La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

A MMINISTRARE E MONITORARE LE PRESTAZIONE DI UN SERVER Burstnet informatica © 1.

Presentazioni simili


Presentazione sul tema: "A MMINISTRARE E MONITORARE LE PRESTAZIONE DI UN SERVER Burstnet informatica © 1."— Transcript della presentazione:

1 A MMINISTRARE E MONITORARE LE PRESTAZIONE DI UN SERVER Burstnet informatica © 1

2 A MMINISTRARE E MONITORARE LE PRESTAZIONE DI UN SERVER Virtù di un buon amministratore di rete Ruolo dell’amministratore di rete LOG Tool di amministrazione remota System performance System monitoring Strumenti di monitoring automatici ( monit). 2 Burstnet informatica ©

3 V IRTÙ DI UN BUON AMMINISTRATORE DI RETE Flexibility Essere capace di districarsi tra gli utenti arrabbiati … Ingenuity Si rende conto che è possibile utilizzare syslog per inviare messaggi ai suoi amici su un altro sistema Patience Attende che il bug finale di Sendmail sia corretto 3 Burstnet informatica ©

4 V IRTÙ DI UN BUON AMMINISTRATORE DI RETE Persistence Trova più modi per fare una stessa azione prima di ritornare a casa dal lavoro. Adherence to Routine Insiste nel mettere sul caffè la panna con lo zucchero disposto a striscioline di uguale misura o niente. Attention to Detail Nota che un orologio nel sistema è settato su un particolare fuso orario e di conseguenza cambia tutti gli orologi della rete facendo un controllo incrociato su quel particolare fuso orario. Laziness Scrive uno script in Perl di 250 righe per evitare di scriverne 15. 4 Burstnet informatica ©

5 R UOLO DELL ’ AMMINISTRATORE DI RETE Una volta che l’installazione è ultimata, si possono configurare strumenti per tenere il sistema sotto controllo. In qualità di amministratore è vostro compito avere una esatta percezione delle prestazioni del sistema. Il monitoraggio dei sistemi di rete è un’attività che va eseguita di continuo, ma gli interventi correttivi da parte degli amministratori si dovrebbero ridurre con il tempo a meno che non vengano inseriti nuovi device. 5 Burstnet informatica ©

6 R UOLO DELL ’ AMMINISTRATORE DI RETE Un amministratore di rete competente deve tenere monitorati “almeno” questi elementi: Spazio su disco Memoria Processi di rete Carico della CPU Aggiornamenti software 6 Burstnet informatica ©

7 R UOLO DELL ’ AMMINISTRATORE DI RETE Formazione dell’amministratore: Caratteristiche e utilizzo dei maggiori S.O. server. Programmazione shell script. Comunicazioni Protocolli TCP, PPP, ecc. Convenzioni dei vari sistemi Operativi Es. in Linux /bin o /sbin. Es in Windows c:\documents and setting. 7 Burstnet informatica ©

8 LOG In questa sezione impareremo ad analizzare i LOG in ambiente Unix e Windows. Syslog Event Viewer Ma prima: Un po’ di storia. Il logbook (1800) era il registro di navigazione, presente in ogni nave, su cui veniva segnata, ad intervalli regolari la velocità, il tempo, la forza del vento, oltre a eventi significativi che accadevano durante la navigazione. Con il significato di giornale di bordo, o semplicemente giornale, su cui vengono registrati gli eventi in ordine cronologico, il termine è stato importato nell'informatica (1963) per indicare: la registrazione cronologica delle operazioni man mano che vengono eseguite il file su cui tali registrazioni sono memorizzate. 8 Burstnet informatica ©

9 LOG (S YSLOG ) Syslog è un programma presente nelle maggiori distribuzioni di Linux. Grazie a questo “silenzioso” aiutante un utente esperto è in grado di diagnosticare problemi di ogni genere: del kernel e dei principali demoni e sottosistemi (come mail, news e web server). I file di LOG sono registrati da Syslog nella directory /var/log In base all’applicazione che li ha prodotti i file hanno un nome riconducibile al programma creatore. 9 Burstnet informatica ©

10 LOG (S YSLOG ) Ogni file contiene i log di specifici aspetti del sistema; il file principale che determina la configurazione del processo di logging è: /etc/syslog.conf. La sintassi dei file di log è uniforme: ogni messaggio viene scritto su una singola riga: inizia sempre con l'indicazione del momento in cui viene effettuata la registrazione il nome del computer su cui gira il programma che ha generato il log di solito (anche se non è obbligatorio) il nome del programma stesso preceduto da un due punti, il messaggio vero e proprio. 10 Burstnet informatica ©

11 LOG (S YSLOG ) Ad esempio, nel file/var/log/mail.info trovo: Mar 26 12:18:04 snoopy fetchmail[12106]: starting fetchmail 4.3.9 daemon Che significa: il 26 marzo alle ore 12, 18 minuti e 4 secondi il demone di log ha ricevuto una richiesta dal processo fetchmail con PID ( process identifier) 12106 sulla macchina di nome snoopy; il messaggio era "starting fetchmail 4.3.9 daemon“. 11 Burstnet informatica ©

12 LOG (S YSLOG ) Analizziamo ad esempio una riga di /var/log/news/news.err che contiene i log degli errori ricevuti dal sistema che gestisce il news server locale: Dec 27 12:39:39 snoopy fetchnews[1717]: error writing groupinfo file (disk full?) indica che il 27 dicembre alle … il programma fetchnews ha incontrato un errore piuttosto grave in quanto non è riuscito a scrivere un file. Non essendo stato in grado di continuare ha smesso di operare ed ha segnalato l’evento nei log; grazie a questo avvertimento possiamo capire il problema e risolvere velocemente la situazione. 12 Burstnet informatica ©

