IAGNOSTICARE SISTEMI INFORMATICI IL SUPPORTO DI STRUMENTI DI E N

56
DIAGNOSTICARE SISTEMI INFORMATICI CON IL SUPPORTO DI STRUMENTI DI SYSTEM E NETWORK MANAGEMENT Burstnet informatica © 1

Transcript of IAGNOSTICARE SISTEMI INFORMATICI IL SUPPORTO DI STRUMENTI DI E N

DIAGNOSTICARE SISTEMI INFORMATICI

CON IL SUPPORTO DI STRUMENTI DI

SYSTEM E NETWORK MANAGEMENT

Bu

rstnet in

form

atica

©

1

SYSTEM MANAGEMENT

Il System management può essere visto come

quell’insieme di attività utili a preservare o

eventualmente migliorare il funzionamento di

uno o più computer.

Le attività di system management coinvolgono

diverse operazioni per le quali un buon

amministratore di sistema deve avere una

conoscenza avanzata.

Il system management è strettamente correlato

con il network management

2

Bu

rstnet in

form

atica

©

SYSTEM MANAGEMENT

Hardware inventories.

Server availability monitoring and metrics.

Software inventory and installation.

Anti-virus and anti-malware management.

User's activities monitoring.

Capacity monitoring.

Security management.

Storage management.

Network capacity and utilization monitoring.

3

Bu

rstnet in

form

atica

©

SYSTEM MANAGEMENT

Hardware inventories

Consiste nell’inventariare l’hardware presente nel vostro computer, ma la sua grande utilità si ha in un ambiente di rete.

Ci sono tool automatici che ad esempio vi risparmierebbero di percorrere 15 piani di un ospedale alla ricerca di computer e hardware nascosti, armati di tutto punto con cacciavite e kit vari per lo smontaggio dei pc ...

Grazie a dei report potete verificare eventuali cambiamenti hardware all’interno della vostra rete.

Si applica anche ad apparati come Router, Switch, Stampanti, ecc.

4

Bu

rstnet in

form

atica

©

SYSTEM MANAGEMENT

Sia Windows che Linux offrono comodi strumenti per l’hardware management

Con Microsoft® Systems Management Server (SMS) 2003 è possibile creare un ricco database contenente informazioni dettagliate sui computer e sulla vostra organizzazione.

In Linux:

PhpMyInventory

WINventory

Open Computers and Softwares Inventory

Linux Hardware Inventory

Poor Man's SMS

… 5

Bu

rstnet in

form

atica

©

SYSTEM MANAGEMENT

Server availability monitoring and metrics

Strumenti utili ad analizzare tutte le risorse cruciali del

vostro server.

È possibile determinare rapidamente le criticità delle risorse che sono consumate.

Abbiamo già visto nelle precedenti sezioni gli strumenti di monitoring e le relative metriche per quanto riguarda: Cpu

Memoria

Dischi

Network

6

Bu

rstnet in

form

atica

©

SYSTEM MANAGEMENT

Per verificare da quanto tempo un server non viene spento esiste:

Linux: Uptime 14:49:07 up 192 days, 4:15,105 users,load average: 0.16, 0.52,0.34

Current time Status Days upHours / min up

In windows: 1 Start -> esegui 2 Scrivere " CMD" + Invio. 3 Scrivere " net statistics server" La riga 4 iniziale con " Statistics since" fornisce al tempo di uptime del server. Oppure con la stessa logica: " net stats srv“.

7

Bu

rstnet in

form

atica

©

SYSTEM MANAGEMENT

Software inventory and installation

Il software inventory sfrutta lo stesso principio

dell’hardware inventory.

Attraverso software automatici riesco ad ottenere

una “fotografia” del software presente su ogni

macchina della mia rete.

Sovente i programmi per l’hardware inventory

sono gli stessi per il software inventory.

8

Bu

rstnet in

form

atica

©

SYSTEM MANAGEMENT

Anti-virus and anti-malware management.

L’installazione di un antivirus Stand-alone è una buona idea quando ci si trova a dover gestire pochi client.

Questa soluzione presenta i seguenti vantaggi:

Costo

Facilità di configurazione

Ma presenta i seguenti svantaggi:

Devo recarmi su ogni singolo computer per l’installazione dell’antivirus.

