Laboratorium 5. Programy wspomagające zarządzanie I: MRTG i LinuxStat



Podobne dokumenty
Laboratorium 5. Programy wspomagające zarządzanie I: MRTG i LinuxStat. Konspekt dla prowadzącego

Zadania do wykonania Firewall skrypt iptables

Nagios czyli jak mieć na oku zasoby sieci. Przygotował: Andrzej Nowrot Leon Sp. z o.o.

Opis administracji terminali ABA-X3 v.1.5.0

Konfiguracja SNMP z wykorzystaniem pakietu MRTG

Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

Skrócony konspekt lekcji prowadzonej w ramach Mobilnego Instytutu Kompetencji. Technologia informacyjna

Laboratorium 8. System IBM Tivoli NetView II

Instrukcja inteligentnego gniazda Wi-Fi współpracującego z systemem Asystent. domowy

Tworzenie maszyny wirtualnej

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

KARTA KURSU. Administracja serwerami WWW

1 TEMAT LEKCJI 2 CELE LEKCJI 3 METODY NAUCZANIA 4 ŚRODKI DYDAKTYCZNE 5 UWARUNKOWANIA TECHNICZNE. Scenariusz lekcji. 2.1 Wiadomości. 2.

Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

System Kancelaris. Zdalny dostęp do danych

IP: Maska podsieci: IP: Maska podsieci: Brama domyślna:

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa)

Instalacja NOD32 Remote Administrator

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja sieciowa)

INSTALACJA SERWERA LOKALNEGO TYPU WAMP NA PRZYKŁADZIE PAKIETU KRASNAL SERV 2.7

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Instrukcja dla instalatora systemu SMDP Enterprise/Professional

NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja wielokrotna)

Monitorowanie wydajność w bazie Oracle11g

ABA-X3 PXES v Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian)

Tango-RedPitaya. Tango device server for RedPitaya multi-instrument board. Grzegorz Kowalski 31 sierpnia 2015

Laboratorium - Konfiguracja zapory sieciowej systemu Windows Vista

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

System kontroli dostępu ACCO NET Instrukcja instalacji

Comodo Endpoint Security Manager instrukcja instalacji.

Kancelaria Prawna.WEB - POMOC

UNIFON podręcznik użytkownika

Zdalne zarządzanie systemem RACS 5

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

Lab 2 ĆWICZENIE 2 - VLAN. Rodzaje sieci VLAN

Projektowanie bezpieczeństwa sieci i serwerów

Axence nvision Nowe możliwości w zarządzaniu sieciami

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

Tomasz Greszata - Koszalin

Instalacja programu Warsztat 3 w sieci

Instalacja programu na systemie vista/win7/win8/win10. Instrukcja dotyczy instalacji wszystkich programów ( na przykładzie Helios ).

Znak sprawy: KZp

Protokół HTTP (2) I) Wprowadzenie. II) Użyte narzędzia: III) Kolejność działań

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

Konfiguracja współpracy urządzeń mobilnych (bonowników).

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

Laboratorium 7. System IBM Tivoli NetView I

Przekierowanie portów w routerze - podstawy

Zdalna obsługa transcievera. H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Generacja paczki instalacyjnej F-Secure Client Security/Client Security Premium

SPRAWOZDANIE SIECI KOMPUTEROWE I BAZY DANYCH LABORATORIUM NR2 BADANIE SIECI KAMIL BOGDANOWSKI

Instrukcja instalacji Control Expert 3.0

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

Najczęściej występujące problemy z instalacją i konfiguracją i ich rozwiązania.

DESlock+ szybki start

Zapoznanie się z konfiguracją i zarządzaniem serwerem Samba.

Spis treści. Instalacja oprogramowania...j... 8 Instalacja pakietów poprzez rpm...j Listowanie zawartości folderu...j... 14

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

Konwersja maszyny fizycznej na wirtualną.

