AdRem NetCrunch Wersja 6.x Podręcznik użytkownika dla edycji Premium oraz Premium XE System monitorowania i zarządzania sieciami
2010 AdRem Software sp. z o.o. Niniejszy dokument został opracowany przez firmę AdRem Software i przedstawia poglądy oraz opinie firmy AdRem Software dotyczące zawartych w nim treści według stanu na dzień jego publikacji. Firma AdRem Software zastrzega sobie prawo do dokonywania zmian informacji zawartych w niniejszym dokumencie bez uprzedniego powiadomienia. Na podstawie niniejszego dokumentu firma AdRem Software nie udziela żadnych gwarancji ani jawnych, ani dorozumianych. Firma AdRem Software zachęca czytelników do osobistego wypróbowania i oceny wszystkich opisanych tutaj produktów. AdRem Software, logo AdRem Software, AdRem sfconsole, AdRem Server Manager oraz AdRem NetCrunch są zarejestrowanymi znakami towarowymi firmy AdRem Software sp. z o.o. Nazwy wszelkich innych wymienionych w tym podręczniku produktów i marek są znakami towarowymi lub zarejestrowanymi znakami towarowymi odpowiednich firm i zostają niniejszym uznane. AdRem Software, sp. z o.o. ul. Wadowicka 8a 30-415 Kraków Polska tel.: +48 12 37 88 900 faks: +48 12 37 88 901 e-mail: sales@adrem.com.pl Witryna internetowa: www.adrem.com.pl
Spis treści SPIS TREŚCI... 3 WSTĘP... 13 OGÓLNA CHARAKTERYSTYKA... 13 ARCHITEKTURA PROGRAMU NETCRUNCH 6... 14 PODSTAWOWE ZASTOSOWANIA PROGRAMU... 16 Graficzna prezentacja sieci... 16 Zasady monitorowania... 16 Alertowanie... 18 Raportowanie... 18 MONITOROWANIE SIECI... 21 PODSTAWOWE POJĘCIA... 21 Monitorowanie aktywne... 21 Monitorowanie inteligentne... 21 Ograniczanie ruchu związanego z monitorowaniem... 21 Określanie zależności monitorowania... 22 Monitorowanie wybranych, nieodpowiadających węzłów... 22 Mechanizm wstrzymywania zdarzeń... 23 Priorytety monitorowania usług sieciowych... 23 Monitorowanie wydajności... 23 PRZEGLĄDANIE SIECI... 25 Reprezentacja sieci... 25 Węzły... 25 Mapy... 25 Logiczna sieć IP... 25 Segmenty fizyczne... 25 Widok dynamiczny... 25 Widok statyczny... 26 Wykresy... 26 OPIS KONSOLI ADMINISTRACYJNEJ NETCRUNCH... 26 GŁÓWNY PASEK NARZĘDZI... 29 GŁÓWNY PASEK STANU... 30 ATLAS SIECI... 30 Ulubione mapy... 32 Mapy atlasu... 32 GŁÓWNE OKNO KONSOLI ADMINISTRACYJNEJ... 35 Okno Mapy... 35 Pulpit informacyjny... 37 Mapa widok graficznej reprezentacji sieci... 39 Podsumowanie widok prezentujący najważniejsze informacje dotyczące monitorowania... 43 Monitorowanie widok prezentujący szczegółowe informacje dotyczące monitorowania... 45 3
AdRemNetCrunch 6.x Informacje widoku Zasoby... 58 OKNO DZIENNIKA ZDARZEŃ... 60 OKNO STANU WĘZŁA... 61 Podsumowanie... 62 Stan usług sieciowych... 63 Historia wydajności usługi sieciowej... 65 Interfejsy sieciowe... 65 Usługi systemu Windows... 66 Liczniki wydajnościowe... 67 Zależności węzła w atlasie... 68 OKREŚLANIE RUCHU ZWIĄZANEGO Z MONITOROWANIEM... 68 WYSZUKIWANIE WĘZŁA... 68 DZIENNIKI ZADAŃ... 70 ZARZĄDZANIE ATLASEM SIECI... 73 DODAWANIE SIECI... 73 OPERACJE NA ATLASIE... 73 Tworzenie map... 73 Mapa statyczna... 74 Mapa dynamiczna... 74 Usuwanie mapy... 78 Zmiana nazwy mapy... 79 Przenoszenie mapy... 79 Kopiowanie mapy... 79 Eksportowanie widoku... 80 Ponowne skanowanie mapy... 81 Odświeżanie map sekcji Segmenty fizyczne... 81 Otwieranie map w nowym oknie... 82 Aktualizacja mapy rutingu... 82 Tworzenie grup na mapie rutingu... 83 Foldery atlasu... 83 Dodawanie nowego folderu... 83 Przenoszenie folderu... 84 Usuwanie folderu... 84 Zmiana nazwy folderu... 85 DODAWANIE I USUWANIE WĘZŁÓW... 85 ŚLEDZENIE ZMIAN W STRUKTURZE SIECI... 86 WŁĄCZANIE I WYŁĄCZANIE MONITOROWANIA ATLASU... 86 OPERACJE POMOCNICZE... 87 Eksport atlasu... 87 Import atlasu... 89 Sporządzanie kopii zapasowej atlasu... 90 Przywracanie atlasu... 92 WŁAŚCIWOŚCI DOSTĘPU PRZEZ WWW... 93 ZARZĄDZANIE WĘZŁEM... 95 WŁAŚCIWOŚCI... 95 Właściwości typu węzła... 97 4
Spis treści Właściwości TCP/IP... 99 Właściwości zarządzania poprzez agenta SNMP... 100 Właściwości dostępu przez WWW... 101 Notatki węzła... 102 MONITOROWANIE WĘZŁA... 103 Opcje ogólne... 105 Wyłączanie monitorowania węzła... 105 Czas monitorowania... 106 Zmiana przynależności węzła do zasad monitorowania... 107 Ustawianie okresów monitorowania... 108 Określanie zależności monitorowania węzła... 109 Typy monitorowania węzła... 109 Wybieranie wiodącej usługi sieciowej i czasu jej sprawdzania... 111 Wykluczanie z optymalizacji monitorowania... 115 Monitorowanie usług sieciowych... 115 Opcje zaawansowane... 131 Ustawianie priorytetu monitorowania usług sieciowych... 131 Wstrzymywanie zdarzeń związanych ze stanem usług sieciowych i węzłów... 133 Wstrzymywanie zdarzeń z węzłów podrzędnych... 134 Tworzenie wyjątków od wstrzymywania zdarzeń... 135 Automatyczne włącznie monitorów przez zasady monitorowania... 136 Monitorowanie wydajności systemu Windows... 136 Włączanie monitorowania... 137 Zmiana czasu monitorowania... 137 Określanie parametrów logowania... 138 Monitorowanie usług systemu Windows... 139 Monitorowanie dziennika zdarzeń systemu Windows... 139 Zmiana udziału połączeniowego... 139 Włączanie/wyłączanie inwentaryzowania zasobów węzła Windows... 140 Monitorowanie wydajności systemu NetWare... 141 Włączanie monitorowania... 141 Zmiana czasu monitorowania... 142 Zarządzanie danymi logowania w drzewie edirectory... 142 Monitorowanie wydajności SNMP... 143 Włączanie monitorowania... 143 Zmiana czasu monitorowania... 143 Monitorowanie systemów Linux... 144 Monitorowanie systemów Mac OS X... 145 Monitorowanie systemów BSD... 146 MONITOROWANIE SERWERÓW ESX I WIRTUALNYCH MASZYN... 147 PRZEGLĄDANIE INFORMACJI O ZASOBACH WĘZŁA... 148 Informacje prezentowane na karcie Ogólne... 150 Informacje prezentowane na karcie Sprzęt... 150 Informacje prezentowane na karcie System operacyjny... 150 Informacje prezentowane na karcie Poprawki... 151 Informacje prezentowane na karcie Oprogramowanie... 151 Informacje prezentowane na karcie Dziennik zmian... 151 5