Non ho la possibilità di avere un report dettagliato su eventuali virus presenti nella rete.

Per sapere se ho preso un virus devo andare fisicamente sul computer interessato.

Spreco di banda

Ogni computer deve scaricare singolarmente gli aggiornamenti.

9

Bu

rstnet in

form

atica

©

SYSTEM MANAGEMENT

Anti-virus and anti-malware management.

State attenti agli antivirus gratuiti, a parte

Clamwin e pochi altri, questi antivirus sono

licenziati solo per un uso non commerciale.

In reti composte da molti computer è necessario

installare un antivirus centralizzato.

10

Bu

rstnet in

form

atica

©

SYSTEM MANAGEMENT

Anti-virus and anti-malware management.

Le caratteristiche principali degli Antivirus

Centralizzati sono:

Applicazione server e client con

aggiornamento automatico delle librerie

virali su tutti i client della rete.

Download automatico delle librerie virali

tramite rete Internet

11

Bu

rstnet in

form

atica

©

SYSTEM MANAGEMENT

Anti-virus and anti-malware management.

Il servizio di Antivirus Centralizzato fornisce

all’azienda una protezione scalabile e cross-

platform per workstation e server di rete.

L’Antivirus Centralizzato consente la

configurazione, la distribuzione, la gestione delle

politiche ed il reporting in forma centralizzata, al

fine di controllare la rete per identificare i nodi

suscettibili di attacchi da parte dei virus.

12

Bu

rstnet in

form

atica

©

SYSTEM MANAGEMENT

Anti-virus and anti-malware management.

Possono essere gestiti gruppi di client e server in

maniera logica al fine di distribuire le politiche di

sicurezza e per mantenere i sistemi aggiornati e

configurati in modo simultaneo.

Il servizio include sempre:

Monitoraggio dello stato delle infezioni e

dell’aggiornamento delle librerie

Assistenza di primo livello da parte di un operatore on-line

Pulizia del client e recupero del massimo numero di file

Pulizia ed aggiornamento del computer per rendere

minima la probabilità di future infezioni

Aggiornamento giornaliero delle librerie virali

centralizzate

Monitoraggio giornaliero delle nuove infezioni 13

Bu

rstnet in

form

atica

©

SYSTEM MANAGEMENT

User's activities monitoring

Per un amministratore di rete è utile tenere

traccia di ogni accesso effettuato sul sistema e

sapere chi è connesso in un dato momento.

Esistono diversi tool automatici e non.

In Windows potete sfruttare il log presente in

Event viewer sotto la voce Accessing the

Security Log

14

Bu

rstnet in

form

atica

©

SYSTEM MANAGEMENT

User's activities monitoring

In linux c’è il comando:

Who –u

Root tty02 jan 7 08:40 old 0fc #2

Martha ttym1d jan 7 13:20 . Payroll #1

Da questo comando deduco che Martha si è loggata alle 13:20 ed è ancora connessa

Ma adesso sono le 08:00 del mattino e Martha è già andata a casa da diverse ore.

Che fare?

Che azioni intraprendere?

15

Bu

rstnet in

form

atica

©

SYSTEM MANAGEMENT

User's activities monitoring

Prima di tutto bisogna accettarsi che si tratti

realmente di un intruso e non di un errore umano

Si è forse Martha dimenticata di fare il logout?

Se realmente si tratta di un intruso dovete

valutare:

Se è stato fatto un danno.

L’entità del danno.

Se scoprite il responsabile volete perseguirlo?

In caso affermativo dovrete provvedere alla raccolta prove. 16

Bu

rstnet in

form

atica

©

SYSTEM MANAGEMENT

User's activities monitoring

Quando un dipendente lascia la vostra società

bisogna eliminare il relativo login.

Qual è il grado di sicurezza sufficiente?

Avere troppo protezione non sempre è un bene

Ad es. quando i costi derivanti da un eventuale ripristino

del sistema sono minori dell’attuazione dei meccanismi di

sicurezza.

