Monitorowanie aplikacji i rozwiązywanie problemów

Podobne dokumenty
Riverbed Performance Management

Rozwiązanie Compuware Data Center - Real User Monitoring

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

Rozwiązanie Compuware dynatrace

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Skuteczne metody przechwytywania ruchu sieciowego w różnych konfiguracjach sieciowych. Adrian Turowski

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

Monitoring ruchu sieciowego w nk.pl w oparciu o protokół netflow oraz rozwiązania opensource

Opis Przedmiotu Zamówienia część 2.

Wymagania dotyczące systemu analizy bezpieczeństwa sieci -

Diagnostyka awarii to nie tylko PING Pokaz zintegrowanego systemu monitorowania sieci IBM Corporation

Palo Alto firewall nowej generacji

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Microsoft System Center Virtual Machine Manager 2012

Projektowanie i implementacja wysokowydajnych aplikacji w języku

ZiMSK NAT, PAT, ACL 1

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór

SPECYFIKACJA TECHNICZNA PRZEDMIOTU UMOWY DOTYCZĄCA CZĘŚCI AKTYWNEJ ŁĄCZA

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski

Adresy w sieciach komputerowych

PREMIUM BIZNES zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

Splunk w akcji. Radosław Żak-Brodalko Solutions Architect Linux Polska Sp. z o.o.

MODEL WARSTWOWY PROTOKOŁY TCP/IP

SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Metody analizy ruchu sieciowego

Wydajny Linux. Jakub Woźniak KN Sieci Komputerowych i Systemów Rozproszonych Tenesys

Dane bezpieczne w chmurze

LABORATORIUM WIRTUALNE W DYDAKTYCE I BADANIACH NAUKOWYCH

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka

NARZĘDZIE POMIAROWO-KONTROLNE (NPK)

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Szybki przewodnik po produkcie. EMC DataDomain

Dr Michał Tanaś(

Robaki sieciowe. + systemy IDS/IPS

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin

KARTA KURSU. Administracja serwerami WWW

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący

Dni: 5. Opis: Adresaci szkolenia

Win Admin Monitor Instrukcja Obsługi

AirMagnet prezentacja produktów. Łukasz Grodzki, Sylwester Błaszczyk, Adam Gąciarek Materiał zgromadzony dzięki stronie

Galileo - encyklopedia internetowa Plan testów

SYSTEM MONITORINGU SIECI I SERWERÓW NAGIOS

Opis przedmiotu zamówienia (OPZ)

7. zainstalowane oprogramowanie zarządzane stacje robocze

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Szkolenie: Testowanie wydajności (Performance Testing)

Zarządzanie bezpieczeństwem w sieciach dr inż. Robert Banasiak, mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ, 2013

Oracle Log Analytics Cloud Service

Przetwarzanie danych w chmurze

Monitorowanie VMware Rafał Szypułka Service Management Solution Architect IBM Software Services for Tivoli

Purview Widoczność i kontrola w L7, analityka aplikacji bez degradacji wydajności sieci do 100 mln sesji

Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY

Nowe mechanizmy w wersji 3 Java Card. Mateusz LESZEK (138775)

KOŁO NAUKOWE INFORMATYKÓW SYSTEMY KONTROLI WERSJI CZ.1 16 XII 2009 OPRACOWAŁ: PRZEMYSŁAW PARDEL

System zarządzania i monitoringu

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.

Zapory sieciowe i techniki filtrowania danych

Podstawowe protokoły transportowe stosowane w sieciach IP cz.2

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi

0. Stanowisko laboratoryjne

Metody zabezpieczania transmisji w sieci Ethernet

PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK)

Bazy Danych i Usługi Sieciowe

INTEGRACJA CTI REJESTRATORÓW TRX z CISCO Unified Communications Manager (SIP Trunk / JTAPI) Cyfrowe rejestratory rozmów seria KSRC

SPRAWOZDANIE SIECI KOMPUTEROWE I BAZY DANYCH LABORATORIUM NR2 BADANIE SIECI KAMIL BOGDANOWSKI

Olaf Kozłowski 10/05/2010. Forum IT. Backup danych w środowiskach wirtualnych w oparciu o rozwiązania IBM Tivoli IBM Corporation

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

LABORATORIUM SYSTEMÓW TELEINFORMATYCZNYCH

Red Hat Network Satellite Server

1. Ze strony pobieramy plik instalacyjny.

Dni: 5. Opis: Adresaci szkolenia. Kurs jest przeznaczony dla:

INFORMATYKA Pytania ogólne na egzamin dyplomowy

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

Szczegółowy opis przedmiotu zamówienia

Monitorowanie wydajność w bazie Oracle11g

Wykaz zmian w programie SysLoger

Zenoss. Monitorowanie nowoczesnej serwerowni

TCP/IP formaty ramek, datagramów, pakietów...

