Diagnostyka awarii to nie tylko PING Pokaz zintegrowanego systemu monitorowania sieci. 2010 IBM Corporation



Podobne dokumenty
MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

Wirtualizacja sieci - VMware NSX

Purview Widoczność i kontrola w L7, analityka aplikacji bez degradacji wydajności sieci do 100 mln sesji

Wyzwania wirtualizacji IBM Corporation

Metody analizy ruchu sieciowego

SZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi

Rozwiązanie Compuware Data Center - Real User Monitoring

Monitorowanie aplikacji i rozwiązywanie problemów

System zarządzania i monitoringu

Luxriot VMS. Dawid Adamczyk

Zarządzanie WAN - Integracja sieci LAN, perspektywa i wytyczne dla jednostek PSZ

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Poprawa komunikacji Rozwiązania sieciowe w ofercie IBM

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

7. zainstalowane oprogramowanie zarządzane stacje robocze

ZAŁĄCZNIK NR 2.14 do zapytania ofertowego SCENARIUSZE TESTOWE

pasja-informatyki.pl

Oracle Log Analytics Cloud Service

SPECYFIKACJA TECHNICZNA PRZEDMIOTU UMOWY DOTYCZĄCA CZĘŚCI AKTYWNEJ ŁĄCZA

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)

Sterowanie ruchem w sieciach szkieletowych

Usługi utrzymaniowe infrastruktury SI PSZ

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wybrane działy Informatyki Stosowanej

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Paszportyzacja sieci i systemów teleinformacyjnych

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski

Monitoring ruchu sieciowego w nk.pl w oparciu o protokół netflow oraz rozwiązania opensource

Aplikacja inteligentnego zarządzania energią w środowisku domowym jako usługa Internetu Przyszłości

Projektowanie i implementacja infrastruktury serwerów

Wirtualizacja zasobów IPv6 w projekcie IIP

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008

LANDINGI.COM. Case Study. Klient Landingi.com. Branża IT, marketing i PR. Okres realizacji od grudnia 2013 do chwili obecnej.

Hurtownie danych i business intelligence - wykład II. Zagadnienia do omówienia. Miejsce i rola HD w firmie

ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Konsolidacja wysokowydajnych systemów IT. Macierze IBM DS8870 Serwery IBM Power Przykładowe wdrożenia

WDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE

Wykrywanie środowiska IT podstawą skutecznego zarządzania konfiguracją i zasobami IBM Corporation

Virtual Grid Resource Management System with Virtualization Technology

Marek Lewandowski, Maciej Łabędzki, Marcin Wolski Konferencja I3, Poznań, 5 listopada 2009r.

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.

Uniwersalny Konwerter Protokołów

Wprowadzenie. Co to jest klaster? Podział ze względu na przeznaczenie. Architektury klastrów. Cechy dobrego klastra.

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Aktualizacja do Microsoft SQL Server Adam Rynarzewski MCT

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin

Tematy prac dyplomowych w roku akademickim 2012/2013 zgłoszone w Zakładzie Systemów Rozproszonych

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Zenoss. Monitorowanie nowoczesnej serwerowni

KARTA PRZEDMIOTU. Management of networks and ICT resources

AirMagnet prezentacja produktów. Łukasz Grodzki, Sylwester Błaszczyk, Adam Gąciarek Materiał zgromadzony dzięki stronie

ANALIZA BEZPIECZEŃSTWA SIECI MPLS VPN. Łukasz Polak Opiekun: prof. Zbigniew Kotulski

Oprogramowanie do wirtualizacji

Zintegrowana oferta usług NASK

Opis systemu CitectFacilities. (nadrzędny system sterowania i kontroli procesu technologicznego)

1. Wprowadzenie Środowisko multimedialnych sieci IP Schemat H

Riverbed Performance Management

Zapewnienie dostępu do Chmury

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN

Budowanie tanich, wysoko wydajnych i wysoko dostępnych systemów pod Linuksem Mariusz Droździel Październik 2009

IP VPN. 1.1 Opis usługi

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

SIECI KOMPUTEROWE. Podstawowe wiadomości

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Multicasty w zaawansowanych usługach Internetu nowej generacji

Studium przypadku budowania skalowalnych stron www. Tomasz Paszkowski

Narzędzia diagnostyczne protokołów TCP/IP

firmy produkty intranet handel B2B projekty raporty notatki

KARTA PRZEDMIOTU. Integracja sieci komputerowych D1_4. The integration of computer networks

VPLS - Virtual Private LAN Service

IFTER EQU. sygnalizacji pożaru (SSP), kontroli dostępu (SKD), sygnalizacji włamania i napadu (SSWiN), telewizji

Analysis of PCE-based path optimization in multi-domain SDN/MPLS/BGP-LS network

ANASIL 2.2 dla MS Windows 95/98/NT/2000/XP

Laboratorium Projektowanie i implementowanie schematu adresowania z zastosowaniem zmiennych masek podsieci

