d iagnosticare sistemi informatici con il supporto di strumenti di s ystem e n etwork management...

56
DIAGNOSTICARE SISTEMI INFORMATICI CON IL SUPPORTO DI STRUMENTI DI SYSTEM E NETWORK MANAGEMENT B u r s t n e t i n f o r m a t i c a © 1

Upload: cajetan-biondi

Post on 02-May-2015

214 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: D IAGNOSTICARE SISTEMI INFORMATICI CON IL SUPPORTO DI STRUMENTI DI S YSTEM E N ETWORK MANAGEMENT Burstnet informatica © 1

Burstn

et in

form

atica

©

1

DIAGNOSTICARE SISTEMI INFORMATICI CON IL SUPPORTO DI STRUMENTI DI SYSTEM E NETWORK MANAGEMENT

Page 2: D IAGNOSTICARE SISTEMI INFORMATICI CON IL SUPPORTO DI STRUMENTI DI S YSTEM E N ETWORK MANAGEMENT Burstnet informatica © 1

2

Burstn

et in

form

atica

©

SYSTEM MANAGEMENT

Il System management può essere visto come quell’insieme di attività utili a preservare o eventualmente migliorare il funzionamento di uno o più computer.

Le attività di system management coinvolgono diverse operazioni per le quali un buon amministratore di sistema deve avere una conoscenza avanzata.

Il system management è strettamente correlato con il network management

Page 3: D IAGNOSTICARE SISTEMI INFORMATICI CON IL SUPPORTO DI STRUMENTI DI S YSTEM E N ETWORK MANAGEMENT Burstnet informatica © 1

3

Burstn

et in

form

atica

©

SYSTEM MANAGEMENT

Hardware inventories. Server availability monitoring and metrics. Software inventory and installation. Anti-virus and anti-malware management. User's activities monitoring. Capacity monitoring. Security management. Storage management. Network capacity and utilization monitoring.

Page 4: D IAGNOSTICARE SISTEMI INFORMATICI CON IL SUPPORTO DI STRUMENTI DI S YSTEM E N ETWORK MANAGEMENT Burstnet informatica © 1

4

Burstn

et in

form

atica

©

SYSTEM MANAGEMENT

Hardware inventories Consiste nell’inventariare l’hardware presente nel

vostro computer, ma la sua grande utilità si ha in un ambiente di rete.

Ci sono tool automatici che ad esempio vi risparmierebbero di percorrere 15 piani di un ospedale alla ricerca di computer e hardware nascosti, armati di tutto punto con cacciavite e kit vari per lo smontaggio dei pc ...

Grazie a dei report potete verificare eventuali cambiamenti hardware all’interno della vostra rete.

Si applica anche ad apparati come Router, Switch, Stampanti, ecc.

Page 5: D IAGNOSTICARE SISTEMI INFORMATICI CON IL SUPPORTO DI STRUMENTI DI S YSTEM E N ETWORK MANAGEMENT Burstnet informatica © 1

5

Burstn

et in

form

atica

©

SYSTEM MANAGEMENT

Sia Windows che Linux offrono comodi strumenti per l’hardware management

Con Microsoft® Systems Management Server (SMS) 2003 o  Microsoft System Center Configuration Manager 2007 è possibile creare un ricco database contenente informazioni dettagliate sui computer e sulla vostra organizzazione.

In Linux: PhpMyInventory Open Computers and Softwares Inventory Linux Hardware Inventory Poor Man's SMS …

Page 6: D IAGNOSTICARE SISTEMI INFORMATICI CON IL SUPPORTO DI STRUMENTI DI S YSTEM E N ETWORK MANAGEMENT Burstnet informatica © 1

6

Burstn

et in

form

atica

©

SYSTEM MANAGEMENT

Server availability monitoring and metrics

Strumenti utili ad analizzare tutte le risorse cruciali del vostro server.

È possibile determinare rapidamente le criticità delle risorse che sono consumate.

Abbiamo già visto nelle precedenti sezioni gli strumenti di monitoring e le relative metriche per quanto riguarda: Cpu Memoria Dischi Network

Page 7: D IAGNOSTICARE SISTEMI INFORMATICI CON IL SUPPORTO DI STRUMENTI DI S YSTEM E N ETWORK MANAGEMENT Burstnet informatica © 1

7

Burstn

et in

form

atica

©

SYSTEM MANAGEMENT

Per verificare da quanto tempo un server non viene spento esiste:

Linux: Uptime14:49:07  up  192 days, 4:15,105 users,load average: 0.16,

0.52,0.34Current time Status Days upHours / min up In windows:

    1 Start -> esegui    2 Scrivere " CMD" + Invio.    3 Scrivere " net statistics server"     La riga che inizia con " Statistics since" fornisce al tempo

di uptime del server.Oppure con la stessa logica: " net stats srv“.