AdRemNetCrunch 6.x Wyszukiwanie informacji o zasobach... 151 Porównywanie informacji o zasobach... 152 ZARZĄDZANIE MAPĄ... 155 WŁAŚCIWOŚCI... 155 Ogólne... 155 Mapy należące do sieci IP... 155 Mapy należące do sekcji Widoki własne... 157 Zmiana rodzaju mapy... 157 Zmiana kryteriów filtrowania... 158 Lista węzłów wykluczonych mapy dynamicznej... 158 Automatyczne wykrywanie sieci... 160 Zmiana wyglądu mapy... 161 Automatyczne rozmieszczanie... 161 Współdzielenie wizualizacji mapy... 162 Właściwości dostępu przez WWW... 162 OPERACJE NA MAPACH... 163 Wstawianie węzła... 163 Wstawianie węzła na mapę w sekcji Sieci IP... 164 Wstawianie węzła na mapę w sekcji Widoki własne... 164 Wstawianie węzła z pliku... 165 Wstawianie urządzeń warstwy 2... 166 Konfigurowanie mostu statycznego... 167 Wyświetlanie mapowania portów... 169 Tworzenie linku do innej mapy... 171 USUWANIE WĘZŁÓW... 172 PRZENOSZENIE/KOPIOWANIE WĘZŁA... 173 ROZMIESZCZANIE WĘZŁÓW... 175 Identyfikacja map, do których należy węzeł... 175 Identyfikacja przynależności węzła do zasad monitorowania... 176 Zarządzanie notatnikiem węzła... 176 EDYTOWANIE MAP... 177 Włączanie trybu edycji... 177 Zmiana położenia obiektów... 178 Wyrównywanie obiektów... 178 Zmiana tła... 179 Wybór obiektów... 179 Wybór pojedynczego obiektu... 179 Wybór wielu obiektów... 180 Wstawianie obiektów graficznych... 180 Kształt... 180 Obraz/rysunek... 180 Tekst... 181 Wstawianie kształtu... 182 Kopiowanie obiektów mapy... 182 Łączenie obiektów... 183 Zmiana właściwości obiektu... 183 6
Spis treści Usuwanie obiektów z mapy... 188 KORZYSTANIE Z DZIENNIKA ZDARZEŃ... 189 OKNO DZIENNIK ZDARZEŃ... 189 PASEK NARZĘDZI DZIENNIKA ZDARZEŃ... 191 Nawigacja stronami zdarzeń... 192 KOLUMNY TABELI DZIENNIKA ZDARZEŃ... 193 FUNKCJE DZIENNIKA ZDARZEŃ... 194 ZAPYTANIA O ZDARZENIA... 195 Wybór zakresu atlasu... 195 Wybór widoku... 196 Wybór zakresu czasu... 197 ZARZĄDZANIE WIDOKAMI WŁASNYMI... 197 Tworzenie widoku własnego... 198 Określanie kryteriów filtrowania... 199 DRUKOWANIE LISTY ZDARZEŃ... 200 EKSPORTOWANIE LISTY ZDARZEŃ... 201 ZARZĄDZANIE ZDARZENIAMI... 202 Zmiana statusu zdarzenia... 202 Przypisywanie zdarzenia użytkownikowi... 203 Usuwanie zdarzeń... 204 PRZEGLĄDANIE DANYCH ALERTU... 204 Przeglądanie szczegółów zdarzenia... 205 Przeglądanie szczegółów wykonania akcji przypisanych do zdarzenia... 206 ZASADY MONITOROWANIA W PROGRAMIE NETCRUNCH... 207 KORZYSTANIE Z PREDEFINIOWANYCH ZASAD MONITOROWANIA... 208 TWORZENIE ZASAD MONITOROWANIA... 209 Tworzenie statycznej lub dynamicznej zasady monitorowania... 211 Włączanie/wyłączanie dynamicznej zasady monitorowania... 212 Tworzenie zasady monitorowania dla istniejącej mapy lub pojedynczego węzła... 213 Dodawanie węzłów do zasady monitorowania... 215 Usuwanie węzłów z zasady monitorowania... 216 Usuwanie zasady monitorowania... 217 ALERTOWANIE... 219 PODSTAWOWE POJĘCIA... 219 Typy i klasy zdarzeń... 220 Koncepcja progów... 224 Definiowanie progów w programie NetCrunch... 243 AKCJE ALERTUJĄCE ODPOWIEDŹ NA MONITOROWANE ZDARZENIA... 244 Rodzaje akcji alertujących... 244 Rola systemu powiadamiania... 245 Akcje podstawowe... 246 Akcje sterujące... 248 Akcje logowania... 252 Akcje skryptowe... 253 Powiadomienia o alertach... 254 7
AdRemNetCrunch 6.x ZARZĄDZANIE ALERTOWANIEM... 256 Dodawanie/usuwanie alertów w zasadzie monitorowania... 257 Modyfikowanie reguł alertowania... 259 Konfigurowanie parametrów zdarzeń... 261 Definiowanie nowych zdarzeń... 268 Tworzenie skryptów alertowania... 270 Stosowanie eskalacji akcji alertujących... 274 Zarządzanie skryptami alertowania... 275 Domyślny skrypt alertowania... 277 Alerty trwające... 278 Czyszczenie trwających alertów... 278 Potwierdzanie przyjęcia alertów... 279 Zmiana domyślnych formatów komunikatu... 279 RAPORTOWANIE... 283 SZABLONY RAPORTÓW... 283 Raporty z konfigurowalnymi parametrami... 290 Definiowanie raportów wydajności... 290 ZARZĄDZANIE RAPORTOWANIEM... 291 Definiowanie raportowania w zasadzie monitorowania... 294 Definiowanie raportu na podstawie wybranego widoku... 296 Modyfikowanie reguł raportowania... 297 Modyfikowanie parametrów raportu... 300 PRZEGLĄDARKA RAPORTÓW... 301 Uruchomienie przeglądarki raportów... 303 Generowanie raportów... 303 Powody, dla których raport jest pusty... 304 FORMAT ZAPISU DANYCH TRENDÓW... 305 MONITOROWANIE SYSTEMÓW OPERACYJNYCH, SNMP I PROGRAMÓW.. 307 MONITOROWANIE WYDAJNOŚCI SIECI I SYSTEMÓW OPERACYJNYCH... 308 Monitorowanie podstawowe... 309 Monitorowanie usług sieciowych... 309 Monitorowanie wydajności systemów operacyjnych... 309 SNMP... 310 Monitorowanie strony Web... 310 Monitorowanie plików... 310 MONITOROWANIE SERWERA MICROSOFT SQL... 310 MONITOROWANIE MICROSOFT IIS... 311 MONITOROWANIE MICROSOFT EXCHANGE... 313 MONITOROWANIE SERWERÓW ESX I WIRTUALNYCH MASZYN... 314 OPTYMALIZACJA MONITOROWANIA... 318 KORZYSTANIE Z WIDOKÓW WYDAJNOŚCI... 321 Tworzenie widoków wydajności... 321 Zarządzanie widokami wydajności... 323 Zarządzanie panelem wykresów... 324 Przeglądanie historii licznika... 326 8
Spis treści WIRTUALNE LICZNIKI WYDAJNOŚCIOWE... 326 Otwieranie okna Wirtualne Liczniki Wydajnościowe... 327 Definiowanie nowego wirtualnego licznika wydajnościowego... 327 Dodawanie zmiennej licznika... 328 Edycja właściwości licznika wirtualnego... 330 Usuwanie licznika wirtualnego... 331 ZARZĄDZANIE URZĄDZENIAMI PRZY UŻYCIU AGENTÓW SNMP... 331 Przeglądanie i konfigurowanie zmiennych SNMP... 331 Rozbudowywanie baz MIB... 331 Kompilator MIB-ów... 331 Gdzie szukać baz MIB-ów... 332 Otrzymywanie pułapek SNMP i odpowiadanie na nie... 332 Tryby nasłuchu... 332 Definiowanie zdarzenia polegającego na nadejściu pułapki... 333 Przekierowanie i grupowanie pułapek SNMP (Trap forwarding)... 334 Zamiana alertu programu NetCrunch na pułapkę SNMP... 335 Korzystanie z bazy MIB-ów programu NetCrunch... 335 KORZYSTANIE Z NARZĘDZI SYSTEMU WINDOWS... 336 KORZYSTANIE Z FUNKCJI ZDALNEGO DOSTĘPU... 337 DZIENNIK KONTROLI SESJI ZDALNEGO DOSTĘPU... 338 DOSTĘP PRZEZ WWW... 339 WŁĄCZANIE/WYŁĄCZANIE OPCJI DOSTĘPU PRZEZ WWW... 340 Definiowanie użytkowników z dostępem przez WWW... 341 Zarządzanie użytkownikami dostępu przez WWW... 344 Zarządzanie profilami dostępu przez WWW... 345 Tworzenie profilu dostępu przez WWW... 346 Edytowanie profilu dostępu przez WWW... 347 Usuwanie profilu dostępu przez WWW... 347 Zarządzanie prawami dostępu... 347 Stosowanie protokołu SSL... 350 Nawiązywanie zdalnego połączenia z zastosowaniem protokołu SSL... 350 ZDALNY DOSTĘP PRZY UŻYCIU KONSOLI ADMINISTRACYJNEJ NETCRUNCH... 351 OKNO POWIADOMIEŃ O ALERTACH... 351 OPCJE PROGRAMU... 353 OPCJE OGÓLNE... 353 Ustawienia Serwera NetCrunch... 354 Zmiana interfejsu użytkownika... 355 Konfigurowanie skryptu startowego... 355 Raportowanie błędów... 356 Konfigurowanie potwierdzeń... 356 Zmiana opcji wykrywania sieci... 357 Zmiana ustawień dostępu przez WWW... 358 Zmiana opcji konserwacji... 359 Zmiana ustawień bazy danych zdarzeń... 359 Eksport trendów... 360 Menedżer licencji... 361 9