13 LOG (S YSLOG ) Analizziamo il file /etc/syslog.conf Questo file contiene una serie di righe formate da coppie campi selettore e azione Andiamo ad analizzare un esempio : mail.err /var/log/mail.err significa che tra tutti i messaggi provenienti dai programmi che gestiscono il sistema di posta (ad esempio sendmail, postfix, qmail, smail o simili) dobbiamo loggare nel file /var/log/mail.err solamente quelli la cui priorità corrisponde o supera il livello err. 13 Burstnet informatica ©

14 LOG (S YSLOG ) Le facility predefinite si possono trovare nei sorgenti delle libc, nel file /usr/include/sys/syslog.h; vediamole: auth : messaggi relativi alla sicurezza del sistema, come ad esempio registrazioni di login e logout (è usato da programmi come su,sudo, login, ecc.). authpriv : come auth, ma il messaggio potrebbe contenere dati sensibili, quindi è bene dirigerlo su un file separato. cron : il sottosistema di temporizzazione degli eventi: comprende ad esempio daemon come cron, anacron atd. daemon : generico per i daemon di sistema. kern : messaggi del kernel. lpr : il sottosistema che gestisce le stampanti. 14 Burstnet informatica ©

15 LOG (S YSLOG ) mail : tutto ciò che riguarda la consegna o la ricezione di e-mail. news : gestione delle news Usenet. syslog : messaggi generati dallo stesso syslog. user : messaggi generici provenienti da programmi in user space (in contrapposizione ai log generati dal kernel). ftp : introdotto con le libc2.0, è riservato ai server ftp. da local0 a local7 : riservati per utilizzi locali. 15 Burstnet informatica ©

16 LOG (S YSLOG ) Priorità: Insieme al tipo di dato da “loggare”, l'applicazione specifica anche la gravità e l'urgenza del messaggio. Sempre in /usr/include/sys/syslog.h si trovano le definizioni dei vari livelli di priorità. Vediamoli in ordine dal meno importante al più urgente: debug : non vengono mostrati normalmente ma solo quando si vuole ottenere informazioni dettagliate da un programma. info : informazioni poco significative circa il funzionamento del programma. notice : segnala una situazione significativa, ma sempre all'interno del normale funzionamento di un programma. 16 Burstnet informatica ©

17 LOG (S YSLOG ) warning : messaggio generato in seguito a comportamenti più o meno anomali, che potrebbero essere legati a problemi di funzionamento. err : indica che si è verificato un errore. crit : indica una situazione critica, che compromette seriamente il normale funzionamento del sottosistema coinvolto. alert : condizione che impone un immediato intervento da parte dell'operatore. emerg : indica che il sistema risulta inutilizzabile. Oltre a questi esistono anche warn, error e panic che però sono obsoleti e corrispondono rispettivamente a warning, err ed emerg. 17 Burstnet informatica ©

18 LOG (S YSLOG ) Visualizzare i log Possiamo analizzare i Log con un semplice editor o viewer di testo (vi, emacs, cat, nano, more, less, ecc.). Per visualizzare i log appena si presenteranno possiamo utilizzare: tail -f /var/log/mail.err 18 Burstnet informatica ©

19 LOG (S YSLOG ) Annegare nei LOG La dir /var/log registrando ogni evento crescerà a dismisura. Esistono dei sistemi per ovviare a questo problema: Comprimono i file Dopo un certo periodo li cancellano definitivamente Attenzione in certi ambienti siete obbligati a mantenere i LOG per diverso tempo. 19 Burstnet informatica ©

20 LOG (S YSLOG ) Sicurezza nei LOG. Permessi d'accesso. Utilità del marcatore “Mark” Può succedere, per errore o per deliberato attacco da parte di un utente locale o via rete, che la stessa "bravura" di syslog di registrare tutti i messaggi possa diventare un problema. Se uno stesso messaggio venisse inviato migliaia di volte si rischierebbe di rallentare leggermente le prestazioni del sistema ma anche di esaurire lo spazio su disco. 20 Burstnet informatica ©

21 LOG (S YSLOG ) Potete evitare ciò: Salvando solo il primo di una raffica ravvicinata di numerosi eventi identici. Spostare la directory /var o /var/log su una partizione separata dal resto del sistema Concludendo: come facilmente intuibile passerete molto del vostro tempo nella directory /var/log. 21 Burstnet informatica ©

22 LOG (E VENT VIEWER ) 22 Burstnet informatica ©

23 LOG (E VENT VIEWER ) Si definisce evento un avvenimento significativo che si verifica nel sistema o in un programma, che richiede la notifica agli utenti o l'aggiunta di una voce in un registro. Il servizio Registro eventi registra gli eventi relativi all'applicazione, alla protezione e al sistema in Visualizzatore eventi. 23 Burstnet informatica ©

24 LOG (E VENT VIEWER ) I registri eventi del Visualizzatore eventi consentono di ottenere informazioni sull'hardware, sul software e sui componenti di sistema e di monitorare gli eventi di protezione in un computer locale o remoto. I registri degli eventi consentono di identificare e diagnosticare l'origine dei problemi di sistema oppure di prevedere eventuali problemi futuri. 24 Burstnet informatica ©

25 LOG (E VENT VIEWER ) Ci sono delle distinzioni a seconda del tipo di evento registrato. Registro applicazioni : Nel registro applicazioni sono contenuti gli eventi registrati dai programmi. Ad esempio, un programma di database potrebbe registrare un errore di accesso ad un file nel registro applicazioni. Gli eventi che vengono scritti nel registro applicazioni sono stabiliti dagli sviluppatori del programma software. 25 Burstnet informatica ©