Page 8: D IAGNOSTICARE SISTEMI INFORMATICI CON IL SUPPORTO DI STRUMENTI DI S YSTEM E N ETWORK MANAGEMENT Burstnet informatica © 1

8

Burstn

et in

form

atica

©

SYSTEM MANAGEMENT

Software inventory and installation Il software inventory sfrutta lo stesso

principio dell’hardware inventory. Attraverso software automatici riesco ad

ottenere una “fotografia” del software presente su ogni macchina della mia rete.

Sovente i programmi per l’hardware inventory sono gli stessi per il software inventory.

Page 9: D IAGNOSTICARE SISTEMI INFORMATICI CON IL SUPPORTO DI STRUMENTI DI S YSTEM E N ETWORK MANAGEMENT Burstnet informatica © 1

9

Burstn

et in

form

atica

©

SYSTEM MANAGEMENT

Anti-virus and anti-malware management. L’installazione di un antivirus Stand-alone è una

buona idea quando ci si trova a dover gestire pochi client.

Questa soluzione presenta i seguenti vantaggi: Costo Facilità di configurazione

Ma presenta i seguenti svantaggi: Devo recarmi su ogni singolo computer per l’installazione

dell’antivirus. Non ho la possibilità di avere un report dettagliato su

eventuali virus presenti nella rete. Per sapere se ho preso un virus devo andare fisicamente sul

computer interessato. Spreco di banda

Ogni computer deve scaricare singolarmente gli aggiornamenti.

Page 10: D IAGNOSTICARE SISTEMI INFORMATICI CON IL SUPPORTO DI STRUMENTI DI S YSTEM E N ETWORK MANAGEMENT Burstnet informatica © 1

10

Burstn

et in

form

atica

©

SYSTEM MANAGEMENT

Anti-virus and anti-malware management. State attenti agli antivirus gratuiti a parte

Clamwin e pochi altri questi antivirus sono licenziati solo per un uso non commerciale.

In reti composte da molti computer è necessario installare un antivirus centralizzato.

Page 11: D IAGNOSTICARE SISTEMI INFORMATICI CON IL SUPPORTO DI STRUMENTI DI S YSTEM E N ETWORK MANAGEMENT Burstnet informatica © 1

11

Burstn

et in

form

atica

©

SYSTEM MANAGEMENT

Anti-virus and anti-malware management. Le caratteristiche principali degli Antivirus

Centralizzati sono:Applicazione server e client con

aggiornamento automatico delle librerie virali su tutti i client della rete.

Download automatico delle librerie virali tramite rete Internet

Page 12: D IAGNOSTICARE SISTEMI INFORMATICI CON IL SUPPORTO DI STRUMENTI DI S YSTEM E N ETWORK MANAGEMENT Burstnet informatica © 1

12

Burstn

et in

form

atica

©

SYSTEM MANAGEMENT

Anti-virus and anti-malware management. Il servizio di Antivirus Centralizzato fornisce

all’azienda una protezione scalabile e cross-platform per workstation e server di rete.

L’Antivirus Centralizzato consente la configurazione, la distribuzione, la gestione delle politiche ed il reporting in forma centralizzata, al fine di controllare la rete per identificare i nodi suscettibili di attacchi da parte dei virus.

Page 13: D IAGNOSTICARE SISTEMI INFORMATICI CON IL SUPPORTO DI STRUMENTI DI S YSTEM E N ETWORK MANAGEMENT Burstnet informatica © 1

13

Burstn

et in

form

atica

©

SYSTEM MANAGEMENT

Anti-virus and anti-malware management. Possono essere gestiti gruppi di client e server in

maniera logica al fine di distribuire le politiche di sicurezza e per mantenere i sistemi aggiornati e configurati in modo simultaneo.