AdRemNetCrunch 6.x MONITOROWANIE... 362 Opcje monitorowania... 363 Domyślne właściwości monitorowania węzła... 364 Ustawianie domyślnych właściwości SNMP... 364 Domyślne dane logowania dla systemu Windows... 365 Domyślne dane logowania w drzewie edirectory... 365 Domyślne dane logowania do systemu Linux... 365 Domyślne dane logowania do systemu Mac OS X... 366 Domyślne dane logowania do systemu BSD... 366 Domyślne ustawienia inwentaryzowania zasobów dla węzłów systemu Windows... 366 Zmiana ustawień wątków... 367 Wybór domyślnie monitorowanych usług sieciowych... 367 Modyfikowanie listy domyślnie monitorowanych usług sieciowych... 368 Tworzenie nowej definicji usługi sieciowej... 369 Zmiana definicji... 372 Kopiowanie definicji usługi sieciowej... 372 Segmenty fizyczne... 373 Procedura nasłuchu pułapek SNMP... 374 Komunikaty Syslog... 374 Monitorowanie dziennika zdarzeń... 375 Ustalanie nazw DNS... 376 POWIADOMIENIA... 376 Ustawienia okna powiadomień o alertach... 377 Powiadomienia e-mail... 377 Komunikat Jabber... 377 ICQ... 378 Urządzenie telefonii komórkowej GSM (telefon lub modem)... 378 Ustawienia pagera... 378 MAPA... 379 Ogólne ustawienia mapy... 379 Ikony... 379 Podpisy... 380 Style... 380 Tło... 381 Linie połączeń... 381 Metody sygnalizacji... 382 Pamięć podręczna obrazów map... 383 Linki do map... 383 Ustawienia wyglądu mapy... 383 KONCEPCJE ZAAWANSOWANEGO MONITOROWANIA WĘZŁÓW... 385 FUNKCJONOWANIE ZALEŻNOŚCI SIECIOWYCH... 385 Przykład 1... 385 WPROWADZENIE DO MECHANIZMU WSTRZYMYWANIA ZDARZEŃ... 386 Charakterystyka ustawień monitorowania zaawansowanego... 386 Ważne informacje na temat mechanizmu wstrzymywania zdarzeń... 388 Ilustracja... 388 10
Spis treści Rozumienie stanu usługi typu Nieokreślony... 389 Ilustracja... 389 Przykładowy scenariusz... 390 Przypadek 1... 390 Przypadek 2... 391 Przypadek 3... 393 Przypadek 4... 394 WSTRZYMYWANIE ZDARZEŃ WYWOŁANYCH ZALEŻNOŚCIAMI SIECIOWYMI... 396 Przykład 2... 396 Krok 1: Ustawianie zależności sieciowych... 397 Krok 2: Ustawianie wstrzymywania zdarzeń... 398 Krok 3: Tworzenie wyjątków od reguły wstrzymywania zdarzeń... 398 Zakończenie... 399 WSTRZYMYWANIE ZDARZEŃ NA USŁUGACH SIECIOWYCH... 399 Przykład 3... 400 Krok 1: Wyłączanie wstrzymywania węzłów zależnych... 401 Krok 2: Ustawianie wstrzymywania zdarzeń związanych ze stanem usług... 401 Krok 3: Tworzenie wyjątków od reguły wstrzymywania zdarzeń związanych z usługami... 401 Zakończenie... 402 PRZYKŁAD 4... 402 DOSTOSOWANIE PROGRAMU NETCRUNCH... 405 DOSTOSOWANIE INTERFEJSU UŻYTKOWNIKA... 405 Dostosowanie układu okien... 405 Oddokowanie okien... 405 Dokowanie okna... 406 Zmiana położenia zadokowanych okien programu... 407 Modyfikacja rozmiaru okna... 408 Przeglądanie wszystkich aktualnie otwartych okien... 408 Aranżacja układu okien w trybie wielomonitorowym... 408 Zapisywanie układów okien w programie... 408 Synchronizowanie okien z Atlasem sieci... 408 DOSTOSOWYWANIE TABEL... 409 Dostosowywanie kolumn... 409 Sortowanie informacji... 409 Grupowanie informacji w sekcje... 409 Filtrowanie informacji... 409 Opcje tabeli... 410 ZARZĄDZANIE POWIADAMIANIEM UŻYTKOWNIKÓW I GRUP... 410 ZARZĄDZANIE PROFILAMI SNMP... 412 MENEDŻER WSTRZYMYWANIA ZDARZEŃ... 413 Otwieranie Menedżera wstrzymywania zdarzeń... 414 Modyfikowanie ustawień wstrzymywania zdarzeń dla węzłów... 414 KONFIGUROWANIE MENU NARZĘDZI DLA WĘZŁA... 415 Dodawanie nowej pozycji menu... 416 Dodawanie separatora pozycji menu... 416 11
AdRemNetCrunch 6.x Usuwanie pozycji menu... 417 UDOSKONALONA IDENTYFIKACJA URZĄDZEŃ SIECIOWYCH... 417 Korzystanie z Edytora listy urządzeń... 418 Automatyczna aktualizacja listy urządzeń... 420 Dodawanie nowej definicji urządzenia... 420 DOSTOSOWYWANIE WIDOKÓW SNMP... 421 Korzystanie z edytora widoków SNMP... 421 PARAMETRY FORMATU KOMUNIKATÓW... 427 NAJCZĘŚCIEJ SPOTYKANE PROBLEMY ZWIĄZANE Z MONITOROWANIEM... 447 WYMAGANIA DOTYCZĄCE MONITOROWANIA USŁUG SIECIOWYCH... 447 WYMAGANIA DOTYCZĄCE MONITOROWANIA LICZNIKÓW WYDAJNOŚCIOWYCH SYSTEMU WINDOWS... 448 MONITOROWANIE WĘZŁÓW WINDOWS W SIECI ZAWIERAJĄCEJ GRUPĘ ROBOCZĄ I DOMENY... 449 WIELOKROTNE PODŁĄCZENIA UŻYTKOWNIKA DO WĘZŁA SYSTEMU WINDOWS... 451 TYPOWE PROBLEMY PODCZAS KOMPILACJI BAZ MIB-ÓW ORAZ SPOSOBY ICH ROZWIĄZYWANIA... 451 PRZYPADKI SPOWOLNIENIA W MONITOROWANIU USŁUG SIECIOWYCH OPARTYCH NA PROTOKOLE TCP... 452 KONFIGURACJA ZDALNEGO PULPITU... 452 PODŁĄCZENIE URZĄDZENIA GSM... 452 KORZYSTANIE Z ZASOBÓW DANYCH ATLASÓW NETCRUNCH... 454 INDEKS... 455 12
Wstęp Niniejszy podręcznik użytkownika przeznaczony jest dla administratorów sieci oraz innych specjalistów odpowiedzialnych za zarządzanie firmowymi sieciami komputerowymi. Przedstawione w nim zostały metody wykorzystania rozbudowanych funkcji programu AdRem NetCrunch takich jak wizualizacja, monitorowanie, alertowanie oraz raportowanie do nadzorowania sieci firmowej w sposób efektywny zarówno pod względem osiąganych oszczędności czasowych, jak i odpowiednio niskich nakładów finansowych. Ponieważ w przeważającej mierze podręcznik ten odnosi się do sieci opartych na protokole TCP/IP, począwszy od tego miejsca termin sieć będzie oznaczać sieć działającą w oparciu o protokół TCP/IP, chyba że w danym przypadku zostanie wyraźnie określone, że chodzi o inny rodzaj sieci. Ogólna charakterystyka Szkoda czasu na przestoje. Tak najkrócej można streścić główny motyw zastosowania programu NetCrunch firmy AdRem Software. Utrzymanie najwyższego poziomu dostępności sieci oraz oferowanych usług staje się w oczywisty sposób czynnikiem krytycznym w każdej firmie, która dąży do osiągnięcia rynkowego sukcesu. Globalizacja rynku, nowe formy działalności, technologiczne innowacje, a także rosnąca potrzeba sprostania wymaganiom stale rozbudowującego się Internetu, tworzą dziś zapotrzebowanie na bezpieczne, niezawodne i odporne na błędy rozwiązania gwarantujące wysoką dostępność usług i aplikacji sieciowych. Nie dysponując specjalistycznymi i dającymi się łatwo przystosować rozwiązaniami służącymi do monitorowania, alertowania czy diagnozowania, łatwo jest przeoczyć awarie kluczowych