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA

Instrukcja obsługi programu CMS Dla rejestratorów HANBANG

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

4. Podstawowa konfiguracja

Statistics dla systemu Windows. Instrukcje dotyczące instalacji (licencja sieciowa)

IBM SPSS Statistics dla systemu Windows Instrukcje instalacji (licencja sieciowa)

Sieciowy serwer IP urządzeń USB z 4 portami USB 2.0

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Tomasz Greszata - Koszalin

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2017 ZASADY OCENIANIA

Tworzenie oprogramowania

Statistics dla systemu Mac OS. Instrukcje dotyczące instalacji (licencja sieciowa)

Wprowadzenie 5 Rozdział 1. Lokalna sieć komputerowa 7

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

Skanowanie podsieci oraz wykrywanie terminali ABA-X3

IBM SPSS Statistics Version 22. Windows - Instrukcja instalacji (licencja wielokrotna)

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego

Działanie komputera i sieci komputerowej.

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32

1 Moduł Lutron HomeWorks QS

Stacja graficzna szkoleniowa typ A1, A2, B - Procedura odbioru sprzętu

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania

Zadanie OUTSIDE /24. dmz. outside /24. security- level /16

Instrukcja konfiguracji CONNECT GW

Transkrypt:

Laboratorium 5. Programy wspomagające zarządzanie I: MRTG i LinuxStat Laboratorium to ma na celu poznanie narzędzi wspomagających pracę administratora oraz nauczenie się ich instalacji i konfiguracji. 1. Wprowadzenie Laboratorium to zaczyna nową część zajęć związanych z poznawaniem narzędzi, które mogą być wykorzystywane do zarządzania sieciami komputerowymi. Przedstawione narzędzia sprawdzające się w małych sieciach lokalnych (LAN), jak i w dużych sieciach rozległych (WAN/MAN). Niestety ze względu na różnorodność narzędzi i sposobów ich funkcjonowania, przedstawione zostaną jedynie wybrane narzędzia, które mogą się wzajemnie uzupełniać lub tworzyć całościowe systemy zarządzania. Na dzisiejszym laboratorium poznacie dwa programy, są one troszkę podobne do siebie, jednak działają na innej zasadzie. Nauczycie się je instalować, konfigurować i obsługiwać (w tym także odczytywać ważne informacje). 2. Multi Router Traffic Grapher M RTG Program MRTG napisali Tobias Oetiker <oetiker@ee.ethz.ch> i Dave Rand <dlr@bungi.com>. Stworzyli oni prosty program w języku perl i udostępniają go za darmo na licencji GNU GPL. Program ten pobiera informacje przy wykorzystaniu protokołu SNMPv1 i przedstawia zebrane informacje na wykresach poprzez automatycznie generowane strony WWW. Jego podstawowym zadaniem jest przedstawianie osiąganych transferów na interfejsach sieciowych, jednak funkcjonalność tę można rozszerzyć poprzez moduły rozszerzające, które również można samemu napisać. Program dostępny jest na stronie: www.mrtg.org lub http://people.ee.ethz.ch/~oetiker/webtools/mrtg/ Program ten posiada także możliwość wyboru języka interfejsu WWW, występuje także polskie tłumaczenie. Wymagane oprogramowanie potrzebne do zainstalowania MRTG: kompilatory GCC - http://gcc.gnu.org/ interpreter języka Perl - http://www.perl.com/ biblioteka GD - http://www.boutell.com/gd/ biblioteka libpng - http://www.libpng.org/pub/png/src/ biblioteka zlib - http://www.gzip.org/zlib 3. LinuxStat LinuxStat jest programem napisanym przez Polaka Ryszarda Pydo. Stworzył on program do monitorowania systemu Linux, który działa jako ruter (oczywiście nie ma takiej potrzeby). Program ten wykorzystuje bibliotekę RRDtool (napisaną przez Tobias Oetiker) i oczywiście dowolny serwer http, choć zalecany jest Apache. Został on napisany całkowicie przy użyciu języka perl. Zadanie monitorowanie systemu jest podzielone na kilka części: monitorowanie systemu (procesora, pamięci),