Il servizio include sempre: Monitoraggio dello stato delle infezioni e

dell’aggiornamento delle librerie Assistenza di primo livello da parte di un operatore on-line Pulizia del client e recupero del massimo numero di file Pulizia ed aggiornamento del computer per rendere

minima la probabilità di future infezioni Aggiornamento giornaliero delle librerie virali centralizzate Monitoraggio giornaliero delle nuove infezioni

Page 14: D IAGNOSTICARE SISTEMI INFORMATICI CON IL SUPPORTO DI STRUMENTI DI S YSTEM E N ETWORK MANAGEMENT Burstnet informatica © 1

14

Burstn

et in

form

atica

©

SYSTEM MANAGEMENT

User's activities monitoring

Per un amministratore di rete è utile tenere traccia di ogni accesso effettuato sul sistema e sapere chi è connesso in un dato momento.

Esistono diversi tool automatici e non.

Page 15: D IAGNOSTICARE SISTEMI INFORMATICI CON IL SUPPORTO DI STRUMENTI DI S YSTEM E N ETWORK MANAGEMENT Burstnet informatica © 1

15

Burstn

et in

form

atica

©

SYSTEM MANAGEMENT

User's activities monitoring In linux c’è il comando:Who –uRoot tty02 jan 7 08:40 old 0fc #2Martha ttym1d jan 7 13:20 . Payroll #1

Da questo comando deduco che Martha si è loggata alle 13:20 ed è ancora connessa

Ma adesso sono le 08:00 del mattino e Martha è già andata a casa da diverse ore.

Che fare?Che azioni intraprendere?

Page 16: D IAGNOSTICARE SISTEMI INFORMATICI CON IL SUPPORTO DI STRUMENTI DI S YSTEM E N ETWORK MANAGEMENT Burstnet informatica © 1

16

Burstn

et in

form

atica

©

SYSTEM MANAGEMENT

User's activities monitoring Prima di tutto bisogna accettarsi che si tratti

realmente di un intruso e non di un errore umano Si è forse Martha dimenticata di fare il logout?

Se realmente si tratta di un intruso dovete valutare: Se è stato fatto un danno. L’entità del danno. Se scoprite il responsabile volete perseguirlo?

In caso affermativo: raccolta prove.

Page 17: D IAGNOSTICARE SISTEMI INFORMATICI CON IL SUPPORTO DI STRUMENTI DI S YSTEM E N ETWORK MANAGEMENT Burstnet informatica © 1

17

Burstn

et in

form

atica

©

SYSTEM MANAGEMENT

User's activities monitoring Quando un dipendente lascia la vostra

società bisogna eliminare il relativo login. Qual è il grado di sicurezza sufficiente?

Avere troppo protezione non sempre è un bene Ad es. quando i costi derivanti da un eventuale

ripristino del sistema sono minori dell’attuazione dei meccanismi di sicurezza.

Page 18: D IAGNOSTICARE SISTEMI INFORMATICI CON IL SUPPORTO DI STRUMENTI DI S YSTEM E N ETWORK MANAGEMENT Burstnet informatica © 1

18

Burstn

et in

form

atica

©

SYSTEM MANAGEMENT

User's activities monitoring  How do I Monitor Linux User Activity in real time? whowatch program scans the most current common log

file of Linux server and creates the following statistics in real time:

The users currently logged on to the machine, in real-time.=> User login name,=> User tty=> User host name=> User's process=> The type of the connection (ie. telnet or ssh)=> Display of users command line can be switch to tty idle time.=> Certain user can be selected and his processes tree may be viewed as well as tree of all system processes.=> Kill user process etc

Page 19: D IAGNOSTICARE SISTEMI INFORMATICI CON IL SUPPORTO DI STRUMENTI DI S YSTEM E N ETWORK MANAGEMENT Burstnet informatica © 1

19

Burstn

et in

form

atica

©

SYSTEM MANAGEMENT

Capacity monitoring. Per monitorare un sistema come già detto

dovete conoscere approfonditamente tutti gli attori principali del vostro sistema: CPU, MEMORIA, DISCHI ECC.

Questa attività deve essere frutto di una pianificazione preventiva.

Non dovete cercare gli strumenti per monitorare le risorse quando si presenta un problema.

Page 20: D IAGNOSTICARE SISTEMI INFORMATICI CON IL SUPPORTO DI STRUMENTI DI S YSTEM E N ETWORK MANAGEMENT Burstnet informatica © 1

20

Burstn

et in

form

atica

©

SYSTEM MANAGEMENT

Security management Security management è il termine che

racchiude tutte quelle attività gestionali di individuazione, valorizzazione, analisi dei rischi di un sistema, volte ad evitare furti, frodi, divulgazione di informazioni.

Questo tipo di gestione sarà trattata approfonditamente nel modulo 4 del corso.