urządzeń, usług sieciowych lub aplikacji. Pracownicy, partnerzy biznesowi czy klienci stają się w coraz to większym stopniu zależni od nieprzerwanego, całodobowego dostępu do danych udostępnianych za pośrednictwem firmowej sieci. Każdy przestój lub niedostępność usługi mogą mieć niekorzystny wpływ na wydajność pracy poszczególnych pracowników i mogą prowadzić do znaczącego zmniejszenia ogólnej efektywności działania. Co gorsza, jeżeli awaria sieci nastąpi w czasie dni świątecznych lub podczas weekendu, wówczas usługi o istotnym znaczeniu lub nawet cała firmowa sieć mogą pozostawać niedostępne dla klientów lub dostawców przez wiele godzin, a nawet dni zanim problem zostanie wykryty. W najgorszej wersji takiego scenariusza potencjalny klient, nie mogąc skontaktować się z przedstawicielem danej firmy, zniechęci się i wybierze ofertę konkurencji. Korzystając z programu NetCrunch firmy AdRem Software administrator sieci już nie musi martwić się taką perspektywą, gdyż w przypadku przestoju lub sytuacji awaryjnej to właśnie on będzie powiadomiony w pierwszej kolejności. Program AdRem NetCrunch w sposób ciągły, w odpowiednich odstępach czasu, próbkuje poszczególne zasoby sieci, sprawdzając w ten sposób ich dostępność. Wyświetla tworzony w czasie rzeczywistym czytelny obraz wydajności sieci oraz przedstawia działanie systemu i poszczególnych dostępnych w nim usług na przejrzystych mapach graficznych. W sytuacji awarii lub wyraźnego pogorszenia parametrów działania, program NetCrunch automatycznie powiadamia o tym za pośrednictwem poczty e-mail, sms lub pagera, odpowiednich, przewidzianych w 13
AdRemNetCrunch 6.x harmonogramie administratorów, dostarczając im równocześnie niezbędnych informacji diagnostycznych. Ponadto dla poszczególnych urządzeń generowane mogą być szczegółowe raporty dotyczące ich wydajności w dowolnym okresie czasu zarówno bieżącym, jak i przeszłym (raporty historyczne). Inną pożyteczną funkcją programu jest zbieranie zapisu trendów. Umożliwia ona zachowanie odpowiedniej jakości funkcjonowania sieci firmowych oraz wydłuża czas ich prawidłowego działania. Program AdRem NetCrunch stanowi doskonałe narzędzie do ciągłego sprawdzania stanu firmowej sieci lub może być wykorzystywany jako dedykowany instrument do monitorowania określonych podsieci, krytycznych usług sieciowych albo aplikacji rozproszonych. Jest on również polecany konsultantom jako pomoc w rozwiązywaniu problemów z sieciami obejmującymi kilka różnych lokalizacji. Ponieważ NetCrunch jest klientem systemu Windows, mogą oni instalować go na komputerach przenośnych i mieć go zawsze do dyspozycji. Opracowany z myślą o zastosowaniu w małych i średnich sieciach, program ten został wyposażony w szereg użytecznych funkcji umożliwiających monitorowanie sieci w dłuższym okresie czasu. Architektura programu NetCrunch 6 AdRem NetCrunch stanowi kompletną aplikację przeznaczoną do zarządzania monitorowaniem sieci zawierających do kilku tysięcy węzłów. W celu poprawy zarządzania monitorowaniem sieci NetCrunch 6 został zaprojektowany jako aplikacja klient/serwer. Nowa architektura programu pozwala na sprawne monitorowanie różnorodnej infrastruktury sieciowej, jej wizualizację, wykorzystanie precyzyjnego mechanizmu alertowania oraz tworzenia raportów dostosowanych do potrzeb użytkownika. Nowa architektura programu pozwala na połączenie do Serwera NetCrunch wielu konsoli administracyjnych jednocześnie. Konsole mogą być zainstalowane niezależnie na zdalnych maszynach wybranych przez użytkownika. Ponadto, na jednej maszynie możliwe jest jednoczesne uruchomienie wielu konsoli i połączenie każdej z nich do odrębnego Serwera NetCrunch. Tego rodzaju konfiguracja pozwala na monitorowanie większych sieci korporacyjnych, które składają się z oddziałów zlokalizowanych w różnych regionach geograficznych, z jednego, wybranego przez użytkownika miejsca. Każdy Serwer AdRem NetCrunch może zostać wykorzystany do monitorowania odrębnego oddziału, z uwzględnieniem jego specyfiki. Poza możliwością zdalnego połączenia do Serwera NetCrunch, na każdej maszynie, gdzie jest on zainstalowany użytkownik ma możliwość korzystania z Konsoli administracyjnej AdRem NetCrunch, gdyż tylko ona zapewnia pełne zarządzanie monitorowaniem. Program AdRem NetCrunch 6.x zawiera następujące komponenty: Serwer AdRem NetCrunch zawiera wszystkie komponenty programu, to znaczy: Konsola administracyjna AdRem NetCrunch AdRem NetCrunch serwer dostępu przez WWW 14
Broker połączeń AdRem NetCrunch Wstęp oraz bazę danych dla przechowywania wszystkich danych utworzonego atlasu monitorowanej sieci. Serwer AdRem NetCrunch może być instalowany na maszynie z uruchomionym systemem operacyjnym Windows. Możliwe jest zainstalowanie dowolnej ilości serwerów, zależnie od potrzeb związanych z monitorowaniem. Do każdego serwera AdRem NetCrunch może podłączyć się równocześnie wielu użytkowników, zarówno poprzez Dostęp przez WWW jak również Konsolę administracyjną AdRem NetCrunch. W celu nawiązania połączenia przez konsolę administracyjną do serwera NetCrunch, jest używany Broker połączeń AdRem NetCrunch. Ponadto, każdy Serwer AdRem NetCrunch posiada indywidualne dane uwierzytelnienia, które są podawane przez użytkownika podczas procesu jego instalacji. W celu podłączenia do określonego serwera NetCrunch, wszystkie konsole administracyjne korzystają z tych samych danych uwierzytelnienia. W ten sposób, możliwe jest jednoczesne zarządzanie monitorowaniem w tym samym atlasie z wielu miejsc. Konsola administracyjna AdRem NetCrunch stanowi główny interfejs użytkownika programu AdRem NetCrunch. Umożliwia zarządzanie wszystkimi zadaniami związanymi z monitorowaniem sieci. Jest ona instalowana automatycznie razem z Serwerem NetCrunch oraz dostarczana jako oddzielny plik instalacyjny, umożliwiający jej zainstalowanie na dowolnie wybranej przez użytkownika maszynie zdalnej z systemem operacyjnym Windows. Konsola administracyjna AdRem NetCrunch jest wyposażona również w Broker połączeń AdRem NetCrunch, który umożliwia nawiązanie podłączenia do wielu serwerów NetCrunch zainstalowanych w sieci korporacyjnej. Po weryfikacji danych uwierzytelnienia przez brokera połączeń, Konsola administracyjna NetCrunch jest bezpośrednio podłączona do serwera NetCrunch. Użytkownik ma możliwość jednoczesnego otwarcia wielu okien konsoli administracyjnej, gdzie