26 LOG (E VENT VIEWER ) Registro protezione: Nel registro protezione vengono registrati eventi quali i tentativi di accesso validi e non validi, nonché gli eventi correlati all'utilizzo delle risorse, ad esempio la creazione, l'apertura o l'eliminazione di file. Ad esempio, quando è abilitato il controllo dell'accesso, ogni volta che un utente tenta di accedere al computer viene registrato un evento nel registro protezione. Per attivare, utilizzare e specificare gli eventi che verranno registrati nel registro protezione, è necessario essere collegati come amministratore o come membro del gruppo amministratori. 26 Burstnet informatica ©

27 LOG (E VENT VIEWER ) Registro di sistema : Il Registro di sistema contiene gli eventi registrati dai componenti di sistema. Se, ad esempio, un driver non riesce a caricarsi durante l'avvio, viene registrato un evento nel Registro di sistema. Per accedere al registro di sistema dovete: Fare clic su Start, quindi su Pannello di controllo. Fare clic su Prestazioni e manutenzione, quindi su Strumenti di amministrazione ed infine fare doppio clic su Gestione computer. Nell'albero della console, fare clic su Visualizzatore eventi. 27 Burstnet informatica ©

28 LOG (E VENT VIEWER ) Come in Syslog anche qui c’è una chiave di lettura per interpretare il file di LOG: Interpretazione di un evento: Ciascuna voce del registro viene classificata per tipo e contiene informazioni relative all'intestazione e alla descrizione dell'evento. 28 Burstnet informatica ©

29 LOG (E VENT VIEWER ) Intestazione evento: L'intestazione evento contiene le seguenti informazioni: sull'evento: Data La data in cui si è verificato l'evento. Ora L'ora in cui si è verificato l'evento. Utente Il nome dell'utente collegato quando si è verificato l'evento. Computer Il nome del computer nel quale si è verificato l'evento. 29 Burstnet informatica ©

30 LOG (E VENT VIEWER ) ID evento : Numero di evento che identifica il tipo di evento. L'ID evento può essere utilizzato dai rappresentanti del supporto tecnico per comprendere l'evento che si è verificato nel sistema. Origine : L'origine dell'evento. Può trattarsi del nome di un programma, di un componente di sistema, di un singolo componente o di un programma ampio. Tipo : Il tipo di evento. L'evento può essere di cinque tipi: Errore, avviso, informazione, controllo riuscito o controllo non riuscito. Categoria : Una classificazione dell'evento in base all'origine evento. Utilizzato principalmente nel registro protezione. 30 Burstnet informatica ©

31 LOG (E VENT VIEWER ) Tipi di evento: La descrizione di ciascun evento registrato dipende dal tipo di evento. Ciascun evento di un registro può essere classificato in uno dei seguenti tipi: Informazione: Evento che descrive la riuscita di un'attività, ad esempio di un'applicazione, un driver o un servizio. Un evento di tipo informazione viene registrato, ad esempio, quando un driver di rete viene caricato correttamente. Avviso: Evento non necessariamente significativo, che tuttavia potrebbe indicare il possibile verificarsi di un problema futuro. Un evento di tipo avviso viene registrato, ad esempio, quando lo spazio su disco comincia a essere insufficiente. 31 Burstnet informatica ©

32 LOG (E VENT VIEWER ) Errore : Evento che descrive un problema significativo, ad esempio la mancata riuscita di un'attività critica. Gli eventi di errore possono includere la perdita di dati o di funzionalità. Un evento di errore viene registrato, ad esempio, nel caso del mancato caricamento di un servizio all'avvio del computer. Controllo riuscito (registro protezione) : Evento che descrive il completamento di un evento di protezione. Un evento di controllo riuscito viene registrato, ad esempio, quando un utente accede al computer. Controllo non riuscito (registro protezione) : Evento che descrive un evento di protezione non completato correttamente. Un evento di controllo non riuscito potrebbe essere registrato, ad esempio, quando un utente non è in grado di accedere ad un'unità di rete. 32 Burstnet informatica ©

33 LOG (E VENT VIEWER ) Microsoft mette a disposizione questa pagina dove è possibile trovare spiegazioni dettagliate relative ai messaggi, azioni consigliate agli utenti e collegamenti a fonti di supporto e risorse aggiuntive. http://www.microsoft.com/technet/support/ee/ee_a dvanced.aspx 33 Burstnet informatica ©

34 T OOL DI AMMINISTRAZIONE REMOTA L'amministrazione remota può essere principalmente definita come un metodo di controllo, di monitoraggio del dispositivo in rete da una postazione remota. Vantaggi: grazie agli strumenti di amministrazione remota gli amministratori possono risparmiare tempo, ridurre i costi di energia e eseguire questi strumenti in qualunque momento e da qualsiasi luogo. 34 Burstnet informatica ©

35 T OOL DI AMMINISTRAZIONE REMOTA Controllo remoto La capacità di controllare a distanza un sistema in rete è un elemento indispensabile in una situazione di amministrazione remota. Ciò fornisce agli amministratori la possibilità di controllare qualsiasi computer a distanza, a condizione che sia connesso ad Internet. Gli strumenti per la privacy devono essere di norma compresi e tutte le comunicazioni devono essere criptate. 35 Burstnet informatica ©

36 T OOL DI AMMINISTRAZIONE REMOTA Sessioni Multiple Permettendo all'amministratore di gestire i problemi dei computer di diversi utenti allo stesso tempo, dalla sua stazione di lavoro, le richieste di interventi a domicilio possono essere notevolmente ridotte. Ciò contribuisce anche alla riduzione dei costi in termini di risorse umane, di energia ed altro. 36 Burstnet informatica ©