Page 21: D IAGNOSTICARE SISTEMI INFORMATICI CON IL SUPPORTO DI STRUMENTI DI S YSTEM E N ETWORK MANAGEMENT Burstnet informatica © 1

21

Burstn

et in

form

atica

©

SYSTEM MANAGEMENT

Storage management Coinvolge tutta quella serie di

operazioni per salvaguardare i dati all’interno di una struttura:

Backup Gestione dischi

Sostituzione Raid rebuilding

Page 22: D IAGNOSTICARE SISTEMI INFORMATICI CON IL SUPPORTO DI STRUMENTI DI S YSTEM E N ETWORK MANAGEMENT Burstnet informatica © 1

22

Burstn

et in

form

atica

©

SYSTEM MANAGEMENT

Network capacity and utilization monitoring Pianificare una infrastruttura di rete per

ampliamenti futuri è una attività che implica conoscenze approfondite delle risorse di rete e delle rispettive metriche di valutazione.

La rete andrebbe monitorata con strumenti di monitoring al fine di determinare eventuali anomalie o ampliamenti

Page 23: D IAGNOSTICARE SISTEMI INFORMATICI CON IL SUPPORTO DI STRUMENTI DI S YSTEM E N ETWORK MANAGEMENT Burstnet informatica © 1

23

Burstn

et in

form

atica

©

NETWORK MANAGEMENT

Il network management si riferisce alle attività, metodi, procedure e strumenti che riguardano la gestione, amministrazione, manutenzione dei sistemi di rete. Mantenimento e monitoraggio della rete Amministrazione della rete Manutenzione della rete Provisioning

Page 24: D IAGNOSTICARE SISTEMI INFORMATICI CON IL SUPPORTO DI STRUMENTI DI S YSTEM E N ETWORK MANAGEMENT Burstnet informatica © 1

24

Burstn

et in

form

atica

©

NETWORK MANAGEMENT

Mantenimento e monitoraggio della rete Il mantenimento di una rete consiste nel far sì

che una rete funzioni senza inconvenienti. Il monitoraggio della rete è utile per individuare

problemi non appena essi sorgeranno. Sarebbe meglio anticipare le lamentele degli utenti

Page 25: D IAGNOSTICARE SISTEMI INFORMATICI CON IL SUPPORTO DI STRUMENTI DI S YSTEM E N ETWORK MANAGEMENT Burstnet informatica © 1

25

Burstn

et in

form

atica

©

NETWORK MANAGEMENT

Amministrazione della rete L’amministratore di rete nella sua routine

quotidiana si deve occupare di diversi compiti, quali: Scegliere il modo di collegare e configurare nuovi

apparati. Livello di sicurezza opportuno. Modalità di distribuzione dei device condivisi. Aggiornamento quotidiano della lista dei nomi dei

sistemi, indirizzi di rete, accessi degli utenti, ecc. Ecc …

Page 26: D IAGNOSTICARE SISTEMI INFORMATICI CON IL SUPPORTO DI STRUMENTI DI S YSTEM E N ETWORK MANAGEMENT Burstnet informatica © 1

26

Burstn

et in

form

atica

©

NETWORK MANAGEMENT

Manutenzione della rete La manutenzione si occupa di effettuare

riparazioni e aggiornamenti. Es. quando l'apparecchiatura deve essere

sostituita. Quando un router ha bisogno di una patch. Quando una nuova opzione viene aggiunta a una

rete. La manutenzione deve prevedere anche

anticipazioni correttive.

Page 27: D IAGNOSTICARE SISTEMI INFORMATICI CON IL SUPPORTO DI STRUMENTI DI S YSTEM E N ETWORK MANAGEMENT Burstnet informatica © 1

27

Burstn

et in

form

atica

©

NETWORK MANAGEMENT

Provisioning 

E’ il processo di configurazione di una rete al fine di fornire (nuovi) servizi ai propri utenti

Page 28: D IAGNOSTICARE SISTEMI INFORMATICI CON IL SUPPORTO DI STRUMENTI DI S YSTEM E N ETWORK MANAGEMENT Burstnet informatica © 1

28

Burstn

et in

form

atica

©

NETWORK MANAGEMENT

Un modo per caratterizzare le funzioni per il network management è attraverso lo standard FCAPS. Fault Management Configuration Management Accounting Management Performance Management Security Management

Page 29: D IAGNOSTICARE SISTEMI INFORMATICI CON IL SUPPORTO DI STRUMENTI DI S YSTEM E N ETWORK MANAGEMENT Burstnet informatica © 1

29

Burstn

et in

form

atica

©

NETWORK MANAGEMENT

FCAPS è modello International Organization for Standardizzation Telecommunications Management Network (ISO TMN) e un framework per la gestione di una infrastruttura di rete di telecomunicazione a livello di rete, di controllo e di servizio.

