Laboratorium 5. Programy wspomagające zarządzanie I: MRTG i LinuxStat. Konspekt dla prowadzącego

Podobne dokumenty
Laboratorium 5. Programy wspomagające zarządzanie I: MRTG i LinuxStat

Zadania do wykonania Firewall skrypt iptables

Skrócony konspekt lekcji prowadzonej w ramach Mobilnego Instytutu Kompetencji. Technologia informacyjna

Nagios czyli jak mieć na oku zasoby sieci. Przygotował: Andrzej Nowrot Leon Sp. z o.o.

Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7

Laboratorium 8. System IBM Tivoli NetView II

1 TEMAT LEKCJI 2 CELE LEKCJI 3 METODY NAUCZANIA 4 ŚRODKI DYDAKTYCZNE 5 UWARUNKOWANIA TECHNICZNE. Scenariusz lekcji. 2.1 Wiadomości. 2.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

Opis administracji terminali ABA-X3 v.1.5.0

Konfiguracja SNMP z wykorzystaniem pakietu MRTG

KARTA KURSU. Administracja serwerami WWW

Instrukcja inteligentnego gniazda Wi-Fi współpracującego z systemem Asystent. domowy

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

Laboratorium - Konfiguracja zapory sieciowej systemu Windows Vista

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Kancelaria Prawna.WEB - POMOC

Laboratorium 7. System IBM Tivoli NetView I

Instalacja programu na systemie vista/win7/win8/win10. Instrukcja dotyczy instalacji wszystkich programów ( na przykładzie Helios ).

Tworzenie maszyny wirtualnej

Instrukcja instalacji Control Expert 3.0

Tomasz Greszata - Koszalin

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

Technologie sieciowe

DESlock+ szybki start

NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Przekierowanie portów w routerze - podstawy

IP: Maska podsieci: IP: Maska podsieci: Brama domyślna:

UNIFON podręcznik użytkownika

Konfiguracja współpracy urządzeń mobilnych (bonowników).

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego

System kontroli dostępu ACCO NET Instrukcja instalacji

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

Włóż płytę instalacyjną z systemem Windows Vista do napędu DVD ROM lub podłącz pamięć flash USB do portu USB.

Lab 2 ĆWICZENIE 2 - VLAN. Rodzaje sieci VLAN

Sieci Komputerowe Translacja adresów sieciowych

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

System Kancelaris. Zdalny dostęp do danych

IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa)

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

Instrukcja dla instalatora systemu SMDP Enterprise/Professional

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

Win Admin Monitor Instrukcja Obsługi

ABA-X3 PXES v Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian)

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

INSTALACJA SERWERA LOKALNEGO TYPU WAMP NA PRZYKŁADZIE PAKIETU KRASNAL SERV 2.7

Podręcznik administratora Systemu SWD ST Instrukcja instalacji systemu

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja sieciowa)

Wszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego.

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

Projektowanie bezpieczeństwa sieci i serwerów

Instrukcja obsługi programu CMS Dla rejestratorów HANBANG

3. Wymagania wstępne w zakresie wiedzy, umiejętności i kompetencji społecznych Wiedza

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja wielokrotna)

Zdalna obsługa transcievera. H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.

1 Moduł Lutron HomeWorks QS

Tango-RedPitaya. Tango device server for RedPitaya multi-instrument board. Grzegorz Kowalski 31 sierpnia 2015

Zdalne zarządzanie systemem RACS 5

Instalacja NOD32 Remote Administrator

instrukcja INSTALACJI APi_proxy

Instrukcja dla studentów Politechniki Poznańskiej

Monitorowanie wydajność w bazie Oracle11g

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Instrukcja konfiguracji funkcji skanowania

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

Axence nvision Nowe możliwości w zarządzaniu sieciami

Instalacja i konfiguracja serwera IIS z FTP

Znak sprawy: KZp

Instalacja programu Warsztat 3 w sieci

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

4. Podstawowa konfiguracja

Protokół HTTP (2) I) Wprowadzenie. II) Użyte narzędzia: III) Kolejność działań

Laboratorium Ericsson HIS NAE SR-16

Wprowadzenie 5 Rozdział 1. Lokalna sieć komputerowa 7

Konwersja maszyny fizycznej na wirtualną.

Działanie komputera i sieci komputerowej.

Instrukcja użytkownika

Najczęściej występujące problemy z instalacją i konfiguracją i ich rozwiązania.

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Instrukcja konfiguracji programu Microsoft Outlook do współpracy z serwerami hostingowymi obsługiwanymi przez Ideo

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA

Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową.