37 T OOL DI AMMINISTRAZIONE REMOTA Controllo Remoto dell'Alimentazione Uno strumento di amministrazione remota più avanzato consiste nella possibilità di spegnere, riavviare o accendere un dispositivo. I server e le stazioni di lavoro possono essere spenti secondo criteri specifici per ridurre i costi di energia, o su richiesta quando necessario. Inoltre, a condizione che i sistemi abbiano la funzione Wake-On-LAN, possono essere configurati in modo da accendersi automaticamente o su richiesta. 37 Burstnet informatica ©

38 T OOL DI AMMINISTRAZIONE REMOTA SECURE SHELL Ssh è un protocollo di comunicazione nato per rimpiazzare i comandi Berkeley r* ( rsh, rlogin, rcp ) e a differenza di questi fornisce una infrastruttura per connessioni crittografate nonchè autenticazione forte tra host e host e tra utente e host. Elimina alcuni noti problemi di sicurezza dei protocolli TCP/IP come l'IP spoofing (falsificazione dell'indirizzo IP del mittente), il DNS spoofing (falsificazione delle informazioni contenute nel DNS) e il routing spoofing (falsificazione delle rotte intraprese dai pacchetti e instradamento su percorsi diversi). 38 Burstnet informatica ©

39 T OOL DI AMMINISTRAZIONE REMOTA SSH is typically used for logging into remote servers so you have shell access to do maintenance, read your email, restart services, or whatever administration you require. SSH also offers some other native services, such as file copy (using scp and sftp) and remote command execution (using ssh with a command on the command line after the hostname). Whenever we SSH from one machine to another, we establish a secure encrypted session. 39 Burstnet informatica ©

40 T OOL DI AMMINISTRAZIONE REMOTA SSH also has a wonderful feature called SSH Port Forwarding, sometimes called SSH Tunneling, which allows you to establish a secure SSH session and then tunnel arbitrary TCP connections through it Tunnels can be created at any time, with almost no effort and no programming, which makes them very appealing. SSH2 vs SSH1 40 Burstnet informatica ©

41 T OOL DI AMMINISTRAZIONE REMOTA Il client SSH, nella sua versione più classica, si presente con una interfaccia a linea di comando, anche se, sono presenti diverse interfacce grafiche. L'intera comunicazione (ovvero sia l'autenticazione che la sessione di lavoro) avviene in maniera cifrata Grazie all’introduzione di ssh strumenti come telnet sono diventati ormai obsoleti 41 Burstnet informatica ©

42 T OOL DI AMMINISTRAZIONE REMOTA Esempio di accesso in modalità testuale via SSH in Linux: Ssh mario.rossi@burstnet.itmario.rossi@burstnet.it Ssh Il comando principale Mario.rossiNome utente Burstnet.itl’host 42 Burstnet informatica ©

43 T OOL DI AMMINISTRAZIONE REMOTA Successivamente, una volta stabilito un canale di comunicazione sicuro(criptato) mi verrà richiesta la password. Posso configurare il sistema con un certificato digitale evitando l’inserimento della password. Questo mi consentirebbe di evitare un brute force attack agli utenti del mio sistema. 43 Burstnet informatica ©

44 T OOL DI AMMINISTRAZIONE REMOTA Port forwarding Il metodo consiste nell'usare una opzione di ssh che consente di redirigere una porta del computer esterno verso il computer interno. ssh -L port:host.pd.infn.it:22 user @gate.pd.infn.it dove port è un numero scelto a piacere purchè compreso tra 1025 e 65535, host è il computer interno con il quale si vogliono scambiare i files e user è il nome dell'account di gate che si vuole utilizzare. 44 Burstnet informatica ©

45 T OOL DI AMMINISTRAZIONE REMOTA Scp - secure copy (remote file copy program) Per trasferire dei file utilizzando ssh potete utilizzare il programma SCP Scp vi consente il trasferimento di file in maniera bidirezionale Tipicamente la sitassi è a seguente: scp FileSorgente nomeUtente@host:directory/FileDestinazione 45 Burstnet informatica ©

46 T OOL DI AMMINISTRAZIONE REMOTA Trasferimento di un file da locale a remoto scp /file_path_locale/file.ext user@10.0.0.1:/file_path_remoto/nuovonome.ext Al posto di file_path_ vanno ovviamente i percorsi di destinazione e arrivo e al posto di 10.0.0.1 andrà l’indirizzo di destinazione. Se si vogliono copiare intere directory basta aggiungere l’opzione -r Trasferimento di un file da remoto a locale scp user@10.0.0.1:/file_path_remoto/nuovonome.ext /file_path_locale/file.ext basta quindi invertire la sorgente e la destinazione. Tutto qua… semplice, pulito e veloce. Con tanto di trasferimento criptato 46 Burstnet informatica ©

47 T OOL DI AMMINISTRAZIONE REMOTA Prova pratica SSH Port forwarding 47 Burstnet informatica ©

48 T OOL DI AMMINISTRAZIONE REMOTA VNC fornisce un controllo remoto permettendovi d’interaggire con le applicazioni e il desktop di un computer accessibile via rete E’ un’applicazione proprietaria di largo uso. Ne è disponibile una versione free con delle limitazioni ma che vi consentirà di testarne le potenzialità 48 Burstnet informatica ©

49 I NTRODUZIONE Cos’è Terminal Server Perché implementarlo Come si usa Cosa è necessario Quanto costa ® TRIFORCE COMPUTER 49 Burstnet informatica ©

50 C OS ’ È T ERMINAL S ERVER ® TRIFORCE COMPUTER Terminal Services è una funzionalità dei sistemi operativi della famiglia server di Microsoft ® che rende disponibili le funzionalità del sistema operativo attraverso l'emulazione di un terminale. 50 Burstnet informatica ©