Rappresenta un modello diviso per categorie attraverso il quale sono definiti i compiti per la gestione di rete.

Page 30: D IAGNOSTICARE SISTEMI INFORMATICI CON IL SUPPORTO DI STRUMENTI DI S YSTEM E N ETWORK MANAGEMENT Burstnet informatica © 1

30

Burstn

et in

form

atica

©

NETWORK MANAGEMENT

FCAPS Usato prevalentemente nell’enterprise management La gestione completa di tecnologie informatiche di

un'organizzazione informatica è un requisito fondamentale.

 Dipendenti e clienti possono contare sui servizi IT in cui sono delegate disponibilità, le prestazioni, e problemi possono essere rapidamente individuati e risolti.

 Il tempo medio di riparazione (MeanTimeToRepair), deve essere il più breve possibile per evitare tempi morti sistema in cui una perdita di entrate o di vita è possibile.

Page 31: D IAGNOSTICARE SISTEMI INFORMATICI CON IL SUPPORTO DI STRUMENTI DI S YSTEM E N ETWORK MANAGEMENT Burstnet informatica © 1

31

Burstn

et in

form

atica

©

NETWORK MANAGEMENT

Fault Management è un insieme di funzioni che consentono l'individuazione, l'isolamento e la correzione di un anormale funzionamento della rete di telecomunicazione.

Il Fault Management comprende le seguenti funzioni: RAS Quality Assurance: gestione delle misure di Quality

in riferimento al Reliability, Availability e Survivability (RAS);

Allarm Surveillance: gestione degli allarmi; Fault Localization: localizzazione dei guasti; Fault Correction: correzione degli errori; Testing; Trouble Administration: amministrazione dei problemi e

dei messaggi di allarme

Page 32: D IAGNOSTICARE SISTEMI INFORMATICI CON IL SUPPORTO DI STRUMENTI DI S YSTEM E N ETWORK MANAGEMENT Burstnet informatica © 1

32

Burstn

et in

form

atica

©

NETWORK MANAGEMENT

Il Configuration Management implementa le funzioni per esercitare il controllo sulle entità di rete (Network Entity), per identificarle, per raccogliere dati da NE e per fornire dati e comandi ai NE. Il Configuration Management comprende la gestione delle seguenti funzioni: Network Planning and Engineering: pianificazione e

ingegnerizzazione della rete; Installation: Installazione delle entità; Service Planning and Negotiation: pianificazione e

negoziazione dei servizi presenti sulle entità di rete; Provisioning: configurazione delle macchine al fine di

supportare l’attivazione di un nuovo servizio per un utente;

Status and Control: stato e controllo delle entità di rete

Page 33: D IAGNOSTICARE SISTEMI INFORMATICI CON IL SUPPORTO DI STRUMENTI DI S YSTEM E N ETWORK MANAGEMENT Burstnet informatica © 1

33

Burstn

et in

form

atica

©

NETWORK MANAGEMENT

L’Accounting Management permette di misurare l’utilizzo dei servizi di rete e di determinare in base all’uso dei servizi i costi per il fornitore del servizio e le tariffe per il cliente. L’Accounting Management include i seguenti gruppi di funzioni Usage Measurement: misure dell’utilizzo di un

servizio; Tariffing/Pricing: tariffazione e prezzo; Collections and Finance: collezione e trasmissione

di dati di credito degli utenti agli operatori; Enterprise control: controllo dello scambio di

informazioni dei dati di accounting tra i fornitori e le utenze

Page 34: D IAGNOSTICARE SISTEMI INFORMATICI CON IL SUPPORTO DI STRUMENTI DI S YSTEM E N ETWORK MANAGEMENT Burstnet informatica © 1

34

Burstn

et in

form

atica

©

NETWORK MANAGEMENT

Il Performance Management fornisce le funzioni per la valutazione e la correlazione di informazioni riguardanti le prestazioni delle entità di rete durante l’erogazione del servizi.