ERDAS TITAN środowisko 3D udostępniania danych przestrzennych

Strategia zarządzania fizyczną infrastrukturą sieciową o znaczeniu krytycznym

StoreOnce - To więcej niż Backup2Disk

MASKI SIECIOWE W IPv4

Uniwersytet Mikołaja Kopernika w Toruniu. Profilowanie ruchu sieciowego w systemie GNU/Linux

Spis treści. Część I Infrastruktura adresowania i przepływu pakietów. 1 Protokół IPv4... 3

Nowoczesne narzędzia do ochrony informacji. Paweł Nogowicz

5R]G]LDï %LEOLRJUDğD Skorowidz

Projektowanie Infrastruktury Sieciowej v2 2012/09/01

Nowy sposób tworzenia i zarządzania systemem kolejkowym.

BeamYourScreen Bezpieczeństwo

HURTOWNIE DANYCH I BUSINESS INTELLIGENCE

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

PBS. Wykład Podstawy routingu. 2. Uwierzytelnianie routingu. 3. Routing statyczny. 4. Routing dynamiczny (RIPv2).

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Rodzaje pamięci masowych by Silas Mariusz

Projektowanie sieci lokalnej (wg. Cisco)

Szybkość instynktu i rozsądek rozumu$

Transkrypt:

Diagnostyka awarii to nie tylko PING Pokaz zintegrowanego systemu monitorowania sieci 2010 IBM Corporation

Dlaczego tak trudno jest monitorować sieć? bo ciągle ktoś w niej coś zmienia bo trudno przekonać sieciowca, Ŝe problem leŝy w sieci nie wiemy gdzie jest Root Cause 1

Rozwiązaniem jest IBM Tivoli Network Manager Widzimy co mamy w sieci Aktywny mechanizm wykrywania usterek Działające Root Cause Analysis 2

RCA (1) Problem w sieci 192.68.23.4 24-DEC-02 12:19:01 Not responding to ping 192.68.32.6 24-DEC-02 12:19:06 Not responding to ping Konsola zarzadzania 192.68.81.7 24-DEC-02 12:19:07 Lista zdarzeń Not responding to ping 192.68.43.8 24-DEC-02 12:19:07 Not responding to ping Alarm 192.68.44.8 24-DEC-02 12:19:54 Not responding to ping 192.68.64.12 24-DEC-02 12:20:02 Not responding to ping 192.68.44.7 24-DEC-02 12:20:06 AlarmNot responding to ping 192.68.64.11 24-DEC-02 12:20:23 AlarmNot responding to ping 192.68.32.2 24-DEC-02 12:21:11 Not responding to ping Alarm 192.68.10.52 24-DEC-02 12:21:13 Not responding to ping 192.68.23.15 24-DEC-02 12:21:13 AlarmNot responding to ping 192.68.58.10 24-DEC-02 12:21:17 Not responding to ping 192.68.43.9 24-DEC-02 12:21:24 AlarmNot responding to ping Alarm 192.68.81.6 24-DEC-02 12:21:25 Not responding to ping Alarm Alarm 3

RCA (2) Konsola zarzadzania Lista zdarzeń Dzięki znajomości powiązań między urządzeniami istnieje moŝliwość zrozumienia powiązań pomiędzy zdarzeniami które napływają od tych urządzeń Alarm Alarm Alarm Alarm Alarm Alarm Alarm Alarm Alarm 4

RCA (3) Konsola zarzadzania Lista zdarzeń Korelacja RCA: Warstwy 2 i 3 Przyczyna Alarm Symptom Alarm Symptom Alarm Symptom Alarm Symptom Alarm Symptom Alarm Symptom Alarm Symptom Alarm Symptom Alarm 5

A gdyby nie ITNM mielibyśmy 7 informacji o awarii 7 razy więcej pracy dzięki RCA mamy tylko jedną nie wiedzielibyśmy, Ŝe łącze jest wysycone dzięki aktywnemu monitorowaniu jesteśmy pewni nie wiedzielibyśmy od czego zacząć dzięki prezentacji topologii wiedzieliśmy a usługa leŝałaby dalej 6

Performance Flow Analyzer 7

Przedstawiamy Tivoli Netcool Performance Flow Analyzer To wypróbowane i przetestowane rozwiązanie pochodzi ze sławnych na świecie laboratoriów IBM w Zurichu. Było uŝytkowane przez lata w sieciach IBM do pomocy w diagnozowaniu krytycznych problemów sieciowych oraz przez naszych klientów, którzy potrzebowali najlepszych narzędzi dostępnych na rynku. 8