Profesjonalne Zarządzanie Drukiem

Programowanie współbieżne i rozproszone

Wybrane działy Informatyki Stosowanej

Instrukcja instalacji Control Expert 3.0

Wprowadzenie do zagadnień związanych z firewallingiem

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Pełna specyfikacja usługi Kreator WWW

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych

Klucz do wydajności JBoss. Przemysław Kuźnicki RHC{E,VA} JBCAA B2B Sp. z o.o. pk@bel.pl

Transkrypt:

Monitorowanie aplikacji i rozwiązywanie problemów 21 Maj 2015, Poznań Adrian TUROWSKI adrian.turowski@passus.com.pl

Agenda Po co monitorować aplikacje sieciowe? Sposoby monitorowania SPAN vs. Netflow. Przykładowe narzędzia do monitorowania. Monitorowanie aplikacji w środowisku wirtualnym. Monitorowanie kodu aplikacji.net i JAVA. Rozwiązywanie problemów aplikacji sieciowych przykłady.

Po co monitorować aplikacje sieciowe?

Problem z aplikacją

Po co monitorować aplikacje sieciowe? Aby mieć widok na: sieć całościowy ruch sieciowy jakość i wykorzystywanie aplikacji wrażenia użytkowników czasy odpowiedzi aplikacji opóźnienia w sieci retransmisje

Miejsce problemu

Sposoby monitorowania Netflow vs. SPAN

Netflow Kolektor Oddział terenowy WAN Data Center Oddział terenowy

SPAN Sonda WAN SPAN Oddział terenowy Internet Serwery Data Center Oddział terenowy

SPAN Sonda SPAN Sonda Oddział terenowy WAN SPAN Sonda Internet SPAN Serwery Data Center Oddział terenowy

SPAN vs. Netflow Dostarczane dane SPAN Netflow Adresy IP (źródłowy i docelowy) Porty (źródłowy i docelowy) Ilość pakietów Ilość danych (b/s) Flagi TCP (suma flag) Interfejsy (ruch wychodzący i przychodzący) Interfejsy wykorzystanie przepustowości Quality of Service Próby połączeń TCP (SYN) Udane połączenia (three-way handshake SYN-SYN/ACK-ACK) Zerwane połączenia (FIN bez ACK) Resetowane połączenia (RST) Retransmisje Opóźnienia RTT Czas odpowiedzi serwera Czas odpowiedzi do użytkownika Dodatkowe statystyki dla wyższych warstw (np. http, sql, citrix, voip) (opcjonalnie http)

Przykładowe narzędzia do monitorowania

Riverbed AppResponse Analiza Dane wydajnościowe Wszystkie aplikacje Analiza strumieni aplikacji TCP Aplikacje WWW Analiza transakcji WWW Wszystkie aplikacje Moduł NetShark* Dane aplikacyjne (pakiety i przepływy) Citrix XenApp Bazy danych SQL Moduł CX- Tracer* Moduł baz danych* Statystyki wydajnościowe i archiwum pakietów Połączenia VoIP i wideo Moduł VoIP i wideo* * Moduły opcjonalne

Zalety rozwiązania Pasywne monitorowanie Port Mirroring / SPAN Wgląd w działanie wszystkich aplikacji sieciowych Przedstawianie czasów odpowiedzi dla aplikacji i serwerów Monitorowanie jakości działania aplikacji i wrażeń użytkowników końcowych Wykrywanie problemów z wydajnością sieci, serwerów i aplikacji Monitorowanie opóźnień sieciowych i retransmisji Wykrywanie anomalii sieciowych: duże ilości zerwanych połączeń - robaki, nieaktywne usługi sieciowy użycie protokołów nie szyfrowanych trojany, wyciek loginów i haseł Integracja z akceleratorami WAN Riverbed SteelHead

Wgląd w działanie wszystkich aplikacji sieciowych Czasy odpowiedzi aplikacji i serwerów Czasy odpowiedzi aplikacji Wszystkie wykryte aplikacje Całkowity ruch sieciowy

Monitorowanie jakości działania aplikacji i wrażeń użytkowników końcowych Jakość działania aplikacji Wrażenia użytkowników

Wykrywanie problemów z wydajnością sieci, serwera / aplikacji 1 Czas odpowiedzi do użytkownika Czas odpowiedzi serwera Czas nawiązania połączenia Retransmisje Czas transferu danych Opóźnienie sieci

Wykrywanie problemów z wydajnością sieci, serwera / aplikacji 2 Problem z siecią Problem z serwerem / aplikacją