17

Bu

rstnet in

form

atica

©

SYSTEM MANAGEMENT

User's activities monitoring

How do I Monitor Linux User Activity in real time?

whowatch program scans the most current common log file of Linux server and creates the following statistics in real time:

The users currently logged on to the machine, in real-time. => User login name, => User tty => User host name => User's process => The type of the connection (ie. telnet or ssh) => Display of users command line can be switch to tty idle time. => Certain user can be selected and his processes tree may be viewed as well as tree of all system processes. => Kill user process etc

18

Bu

rstnet in

form

atica

©

SYSTEM MANAGEMENT

Capacity monitoring.

Per monitorare un sistema come già detto dovete

conoscere approfonditamente tutti gli attori

principali del vostro sistema: CPU, MEMORIA,

DISCHI, ECC.

Questa attività deve essere frutto di una

pianificazione preventiva.

Non dovete cercare gli strumenti per monitorare

le risorse quando si presenta un problema.

19

Bu

rstnet in

form

atica

©

SYSTEM MANAGEMENT

Security management

Security management è il termine che racchiude

tutte quelle attività gestionali di individuazione,

valorizzazione, analisi dei rischi di un sistema,

volte ad evitare furti, frodi, divulgazione di

informazioni.

Questo tipo di gestione sarà trattata

approfonditamente nel modulo 4 del corso.

20

Bu

rstnet in

form

atica

©

SYSTEM MANAGEMENT

Storage management

Coinvolge tutta quella serie di operazioni per

salvaguardare i dati all’interno di una struttura:

Backup

Gestione dischi

Sostituzione

Raid rebuilding

21

Bu

rstnet in

form

atica

©

SYSTEM MANAGEMENT

Network capacity and utilization monitoring

Pianificare una infrastruttura di rete per

ampliamenti futuri è una attività che implica

conoscenze approfondite delle risorse di rete e

delle rispettive metriche di valutazione.

La rete andrebbe monitorata con strumenti di

monitoring al fine di determinare eventuali

anomalie o ampliamenti

22

Bu

rstnet in

form

atica

©

NETWORK MANAGEMENT

Il network management si riferisce alle attività,

metodi, procedure e strumenti che riguardano la

gestione, amministrazione, manutenzione dei

sistemi di rete.

Mantenimento e monitoraggio della rete

Amministrazione della rete

Manutenzione della rete

Provisioning

23

Bu

rstnet in

form

atica

©

NETWORK MANAGEMENT

Mantenimento e monitoraggio della rete

Il mantenimento di una rete consiste nel far si che

una rete funzioni senza inconvenienti.

Il monitoraggio della rete è utile per individuare

problemi non appena essi sorgeranno.

Sarebbe meglio, però, anticipare le lamentele degli

utenti!

24

Bu

rstnet in

form

atica

©

NETWORK MANAGEMENT

Amministrazione della rete

L’amministratore di rete nella sua routine

quotidiana si deve occupare di diversi compiti,

quali:

Scegliere il modo di collegare e configurare nuovi

apparati.

Livello di sicurezza opportuno.

Modalità di distribuzione dei device condivisi.

Aggiornamento quotidiano della lista dei nomi dei

sistemi, indirizzi di rete, accessi degli utenti, ecc.

Ecc …

25

Bu

rstnet in

form

atica

©

NETWORK MANAGEMENT

Manutenzione della rete

La manutenzione si occupa di effettuare riparazioni

e aggiornamenti.

Es. quando l'apparecchiatura deve essere sostituita.

Quando un router ha bisogno di una patch.

Quando una nuova opzione viene aggiunto a una rete.

La manutenzione deve prevedere anche

anticipazioni correttive.

26

Bu

rstnet in

form

atica

©

NETWORK MANAGEMENT

Provisioning

E’ il processo di configurazione di una

rete al fine di fornire (nuovi) servizi ai

propri utenti

27

Bu

rstnet in

form

atica

©

NETWORK MANAGEMENT

Un modo per caratterizzare le funzioni per il

network management è attraverso lo standard

FCAPS.

Fault Management

Configuration Management

Accounting Management

Performance Management

Security Management

28

Bu

rstnet in

form

atica

©

NETWORK MANAGEMENT

FCAPS è modello International Organization for

Standardizzation Telecommunications Management

Network (ISO TMN) e un framework per la gestione di

una infrastruttura di rete di telecomunicazione a livello

di rete, di controllo e di servizio.

