Simple Network Management Protocol (SNMP) vs. Common Management Information Protocol (CMIP)

“Why do you security people always speak of compromise as if it’s a bad thing? Good engineering is all about compromise.” – overheard at project review (Kaufman, Perlman, & Speciner, 2002, p.229)

Abstract

Nowadays, when it comes to offering an efficient service on a computer network it’s all about network and system management. This represents the biggest challenge ever existed in Information and Communications Technology (ICT). That said, there are plenty of protocols, tools and systems offered for such purpose. With that in mind, in the following sections SNMP and CMIP are introduced and compared to one-another.

network-management

Computer Networking: A Top-Down Approach by Addison-Wesley (SlideShare, 2014)

Introduction to Simple Network Management Protocol (SNMP)

The Simple Network Management Protocol (SNMP) “was defined in the late 1980s to address the management needs of the evolving Internet” (Schönwälder, 2002, ¶ 1). The Internet Engineering Task Force (IETF) is responsible for defining the specifications and standards of SNMP.  It operates at application layer of the TCP/IP protocol suite by facilitating the process of management information exchange among devices in computer network. It’s a network management protocol used widely today by system/network administrators to: manage network performance, measure network performance, to locate problems in the network and solve same problems on those networks, to scale the network without downgrading services on the network, and other network management activities. Today exist three versions of SNMP: SNMPv1, SNMPv2 (enhancement of v1), and SNMPv3 (enhancements in security and privacy). According to Cisco (2012) “an SNMP-managed network consists of three components” (¶ 3):

• managed device – is a network node that contains an SNMP agent and that resides on a managed network
• agent – is a network-management software module that resides in a managed device
• network-management systems (NMSs) – executes applications that monitor and control managed devices

Introduction to Common Management Information Protocol (CMIP)

The Common Management Information Protocol (CMIP) “was developed and funded by government and corporations over a decade ago to replace and makeup for the deficiencies in SNMP” (Foreman et al., 1997, ¶ 1). The International Telecommunication Union is responsible for defining the specifications and standards of Telecommunications Management Network (TMN), which is based upon OSI CMIP specifications. CMIP “is the most comprehensive set of specifications and addresses all seven layers of the OSI Reference Model” (Subramanian, 2000, p. 103). CMIP it’s a network management protocol used widely by the people in charge within telecommunications networking environments to manage “telecommunication domains and telecommunication devices” (Foreman et al., 1997, ¶ 7). Based on how Foreman et al., (1997) had explained the CMIP structure, it consists of following components (¶ 2):

• managed object – is characteristics of a managed device that can be monitored, modified or controlled and can be used to perform tasks
• management agent – is sending the notifications and alarms to the network management application
• network management application – initiates transactions with management agent by using the following operations: action, cancel_get, create, delete, get, and set

SNMP vs. CMIP

According to Subramanian (2000) “the major advantages of SNMP over CMIP are” (p. 103-106) as follows:

• SNMP is truly simple, as it names indicates which makes it easy to implement thus resulting in most widely implemented network management system today
• SNMP based on scalar technology and simple definition of managed objects, is widely favored over CMIP
• SNMP takes less memory and processing’s resources from a device where it is accommodated in comparison to CMIP

CMIP vs. SNMP

According to Foreman et al., (1997) “the major advantages of CMIP over SNMP are” (¶ 5) as follows:

• CMIP variables not only relay information, but also can be used to perform tasks, which is impossible under SNMP.
• CMIP is a safer system as it has built in security that supports authorization, access control, and security logs.
• CMIP provides powerful capabilities that allow management applications to accomplish more with a single request.
• CMIP provides better reporting of unusual network conditions

In Conclusion

The fact that both SNMP and CMIP are not ideal products, since both contain issues when it comes to managing networking environments, then until the new better networking management protocol shows up on the horizon, currently by merging the good features form both SNMP and CMIP the existing networking management issues both in Internet and in Telecommunications can be surpassed. Such integration had been offered by Laraqui (2002) who proposes “a mechanism which will enable CMIP to be implemented directly on top of SNMP.” According to Laraqui (2002) the reason for such implementation is that “security and administrative mechanisms that are included in SNMPv2, or SNMPv1.5, can be reused for CMIP” This then will “enable Telecommunications operators to actively fight the network complexity inflation that is currently placing a heavy burden on Telecommunications networks” Laraqui (2002).