Il suo ruolo è quello di raccogliere e analizzare i dati statistici al fine di monitorare le performance di segnalare comportamenti anomali della rete, degli NE o di altri dispositivi, e di aiutare nella pianificazione, il provisioning, la manutenzione e la misurazione della qualità dei servizi erogati

Page 35: D IAGNOSTICARE SISTEMI INFORMATICI CON IL SUPPORTO DI STRUMENTI DI S YSTEM E N ETWORK MANAGEMENT Burstnet informatica © 1

35

Burstn

et in

form

atica

©

NETWORK MANAGEMENT

Il Performance Management include le seguenti function set group: Performance Quality Assurance: assurance della

qualità di un servizio fornito; Performance Monitoring: monitoraggio delle

performance; Performance Control: controllo delle prestazioni; Performance Analysis: analisi delle prestazioni

Page 36: D IAGNOSTICARE SISTEMI INFORMATICI CON IL SUPPORTO DI STRUMENTI DI S YSTEM E N ETWORK MANAGEMENT Burstnet informatica © 1

36

Burstn

et in

form

atica

©

NETWORK MANAGEMENT

Il Security Management fornisce tutte le funzionalità utili per la gestione e l’implementazione dei servizi di sicurezza all’interno di una rete di telecomunicazioni. Il Security Management comprende i seguenti gruppi di funzioni: Prevention: prevenzione degli attacchi; Detection: rilevazione degli attacchi; Containment and recovery: recupero del sistema di

sicurezza; Security administration: funzionalità di

amministrazione del sistema di sicurezza

Page 37: D IAGNOSTICARE SISTEMI INFORMATICI CON IL SUPPORTO DI STRUMENTI DI S YSTEM E N ETWORK MANAGEMENT Burstnet informatica © 1

37

Burstn

et in

form

atica

©

NETWORK MANAGEMENT

Tipologie e strumenti per il network management

Standard Simple Network Management Protocol (SNMP). Rappresenta l'insieme di una serie di protocolli

creati per regolare complessi ambienti di networking.

SNMP è indipendente dal trasporto; può essere implementato su sistemi e dispositivi in reti a protocollo TCPIP, IPX, AppleTalk od OSI, consentendo così l'estensione del Network Management su reti multipiattaforma.

Page 38: D IAGNOSTICARE SISTEMI INFORMATICI CON IL SUPPORTO DI STRUMENTI DI S YSTEM E N ETWORK MANAGEMENT Burstnet informatica © 1

38

Burstn

et in

form

atica

©

NETWORK MANAGEMENT

La sua funzione è quella di controllare ogni dispositivo di rete e rilevare i valori di alcune variabili.

Dal punto di vista architetturale, il protocollo definisce una o più stazioni di gestione che controllano i dispositivi e i sistemi su cui sono installati gli agenti SNMP.

I dispositivi controllati conservano i valori delle variabili SNMP in database detti Management Information Base (MIB), che vengono interrogati dalla stazione di management per tenere traccia dello stato della rete

Page 39: D IAGNOSTICARE SISTEMI INFORMATICI CON IL SUPPORTO DI STRUMENTI DI S YSTEM E N ETWORK MANAGEMENT Burstnet informatica © 1

39

Burstn

et in

form

atica

©

NETWORK MANAGEMENT

In casi di particolare gravità può essere il dispositivo stesso a inviare una SNMP trap alla stazione di gestione.

In tal modo il protocollo SNMP non genera eccessivo traffico in rete e non costituisce un eccessivo carico di CPU per le singole unità gestite.

I principali componenti SNMP sono gestiti dalla Network Management Station attraverso una Network Management Application che gestisce appunto diversi Network Element.

Il protocollo SNMP raccoglie i dati contenuti nel Management Information Base attraverso il Management Agent.

Page 40: D IAGNOSTICARE SISTEMI INFORMATICI CON IL SUPPORTO DI STRUMENTI DI S YSTEM E N ETWORK MANAGEMENT Burstnet informatica © 1

40

Burstn

et in

form

atica

©

NETWORK MANAGEMENT

SNMP agisce inviando una serie di messaggi chiamati Protocol Data Units (PDU) sulla rete a dispositivi in grado di interpretare tali messaggi, i quali immagazzinano una serie di dati in registri chiamati Management Information Base (MIB) quest'ultimi saranno poi in grado di restituire tali dati alla console SNMP centrale, attraverso una serie di richieste ad hoc.

Una nuova versione chiamata SNMP 2 è stata realizzata al fine di estendere la portata di questo protocollo di network management, ma gli sforzi di accordarsi totalmente su un nuovo standard non hanno portato ad un completo successo.