Instrukcja instalacji v2.0 Easy Service Manager

Sposoby zdalnego sterowania pulpitem

SPRAWOZDANIE SIECI KOMPUTEROWE I BAZY DANYCH LABORATORIUM NR2 BADANIE SIECI KAMIL BOGDANOWSKI

Transkrypt:

Laboratorium 5. Programy wspomagające zarządzanie I: MRTG i LinuxStat 1 Przygotowanie laboratorium Konspekt dla prowadzącego Uruchomić rutery i przełącznik cisco, wgrać na nie odpowiednie konfiguracje (dostępną na serwerze) oraz umożliwić dostęp do nich komputerom w sali laboratoryjnej. Adresy IP ruterów to: 150.254.17.117-121, przełącznika: 150.254.17.116. Sprawdzić czy na komputerach (pod systemem Linux) zainstalowane są wymagane oprogramowania, działający agent SNMPv1, działający serwer Apache. Umożliwić logowanie się na konto administratora studentom na komputerach laboratoryjnych. Serwer smurf powinien działać pod systemem Linux. 2 Przeprowadzenie zajęć Podaj studentom adres stron: http://smurf.cs.put.poznan.pl/mrtg/ http://smurf.cs.put.poznan.pl/lstat/lstat.cgi jako przykłady działających programów, które mają zainstalować na swoich komputerach. Należy także podać studentom adresy IP ruterów i przełączników firmy Cisco, które studenci powinni wykorzystać przy konfigurowaniu i uruchamianiu aplikacji MRTG. Konfiguracja LinuxStat powinna zawierać analizę statystyki pakietów, które przechodzą przez dowolną regułę zapory sieciowej (eng. firewall), na której można wygenerować jakiś ruch (aby można go było zaobserwować na lokalnym komputerze), na przykład monitorowanie całego ruchu wychodzącego z komputera i wykorzystanie usługi ping z dużym pakietem testowym do zdalnego urządzenia. Analiza przykładowych wyników programu MRTG powinna polegać na samodzielnym przejrzeniu wyników i opisu (z konspektu), a następnie omówienie tego, przez chętnych (lub wybranych) studentów, całej grupie. Konspekt dla studentów Laboratorium to ma na celu poznanie narzędzi wspomagających pracę administratora oraz nauczenie się ich instalacji i konfiguracji. 1. Wprowadzenie Laboratorium to zaczyna nową część zajęć związanych z poznawaniem narzędzi, które mogą być wykorzystywane do zarządzania sieciami komputerowymi. Przedstawione narzędzia sprawdzające się w małych sieciach lokalnych (LAN), jak i w dużych sieciach rozległych (WAN/MAN). Niestety ze względu na różnorodność narzędzi i sposobów ich funkcjonowania, przedstawione zostaną jedynie wybrane narzędzia, które mogą się wzajemnie uzupełniać lub tworzyć całościowe systemy zarządzania.

Na dzisiejszym laboratorium poznacie dwa programy, są one troszkę podobne do siebie, jednak działają na innej zasadzie. Nauczycie się je instalować, konfigurować i obsługiwać (w tym także odczytywać ważne informacje). 2. Multi Router Traffic Grapher M RTG Program MRTG napisali Tobias Oetiker <oetiker@ee.ethz.ch> i Dave Rand <dlr@bungi.com>. Stworzyli oni prosty program w języku perl i udostępniają go za darmo na licencji GNU GPL. Program ten pobiera informacje przy wykorzystaniu protokołu SNMPv1 i przedstawia zebrane informacje na wykresach poprzez automatycznie generowane strony WWW. Jego podstawowym zadaniem jest przedstawianie osiąganych transferów na interfejsach sieciowych, jednak funkcjonalność tę można rozszerzyć poprzez moduły rozszerzające, które również można samemu napisać. Program dostępny jest na stronie: www.mrtg.org lub http://people.ee.ethz.ch/~oetiker/webtools/mrtg/ Program ten posiada także możliwość wyboru języka interfejsu WWW, występuje także polskie tłumaczenie. Wymagane oprogramowanie potrzebne do zainstalowania MRTG: kompilatory GCC - http://gcc.gnu.org/ interpreter języka Perl - http://www.perl.com/ biblioteka GD - http://www.boutell.com/gd/ biblioteka libpng - http://www.libpng.org/pub/png/src/ biblioteka zlib - http://www.gzip.org/zlib 3. LinuxStat LinuxStat jest programem napisanym przez Polaka Ryszarda Pydo. Stworzył on program do monitorowania systemu Linux, który działa jako ruter (oczywiście nie ma takiej potrzeby). Program ten wykorzystuje bibliotekę RRDtool (napisaną przez Tobias Oetiker) i oczywiście dowolny serwer http, choć zalecany jest Apache. Został on napisany całkowicie przy użyciu języka perl. Zadanie monitorowanie systemu jest podzielone na kilka części: monitorowanie systemu (procesora, pamięci), monitorowanie dysków (zajętość, wykorzystanie), monitorowanie sieci (wszystkich dostępnych interfejsów komputera), monitorowanie zdefiniowane przez administratora: można monitorować statystyki pakietów z uwzględnieniem przez które reguły zapory sieciowej (eng. firewall) przechodzą; można monitorować statystyki PING. Program ten jest praktycznie całkowicie obsługiwany poprzez interfejs www. Przy konfiguracji początkowej (poprzez konsole) należy ustawić zabezpieczenia przed niepowołanym dostępem. Program ten jest dostępny na stronie http://lstat.sourceforge.net/ Wymagane oprogramowanie potrzebne do zainstalowania MRTG: interpreter języka Perl z modułem CGI - http://www.perl.com/ biblioteka RRDTool - http://people.ee.ethz.ch/~oetiker/webtools/rrdtool/ serwer WWW (na przykład Apache http://www.apache.org/)