Rappresenta un modello diviso per categorie attraverso

il quale sono definiti i compiti per la gestione di rete.

N.b. Il termine inglese framework quindi può essere

tradotto come intelaiatura o struttura, che è appunto la

sua funzione, a sottolineare che al programmatore

rimane solo da creare il contenuto vero e proprio dell'

applicazione.

29

Bu

rstnet in

form

atica

©

NETWORK MANAGEMENT

FCAPS Usato prevalentemente nell’enterprise management

La gestione completa di tecnologie informatiche di

un'organizzazione informatica è un requisito

fondamentale.

Dipendenti e clienti possono contare sui servizi IT in

cui sono delegate disponibilità, le prestazioni, e problemi

possono essere rapidamente individuati e risolti.

Il tempo medio di riparazione (MTTR), deve essere il

più breve possibile per evitare tempi morti sistema in

cui una perdita di entrate o di vita è possibile.

30

Bu

rstnet in

form

atica

©

NETWORK MANAGEMENT

Fault Management è un insieme di funzioni che

consentono l'individuazione, l'isolamento e la correzione

di un anormale funzionamento della rete di

telecomunicazione.

Il Fault Management comprende le seguenti funzioni:

RAS Quality Assurance: gestione delle misure di Quality in

riferimento al Reliability, Availability e Survivability (RAS);

Allarm Surveillance: gestione degli allarmi;

Fault Localization: localizzazione dei guasti;

Fault Correction: correzione degli errori;

Testing;

Trouble Administration: amministrazione dei problemi e dei

messaggi di allarme

31

Bu

rstnet in

form

atica

©

NETWORK MANAGEMENT

Il Configuration Management implementa le funzioni per esercitare il controllo sulle entità di rete (Network Entity), per identificarle, per raccogliere dati da NE e per fornire dati e comandi ai NE. Il Configuration Management comprende la gestione delle seguenti funzioni:

Network Planning and Engineering: pianificazione e ingegnerizzazione della rete;

Installation: Installazione delle entità;

Service Planning and Negotiation: pianificazione e negoziazione dei servizi presenti sulle entità di rete;

Provisioning: configurazione delle macchine al fine di supportare l’attivazione di un nuovo servizio per un utente;

Status and Control: stato e controllo delle entità di rete

32

Bu

rstnet in

form

atica

©

NETWORK MANAGEMENT

L’Accounting Management permette di misurare

l’utilizzo dei servizi di rete e di determinare in base

all’uso dei servizi i costi per il fornitore del servizio e

le tariffe per il cliente. L’Accounting Management

include i seguenti gruppi di funzioni

Usage Measurement: misure dell’utilizzo di un servizio;

Tariffing/Pricing: tariffazione e prezzo;

Collections and Finance: collezione e trasmissione di dati

di credito degli utenti agli operatori;

Enterprise control: controllo dello scambio di informazioni

dei dati di accounting tra i fornitori e le utenze

33

Bu

rstnet in

form

atica

©

NETWORK MANAGEMENT

Il Performance Management fornisce le funzioni

per la valutazione e la correlazione di informazioni

riguardanti le prestazioni delle entità di rete

durante l’erogazione del servizi.

Il suo ruolo è quello di raccogliere e analizzare i

dati statistici al fine di monitorare le performance

di segnalare comportamenti anomali della rete,

degli NE o di altri dispositivi, e di aiutare nella

pianificazione, il provisioning, la manutenzione e la

misurazione della qualità dei servizi erogati

34

Bu

rstnet in

form

atica

©

NETWORK MANAGEMENT

Il Performance Management include le seguenti

function set group:

Performance Quality Assurance: assurance della

qualità di un servizio fornito;

Performance Monitoring: monitoraggio delle

performance;

Performance Control: controllo delle prestazioni;

Performance Analysis: analisi delle prestazioni

35

Bu

rstnet in

form

atica

©

NETWORK MANAGEMENT

Il Security Management fornisce tutte le

funzionalità utili per la gestione e

l’implementazione dei servizi di sicurezza

all’interno di una rete di telecomunicazioni. Il

Security Management comprende i seguenti gruppi

di funzioni:

Prevention: prevenzione degli attacchi;

Detection: rilevazione degli attacchi;

Containment and recovery: recupero del sistema di

sicurezza;

Security administration: funzionalità di

amministrazione del sistema di sicurezza

36

Bu

rstnet in

form

atica

©

NETWORK MANAGEMENT

Tipologie e strumenti per il network

management

Standard Simple Network Management Protocol

(SNMP).