Page 41: D IAGNOSTICARE SISTEMI INFORMATICI CON IL SUPPORTO DI STRUMENTI DI S YSTEM E N ETWORK MANAGEMENT Burstnet informatica © 1

41

Burstn

et in

form

atica

©

NETWORK MANAGEMENT

Mentre SNMP è ancora utilizzato all'interno di molte suite di network management, una ulteriore tecnica chiamata Remote Monitoring (RMON) ha raggiunto una grande importanza poiché è in grado di fornire un numero maggiore di informazioni sullo stato della rete.

Lo sviluppo di RMON è derivato direttamente dai primi sviluppi di SNMP.

Page 42: D IAGNOSTICARE SISTEMI INFORMATICI CON IL SUPPORTO DI STRUMENTI DI S YSTEM E N ETWORK MANAGEMENT Burstnet informatica © 1

42

Burstn

et in

form

atica

©

NETWORK MANAGEMENT

Permette di raccogliere le informazioni relative alla rete su un'unica console o workstation, diversamente dall'uso di MIB multiple come con SNMP. RMON lavora inviando agent aidispositivi compatibili. Possono anche essere installate sonde (probe) dedicate. Esistono quattro gruppi di dati RMON base: 

Statistics (statistiche) History (storia) Alarms (allarmi) Events (eventi)

Page 43: D IAGNOSTICARE SISTEMI INFORMATICI CON IL SUPPORTO DI STRUMENTI DI S YSTEM E N ETWORK MANAGEMENT Burstnet informatica © 1

43

Burstn

et in

form

atica

©

NETWORK MANAGEMENT

L'SNMP (Simple Network Management Protocol) è diventato vittima del proprio successo. Progettato per permettere a un network manager di interrogare ogni componente della propria rete per mezzo di un agente SNMP, il popolare protocollo è stato sopraffatto dalla richiesta di gestire reti sempre più ampie e complesse.

Page 44: D IAGNOSTICARE SISTEMI INFORMATICI CON IL SUPPORTO DI STRUMENTI DI S YSTEM E N ETWORK MANAGEMENT Burstnet informatica © 1

44

Burstn

et in

form

atica

©

NETWORK MANAGEMENT

Per stare al passo con le esigenze dei grandi utenti, i maggiori produttori di software per la gestione di rete sono stati costretti a progettare avendo come punto di riferimento l'SNMP.

Ciò a cui sono arrivati è un assortimento di architetture che permettono la scalabilità fino a coprire reti complesse, utilizzando un insieme di nuove funzioni e potenzialità per gestire sistemi a struttura distribuita.

Page 45: D IAGNOSTICARE SISTEMI INFORMATICI CON IL SUPPORTO DI STRUMENTI DI S YSTEM E N ETWORK MANAGEMENT Burstnet informatica © 1

45

Burstn

et in

form

atica

©

NETWORK MANAGEMENT Gli scenari di configurazione a cui fanno riferimento

i più diffusi pacchetti di Management sono grossomodo da rapportare a 6 macroaree.set-up e configurazione di stazioni di

gestione remote e distribuite da un unico sito operativo centrale discovery della rete (significa la rappresentazione automatica di tutte le risorse attestate in rete individuate per MAC address e/o IP address, e quindi allocazione delle responsabilità di gestione (domini) fra le stazioni di management distribuite;

Page 46: D IAGNOSTICARE SISTEMI INFORMATICI CON IL SUPPORTO DI STRUMENTI DI S YSTEM E N ETWORK MANAGEMENT Burstnet informatica © 1

46

Burstn

et in

form

atica

©

NETWORK MANAGEMENT

Set-up di attività di polling e di raccolta dati relative ai siti distribuiti, con lavisualizzazione dei risultati in tempo reale e il recupero dei dati storicizzati ad opera diun amministratore che agisce dalla stazione di gestione centralizzata;

Condivisione delle mappe relative alla topologia della rete, del database e dei dati relativi allo stato dei nodi, fra stazioni remote distribuite e fra molteplici console di amministrazione connesse alla stazione di gestione centralizzata;

Page 47: D IAGNOSTICARE SISTEMI INFORMATICI CON IL SUPPORTO DI STRUMENTI DI S YSTEM E N ETWORK MANAGEMENT Burstnet informatica © 1

47

Burstn

et in

form

atica

©

NETWORK MANAGEMENT

Controllo del trattamento delle trap attraverso la rete di stazioni di gestione distribuite;

Gestione degli alert o degli alarm: configurazione, soglie di intervento, attività automatiche ed attività che invece richiedono allarme e intervento diretto del Network Manager.