monitorowanie dysków (zajętość, wykorzystanie), monitorowanie sieci (wszystkich dostępnych interfejsów komputera), monitorowanie zdefiniowane przez administratora: można monitorować statystyki pakietów z uwzględnieniem przez które reguły zapory sieciowej (eng. firewall) przechodzą; można monitorować statystyki PING. Program ten jest praktycznie całkowicie obsługiwany poprzez interfejs www. Przy konfiguracji początkowej (poprzez konsole) należy ustawić zabezpieczenia przed niepowołanym dostępem. Program ten jest dostępny na stronie http://lstat.sourceforge.net/ Wymagane oprogramowanie potrzebne do zainstalowania MRTG: interpreter języka Perl z modułem CGI - http://www.perl.com/ biblioteka RRDTool - http://people.ee.ethz.ch/~oetiker/webtools/rrdtool/ serwer WWW (na przykład Apache http://www.apache.org/) 4. Przebieg laboratorium Do przeprowadzenia zajęć niezbędny jest uruchomiony komputer z systemem Linux. Dodatkowo muszą być spełnione wymagania dotyczące zainstalowanego oprogramowania. Na laboratorium należy zainstalować i skonfigurować wymienione powyżej narzędzia, dodatkowo na podstawie podanych wyników należy zapoznać się z możliwościami odczytywania wyników. I. Zadania Ściągnij powyższe program z podanych wyżej stron. Następnie zainstaluj je na komputerze i zobacz jak działają. Instalacja ze źródeł nie powinna nikomu sprawić trudności, standardowo wpierw skrypt configure z odpowiednimi opcjami (należy poczytać jakie są dostępne i czy jakieś są potrzebne), a następnie make i make install. Konfiguracja obu programów jest raczej prosta. MRTG wykorzystuje skrypty cfgmaker i indexmaker, przed uruchomieniem należy poczytać pomoc do tych skryptów; natomiast program LinuxStat posiada skrypt security_lstat, który ustawia konfigurację usługi apache. Dodatkowo należy uruchomić usługę poprzez wykonanie pliku lstatd (lub wykorzystanie skryptów startujących) i skonfigurować poprzez stronę WWW http://localhost/lstat/lstat.cgi. Uruchamianie MRTG jest inne, gdyż musi być wykonywane okresowo (zalecane co 5 minut), dlatego powszechnie stosuje się modyfikację pliku konfiguracyjnego usługi crontab. Drugi program jest usługą działającą cały czas w systemie. Dodatkowo należy pamiętać, że MRTG wykorzystuje protokół SNMPv1 i dlatego wymaga działania agentów na zdalnych urządzeniach, które mają być monitorowane. Do monitorowania z wykorzystaniem MRTG należy wykorzystać rutery i przełączniki, których adresy i nazwy społeczności zostaną podane przez prowadzącego. II. Analiza wyników Poniżej zostaną przedstawione zasady odczytywania wyników oraz przykładowe wyniki uzyskane z obu programów, które należy zinterpretować. Potrzebne informacje potrzebne do odczytania informacji:

znajomość rodzaju analizowanej sieci (firmowa, amatorska, rozległa, itp.); jaki punkt sieci podlega analizie (interfejs głównego serwera, interfejs podłączenia z Internetem, itp.); planowany czas pracy (w jakich godzinach możliwe jest obciążenia analizowanego punktu); planowane obciążenie (nie zawsze można określić planowane, ale z uzyskanych statystyk po jakimś czasie (na przykład miesiącu) można już mieć pojęcie o standardowym obciążeniu punktu; niestety takie obciążenie trzeba określać dla konkretnych dni tygodnia lub inaczej grupować, gdyż zwykle w weekend obciążenie jest inne); znajomość dopuszczalnego maksymalnego obciążenia punktu (musimy znać ograniczenia, gdyż w przypadku zbliżania się do niego wydajność sieci gwałtownie spada i jest to informacja, że należy ją poprawić, na przykład poprzez modernizację urządzeń). Znając powyższe informacje możemy przystąpić do interpretacji uzyskanych wyników: jeśli obciążenie punktu występuje po godzinach pracy, może to świadczyć o nadgodzinach pracowników lub nieautoryzowanym dostępie (należy się tym dokładniej zainteresować i określić dokładną przyczynę tego zdarzenia, a także czy jest regularne, czy sporadyczne); jeśli obciążenie jest sporadycznie większe od standardowego, również należy sprawdzić przyczynę takiego stanu rzeczy, jeśli natomiast obciążenie zwiększyło się i utworzyło nowy standard, należy określić dlaczego tak się stało (zmiana serwera, zwiększenie liczby pracowników, nowe usługi na serwerze, itp.); jeśli obciążenie osiąga maksymalną wartość i jest ono uzasadnione, to jest to informacja, że należy zmienić urządzenia lub rozdzielić ruch na kilka alternatywnych dróg (jeśli jest to możliwe). Wyniki obu programów należy analizować w powyższy sposób. Trzeba zawsze pamiętać jaki punkt sieci analizujemy, czy jest to interfejs sieciowy, czy obciążenie procesorów serwera, czy zajętość dysków twardych, czy inne punkty. Różne programy dają różne możliwości analizy. Teoretycznie istnieje duże prawdopodobieństwo znalezienia narzędzia, które umożliwi nam monitorowania dowolnej usługi. W dodatku C znajdują się przykładowe wyniki działania programu MRTG, obrazujące interfejs podłączenia Internetu do amatorskiej sieci komputerowej, w której większością użytkowników to młodzi ludzie (w większości uczący się). Na wykresach można zaobserwować większe obciążenie w godzinach popołudniowych i nocnych, natomiast niewielkie w godzinach rannych. Na wykresie rocznym można zaobserwować zmianę standardowego obciążenia, była ona spowodowana zmianą łącza na szybsze. Również na takich wykresach można zaobserwować możliwe wyłączenie jakiegoś urządzenia, jednak jest to możliwe tylko poprzez obserwację co się dzieje jeśli wyłączymy urządzenie na dłuższy czas (kilka godzin); wyjątkiem jest LinuxStat, gdyż on pracuje na konkretnym komputerze i potrafi prowadzić analizy w odstępach kilku sekundowych. 5. Literatura http://lstat.sourceforge.net/ www.mrtg.org lub http://people.ee.ethz.ch/~oetiker/webtools/mrtg/