Rappresenta l'insieme di una serie di protocolli creati

per regolare complessi ambienti di networking.

SNMP può essere implementato su sistemi e

dispositivi in reti a protocollo TCP/IP, IPX,

AppleTalk od OSI, consentendo così l'estensione del

Network Management su reti multipiattaforma.

37

Bu

rstnet in

form

atica

©

NETWORK MANAGEMENT

La sua funzione è quella di controllare ogni

dispositivo di rete e rilevare i valori di alcune

variabili.

Dal punto di vista architetturale, il protocollo

definisce una o più stazioni di gestione che

controllano i dispositivi e i sistemi su cui sono

installati gli agenti SNMP.

I dispositivi controllati conservano i valori delle

variabili SNMP in database detti Management

Information Base (MIB), che vengono interrogati

dalla stazione di management per tenere traccia

dello stato della rete 38

Bu

rstnet in

form

atica

©

NETWORK MANAGEMENT

In casi di particolare gravità può essere il dispositivo stesso a inviare una SNMP trap alla stazione di gestione.

In tal modo il protocollo SNMP non genera eccessivo traffico in rete e non costituisce un eccessivo carico di CPU per le singole unità gestite.

I principali componenti SNMP sono gestiti dalla Network Management Station attraverso una Network Management Application che gestisce appunto diversi Network Element.

Il protocollo SNMP raccoglie i dati contenuti nel Management Information Base attraverso il Management Agent.

39

Bu

rstnet in

form

atica

©

NETWORK MANAGEMENT

SNMP agisce inviando una serie di messaggi

chiamati Protocol Data Units (PDU) sulla rete a

dispositivi in grado di interpretare tali messaggi, i

quali immagazzinano una serie di dati in registri

chiamati Management Information Base (MIB)

quest'ultimi saranno poi in grado di restituire tali

dati alla console SNMP centrale, attraverso una

serie di richieste ad hoc.

Una nuova versione chiamata SNMP 2 è stata

realizzata al fine di estendere la portata di questo

protocollo di network management, ma gli sforzi di

accordarsi totalmente su un nuovo standard non

hanno portato ad un completo successo.

40

Bu

rstnet in

form

atica

©

NETWORK MANAGEMENT

Mentre SNMP è ancora utilizzato all'interno di

molte suite di network management, una ulteriore

tecnica chiamata Remote Monitoring (RMON) ha

raggiunto una grande importanza poiché è in grado

di fornire un numero maggiore di informazioni sullo

stato della rete.

Lo sviluppo di RMON è derivato direttamente dai

primi sviluppi di SNMP.

41

Bu

rstnet in

form

atica

©

NETWORK MANAGEMENT

Permette di raccogliere le informazioni relative alla

rete su un'unica console o workstation,

diversamente dall'uso di MIB multiple come con

SNMP. RMON lavora inviando agent ai

dispositivi compatibili. Possono anche essere

installate sonde (probe) dedicate. Esistono quattro

gruppi di dati RMON base:

Statistics (statistiche)

History (storia)

Alarms (allarmi)

Events (eventi) 42

Bu

rstnet in

form

atica

©

NETWORK MANAGEMENT

L'SNMP (Simple Network Management

Protocol) è diventato vittima del proprio

successo. Progettato per permettere a un

network manager di interrogare ogni

componente della propria rete per mezzo di un

agente SNMP, il popolare protocollo è stato

sopraffatto dalla richiesta di gestire reti

sempre più ampie e complesse.

43

Bu

rstnet in

form

atica

©

NETWORK MANAGEMENT

Per stare al passo con le esigenze dei grandi utenti,

i maggiori produttori di software per la gestione di

rete sono stati costretti a progettare avendo come

punto di riferimento l'SNMP.

Ciò a cui sono arrivati è un assortimento di

architetture che permettono la scalabilità fino a

coprire reti complesse, utilizzando un insieme di

nuove funzioni e potenzialità per gestire sistemi a

struttura distribuita.