51 C OS ’ È T ERMINAL S ERVER Modalità Applicazion e Modalità Amministra tiva Termina l Server La modalità Amministrativa offre fino a due accessi su un server (incluse relative licenze), in modo che un amministratore possa accedere ad un server per svolgere operazioni di amministrazione. La modalità Applicazione fornisce gli strumenti per l’esecuzione di applicazioni su un server tramite una sessione virtuale. Windows 2000 ® TRIFORCE COMPUTER 51 Burstnet informatica ©

52 C OS ’ È T ERMINAL S ERVER Modalità Applicazione Desktop Remoto Terminal Server La modalità Applicazione fornisce gli strumenti per l’esecuzione di applicazioni su un server tramite una sessione virtuale. Il S.O. incorpora un nuovo componente: Desktop remoto. Trattandosi di un componente non ci sono problemi di licenze quindi non c’è limite al numero di amministratori che possono gestire i computer Windows Server 2009 in modo remoto. Windows 2008 ® TRIFORCE COMPUTER 52 Burstnet informatica ©

53 C OS ’ È T ERMINAL S ERVER Ambiente “standard” ® TRIFORCE COMPUTER 53 Burstnet informatica ©

54 C OS ’ È T ERMINAL S ERVER Ambiente Terminal Server in modalità “applicazioni” ® TRIFORCE COMPUTER 54 Burstnet informatica ©

55 P ERCHÉ IMPLEMENTARE T ERMINAL S ERVER L’esecuzione delle applicazioni viene effettuata dal server. La workstation su cui viene eseguito il client può essere anche poco performante. E’ possibile perciò emulare l’esecuzione di un sistema operativo recente su vecchi PC senza dover ammodernare l’Hardware. Il client TS è ottimizzato per connessioni lente (56K – 64K). Le sue prestazioni sono buone anche su una rete LAN a 10 Mbit (BNC). Non è necessario cablare il vecchio laboratorio in cat. 5, ma è sufficiente interfacciare l’infrastruttura preesistente attraverso un media-converter al server e alle eventuali nuove postazioni aggiunte. ® TRIFORCE COMPUTER 55 Burstnet informatica ©

56 C OME SI USA T ERMINAL S ERVER ? Lato Client Il software per il lato client (chiamato Connessione desktop remoto) è incorporato in Windows XP/7. Per le versioni di Windows precedenti a XP è possibile installare il software per client dal CD di Windows Server 2003 oppure scaricandolo dal sito di Microsoft al seguente link: http://www.microsoft.com/windowsxp/pro/do wnloads/rdclientdl.asp ® TRIFORCE COMPUTER 56 Burstnet informatica ©

57 C OME SI USA T ERMINAL S ERVER ? Lato Client ® TRIFORCE COMPUTER 57 Burstnet informatica ©

58 C OME SI USA T ERMINAL S ERVER ? Lato Client ® TRIFORCE COMPUTER 58 Burstnet informatica ©

59 C OME SI USA T ERMINAL S ERVER ? Lato Client ® TRIFORCE COMPUTER 59 Burstnet informatica ©

60 C OSA SERVE ? Un server Windows 2000 /2003/2008 server Client Access License (CAL) Client Access License per TS Per implementare Terminal Server in un laboratorio già esistente è necessario disporre di: ® TRIFORCE COMPUTER 60 Burstnet informatica ©

61 C OSA SERVE ? Server Una configurazione di base ottimizzata per 10-15 clients ® TRIFORCE COMPUTER Pentium 4 3GHz / 512k / 800mhz Scheda madre i865PE 1Gb PC400 DDR HDD S-ATA 120Gb 7200rpm DVD 16x Scheda video AGP 32 mb Sound card on-board Scheda rete on-board Tastiera ITA e Mouse 61 Burstnet informatica ©

62 C OSA SERVE ? Licenze CAL Garantiscono l’accesso al SO server per “dispositivo” Sostituisce la precedente “per seat” (per postazione). Ogni licenza è assegnata al client. Ogni client è autorizzato all’accesso indipendentemente dal numero di utenti che lo utilizzano. per “Utente” Ogni CAL viene assegnata all’utente. Questo tipo di licenza è utile in caso di utenti “mobili”, per esempio un dipendente che può accedere al server aziendale dal pc di casa o da quello dell’ufficio. ® TRIFORCE COMPUTER 62 Burstnet informatica ©

63 C OSA SERVE ? Licenze CAL per TS Garantiscono l’accesso a Terminal Server per “dispositivo” Sostituisce la precedente “per seat” (per postazione). Ogni licenza è assegnata al client. Ogni client è autorizzato all’accesso indipendentemente dal numero di utenti che lo utilizzano per “Utente” Ogni CAL viene assegnata all’utente. Questo tipo di licenza è utile in caso di utenti “mobili”, per esempio un dipendente che può accedere al server aziendale dal pc di casa o da quello dell’ufficio. External Connector In situazioni nei quali si vuole “rendere pubblico” l’accesso al server e quindi non è possibile stimare il numero di utenti si usa questo tipo di licenza, praticamente ad utenti illimitati. ® TRIFORCE COMPUTER 63 Burstnet informatica ©

64 Q UANTO COSTA ? Configurazione ipotetica per 10 clients ® TRIFORCE COMPUTER Server € 1.500,00 Windows Server 2008 ITA Easy EDU (con CD) € 230,00 10 CAL Windows Server 2003 ITA EDU + SA € 117,50 10 CAL Windows Server 2003 TS ITA EDU + SA€ 146,50 TOTALE€ 1994,00 64 Burstnet informatica ©

65 S YSTEM PERFORMANCE Perché il sistema è lento? Perché il computer si blocca? Nella pratica parliamo di prestazioni solo quando c’è qualche problema. Purtroppo nessuno vi ringrazierà mai per aver ottenuto il massimo dalle risorse del vostro sistema. 65 Burstnet informatica ©