4. Przebieg laboratorium Do przeprowadzenia zajęć niezbędny jest uruchomiony komputer z systemem Linux. Dodatkowo muszą być spełnione wymagania dotyczące zainstalowanego oprogramowania. Na laboratorium należy zainstalować i skonfigurować wymienione powyżej narzędzia, dodatkowo na podstawie podanych wyników należy zapoznać się z możliwościami odczytywania wyników. I. Zadania Ściągnij powyższe program z podanych wyżej stron. Następnie zainstaluj je na komputerze i zobacz jak działają. Instalacja ze źródeł nie powinna nikomu sprawić trudności, standardowo wpierw skrypt configure z odpowiednimi opcjami (należy poczytać jakie są dostępne i czy jakieś są potrzebne), a następnie make i make install. Konfiguracja obu programów jest raczej prosta. MRTG wykorzystuje skrypty cfgmaker i indexmaker, przed uruchomieniem należy poczytać pomoc do tych skryptów; natomiast program LinuxStat posiada skrypt security_lstat, który ustawia konfigurację usługi apache. Dodatkowo należy uruchomić usługę poprzez wykonanie pliku lstatd (lub wykorzystanie skryptów startujących) i skonfigurować poprzez stronę WWW http://localhost/lstat/lstat.cgi. Uruchamianie MRTG jest inne, gdyż musi być wykonywane okresowo (zalecane co 5 minut), dlatego powszechnie stosuje się modyfikację pliku konfiguracyjnego usługi crontab. Drugi program jest usługą działającą cały czas w systemie. Dodatkowo należy pamiętać, że MRTG wykorzystuje protokół SNMPv1 i dlatego wymaga działania agentów na zdalnych urządzeniach, które mają być monitorowane. Do monitorowania z wykorzystaniem MRTG należy wykorzystać rutery i przełączniki, których adresy i nazwy społeczności zostaną podane przez prowadzącego. II. Analiza wyników Poniżej zostaną przedstawione zasady odczytywania wyników oraz przykładowe wyniki uzyskane z obu programów, które należy zinterpretować. Potrzebne informacje potrzebne do odczytania informacji: znajomość rodzaju analizowanej sieci (firmowa, amatorska, rozległa, itp.); jaki punkt sieci podlega analizie (interfejs głównego serwera, interfejs podłączenia z Internetem, itp.); planowany czas pracy (w jakich godzinach możliwe jest obciążenia analizowanego punktu); planowane obciążenie (nie zawsze można określić planowane, ale z uzyskanych statystyk po jakimś czasie (na przykład miesiącu) można już mieć pojęcie o standardowym obciążeniu punktu; niestety takie obciążenie trzeba określać dla konkretnych dni tygodnia lub inaczej grupować, gdyż zwykle w weekend obciążenie jest inne); znajomość dopuszczalnego maksymalnego obciążenia punktu (musimy znać ograniczenia, gdyż w przypadku zbliżania się do niego wydajność sieci gwałtownie spada i jest to informacja, że należy ją poprawić, na przykład poprzez modernizację urządzeń). Znając powyższe informacje możemy przystąpić do interpretacji uzyskanych wyników: jeśli obciążenie punktu występuje po godzinach pracy, może to świadczyć o nadgodzinach pracowników lub nieautoryzowanym dostępie (należy się tym dokładniej zainteresować i określić dokładną przyczynę tego zdarzenia, a także czy jest regularne, czy sporadyczne);