References:

  1. Cisco Systems Inc. (2012, October 16).  Simple Network Management Protocol.  Retrieved November 02nd, 2016, from http://docwiki.cisco.com/wiki/Simple_Network_Management_Protocol#Figure:_An_SNMP-Managed_Network_Consists_of_Managed_Devices.2C_Agents.2C_and_NMSs
  2. Kaufman, Ch., Perlman, R. & Speciner, Speciner.  (2002).  Network Security 2nd Ed. Upper Saddle River, NJ:  Prentice Hall 2002.
  3. Kim, L. (2002, October 15).  Integration of SNMP and CMIP.  Retrieved November 02nd, 2016, from https://www.google.com/patents/US6466583
  4. Foreman, J. et al. (1997, June).  Software Technology Review.  Retrieved November 02nd, 2016, from http://teaching.shu.ac.uk/aces/pc/LEC_NOTE/CSSD/DistributedObjectsRefernces/sei_softwaretechnologyreview.pdf
  5. Schönwälder, J. (2002, April 29).  Evolution of Open Source SNMP Tools.  Retrieved November 02nd, 2016 from http://www.ibr.cs.tu-bs.de/users/schoenw/papers/sane-2002.pdf
  6. Subramanian, M.  (2000).  Network Management: Principles and Practices.  Reading, MA: Addison Wesley.

Hope you’ll find this post informative.

peace and blessings,

Bekim

Bekim Dauti’s Blog | Bekim Dauti’s Vlog | e-Books @Amazon Kindle Store

 

Mësimi 6: Modelet OSI dhe TCP/IP

OSI dhe TCP-IP

Që nga themelimet e modeleve referencë si OSI dhe TCP/IP janë dhënë ilustrime nga më të ndryshmet për të përshkruar saktë dhe thjeshtë procesin e komunikimit të dy kompjuterëve në një rrjet kompjuterik apo në Internet. Ndaj përmes prezantimit në vijim do të përpiqem që të sjellë shembujt praktik të përshkrimit të modeleve referencë përkatëse.

Shpresoj që ky postim të jetë informues për ju të dashur lexues.

paqe dhe shëndet,

Bekimi

Arkivimi i të dhënave në Internet

“Në qoftë se njerëzit nuk i japin kompliment njëri tjetrit, atëherë aty do të ketë shoqëri të vogël.” – Luc de Clapiers

Siguria fizike është term që përdoret për të përshkruar sigurinë që ofrohet jashtë sistemit kompjuterik dhe të rrjetit. Zakonisht, komponentët e rëndomta të sigurisë fizike që frenojnë sulmet direkte janë: rojet e sigurimit, drynat, thurjet, dhe kamerat e vëzhgimit. Shumica e masave të sigurisë fizike janë rezultat i arsyes së përbashkët e të menduarit dhe planifikimit dhe si të tilla shpesh janë zgjidhje evidente. Kështu, të gjitha përpjekjet për të siguruar kompjuterët, serverët dhe resurset e rrjeteve do të jenë të pakuptimta në qoftë se impianti fizik që i strehon ata nuk është i mbrojtur.

Sot, në mesin e gjithë atyre kompanive që ofrojnë produkte nga më të ndryshmet për ruajtjen fizike të të dhënave është edhe Iron Mountain, kompani e specializuar për ruajtjen dhe restaurimin e të dhënave. Ndër produktet e shumta të Iron Mountain është edhe shërbimi PC Backup/Server Backup i cili ofron siguri në çdo nivel që nga rezervimi i të dhënave e deri te rinxjerrja e tyre. Në rreshtat në vijim do të shpalosen veçoritë e këtij produkti me theks të veçantë në masat e sigurisë që ndërmerr Iron Mountain që të garantoj se të dhënat e klientit janë të sigurta nga qasjet e paautorizuara fizike dhe përmes Internetit, apo se edhe janë të sigurta edhe nga qasjet e vetë nëpunësve të kompanisë Iron Mountain.