Backup - la capacità di un sistema di gestione distribuito di assumere quando necessario l'operatività di un altro sistema, sia per le attività schedulate sia per il disaster recovery.

Page 48: D IAGNOSTICARE SISTEMI INFORMATICI CON IL SUPPORTO DI STRUMENTI DI S YSTEM E N ETWORK MANAGEMENT Burstnet informatica © 1

48

Burstn

et in

form

atica

©

TROUBLESHOOTING INTRO

In linux analizzeremo una serie di comandi per tipologia di applicazione:

Getting ram information cat /proc/meminfo or if you want to get just the amount of ram you

can do: cat /proc/meminfo | head -n 1 Another fun thing to do with ram is actually open

it up and take a peek. This next command will show you all the string (plain text) values in ram.

sudo dd if=/dev/mem | cat | strings

Page 49: D IAGNOSTICARE SISTEMI INFORMATICI CON IL SUPPORTO DI STRUMENTI DI S YSTEM E N ETWORK MANAGEMENT Burstnet informatica © 1

49

Burstn

et in

form

atica

©

TROUBLESHOOTING INTRO

Getting cpu info Sometimes in troubleshooting we want to

know what processor we are dealing with along with how much cpu is currently being used by our OS and programs. We can do this with these two commands.

cat /proc/cpuinfo top

Page 50: D IAGNOSTICARE SISTEMI INFORMATICI CON IL SUPPORTO DI STRUMENTI DI S YSTEM E N ETWORK MANAGEMENT Burstnet informatica © 1

50

Burstn

et in

form

atica

©

TROUBLESHOOTING INTRO

Check the temperature of your CPU Keeping a computer within a safe

temperature is the key to maintaining a stable system. cat /proc/acpi/thermal_zone/THRM/temperature

Page 51: D IAGNOSTICARE SISTEMI INFORMATICI CON IL SUPPORTO DI STRUMENTI DI S YSTEM E N ETWORK MANAGEMENT Burstnet informatica © 1

51

Burstn

et in

form

atica

©

TROUBLESHOOTING INTRO

List PCI and USB devices To list all the PCI devices in your system issues

the following command: Lspci For USB use: lsusb

Page 52: D IAGNOSTICARE SISTEMI INFORMATICI CON IL SUPPORTO DI STRUMENTI DI S YSTEM E N ETWORK MANAGEMENT Burstnet informatica © 1

52

Burstn

et in

form

atica

©

TROUBLESHOOTING INTRO

Check out how much hard drive space is left

df -h

Page 53: D IAGNOSTICARE SISTEMI INFORMATICI CON IL SUPPORTO DI STRUMENTI DI S YSTEM E N ETWORK MANAGEMENT Burstnet informatica © 1

53

Burstn

et in

form

atica

©

TROUBLESHOOTING INTRO

See what hard drives are currently detected

It is often times helpful to know what hard drives are connected to a system and what name was given them in the Linux directory. This info allows us to mount the hard drive and manipulate it.

sudo fdisk -l

Page 54: D IAGNOSTICARE SISTEMI INFORMATICI CON IL SUPPORTO DI STRUMENTI DI S YSTEM E N ETWORK MANAGEMENT Burstnet informatica © 1

54

Burstn

et in

form

atica

©

TROUBLESHOOTING INTRO

Installed Programs Packages Ever want to find all the packages that are

installed on your system? You can find all the packages and also find out why they are on your system. You can even determine what packages depend on them if any.

Find all installed packages dpkg –get-selections | less

Page 55: D IAGNOSTICARE SISTEMI INFORMATICI CON IL SUPPORTO DI STRUMENTI DI S YSTEM E N ETWORK MANAGEMENT Burstnet informatica © 1

55

Burstn

et in

form

atica

©

TROUBLESHOOTING INTRO

Find out why a packages is installed and what depends on it aptitude why package-name

Find out where the package stores all of its files dpkg -L packagename

Kill a process ps -A | grep ProgramName kill 7207

Page 56: D IAGNOSTICARE SISTEMI INFORMATICI CON IL SUPPORTO DI STRUMENTI DI S YSTEM E N ETWORK MANAGEMENT Burstnet informatica © 1

56

Burstn

et in

form

atica

©

TROUBLESHOOTING INTRO

Show all network connections There are many great network scanners and

assessment tools available for Linux but netstat is a very easy to use often a first step in troubleshooting network issues