jeśli obciążenie jest sporadycznie większe od standardowego, również należy sprawdzić przyczynę takiego stanu rzeczy, jeśli natomiast obciążenie zwiększyło się i utworzyło nowy standard, należy określić dlaczego tak się stało (zmiana serwera, zwiększenie liczby pracowników, nowe usługi na serwerze, itp.); jeśli obciążenie osiąga maksymalną wartość i jest ono uzasadnione, to jest to informacja, że należy zmienić urządzenia lub rozdzielić ruch na kilka alternatywnych dróg (jeśli jest to możliwe). Wyniki obu programów należy analizować w powyższy sposób. Trzeba zawsze pamiętać jaki punkt sieci analizujemy, czy jest to interfejs sieciowy, czy obciążenie procesorów serwera, czy zajętość dysków twardych, czy inne punkty. Różne programy dają różne możliwości analizy. Teoretycznie istnieje duże prawdopodobieństwo znalezienia narzędzia, które umożliwi nam monitorowania dowolnej usługi. W dodatku C znajdują się przykładowe wyniki działania programu MRTG, obrazujące interfejs podłączenia Internetu do amatorskiej sieci komputerowej, w której większością użytkowników to młodzi ludzie (w większości uczący się). Na wykresach można zaobserwować większe obciążenie w godzinach popołudniowych i nocnych, natomiast niewielkie w godzinach rannych. Na wykresie rocznym można zaobserwować zmianę standardowego obciążenia, była ona spowodowana zmianą łącza na szybsze. Również na takich wykresach można zaobserwować możliwe wyłączenie jakiegoś urządzenia, jednak jest to możliwe tylko poprzez obserwację co się dzieje jeśli wyłączymy urządzenie na dłuższy czas (kilka godzin); wyjątkiem jest LinuxStat, gdyż on pracuje na konkretnym komputerze i potrafi prowadzić analizy w odstępach kilku sekundowych. 5. Literatura http://lstat.sourceforge.net/ www.mrtg.org lub http://people.ee.ethz.ch/~oetiker/webtools/mrtg/

6. Dodatek. Przykładowy wynik działania programu MRTG Traffic Analysis for eth1 -- host (InterNet) System: host in Poznań Maintainer: admin@host Description: eth1 iftype: ethernetcsmacd (6) ifname: Max Speed: 1250.0 kbytes/s Ip: 10.0.0.1 (domain.name.com) Ostatnie uaktualnienie statystyki Wtorek dzień <dzień>. <miesiąc> <rok> godzinie 21:20, gdy 'host' był włączony przez 100 days, 8:00:35. `Dzienny' Graf w ciągu (5 Minut/y - Średnia) Maksymalnie Do: 63.4 kb/s (39.6%) Średnio Do: 9952.0 B/s (6.2%) Aktualnie Do: 3124.0 B/s (2.0%) Maksymalnie Z: 28.2 kb/s (17.6%) Średnio Z: 7849.0 B/s (4.9%) Aktualnie Z: 1509.0 B/s (0.9%) `Tygodniowy' Graf w ciągu (30 minut - Średnia) Maksymalnie Do: 125.6 kb/s (78.5%) Średnio Do: 11.6 kb/s (7.2%) Aktualnie Do: 8057.0 B/s (5.0%) Maksymalnie Z: 29.2 kb/s (18.2%) Średnio Z: 7647.0 B/s (4.8%) Aktualnie Z: 3932.0 B/s (2.5%)

`Miesięczny' Graf w ciągu (2 Godzin - Średnia) Maksymalnie Do: 112.8 kb/s (70.5%) Średnio Do: 19.9 kb/s (12.4%) Aktualnie Do: 5252.0 B/s (3.3%) Maksymalnie Z: 28.2 kb/s (17.6%) Średnio Z: 10.7 kb/s (6.7%) Aktualnie Z: 3629.0 B/s (2.3%) `Roczny' Graf w ciągu (1 Dnia - Średnia) Maksymalnie Do: 77.5 kb/s (48.4%) Średnio Do: 18.8 kb/s (11.7%) Aktualnie Do: 11.3 kb/s (7.0%) Maksymalnie Z: 27.4 kb/s (17.1%) Średnio Z: 5684.0 B/s (3.6%) Aktualnie Z: 7918.0 B/s (4.9%) ZIELONY ### Ruch przychodzący - Bajty na sekundę NIEBIESKI ### Ruch wychodzący - Bajty na sekundę 2.9.27 Tobias Oetiker <oetiker@ee.ethz.ch> i Dave Rand <dlr@bungi.com> Polska lokalizacja Lukasz Jokiel <Lukasz.Jokiel@klonex.com.pl>