każda z nich jest podłączona do innego serwera NetCrunch. Broker połączeń AdRem NetCrunch jest to aplikacja służąca do nawiązywania podłączenia do Serwera NetCrunch, zarządzania listą połączeń do serwerów NetCrunch oraz odbierania powiadomień na pulpicie, bez względu na to, czy podłączenie do serwera jest nawiązywane lokalnie czy ze zdalnej maszyny Windows. Broker połączeń NetCrunch nie jest używany w celu podłączenia do Serwera NetCrunch przez przeglądarkę internetową (Dostęp przez WWW). AdRem NetCrunch serwer dostępu przez WWW umożliwia podłączenie do serwera NetCrunch poprzez standardową przeglądarkę internetową z dowolnej maszyny zdalnej. Jest instalowany automatycznie wraz z Serwerem NetCrunch. Nie wymaga innej instalacji. Program jest dystrybuowany w dwóch oddzielnych plikach instalacyjnych: NCServer6Premium.exe jest to plik instalacyjny serwera AdRem NetCrunch. Zawiera wszystkie komponenty programu. Może być w pełni zarządzany zarówno z lokalnej maszyny Windows, na której został zainstalowany jak również z maszyny zdalnej, na której zainstalowano Konsolę administracyjną NetCrunch. Do serwera NetCrunch możliwe jest równoczesne podłączenie wielu Konsol administracyjnych NetCrunch, zainstalowanych odrębnie na zdalnych maszynach Windows. Ponadto, do serwera 15
AdRemNetCrunch 6.x NetCrunch można się również podłączyć wykorzystując przeglądarkę internetową z dowolnej maszyny zdalnej. NCConsole6Premium.exe jest to plik instalacyjny Konsoli administracyjnej AdRem NetCrunch. Konsola stanowi Główny Interfejs Użytkownika programu AdRem NetCrunch. Wraz z konsolą jest automatycznie instalowany Broker połączeń AdRem NetCrunch. Dzięki temu możliwe jest zainstalowanie konsoli na dowolnej maszynie zdalnej z systemem Windows, a po podłączeniu do serwera NetCrunch, pełne zarządzanie monitorowaniem sieci. Uwagi Konsola administracyjna NetCrunch nie wykonuje żadnych zadań związanych z monitorowaniem sieci. Wszystkie zadania są wykonywane przez Serwer NetCrunch, do którego Konsola administracyjna NetCrunch się łączy w celu zarządzania programem. Ilość równoczesnych podłączeń do Serwera NetCrunch jest określona w Licencji zdalnego dostępu. Więcej informacji na temat architektury programu zawiera podręcznik NetCrunch pierwsze kroki dostępny na stronie: http://www.adrem.com.pl. Podstawowe zastosowania programu Graficzna prezentacja sieci Typowa infrastruktura informatyczna we współczesnej firmie stanowi skomplikowany zbiór systemów, procesów, danych, oprogramowania i sprzętu. Od sprawnego współdziałania wszystkich zasobów składających się na daną sieć uzależnione jest niezakłócone dostarczanie przez nią usług informatycznych i właściwa obsługa procesów związanych z działalnością firmy. Z tego powodu kluczowego znaczenia dla każdego działu informatyki w przedsiębiorstwie nabiera graficzna prezentacja zasobów sieciowych i zachodzących pomiędzy nimi współzależności. Każda informacja staje się z reguły bardziej zrozumiała, gdy jest przekazywana w formie graficznej, na przykład w postaci map. Mapy pozwalają w odpowiedni sposób skonfigurować i dostosować prezentowane widoki sieci, tak aby użytkownicy mogli szybko i skutecznie dotrzeć do interesujących ich informacji. W rzeczywistych zastosowaniach mapy mogą ilustrować zarówno całą fizyczną i logiczną strukturę sieci, jak i różne ujęcia funkcjonalne jej topologii. W tym ostatnim przypadku graficzna reprezentacja sieci może być oparta na takich kryteriach jak lokalizacja geograficzna, struktura jednostek organizacyjnych lub odpowiadać innym uwarunkowaniom, wynikającym ze specyfiki danej firmy. Ta różnorodność i elastyczność w prezentowaniu struktury sieci pozwala lepiej rozumieć różne elementy jej topologii, a w rezultacie bardziej skutecznie ją nadzorować i serwisować. Oprogramowanie NetCrunch obsługuje w pełnym zakresie funkcję automatycznego wykrywania sieci i udostępnia prawie nieograniczoną liczbę opcji wykorzystywanych przy tworzeniu różnych rodzajów jej wizualizacji. Zasady monitorowania System powiadamiania administratorów sieci lub kierowników działów o zakłóceniach w dostępności lub wydajności zasobów sieciowych wpływa w istotny sposób na ogólną 16
Wstęp sprawność sieci, a w rezultacie na kondycję całej firmy. Jest oczywiste, że reakcja na sytuację awaryjną powinna nastąpić możliwie jak najszybciej, angażując możliwie jak najmniej środków. Nie ulega więc wątpliwości, że alertowanie stanowi integralną część procesu monitorowania sieci. Dzięki niemu możliwe jest stałe otrzymywanie informacji na temat bieżących problemów występujących w monitorowanej sieci i podejmowanie natychmiastowych działań zmierzających do ich usunięcia lub zapobieżenia im w pewnych sytuacjach program może nawet przeprowadzić takie działania naprawcze w sposób automatyczny. Alertowanie ułatwia administratorom wykonywanie powierzonych im zadań, pomagając w wykrywaniu i rozpoznawaniu potencjalnych źródeł problemów, jakie mogą w przyszłości pojawić się w nadzorowanej sieci lub w poszczególnych jej składnikach. NetCrunch umożliwia monitorowanie atlasu, dowolnej mapy lub pojedynczego węzła zgodnie z ich specyfiką oraz potrzebami użytkownika. Do monitorowania sieci wykorzystano w programie NetCrunch koncepcję zasad monitorowania. Pojedyncza zasada monitorowania stanowi zestaw zdefiniowanych reguł, dotyczących sprawdzania warunków zdarzeń jakie zachodzą w monitorowanej sieci oraz zbierania danych wydajnościowych, niezbędnych do tworzenia raportów. Zasada monitorowania zarządza również monitorami, które powinny być włączone dla monitorowanych węzłów zgodnie ze zdefiniowanymi regułami. Dodanie wybranej mapy, grupy węzłów lub pojedynczego węzła do zdefiniowanej zasady monitorowania rozpoczyna proces ich monitorowania. Węzły w dynamicznych zasadach monitorowania są uaktualniane automatycznie przez program zgodnie z wybranymi kryteriami filtrowania. Natomiast do statycznych zasad monitorowania nie są dodawane automatycznie żadne węzły, dlatego użytkownik ma możliwość ręcznego dodawania wybranych węzłów do tego typu zasady. Zasada monitorowania składa się zatem z dwóch zasadniczych części: alertowania i/lub raportowania, które odpowiadają dwóm kartom umieszczonym w jednym oknie Zasada monitorowania. Zapewnia to zintegrowany i wygodny sposób zarządzania alertowaniem i raportowaniem dowolnie wybranych map lub