6. Dodatek. Przykładowy wynik działania programu MRTG Traffic Analysis for eth1 -- host (InterNet) System: host in Poznań Maintainer: admin@host Description: eth1 iftype: ethernetcsmacd (6) ifname: Max Speed: 1250.0 kbytes/s Ip: 10.0.0.1 (domain.name.com) Ostatnie uaktualnienie statystyki Wtorek dzień <dzień>. <miesiąc> <rok> godzinie 21:20, gdy 'host' był włączony przez 100 days, 8:00:35. `Dzienny' Graf w ciągu (5 Minut/y - Średnia) Maksymalnie Do: 63.4 kb/s (39.6%) Średnio Do: 9952.0 B/s (6.2%) Aktualnie Do: 3124.0 B/s (2.0%) Maksymalnie Z: 28.2 kb/s (17.6%) Średnio Z: 7849.0 B/s (4.9%) Aktualnie Z: 1509.0 B/s (0.9%) `Tygodniowy' Graf w ciągu (30 minut - Średnia) Maksymalnie Do: 125.6 kb/s (78.5%) Średnio Do: 11.6 kb/s (7.2%) Aktualnie Do: 8057.0 B/s (5.0%) Maksymalnie Z: 29.2 kb/s (18.2%) Średnio Z: 7647.0 B/s (4.8%) Aktualnie Z: 3932.0 B/s (2.5%)

`Miesięczny' Graf w ciągu (2 Godzin - Średnia) Maksymalnie Do: 112.8 kb/s (70.5%) Średnio Do: 19.9 kb/s (12.4%) Aktualnie Do: 5252.0 B/s (3.3%) Maksymalnie Z: 28.2 kb/s (17.6%) Średnio Z: 10.7 kb/s (6.7%) Aktualnie Z: 3629.0 B/s (2.3%) `Roczny' Graf w ciągu (1 Dnia - Średnia) Maksymalnie Do: 77.5 kb/s (48.4%) Średnio Do: 18.8 kb/s (11.7%) Aktualnie Do: 11.3 kb/s (7.0%) Maksymalnie Z: 27.4 kb/s (17.1%) Średnio Z: 5684.0 B/s (3.6%) Aktualnie Z: 7918.0 B/s (4.9%) ZIELONY ### Ruch przychodzący - Bajty na sekundę NIEBIESKI ### Ruch wychodzący - Bajty na sekundę 2.9.27 Tobias Oetiker <oetiker@ee.ethz.ch> i Dave Rand <dlr@bungi.com> Polska lokalizacja Lukasz Jokiel <Lukasz.Jokiel@klonex.com.pl>