Çka është shërbimi PC Backup/Server Backup?

Shërbimi PC Backup/Server Backup paraqet një zgjidhje që bazohet në arkitekturën klient/server ashtu që të rezervoj të dhënat nga secili kompjuter kudo në botë me anë të çdo rrjeti TCP/IP në dispozicion. Serveri qëndror në re përdoret për ruajtjen e të dhënave të rezervuara, e i cili server mund të jetë në lokalitetin e Iron Mountain ose në lokalitetin e partnerit. Në të dyja rastet menaxhohet nga Iron Mountain.

Rezervimin e të dhënave e bën Connected Backup/PC Agent i cili është një aplikacion i vogël që instalohet dhe ekzekutohet në njërin nga kompjuterët e korporatës, biznesit apo organizatës. Connected Backup/PC Agent është më shumë se një vegël për rezervim të të dhënave, meqë kujdeset edhe për planifikimin e rezervimit, mundësimin e rinxjerrjes dhe gjenerimin e evidencave te nevojshme nga transaksionet e këtyre aktiviteteve të rezervimit të të dhënave. Edhe pse rezervimi i të dhënave i realizuar përmes rrjetit kërkon më shumë brez të komunikimit, teknologjia e patentuar për reduktim të të dhënave përkujdeset që të kompleton shume shpejtë edhe rezervimin e të dhënave në sasi të mëdha. Ky softuer është i aftë që të ofron rezervimin dhe restaurimin e të dhënave edhe në shpejtësitë e komunikimit të rangut të lidhjes telefonike 28.8 kbps.

Figura 1: Shërbimi PC Backup

Figura 1: Shërbimi PC Backup

Siguria në shëbimin PC Backup/Server Backup

Ashtu siç u përmend në rreshtat paraprakë, shërbimi PC Backup/Server Backup është zgjidhje që bazohet në arkitekturën klient/server ku në anën e klientit ekzekutohet aplikacioni Connected Backup/PC Agent që inicion rezervimin e të dhënave, ndërsa në anën e Qendrës së të Dhënave ndodhet një re e serverëve qendror me përgjegjësi të magazinimit, mbrojtjes, dhe menaxhimit të të dhënave që vijnë përmes procesit të rezervimit. Me qëllim të garantimit të sigurisë në një mjedis të rrjetit kaq kompleks ofrohen rregullatorët e sigurisë si në vijim:

  • Sesioni i Sigurt i Rezervimit dhe Rinxjerrjes: është Connected Backup/PC Agent ai i cili ekzekuton rezervimin dhe rinxjerrjen e të dhënave në anën e klientit. Agjenti në rezervimin e planifikuar e ekzaminon diskun e klientit për të përcaktuar se cilat të dhëna duhet dërguar për magazinim. Përmes TCP/IP socket agjenti kontakton Qendrën e të Dhënave dhe me anë të teknologjisë SSL të dhënat transmetohen në formë të sigurt. Serveri qëndror në re e autentikon agjentin me anë të çelësit të tij, ndërsa agjenti e autentikon serverin përmes certifikatës. Agjenti përdorë çelësin AES 128 bit për të enkriptuar dhe nisur transmetimin. Ne skajin tjetër serveri qëndror në re i paketon në një skedarë të vetëm të gjithë skedarët e enkriptuar të pranuar dhe të njëjtin e arkivon në format të enkriptuar. Kur të vjen koha e rinxjerrjes, agjenti e kontakton serverin qëndror në re dhe të njëjtit i dërgon listën e skedarëve që duhet rinxjerr. Serveri qëndror në re i transmeton skedarët e enkriptuar deri tek klienti, me çka pastaj skedarët e pranuar do të deshifron nga agjenti dhe të njëjtit do të vendosen ne diskun e klientit. Klienti përdorë fjalëkalimin për autentikim përpara se të fillon procesi i rinxjerrjes. Si rezultat i qasjes fizike ne kompjuterin e klientit pamundësohet rinxjerrja e të dhënave nga personat e paautorizuar.
  • Siguria e Arkivimit: në serverin qëndror në re të dhënat enkriptohen me algoritmin e çelësit AES 128-bit dhe të njëjtat arkivohen në formatin e njëjtë. Serveri qëndror në re në lokalitetin e Iron Mountain shërben si depo për ruajtjen e të dhënave dhe nuk është pjesë e infrastrukturës të sistemit për komunikim. Kjo është bërë me qëllim që të parandalohet leximi i të dhënave në rast se individi arrin të realizoj qasje të paautorizuar deri tek të dhënat.
Figura 2: Shërbimi Server Backup

