Passus DAY Audyt techniczny infrastruktury IT - co realnie wpływa na dostępność i wydajność aplikacji Warszawa, 01.10.2015 Bartosz Dzirba Bartosz.dzirba@passus.com.pl
01 Ale po co?
Wydajność aplikacji Customers wydajność aplikacji APPS = wydajność biznesu Business Employees
Wydajność aplikacji może wpłynąć [pozytywnie negatywnie] na markę
If you can t measure it, you can t manage it.
Czas to pieniądz 100ms Wzrost opóźnienia stron webowych o 100ms powoduje spadek sprzedaży o 1% 500ms Opóźnienie 500ms to strata 20% ruchu odbiorców reklam 1ms Transakcje finansowe Tabb Group policzyła że dodatkowe 5ms opóźnienia w ich systemie może spowodować stratę nawet 4 milionów dolarów
Prosty scenariusz Użytkownik ścieżka Dostawca
End-2-End Deep Packet Inspection QoS Path Selection VPN Acceleration Server Processing Time Użytkownik ścieżka Dostawca End-User Experience WAN Transit Time LAN Transit Time DB Query Time
Hybrydy nie są trywialne End User Network Web Tier App Tier Services Tier Database Tier
Trendy rynkowe jedynie komplikują
Tradycyjne podejście End User Network Web Apps Services Databases Point Solutions Point Solutions Point Solutions Point Solutions Point Solutions Point Solutions
Niezbędne inne, nowoczesne podejście Zarządzanie incydentami proaktywnie,przed zgłoszeniamiużytkowników Poprawa wydajności międzydomenowej Poprawa współpracy i redukcja silosów, podejścia punktowego
Gdzie dziś inwestujemy pieniądze Infrastruktura Aplikacje
Jak adresujemy dzisiejsze wyzwania? 62% 52% 51% pracowników pracuje w wielu lokalizacjach organizacji ma ponad 50% swoich danych poza własnym DC firm twierdzi że złożoność aplikacji jest ich głównym wyzwaniem
Chmura Internet Oddział MPLS DC Użytkownik
02 Dostępność
Dostępność Pojęcie dostępności oznacza czas bezawaryjnego działania usługi w stosunku do całości czasu, w którym usługa ta powinna być klientom świadczona czerwone = problem
03 Wydajność
Jak rozumiemy wydajność?
Czym jest wydajność aplikacji? Prędkość, czas Dostępność, pewność Wydajność aplikacji: czas odpowiedzi z punktu widzenia jej użytkownika Sieć Przełączniki Routery Firewalle Łącza (przepustowość) Aplikacja Intranet CRM Program do fakturowania Baza danych Serwery bazodanowe
Czas odpowiedzi aplikacji 0,1s komfort natychmiastowa odpowiedź Start 1s wciąż komfort wrażenie ciągłej pracy 10s Loading niezadowolenie odczuwalne spowolnienie działania
04 Audyt co zawiera, jak wygląda
Audyt co zawiera, jak wygląda? Oczekiwania określenie celu audytu (bo kazali, bo mam problem, bo chcę poznać opinię z zew ) Punkt odniesienia (np. polityka IT z którą będą weryfikowane elementy) Inwentaryzacja Analiza ruchu Zgodność z najlepszymi praktykami/zaleceniami Aktualizacje
Audyt co zawiera, jak wygląda? Wymaga współpracy ze strony Klienta Wymaga dostępu! Często wymaga podłączenia dodatkowych narzędzi Dobrze jak również bazuje na istniejących systemach/narzędziach
Network Monitoring & Troubleshooting Network Performance Management
NetFlowjako uzupełnienie wydajności aplikacji
Czy wiemy jakie urządzenia są w naszej sieci? Ile urządzeń? Jakich? Czy to nasze urządzenia czy BYOD? Czy mam kontrolę nad wszystkimi? Czy znamy ich parametry? Nieautoryzowane urządzenie gdzie jest podłączone? Sieć to szereg urządzeń
Wykrywanie urządzeń Zaawansowane wykrywanie wykorzystujące tablice routingu Automatyczna kategoryzacja Wsparcie dużej liczby urządzeń Łatwe filtrowanie przez typ urządzenia lub podsieć Wykrywanie urządzeń zarówno przewodowych i bezprzewodowych Najważniejsze informacje o każdym urządzeniu Porównywanie z historią
Kluczowe urządzenia Weryfikujemy parametry serwerów CPU/pamięć/dysk Sprawdzamy dostępność urządzenia Weryfikujemy dostępność usług (nawiązanie sesji TCP) Monitorujemy status wybranych procesów na urządzeniu
Tworzenie topologii Czy rysowanie topologii musi być uciążliwe i długotrwałe? Czy aktualne diagramy sieci mogą być zawsze dostępne? Czy potrzebne są nam diagramy sieci? Czy zadbanie o jakość konfiguracji musi być uciążliwa? To może być proste!