66 S YSTEM PERFORMANCE In generale le prestazioni del sistema dipendono da quanto efficientemente le risorse eseguono i job. Per le prestazioni le più risorse maggiormente coinvolte sono: CPU Memory Disk Network I/O Anche se altre periferiche di I/O potrebbero essere determinanti. 66 Burstnet informatica ©

67 S YSTEM PERFORMANCE Le prestazioni di un sistema sono buone se in un dato momento la risposta delle risorse e la gestione della competizioni dei job sono coerenti con la tipologia di esecuzione richiesta. I problemi di prestazioni possono derivare da una serie di cause, tra cui sia la mancanza di risorse necessarie e sia da un controllo inefficace. Affrontare un problema di prestazioni significa individuare i “compiti” di ogni specifica risorsa e capire come gestirle in maniera efficace. 67 Burstnet informatica ©

68 S YSTEM PERFORMANCE Quando la mancanza di una risorsa critica è la fonte di un problema di prestazioni, ci sono un numero limitato di approcci possibili per migliorare la situazione: Aggiungete risorse. Minore utilizzo. Eliminate le inefficienze. Eliminate gli sprechi. 68 Burstnet informatica ©

69 S YSTEM PERFORMANCE For example, if your system is short of CPU resources, your options for improving things may include some or all of the following: Adding more CPU capacity by upgrading the processor. Adding additional processors to allow different parts of the work load to proceed in parallel. Taking advantage of currently unused CPU capacity by scheduling some jobs to run during times when the CPU is lightly loaded or even idle. Reducing demands for CPU cycles by eliminating some of the jobs that are contending for them (or moving them to another computer). Using process priorities to allocate CPU time explicitly among processes that want it, favoring some over the others. Employing a batch system to ensure that only a reasonable number of jobs run at the same time, making others wait. Changing the behavior of the operating system's job scheduler to affect how the CPU is divided among multiple jobs. Naturally, not all potential solutions will necessarily be possible on any given computer system or within any given operating system 69 Burstnet informatica ©

70 S YSTEM PERFORMANCE ResourceControl mechanisms CPU Nice numbers Process priorities Batch queues Scheduler parameters Memory Process resource limits Memory management-related parameters Paging (swap) space Disk I/O Filesystem organization across physical disks and controllers File placement on disk I/O-related parameters Network I/O Network memory buffers Network-related parameters Network infrastructure 70 Burstnet informatica ©

71 S YSTEM PERFORMANCE Definite il problema con il maggior dettaglio possibile Ad esempio su un computer con s.o. Linux sarebbe riduttivo diagnosticare un possibile problema dicendo: il sistema risponde lentamente Meglio : L’utente aprendo una finestra (non di casa …) nota dei rallentamenti durante il suo spostamento. Grazie a questa seconda spiegazione sappiamo che dovremmo migliorare le prestazioni del server X. 71 Burstnet informatica ©

72 S YSTEM PERFORMANCE Determinare la causa del problema Che processi sono in esecuzione nel mio sistema? Quando e sotto quali condizioni il problema si presenta? Da quando il problema si presenta sono state fatte delle operazioni? Qual è la risorse maggiormente coinvolta nel problema? bottleneck 72 Burstnet informatica ©

73 S YSTEM PERFORMANCE Tornando all’esempio di prima Esaminando cosa accade quando un utente sposta una finestra otteniamo che il problema si presente quando più processi richiedono molta memoria 73 Burstnet informatica ©

74 S YSTEM PERFORMANCE Riepilogo dei passi compiere: 1. Definite il problema nel dettaglio. 2. Formulare degli obiettivi per le prestazioni. 3. Effettuare le modifiche scelte per migliorare le prestazioni. 4. Monitorare il sistema per verificare gli effetti delle modifiche. 5. Ritornate al primo punto e riprovate ancora. 74 Burstnet informatica ©

75 S YSTEM PERFORMANCE COROLLARIO: Una volta che un sistema è funzionante e non ricevete lamentele da nessuno: Resistete alla tentazione di modificare un servizio solo perchè è modificabile Se nulla si è rotto, nulla dovete aggiustare 75 Burstnet informatica ©

76 S YSTEM MONITORING Le risorse chiave che dobbiamo costantemente monitorare sono: Processi CPU Memoria Disco Rete 76 Burstnet informatica ©

77 S YSTEM MONITORING Processi In Unix come in Windows avete la possibilità di monitorare e limitare l’esecuzione di uno specifico processo. Ad esempio potete verificare il consumo di CPU e di memoria di ogni processo. Ci sono tool diversi a seconda del Sistema Operativo: In Linux: uptime – ps – top In Windows: Task Manager -> Processi 77 Burstnet informatica ©

78 S YSTEM MONITORING % uptime 3:24pm up 2 days, 2:41, 16 users, load average: 1.90, 1.43, 1.33 uptime reports the current time, how long the system has been up, and three load average figures. The load average is a rough measure of CPU use. These three figures report the average number of processes active during the last minute, the last five minutes, and the last 15 minutes 78 Burstnet informatica ©

79 S YSTEM MONITORING Comando PS Vi fornisce una completa fotografia delle attività del vostro sistema Questo comando vi mostrerà un report dettagliato dei processi in esecuzione ps aux | head -1 USER PID %CPU %MEM SZ RSS TTY STAT TIME COMMAND harvey 12923 74.2 22.5 223 376 p5 R 2:12 test test.F 79 Burstnet informatica ©

80 S YSTEM MONITORING Spiegazione campi: 80 Burstnet informatica © ColumnContents USER (BSD)UID (System V)Username of process owner. PIDProcess ID. %CPU Estimated fraction of CPU consumed (FreeBSD and Tru64); CPUtime/elapsed time (AIX, Solaris, and Linux) %MEM Estimated fraction of system memory consumed (BSD-style); the estimates are sometimes quite poor SZ Virtual memory used in KB (BSD) or pages (System V) RSS Physical memory used (in same units as SZ) TT, TTYTTY associated with process.