Figura 2: Shërbimi Server Backup

  • Siguria e Rrjetit dhe Murit mbrojtës: të gjitha të dhënat e rezervuara të pranuara nga serveri qëndror në re dyfishohen në lokalitetin pasqyrë që ndodhet në lokalitet anonim. Politikat e sigurisë të murit mbrojtës nuk lejojnë qasje direkte nga jashtë në të dhënat që ruhen në serverin qëndror në re. Port i caktuar përdoret për trafikun e jashtëm. Gjithashtu pjesë e sistemit të sigurisë së rrjetit janë edhe sistemet për detektim të ndërhyrjes. Zakonisht mbahen 10 versionet e skedarit të ruajtur, ndërsa skedarët e fshirë mbahen deri në 90 ditë. Në protokollin e komunikimit në mes të klientit dhe serverit nuk ka asnjë komandë që lejon fshirjen e skedarëve.
  • Siguria e Llogarisë së Përdoruesit: me qëllim që të bëhet përshtatje konform kërkesave të klientit, atëherë secili instalim i PC Backup/Server Backup është unik për secilin klient. Administratori posedon të drejtën që të përshtat rregullat administrative dhe rinxjerrjen e llogarive të përdoruesve. Për restaurimin të llogarive të përdoruesve nevojitet çelësi i enkriptimit. Gjithashtu përdoret edhe LDAP për rinxjerrjen e të dhënave që janë të mbrojtura me fjalëkalim. Kjo mundësohet me anë të Enterprise Directory Interface. Tiketa që ofrohet me anë të postës elektronike e që e shoqëron procesin e instalimit te agjentit, përmban shifrën për regjistrim të njëhershëm në server. Për të garantuar që përdoruesi qas vetëm skedarët e tij apo skedarët e ndërlidhur për llogarinë e tij, përdoret File Security Descriptor i cili konfigurohet në nivel dosje apo skedari në kompjuterin e klientit.

Konluzioni

Sot kur përdorimi i Internetit për të bërë biznes ndodhet në nivelin më të lartë të historisë së tij, atëherë s’ka dyshim se ndër sfidat kryesore te biznesit të shekullit 21 mbetet edhe arkivimi i sigurt i të dhënave. Ky aktivitet bëhet akoma më i ndërlikuar dhe i pa arritshëm për një numër të madh biznesesh që nuk posedojnë ekspertizën dhe paratë e duhura. Mbase për këto biznese opsion i mundshëm mund të jenë shërbimet e Iron Mountain me theks të veçantë shërbimi PC Backup/Server Backup. Ky shërbim në mënyrë virtuale eliminon rizikun e humbjes së të dhënave në kompjuter duke kryer në mënyrë automatike rezervimin e të dhënave përderisa përdoruesit merren me aktivitetet e punëve të tyre të përditshme.

Shpresoj që ky postim të jetë informues për ju të dashur lexues.

paqe dhe shëndet,

Bekimi