Co robi Tivoli Netcool Performance Flow Analyzer? The Tivoli Netcool Performance Flow Analyzer (TNPFA) to system profilowania sieci oparty na przepływach. Jest tak zaprojektowany aby zwiększyć kontrolę nad wykorzystaniem zasobów sieciowych dla elementów sieci, serwerów, usług, aplikacji, protokołów, domen, autonomicznych systemów, klas QOS, interfejsów, i dowolnej kombinacji tych aspektów. System działa pasywnie generując szczegółowe raporty o ruchu na podstawie strumieni informacji o przepływach zawartych w protokołach takich jak: NetFlow protokół sieciowy produkcji firmy Cisco Systems działający na urządzeniach sieciowych z systemem Cisco IOS do zbierania informacji o ruchu IP. IPFIX Uniwersalny standard eksportu informacji o przepływach z ruterów sond, i innych urządzeń J-Flow - Protokół Juniper Networks J-Flow jest narzędziem do zbierania statystyk o ruchu IP na ruterach. Cflowd Systemy operacyjne Juniper Networks próbkuja przepływy na ruterach, agregują je i wysyłają informacje statystyczne do zewnętrznych aplikacji pracujących na serwerach w sieci. NetStream - Netstream jest wersją NetFlow firmy Huawei Raporty o ruchu dostarczają szczegółowej informacji o wykorzystaniu zasobów z poziomem szczegółowości od sekund do lat. System profilowania wspiera zarówno planowanie sieci jak i jej bieŝące operacje, na przykład poprzez identyfikację przyczyny kongestii. MoŜe być równieŝ wykorzystywany do przybliŝania wielkości ruchu przy instalacji serwerów albo wdraŝaniu nowych aplikacji. 9

Zalety TNPFA TNPFA dostarcza narzędzi pozwalających efektywnie: Chronić i optymalizować operacyjność krytycznych dla biznesu infrastruktur sieciowych. Poprawiać wydajność sieci. Redukować czasy przestoju sieci. Wykrywać zaleŝności między serwerami, by skracać czas przekształcania sieci i koszty relokacji. Zmniejszać koszty związane z wdraŝaniem nowych aplikacji. Wspierać projekty związane z konsolidacją serwerów. Wspierać identyfikację wdroŝonych komponentów procesów biznesowych 10

Funkcjonalność TNPFA Wysoka skalowalność Adaptywna agregacja czasowa w bazie danych (oczekująca na patent) Wsparcie dla duŝego strumienia danych (>10K flows/s) śaden inny produkt nie jest w stanie dorównać tej wydajności przy zachowaniu pełnek funkcjonalności. Szybkie generowanie raportów Mały pakiet instalacyjny i łatwa instalacja (400KB SW package) Rozszerzona funkcjonalność Wysoka szczegółowość raportów Wizualizacja zaleŝności ruchu w sieci Elastyczne definowanie domen w instalacjach rozproszonych Pełna zgodność ze standardami NetFlow v5, v7, v9 IETF IPFIX kolekcja i analiza śaden inny produkt nie wspiera IPFIX dzisiaj Przeszedł z sukcesem oficjalne testy współpracy z IPFIX IPv6 wspierane zarówno w warstwie zbierania danych jak i przetwarzania i wyświetlania SCTP wspierane po stronie kolektora 11

Wykorzystanie TNPFA jest wielo-wymiarowe Monitorowanie dostępu WAN Site X Remote Sites... TNPFA Internet Monitorowanie wielu lokalizacji Sites Monitorowanie ruchu lokalnego Core LAN TNPFA TNPFA Nie ma duplikowania informacji o przepływach! 12

Wykrywanie zaleŝności między serwerami Klienci Proxy Legacy traffic to nonexisting machine Serwery Bazy danych System zarządzania siecią Candidate server X NAS/SAN Wykrywanie wszystkich zaleŝności komunikacyjnych serwera X Czasowe zmiany pasma i wyjątki Jaki jeszcze inny sprzęt trzeba migrować razem z serwerem X? Dane do strategii przekształcania sieci (np., wspóldzielona lokalizacja, Klastrowanie) Wykrywanie ścisłych zaleŝności 13

14

Dziękujemy 15

Dodatkowe slajdy Prezentacja live 16

Wykrywanie 17

Wykrywanie 18

Konfiguracja wykrywania 19

Konfiguracja wykrywania 20

Konfiguracja wykrywania 21

Konfiguracja wykrywania 22

Konfiguracja wykrywania 23

Konfiguracja wykrywania 24

Konfiguracja wykrywania 25

Wykrywanie zakończone 26

Wyniki wykrywania 27

Konfiguracja pollera 28

Konfiguracja pollera 29

Konfiguracja pollera 30

Konfiguracja pollera 31

Konfiguracja pollera 32

Po awarii (wysycenie łącza, brak ping do 8 urządzeń) 33

Zdarzenia po awarii 34

Real-time MIB Grapher 35

Sprawdzenie połączeń 36