44

Bu

rstnet in

form

atica

©

NETWORK MANAGEMENT

Gli scenari di configurazione a cui fanno riferimento i

più diffusi pacchetti di Management sono grossomodo

da rapportare a 6 macroaree.

set-up e configurazione di stazioni di gestione

remote e distribuite da un unico sito

operativo centrale

discovery della rete (significa la

rappresentazione automatica di tutte le

risorse attestate in rete individuate per

MAC address e/o IP address, e quindi

allocazione delle responsabilità di gestione

(domini) fra le stazioni di management

distribuite;

45

Bu

rstnet in

form

atica

©

NETWORK MANAGEMENT

Set-up di attività di polling e di raccolta dati

relative ai siti distribuiti, con la

visualizzazione dei risultati in tempo reale e il

recupero dei dati storicizzati ad opera di

un amministratore che agisce dalla stazione di

gestione centralizzata;

Condivisione delle mappe relative alla topologia

della rete, del database e dei dati relativi allo

stato dei nodi, fra stazioni remote distribuite e

fra molteplici console di amministrazione

connesse alla stazione di gestione centralizzata;

46

Bu

rstnet in

form

atica

©

NETWORK MANAGEMENT

Controllo del trattamento delle trap attraverso la rete di stazioni di gestione distribuite;

Gestione degli alert o degli alarm: configurazione, soglie di intervento, attività automatiche ed attività che invece richiedono allarme e intervento diretto del Network Manager.

Backup - la capacità di un sistema di gestione distribuito di assumere quando necessario l'operatività di un altro sistema, sia per le attività schedulate sia per il disaster recovery.

47

Bu

rstnet in

form

atica

©

TROUBLESHOOTING INTRO

In linux analizzeremo una serie di comandi per tipologia di applicazione:

Getting ram information

cat /proc/meminfo

or if you want to get just the amount of ram you can do:

cat /proc/meminfo | head -n 1

Another fun thing to do with ram is actually open it up and take a peek. This next command will show you all the string (plain text) values in ram.

sudo dd if=/dev/mem | cat | strings

48

Bu

rstnet in

form

atica

©

TROUBLESHOOTING INTRO

Getting cpu info

Sometimes in troubleshooting we want to know

what processor we are dealing with along with

how much cpu is currently being used by our OS

and programs. We can do this with these two

commands.

cat /proc/cpuinfo

top

49

Bu

rstnet in

form

atica

©

TROUBLESHOOTING INTRO

Check the temperature of your CPU

Keeping a computer within a safe temperature is

the key to maintaining a stable system.

cat /proc/acpi/thermal_zone/THRM/temperature

50

Bu

rstnet in

form

atica

©

TROUBLESHOOTING INTRO

List PCI and USB devices

To list all the PCI devices in your system issues the

following command:

Lspci

For USB use: lsusb

51

Bu

rstnet in

form

atica

©

TROUBLESHOOTING INTRO

Check out how much hard drive space is

left

52

Bu

rstnet in

form

atica

©

TROUBLESHOOTING INTRO

See what hard drives are currently

detected

It is often times helpful to know what

hard drives are connected to a system and

what name was given them in the Linux

directory. This info allows us to mount the

hard drive and manipulate it.

sudo fdisk -l

53

Bu

rstnet in

form

atica

©

TROUBLESHOOTING INTRO

Installed Programs

Packages

Ever want to find all the packages that are

installed on your system? You can find all the

packages and also find out why they are on your

system. You can even determine what packages

depend on them if any.

Find all installed packages

dpkg –get-selections | less

54

Bu

rstnet in

form

atica

©

TROUBLESHOOTING INTRO

Find out why a packages is installed and what

depends on it aptitude why package-name

Find out where the package stores all of its files

dpkg -L packagename

Kill a process

ps -A | grep ProgramName

kill 7207

55

Bu

rstnet in

form

atica

©

TROUBLESHOOTING INTRO

Show all network connections

There are many great network scanners and

assessment tools available for Linux

but netstat is a very easy to use often a first step

in troubleshooting network issues. We will leave

the rest of the network tools for a later article as

there is so much to cover.

netstat

56

Bu

rstnet in

form

atica

©