pojedynczych węzłów monitorowanego atlasu z jednego miejsca. Zasada monitorowania może zawierać zdefiniowane obie części bądź jedną z wymienionych. NetCrunch posiada listę predefiniowanych, statycznych i dynamicznych zasad monitorowania, dostosowanych do specyfiki monitorowanych systemów operacyjnych i urządzeń sieciowych. Użytkownik ma również możliwość definiowania własnych zasad monitorowania zgodnie z indywidualnymi potrzebami i specyfiką monitorowanej sieci. Wszystkie zasady monitorowania, zarówno predefiniowane jak i zdefiniowane przez użytkownika, są umieszczone w oknie Zasady Monitorowania NetCrunch. Okno to stanowi zintegrowane centrum zarządzania zasadami monitorowania, gdzie istnieje możliwość definiowania nowych i zmiany reguł już utworzonych zasad monitorowania. Podstawowe informacje dotyczące zdefiniowanych reguł alertowania i raportowania są umieszczone na karcie Podsumowanie każdej zasady monitorowania, umieszczonej w oknie Mapa. Na karcie Podsumowanie znajdują się stosowne linki, służące do bezpośredniej modyfikacji reguł alertowania i/lub raportowania wybranej zasady monitorowania. 17
AdRemNetCrunch 6.x Alertowanie Implementacja alertowania polega na zdefiniowaniu co najmniej jednego alertu w danej zasadzie monitorowania. Pojedynczy alert zawiera dwa elementy: odpowiednio skonfigurowane zdarzenie oraz przypisany mu skrypt alertowania lub co najmniej jedną akcję alertowania. W ten sposób, w ramach pojedynczej zasady monitorowania, powstaje lista alertów (zdarzeń wraz z przypisanymi do nich skryptami alertowania). Rozpoczęcie procesu monitorowania polega następnie na dodaniu wybranej mapy, grupy węzłów lub pojedynczego węzła do zasady monitorowania, która zawiera przynajmniej jeden zdefiniowany alert. NetCrunch posiada bogatą listę zdarzeń (gotowych do użycia i konfigurowalnych) jak i listę akcji alertowania. Skrypt alertowania, który stanowi listę wybranych przez użytkownika akcji może zostać zapisany do pamięci, po czym przypisywany do dowolnych zdarzeń w różnych zasadach monitorowania. W ten sposób NetCrunch umożliwia zdefiniowanie wielu skryptów alertowania (tworzących listę predefiniowanych skryptów alertowania) i niezależne przypisywanie ich do dowolnego zdarzenia w dowolnej zasadzie monitorowania. W ramach skryptu alertowania możliwe jest definiowanie schematów eskalacji akcji alertujących, polegających na tym, iż pewne zdarzenia w sieci w zależności od ich priorytetu uruchamiają określony zestaw akcji podejmowanych w różnych odstępach czasowych i obejmujących dodatkowy ciąg poleceń o różnej randze. W ten sposób gdy pierwsza podejmowana w wyniku określonego zdarzenia akcja wymagająca zaangażowania najmniejszych zasobów nie przynosi w założonym czasie pożądanego skutku, może zostać uruchomiona inna, bardziej zaawansowana akcja (powiadomienie lub procedura automatycznego przywracania stanu normalnego), wykorzystująca bardziej zaawansowane metody rozwiązywania problemów. Program może podjąć różnego rodzaju akcje od powiadomienia (na przykład poprzez wysłanie wiadomości pocztą e-mail, wysłanie pułapki SNMP lub wyświetlenie okna dialogowego na pulpicie), do lokalnego lub zdalnego uruchomienia programu lub skryptu, a nawet zapisania informacji związanych z danym alertem do odpowiedniego pliku. Ponadto, każdy zdefiniowany alert może być niezależnie włączany lub wyłączany w ramach określonej zasady monitorowania jak również dziedziczony z innych zasad, począwszy od jednej, globalnej zasady monitorowania dla danego atlasu. Raportowanie Kolejnym priorytetowym zadaniem każdego administratora sieci jest stałe zbieranie i wykorzystanie informacji o historii jej działania oraz o jej wydajności. Zasadniczo, najważniejszym celem raportowania jest dostarczanie informacji na temat wydajności zarówno samej sieci, jak i poszczególnych jej elementów takich jak usługi czy aplikacje uzyskanych w dłuższym horyzoncie czasowym. Ich analiza w istotny sposób pomaga administratorom i kadrze kierowniczej w planowaniu rozwoju sieci, jak również w eliminowaniu wąskich gardeł obniżających jej wydajność. Tak więc funkcja raportowania to kluczowe narzędzie dostarczające ważnych wskaźników wykorzystywanych przy planowaniu obciążeń oraz zarządzaniu zasobami. Na podstawie informacji uzyskanych w wyniku przetwarzania zdarzeń oraz zebranych zapisów trendów NetCrunch może tworzyć zestaw typowych raportów, dotyczących zarówno pojedynczego węzła, jak i grup węzłów należących do danej mapy lub do całego atlasu. W 18
Wstęp dowolnej chwili możliwe jest wygenerowanie któregokolwiek z dostępnych raportów, automatyczne zapisywanie ich do pliku w wybranym czasie oraz przesyłane pod wskazany adres email. Konfigurowanie raportowania, podobnie jak alertowania, odbywa się w ramach zasady monitorowania. Konfigurowanie raportowania polega na wyborze odpowiedniego szablonu raportu, a następnie określeniu jego harmonogramu zadań. Każde zadanie zawiera czas generowania raportu oraz automatycznego wysyłania do wybranych użytkowników w określonym czasie. W ten sposób, w ramach pojedynczej zasady monitorowania, powstaje lista zdefiniowanych raportów wraz z harmonogramem niezależnego ich generowania, zapisywania do pliku i wysyłania, zamieszczona na karcie Raportowanie okna Zasada monitorowania. Ponadto, każdy raport może być niezależnie włączany i wyłączany w ramach określonej zasady monitorowania jak również dziedziczony z innych zasad. Rozpoczęcie procesu zbierania danych w celu raportowania polega następnie na dodaniu wybranej mapy, grupy węzłów lub pojedynczego węzła do zasady monitorowania, która zawiera przynajmniej jeden skonfigurowany raport. 19