81 S YSTEM MONITORING Spiegazione campi: 81 Burstnet informatica © ColumnContents STAT (BSD)S (System V) Current process state (ex R running) COMMAND Command line being executed (truncated). STIME (System V)STARTED (BSD)Time or date process started. F Flags associated with process (see the ps manual page). PPIDParent's PID. NIProcess nice number. C (System V)CP (BSD) Short term CPU-use factor; used by scheduler for computing the execution priority (PRI).

82 S YSTEM MONITORING Altri strumenti di monitoring: pstree displays system processes in a tree-like structure, and it is accordingly useful for illuminating the relationships between processes and for a quick, pictorial snapshot of what is running on the system. Major Unix versions support the /proc filesystem. This is a pseudo filesystem whose files are actually views into parts of kernel memory and its data structures. 82 Burstnet informatica ©

83 S YSTEM MONITORING $ cat /proc/cpuinfo processor : 0 vendor_id : GenuineIntel cpu family : 6 model : 7 model name : Pentium III (Katmai) stepping : 3 cpu MHz : 497.847 cache size : 512 KB fdiv_bug : no hlt_bug : no f00f_bug : no coma_bug : no fpu : yes Ecc. 83 Burstnet informatica ©

84 S YSTEM MONITORING Process Resource Limits Unix provides very simple process resource limits. These are the limits that may be defined: Total accumulated CPU time Largest file that may be created (whether created from scratch or by extending an existing file) Maximum size of the data segment of the process Maximum size of the stack segment of the process Maximum size of a core file (created when a program bombs) Maximum amount of memory that may be used by the process Comando: ulimit 84 Burstnet informatica ©

85 S YSTEM MONITORING Qualche volta è necessario terminare un processo o perchè occupa troppa memoria o perchè risulta bloccato da troppo tempo. # kill [-signal] pids Per terminare i processi di uno stesso gruppo utilizziamo: killall -KILL find 85 Burstnet informatica ©

86 S YSTEM MONITORING Gestione della CPU: Il processore è il primo fattore da considerare quando ci sono problemi di prestazioni. Anche se, molte persone raccomandono di verificare prima la memoria in quanto la carenza di CPU e spesso un effetto secondario della carenza di memoria 86 Burstnet informatica ©

87 S YSTEM MONITORING Normalmente il nostro sistema GNU/Linux ha in esecuzione più processi contemporaneamente e sarà quindi compito del kernel, con l'ausilio di un algoritmo di schedulazione, distribuire l'unica risorsa CPU ai vari processi. E' possibile tuttavia eseguire un programma con una priorità di schedulazione modificata e dargli una maggiore o minore precedenza di esecuzione, rispetto agli altri processi, utilizzando il comando nice : $ nice [-n incremento ] [ comando [ arg...]] 87 Burstnet informatica ©

88 S YSTEM MONITORING Monitoring CPU Usage Ci sono vari comandi per ottenere lo stato della CPU. Per esempio vmstat include l’attività della CPU e altre statisctiche. $ vmstat interval [ count ] 88 Burstnet informatica ©

89 S YSTEM MONITORING Un alto utilizzo della CPU non è di per se una brutta cosa. Comunque se state monitorando il vostro sistema e la CPU risulta altamente utilizzata per molto tempo, la scarsità di cicli della cpu può contribuire al degrado della CPU. A brevi intervallo di tempo picchi di utilizzo della CPU sono normali. 89 Burstnet informatica ©

90 S YSTEM MONITORING Higher than normal load averages. Total processor usage (us+sy) that is higher than normal. You might start thinking about future CPU requirements when the total load increases over time and exceeds 80%- 90%. A large number of waiting runnable processes (r). This indicates that these processes are ready to run but can't get any CPU cycles. I start looking into things when this value gets above about 3-6 (per CPU). Ideally, most of the CPU usage should be spent in user time performing actual work and not in system time. Sustained abnormally high levels of system time, especially in conjunction with a large number of context switches, can indicate too many processes contending for the CPU, [13] even when the total CPU usage is not an issue. I like the system time to be a fraction of the user time, about a third or less (applies only when the total time used is nontrivial). [13] 90 Burstnet informatica ©

91 S YSTEM MONITORING Memoria Come per la CPU la memoria può essere monitorata con vari strumenti Windows: task manager- > performance In linux: Vmstat Top free 91 Burstnet informatica ©

92 S YSTEM MONITORING The vmstat command is the best tool for monitoring system memory use. The most important statistics in this context are the number of running processes and the number of page-outs and swaps. You can use this information to determine whether the system is paging excessively. As you gather data with these commands, you'll also need to run the ps command so that you know what programs are causing the memory behavior you're seeing. 92 Burstnet informatica ©

93 S YSTEM MONITORING Free mostra delle statistiche sull’attuale uso della memoria $ free -m –o total used free shared buffers cached Mem: 249 231 18 0 11 75 Swap: 255 2 252 cat /proc/swaps $ pagesize 4096 Typical values are 4 KB and 8 KB 93 Burstnet informatica ©

94 S YSTEM MONITORING HARD DISK Il disco è il terzo maggiore collo di bottiglia per le performance di un sistema o di un job. Vedremo come monitorare I dischi e quali altri fattori contribuiscono alla perdita di performance. Ci sono differenti tecniche per ottimizzare I dischi. Per ottenere buoni risultati è indispensabile capire i meccanismi di I/O del sistema e delle applicazioni 94 Burstnet informatica ©