Monitorowanie opóźnień sieciowych i retransmisji

Wykrywanie anomalii sieciowych: użycie protokołów nie szyfrowanych

Riverbed NetExpress NetExpress Korelowanie i deduplikowanie danych ze SPAN oraz Netflow Analiza, analityka, wizualizacja oraz raportowanie Przechwytywanie i przechowywanie pakietów Analiza pakietów Kolektor Netflow Deduplikacja Port Mirroring / SPAN Netflow

Netflow problem duplikacji Kolektor Oddział terenowy Data Center Oddział terenowy

Monitorowanie wykorzystania przepustowości na łączach WAN Wykorzystanie przepustowości łącza

Monitorowanie ruchu na łączach WAN

Monitorowanie klas ruchu na interfejsach WAN Quality of Service Klasa ruchu - znacznik DSCP

Monitorowanie aplikacji w środowisku wirtualnym

Zastosowanie wirtualnych sond do monitorowania aplikacji w środowisku wirtualnym SPAN? ESXi Host ESXi Host?

Zastosowanie wirtualnych sond do monitorowania aplikacji w środowisku wirtualnym

Zastosowanie wirtualnych sond do monitorowania aplikacji w środowisku wirtualnym SPAN ESXi Host ESXi Host

Monitorowanie kodu aplikacji.net i JAVA

AppInternals monitorowanie kodu aplikacji Analiza kodu.net, JAVA Monitorowanie wywoływanych klas, metod, zapytań SQL Rejestrowanie wystąpień wyjątków w kodzie źródłowym Wskazywanie miejsca problemu (serwer aplikacji, WEB, SQL) Zbieranie informacji o otwieranych adresach URL Identyfikowanie użytkowników mających problem: login, adres IP Zbieranie podstawowych informacji o wydajności systemu: zajętość pamięci serwera, obciążenie procesorów, operacje dyskowe Monitorowanie operacji wykonywanych na pamięci (Garbage Collection)

AppInternals podstawowa architektura Analizy Transaction Trace Warehouse Baza danych Service Management Platform Baza danych (Oracle/MS) AppInternals Kolekcja danych Dynamic Sampling Agent Dynamic Sampling Agent Dynamic Sampling Agent DA Java DA.NET DA SQL DA Java Linux DA Win DA Win DA Dane zbierane przez agentów

Szybkie identyfikowanie problemu z wydajnością aplikacji 1. Identyfikowanie kto i w jakiej lokalizacji ma problem z wydajnością aplikacji 2. Przejście do wykresu kropkowego przedstawiającego wszystkie problemy z wydajnością aplikacji dla danej lokalizacji 3. Przejście do konkretnej transakcji i przedstawienie gdzie jest problem 4. Korelowanie transakcji do wykrycia na co problem ma największy wpływ Calls price.jws Does not call price.jws Transactions that show the issue These transactions do not show any sign of the issue

Dashboards widok na wszystko Problemy sieciowe i aplikacyjne są teraz wykrywane i rozwiązywane w ciągu zaledwie kilku minut

Raport z testów na Politechnice Poznańskiej

Ruch sieciowy

Jakość aplikacji

Czasy odpowiedzi serwerów 1

Czasy odpowiedzi serwerów 2

Problemy z siecią 1

Problemy z siecią 2

Problemy z siecią 3

Problemy z siecią 4

Monitorowanie HTTP 1

Monitorowanie HTTP 2

Nieudane połączenia 1

Nieudane połączenia 2

Nieudane połączenia 3

Nieudane połączenia 4

Duża ilość nawiązywanych połączeń przez klienta skanowanie?

Wykrywanie protokołów nieszyfrowanych

Rozwiązywanie problemów aplikacji sieciowych przykłady na żywo

Rozwiązywanie problemów aplikacji sieciowych AppTransaction

AppTransaction Xpert gdzie pasuje? AppResponse Xpert Shark Module Packet Analyzer / NetShark AppTransaction Xpert Dostarczenie globalnej widoczności Identyfikacja i lokalizacja anomalii Filtrowanie pojedynczych transakcji Analiza transakcji Zalecenia naprawy

AppTransaction Xpert AppDoctor Szczegółowe posumowanie Identyfikowanie wąskich gardeł wpływających na wydajność

Symulacja optymalizacji WAN QuickPredict Przewidzenie jaki wpływ będzie miała akceleracja WAN Określenie wielkości redukcji czasów odpowiedzi dla wielu scenariuszy np.: Dla oddziałów w rożnych lokalizacjach Dla oddziałów z rożnymi przepustowościami łącza Czasy transakcji w istniejącej infrastrukturze Te same transakcje z użyciem akceleracji WAN

Rozwiązywanie problemów aplikacji sieciowych Packet Analyzer