Monitorowanie sieci Podstawowe pojęcia Ponieważ sieć ze swej natury jest strukturą niezwykle złożoną, trudno jest ustalić jedyny właściwy sposób jej opisu. Jedną z możliwości jest skupienie się na najbardziej podstawowych elementach składowych sieci czyli na węzłach wraz z przypisanymi do nich adresami sieciowymi. Tak więc w naszym podręczniku opis elementów sieciowych rozpoczynać się będzie od warstwy drugiej modelu OSI. To oznacza, że węzły traktowane tu będą jako elementy reprezentujące pojedyncze unikatowe adresy TCP/IP. Poziom ten posłuży jako punkt wyjścia do opisu elementów należących do wyższych warstw modelu OSI, np. warstwy usług sieciowych (takich jak PING, FTP, POP3, HTTP), warstwy interfejsów sieciowych, warstwy usług i procesów systemu Windows oraz warstwy wydajności aplikacji każdego monitorowanego elementu sieciowego. Monitorowanie aktywne Monitorowanie aktywne oznacza, że program w sposób ciągły testuje węzły zdalne oraz mierzy czas ich odpowiedzi. Monitorowanie aktywne polega na instalowaniu agentów na mierzonych zasobach i wysyłaniu pakietów testowych w sieć w celu stwierdzenia, czy dane urządzenie lub aplikacja działa poprawnie. Należy pamiętać, że ten rodzaj monitorowania wywiera widoczny wpływ na ruch w samej sieci. Czym więcej monitorowanych węzłów, tym więcej pakietów testowych jest wysyłanych w sieć, co może ujemnie wpływać na wydajność sieci. Najprostszym rodzajem monitorowania przeprowadzanym przez program NetCrunch jest monitorowanie dostępności, które określa wyłącznie aktualny stan obiektu (czyli to, czy dany węzeł lub usługa odpowiadają, czy też nie). Stan węzła ustalany jest na podstawie stanu udostępnianych przez ten węzeł usług sieciowych, które poddawane są monitorowaniu. Aby ułatwić sprawdzanie dostępności węzła, program NetCrunch w sposób domyślny testuje usługę PING, wysyłając komunikaty ICMP. Użytkownik ma możliwość wyboru dowolnej usługi wiodącej, z odrębnym czasem jej sprawdzania, która będzie użyta przez program do sprawdzania dostępności węzła. W niektórych sytuacjach informacje uzyskane w ten sposób nie są wystarczające, gdyż nie mówią nic o jakości połączeń w sieci. Dlatego też program może także mierzyć liczbę utraconych pakietów oraz czas odpowiedzi każdej usługi sieciowej. Monitorowanie inteligentne Ograniczanie ruchu związanego z monitorowaniem Monitorowanie inteligentne jest jednym z najbardziej skutecznych sposobów na usprawnienie monitorowania sieci. W tym celu można użyć dwóch podstawowych technik. 21
AdRemNetCrunch 6.x W ogólnym zarysie pierwsza z nich polega na ograniczaniu ilości ruchu generowanego w sieci przez aplikację monitorującą. Ustala się wówczas szczegółowe limity ruchu monitorującego, jakim podlegać będzie urządzenie monitorujące. W rezultacie proces monitorowania nie będzie generował nadmiernego ruchu w sieci ani wpływał na wyniki pomiarów. Natomiast drugim sposobem jest nadzorowanie wyłącznie węzłów o krytycznym znaczeniu, takich jak rutery czy serwery. Okazuje się to szczególnie korzystne w dużych sieciach, w których monitorowanie tysięcy węzłów po prostu mija się z celem. NetCrunch umożliwia korzystanie z obu wspomnianych technik monitorowania inteligentnego. Przy użyciu programu możliwe jest definiowanie konkretnych wybranych węzłów, które chcemy kontrolować. Ponadto NetCrunch umożliwia monitorowanie podsieci w danej sieci z możliwością określania na nich limitów ruchu monitorującego. W ten sposób jeśli ruch monitorujący przekroczy dopuszczalne granice, program nie będzie wysyłał dodatkowych pakietów monitorujących aż do momentu, kiedy ruch w tej podsieci nie spadnie poniżej pewnego poziomu. Ponadto program umożliwia określenie węzłów jako krytyczne wówczas będą monitorowane w pełnym zakresie lub jako mniej ważne (wówczas sprawdzany będzie jedynie ich status). Określanie zależności monitorowania Zależności sieciowe stanowią wygodny sposób na uniknięcie niepożądanych zdarzeń oraz ograniczenie ruchu związanego z monitorowaniem. Polega to na przypisywaniu określonemu monitorowanemu węzłowi zależności od innego węzła w aktualnie otwartym atlasie. W takim przypadku węzeł zależny będzie monitorowany jedynie wówczas, gdy węzeł, od którego jest on zależny, odpowiada (to znaczy znajduje się w stanie OK lub OSTRZEŻENIE). Gdy natomiast węzeł nadrzędny będzie znajdować się będzie w stanie NIE ODPOWIADA, węzeł zależny nie będzie monitorowany. W takim przypadku stan owego węzła zależnego zostanie zmieniony na NIEZNANY, a jego ikona zmieni kolor na szary. Ponadto możliwe jest zarządzanie wszelkimi zależnościami sieciowymi w atlasie odbywa się to w oknie Zależności monitorowania. Zależności sieciowe określają relacje między węzłami oraz rządzącą nimi hierarchię. Ma to szczególne znaczenie w monitorowaniu sieci. W wielu sytuacjach konieczne może okazać się monitorowanie określonego węzła A i węzła B w sieci, wyłącznie wtedy, gdy jakiś inny węzeł, węzeł C, odpowiada poprawnie (czyli jest sprawny). Kiedy natomiast ów węzeł C nie odpowiada, monitorowanie węzłów A i B staje się niepotrzebne, co sprawia, że ich monitorowanie powinno zostać czasowo wyłączone na mocy reguły zależności (do momentu, kiedy węzeł C znów zacznie odpowiadać poprawnie). Monitorowanie wybranych, nieodpowiadających węzłów Jakikolwiek węzeł odpytywany przez program NetCrunch pod kątem jego stanu musi z definicji udostępniać przynajmniej jedną usługę sieciową, która jest monitorowana (będzie się ona znajdować na liście usług monitorowanych w tym węźle). Oczywiście do takiej listy może zostać dodana lub z niej usunięta dowolna liczba innych usług sieciowych. Domyślnie wiodącą usługą sieciową wykorzystywaną przez program jest Ping. Jeżeli nie jest ona dostępna na danym węźle, program użyje w charakterze usługi wiodącej pierwszą usługę sieciową na liście usług monitorowanych na danym węźle. Możliwe jest jednakże przyznanie 22
Monitorowanie sieci statusu usługi wiodącej dowolnej usłudze sieciowej dostępnej na liście monitorowanych usług. W momencie kiedy wiodąca usługa sieciowa oraz wszystkie inne monitorowane dotychczas usługi staną się niedostępne (ich stan zmieni się na NIE ODPOWIADA), monitorowanie tych wszystkich pozostałych usług zostanie okresowo wstrzymane. Wyłączone zostanie również monitorowanie liczników wydajności na tym węźle. Ta ograniczona metoda monitorowania będzie kontynuowana w celu zminimalizowania wykorzystania zasobów do momentu, kiedy wiodąca usługa sieciowa znowu zacznie odpowiadać poprawnie. Wówczas monitorowanie pozostałych usług sieciowych i liczników wydajności powróci do poprzedniego stanu będą one znowu monitorowane. Mechanizm wstrzymywania zdarzeń Program umożliwia określenie, które zdarzenia dotyczące zmiany stanu węzła lub usługi sieciowej będą generowane lub wstrzymywane na wyłączonych przez współzależność węzłach podrzędnych w momencie, gdy węzeł nadrzędny z jakiegoś powodu przestaje odpowiadać. Funkcja ta jest dostępna wyłącznie w edycji Premium XE programu. Priorytety monitorowania usług sieciowych Opcja przyznawania węzłom krytycznym wyższego