95 S YSTEM MONITORING Ci sono due tipi di I/O Accesso sequenziale significa che un insieme di elementi (ad es. dati in un vettore di memoria o file in un disco rigido o su un nastro magnetico) è acceduto in una sequenza ordinata predeterminata Accesso casuale I dati vengono letti in ordine sparso. Ciò significa che la testina del disco dovrà spostarsi frequentemente per raggiungere i dati corretti. In questo caso, il tempo di ricerca è un fattore importante per le operazioni I / O e le prestazioni 95 Burstnet informatica ©

96 S YSTEM MONITORING I tre fattori che incidono maggiormente sulle prestazioni dei dischi sono: Hardware del disco Distribuzione dei dati sui più dischi Posizionamento dei dati sul disco fisico 96 Burstnet informatica ©

97 S YSTEM MONITORING Hardware Quando considerate l’acquisto di un disco ponete molta attenzione alla cache. Essere consapevoli del fatto che il throughput effettivo su disco di rado raggiungere i tassi di trasferimento di picco pubblicizzati. Considerare quest'ultimo solo come un numerio relativo utile per confrontare diversi dischi. Quando le prestazioni ad accesso casuale sono importanti, è possibile stimare il numero di operazioni di I / O al secondo, 1000 / (medio-seek- time + 30000/rpm) Non scordatevi di considerare le velocità di eventuali controller. Velocità (RPM) del disco. 97 Burstnet informatica ©

98 S YSTEM MONITORING Comandi utili in Linux: Il comnado df -k produce un report che descrive tutto il file system, la capacità totale del disco e lo spazio libero. File system Kbytes used avail capacity Mounted on /dev/sd0a 7608 6369 478 93% / /dev/sd0g 49155 45224 0 102% /corp 98 Burstnet informatica ©

99 S YSTEM MONITORING Quando avete problemi con lo spazio di un disco potete: Comprare un altro disco. Fare il mount di un disco remoto. Eliminare i file non necessari. Comprimere i file grandi che non accedete di frequente. Verificare la grandezza dei log file ed eventualmente eliminarli. 99 Burstnet informatica ©

100 S YSTEM MONITORING Potete limitare ogni vostro utente con l’utilizzo del programma quote L'idea che sta dietro a ciò consiste nel fatto che gli utenti siano costretti a rimanere sotto a un limite di utilizzo del disco, togliendo loro la possibilità di consumare spazio illimitato su un sistema. Le quote sono gestite per utente e per filesystem. Se c'è più di un filesystem nel quale è previsto che un utente possa creare file, allora la quota d'uso deve essere impostata per ogni filesystem separatamente. 100 Burstnet informatica ©

101 S YSTEM MONITORING Concludiamo la nostra panoramica sugli strumenti per monitorare le prestazioni di rete. Buone prestazioni di rete dipendono dalla combinazione di diversi componenti i quali devono lavorare correttamente ed efficientemente. Problemi di prestazioni possono sorgere in molti luoghi e in molte forme. 101 Burstnet informatica ©

102 S YSTEM MONITORING Per avere buone prestazioni di rete bisognerebbe evitare: Interfacce di rete lente e con un’alta percentuale di errore. Inadeguatezza periferiche di rete come: HUB, Switch e altre periferiche. Problemi di configurazione hardware. Sovraccarico dei server. Banda di rete insufficiente. 102 Burstnet informatica ©

103 S YSTEM MONITORING DNSperformance is another item that is easiest to affect at the planning stage. The key issues with DNS are: Sufficient server capacity to service all of the clients Balancing the load among the available servers The Network File System is a very important Unix network service. 103 Burstnet informatica ©

104 S YSTEM MONITORING Monitoring NFS-specific network traffic and performance is done via the nfsstat command. For example, the following command lists NFS client statistics: $ nfsstat -rc 104 Burstnet informatica ©

105 S YSTEM MONITORING The netstat -s command is a good place to start when examining network performance. It displays network statistics. You can limit the display to a single network protocol via the -p option, as in this example from an HP-UX system: $ netstat -s -p tcp Output shortened. tcp: 178182 packets sent 111822 data packets (35681757 bytes) 30 data packets (3836 bytes) retransmitted 66363 ack-only packets (4332 delayed) 337753 packets received 89709 acks (for 35680557 bytes) 349 duplicate acks 0 acks for unsent data 284726 packets (287618947 bytes) received in-sequence 0 completely duplicate packets (0 bytes) 3 packets with some dup, data (832 bytes duped) 11 out of order packets (544 bytes) 5 packets received after close 11 out of order packets (544 bytes) 105 Burstnet informatica ©

106 S YSTEM MONITORING Monit is a free open source utility for managing and monitoring, processes, files, directories and filesystems on a UNIX system. Monit conducts automatic maintenance and repair and can execute meaningful causal actions in error situations 106 Burstnet informatica ©

107 S YSTEM MONITORING 107 Burstnet informatica ©

108 S YSTEM MONITORING What Monit can do Monit can start a process if it does not run, restart a process if it does not respond and stop a process if it uses too much resources. You can use Monit to monitor files, directories and filesystems for changes, such as timestamp changes, checksum changes or size changes. 108 Burstnet informatica ©

109 S YSTEM MONITORING You can also monitor remote hosts; Monit can ping a remote host and can check TCP/IP port connections and server protocols. Monit is controlled via an easy to use control file based on a free-format, token-oriented syntax. Monit logs to syslog or to its own log file and notifies you about error conditions and recovery status via customizable alert. 109 Burstnet informatica ©


Scaricare ppt "A MMINISTRARE E MONITORARE LE PRESTAZIONE DI UN SERVER Burstnet informatica © 1."

Presentazioni simili


Annunci Google