Cel pełne dane i automatyczne diagramy. Dobrze
Cel pełne dane i automatyczne diagramy. Najlepiej
Czy znamy swoje urządzenia? Solidne podstawy to podstawa Najlepsze praktyki nie powstają bez powodu stosujmy je Regularne audyty konfiguracji? To także bezpieczeństwo. Kto, kiedy i co zmieniał? Nie trzeba wymyślać koło producenci dają nam gotowce!
Zmiany
Wybór zestawów reguł
Testujmy sami Jakie są ścieżki ruchu L2/L3? Jakie są urządzenia po drodze? Aktywny test połączenia czy ruch nie zostanie zablokowany?
Analiza ruchu/pakietów ClearSight Analyzer: Analizuje zachowanie sieci i aplikacji Wychwytuje problemy do warstwy L7 Pełna analiza w warstwie sieci Oszczędza czas i minimalizuje wiedzę niezbędną do rozwiązania problemu Nie oglądaj pojedynczych pakietów!
05 Kim, czym, jak? Skąd czerpać informacje?
Kim, czym, jak? Skąd czerpać informacje? osoba/firma niezwiązana z już zrobionym/przyszłym wdrożeniem ;) Elementy formalne dokumentacja, procedury Technikalia konfiguracje, działanie protokołów/mechanizmów Narzędzia!(np. NetAuditorsprawdzający infrastrukturę pod kątem zgodności z Cisco SAFE)
Czego jeszcze nam potrzeba? Poprawność konfiguracji sieci? Adresacja (sieć, maski, VLANs) Urządzenia (dostępność, uwierzytelnianie, usługi SNMP v3) Bezpieczeństwo Kto obciąża moje łącza? Top talkers/hosts Co obciąża moje łącza i urządzenia aktywne? Top protocols/ applications Jak przełączane/rutowane są pakiety (MPLS/QoS) Co jest w mojej sieci? Urządzenia, parametry, typy, firmowe czy BYOD
Szczegóły Wiedzy czemu ma służyć? Baselining(np. dobowy rozkład ruchu) Kto odpowiada za wolne działanie aplikacji? Opóźnienie sieci A co z parametrami SLA? Opóźnienie Utracone pakiety Jitter(VoIP) Dostępność Przepustowość
Różne sposoby wglądu w sieć Protokoły statystyczne (SNMP, RMON oraz analiza MIB) Analiza protokołów (sniffing) Testy wydajnościowe oparte o ruch syntetyczny Protokoły oparte na przepływach ruchu Pasywne nasłuchiwanie alarmów Inżynieria ruchu Sondy, agenci instalowani w sieci Narzędzia do rozwiązywania problemów
06 Stan na dzień X
Aktualność danych Audyt i wszelkie płynące z niego wnioski są aktualne na moment jego przeprowadzenia Aktualność Dokumentacja
07 Audyt i co dalej
Dalsze kroki IF THEN Analiza wychwyconych błędów, problemów, nieprawidłowości Zastosowanie się [po akceptacji] do rekomendacji Wprowdzenie najlepszych praktyk Aktualizacje, wymiana rozbudowa Wprowadzenie procedur naprawczych jak i stałych Audyt i wszelkie płynące z niego wnioski są aktualne na moment jego przeprowadzenia
08 Co wpływa na dostępność?
Co wpływa na (nie)dostępność? Brak zasilania Brak łączności (np. padł Internet) Awaria urządzenia Usługodawca Czynnik ludzki Nieumiejętność korzystania z zasobów (to dobrze NGFW blokuje nie-biznesowe zasoby w pracy)
Jak sprawdzić (nie)dostępność? Odpytywanie SNMP PING Kamery Stacja testowa / zaufany pracownik
09 Co wpływa na wydajność?
Wydajność Wydajność Czy działa? Czy działa prawidłowo? Czy nie jest problemem dla aplikacji? Różne mechanizmy, często rożne narzędzia Wiedza Co/kto, gdzie, kiedy, ile, jak... zrobił Czy znam swoją sieć Dokumentacja Kluczowe jest dobre narzędzie i prawidłowe podstawy sieci
Problem z aplikacją
Podsumowanie
Podsumowanie Patrzmy na to co jest ważne dla użytkownika Cel audytu to wnioski i działania, nie szuflada Dostępność wydajność Wiedza równie ważna jak doświadczenie, ale bez narządzi się nie obejdzie
Dziękuję za uwagę Bartosz Dzirba Bartosz.dzirba@passus.com.pl