priorytetu umożliwia monitorowanie w pierwszej kolejności działających na nich usług sieciowych, a dopiero później usług na innych rodzajach węzłów. Funkcja ta jest szczególnie przydatna, gdy NetCrunch monitoruje sieć o stosunkowo dużej wielkości. W takim środowisku możliwość przydzielania pierwszeństwa w monitorowaniu wybranym węzłom oferuje niewątpliwe korzyści. Dla mniej istotnych węzłów możliwe jest także obniżanie priorytetu monitorowania. Funkcja ta jest dostępna wyłącznie w edycji Premium XE programu. Monitorowanie wydajności W przypadku usług sieciowych wydajność można wyznaczyć w prosty sposób poprzez pomiar czasu odpowiedzi oraz liczby utraconych pakietów. Jednak przeważnie istnieje potrzeba monitorowania także innych elementów, takich jak interfejsy sieciowe (porty) lub aplikacje działające w danym węźle. Jedynym sposobem na osiągnięcie tego celu jest śledzenie statystyk zbieranych w danym węźle. Rodzaj zastosowanych statystyk jest uzależniony od rodzaju węzła. Przykładowo, węzły działające pod kontrolą systemu Windows udostępniają pewną ilość liczników mierzących wykorzystanie różnego rodzaju zasobów (np. liczniki związane z procesorem, sieciami, wątkami, obiektami systemowymi oraz liczniki właściwe dla danej aplikacji). Ponadto wiele urządzeń sprzętowych, takich jak drukarki, rutery czy przełączniki, udostępnia pewną liczbę statystyk charakterystycznych dla wykonywanych przez nie zadań. Program NetCrunch ułatwia uzyskanie dostępu do tych różnorodnych informacji poprzez zdefiniowanie powszechnie stosowanych raportów i zdarzeń z wykorzystaniem wstępnie zdefiniowanych liczników i progów. W większości przypadków do uzyskania tych informacji program używa protokołu SNMP, jednakże w przypadku komputerów działających pod kontrolą systemów Windows, Linux, Mac OS X, BSD, lub NetWare oprogramowanie NetCrunch może również korzystać z protokołów właściwych dla danego systemu operacyjnego. 23
Przeglądanie sieci Reprezentacja sieci Węzły Węzeł jest podstawowym obiektem, poprzez który uzyskujemy dostęp do jego zasobów, usług i aplikacji. Węzeł jest logicznym odwzorowaniem np. urządzenia sieciowego, stacji roboczej serwera czy rutera. NetCrunch umożliwia wykonywanie na węźle szerokiej gamy operacji, z których najważniejsze to przeglądanie aktualnego stanu węzła, zmiana opcji monitorowania, ustawianie nowych usług do monitorowania, alertów i raportów. Większość tych czynności odbywa się z poziomu podręcznego menu danego węzła. Ponieważ węzeł reprezentuje pojedynczy adres TCP/IP, może się zdarzyć, że jedno urządzenie fizyczne może być przedstawione w programie za pomocą kilku węzłów. W tym przypadku zalecane jest wprowadzenie w jednym z takich węzłów monitorowania wydajności i usług, a dla pozostałych węzłów reprezentujących to urządzenie wybranie opcji uproszczonego monitorowania. Mapy Mapy umożliwiają łączenie węzłów w grupy, co okazuje się niezwykle pomocne w przypadku zarządzania dużą ilością węzłów. Inną zaletą natury estetycznej jest możliwość tworzenia takich map graficznych, które pozwalają na uzyskanie eleganckich strukturalnych map sieci, wyposażonych w odsyłacze do innych map. Podstawowe operacje, wykonywane na mapach, to usuwanie i przenoszenie map oraz węzłów między nimi jak również zmiana ich właściwości. Dla każdej mapy atlasu można także ustawiać odrębną politykę alertowania i raportowania. Logiczna sieć IP Na tego rodzaju mapie przedstawiane są logiczne sieci IP zarządzane przez program. Użytkownik może umieszczać na niej wyłącznie węzły należące do danej sieci. Mapa tego typu może być tworzona ręcznie przez użytkownika bądź automatycznie przez sam program poprzez dodawanie do niej kolejnych nowo wykrywanych węzłów. Segmenty fizyczne NetCrunch umożliwia graficzną reprezentację fizycznych połączeń monitorowanej sieci. Mapy przedstawiające połączenia fizyczne między komputerami i zarządzanymi przełącznikami są tworzone w sekcji Segmenty fizyczne. Aby było to możliwe, urządzenia sieciowe muszą obsługiwać moduł MIB SNMP Bridge. Zawartość map należących do segmentów fizycznych jest zarządzana automatycznie przez program. Widok dynamiczny Program NetCrunch umożliwia tworzenie map zarządzanych automatycznie przez program. Dla tego rodzaju map zostały określone kryteria filtrowania. Program posiada mapy 25
AdRemNetCrunch 6.x dynamiczne z predefiniowanymi kryteriami filtrowania. Użytkownik ma możliwość zarówno zmiany tych kryteriów jak również tworzenia nowych, dynamicznych map w oparciu o własne kryteria filtrowania. W przeciwieństwie do pustych map statycznych, w tym przypadku nie można ręcznie dodawać węzłów. Przykładem takiego widoku może być mapa zawierająca urządzenia tego samego rodzaju lub zlokalizowane w tym samych miejscu. Widok statyczny Jest to utworzona przez użytkownika mapa pusta (statyczna). Węzły zawarte na takiej mapie są dodawane i usuwane wyłącznie przez użytkownika. Mapa może zawierać węzły z uruchomionymi różnymi systemami operacyjnymi. Wykresy Wykresy stanowią w programie graficzną reprezentację określonych liczników wydajności monitorowanych w dowolnym węźle atlasu. Widoki wykresów mogą być na bieżąco aktualizowane przez program lub zarządzane ręcznie przez użytkownika. Opis konsoli administracyjnej NetCrunch Po otwarciu programu po raz pierwszy (i przeprowadzaniu procedury wykrycia sieci), zostanie otwarta Konsola Adminsitracyjna NetCrunch, które przedstawia Rysunek 1. Konsola zawiera następujące podstawowe okna i elementy (nie wszystkie z nich muszą być wyświetlane jednocześnie): Atlas sieci Menu główne Główny pasek narzędzi Organizuje informacje atlasu w dwóch oknach: Mapy atlasu zawiera drzewo atlasu, złożone z czterech głównych sekcji: Sieci IP (widoki logiczne), Segmenty fizyczne (widoki fizyczne), Widoki własne (zdefiniowane przez użytkownika) oraz Zasady monitorowania (predefiniowane i własne). Ulubione mapy służy do umieszczania w nim bezpośrednich linków do map, które są szczególnie ważne dla użytkownika. Domyślnie okno zawiera folder Mapy z problemami, który zawiera linki do tych map gdzie przynajmniej jeden węzeł nie posiada stanu OK. NetCrunch automatycznie dodaje i usuwa linki zależnie od występowania problemów monitorowania. Zawiera następujące elementy: Plik, Edycja, Widok, Narzędzia, Akcje, Okno, Pomoc. Zawiera przyciski udostępniające podstawowe funkcje programu. 26