ZiMSK. Monitorowanie i Zarzadzanie SK 1

Podobne dokumenty
ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. VLAN, trunk, intervlan-routing 1

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

7. zainstalowane oprogramowanie zarządzane stacje robocze

System zarządzania i monitoringu

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1

Win Admin Replikator Instrukcja Obsługi

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

ZiMSK NAT, PAT, ACL 1

DOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI>

Szczegółowy opis przedmiotu zamówienia:

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

ZADANIE.09 Syslog, SNMP (Syslog, SNMP) 1,5h

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

ZiMSK dr inż. Łukasz Sturgulewski, DHCP

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej

Szkolenie otwarte 2016 r.

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych

ZiMSK. Routing statyczny, ICMP 1

Serwis rozdzielnic niskich napięć MService Klucz do optymalnej wydajności instalacji

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.

Praca dyplomowa. Program do monitorowania i diagnostyki działania sieci CAN. Temat pracy: Temat Gdańsk Autor: Łukasz Olejarz

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

Win Admin Replikator Instrukcja Obsługi

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN

PBS. Wykład Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium.

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Bezpieczeństwo danych w sieciach elektroenergetycznych

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Centrum Unijnych Projektów Transportowych zaprasza Państwa do złożenia oferty cenowej na wykonanie ekspertyzy w zakresie bezpieczeństwa informacji.

2016 Proget MDM jest częścią PROGET Sp. z o.o.

ZiMSK. Routing dynamiczny 1

Audytowane obszary IT

Bazy danych 2. Wykład 1

ŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55

<Nazwa firmy> <Nazwa projektu> Specyfikacja dodatkowa. Wersja <1.0>

Wykaz zmian w programie SysLoger

Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Axence nvision Nowe możliwości w zarządzaniu sieciami

Projektowanie oprogramowania cd. Projektowanie oprogramowania cd. 1/34

Wykład I. Wprowadzenie do baz danych

Krzysztof Świtała WPiA UKSW

Warstwy i funkcje modelu ISO/OSI

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014

Galileo - encyklopedia internetowa Plan testów

Jarosław Kuchta. Administrowanie Systemami Komputerowymi. Klastry serwerów

Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

ECDL/ICDL Zarządzanie projektami Moduł S5 Sylabus - wersja 1.0

SIECI KOMPUTEROWE. Podstawowe wiadomości

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

PROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk

Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki

Zasady organizacji projektów informatycznych

Wykłady z przedmiotu Sieci komputerowe podstawy Wykład 12

Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST

1 Moduł Diagnostyki Sieci

ZiMSK. Konsola, TELNET, SSH 1

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Zakres wymagań dotyczących Dokumentacji Systemu

Wykaz zmian w programie WinAdmin Replikator

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.

Alcatel-Lucent OmniVista 8770

System Kontroli Bazy Danych Topograficznych (SKBDT) zawód kartografa?

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki.

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)

Dokumentacja techniczna. Młodzieżowe Pośrednictwo Pracy

Wykaz zmian w programie SysLoger

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

ANASIL 2.2 dla MS Windows 95/98/NT/2000/XP

WLAN bezpieczne sieci radiowe 01

Wykaz zmian w programie Win Admin Replikator

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy

Zdalne monitorowanie i zarządzanie urządzeniami sieciowymi

Graficzny terminal sieciowy ABA-X3. część druga. Podstawowa konfiguracja terminala

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W CSIZS

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Splunk w akcji. Radosław Żak-Brodalko Solutions Architect Linux Polska Sp. z o.o.

Działanie komputera i sieci komputerowej.

Marcin Soczko. Agenda

Opis Przedmiotu Zamówienia

WYBRANE SPOSOBY ZAPEWNIENIA

ECDL ZARZĄDZANIE PROJEKTAMI

Transkrypt:

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Monitorowanie i Zarzadzanie SK 1

Wykład Monitorowanie i zarządzanie sieciami komputerowymi Monitorowanie i Zarzadzanie SK 2

Systemy zarządzania sieciami Zapotrzebowanie Obszary zastosowania Monitorowanie i Zarzadzanie SK 3

Zapotrzebowanie na systemy zarządzania sieciami Szybki rozwój systemów informatycznych i związany z nimi rozwój sieci komputerowych. Problem: SK stawały się coraz bardziej heterogeniczne ze względu na towarzyszący im gwałtowny rozwój technologii i sprzętu; SK posiadały coraz więcej punktów potencjalnych uszkodzeń. Monitorowanie i Zarzadzanie SK 4

Obszary zastosowania systemów zarządzania sieciami Kluczowe obszary zastosowania systemów zarządzania sieciami określone przez OSI: Zarządzanie wydajnością Zarządzanie uszkodzeniami, nieprawidłowościami Zarządzanie kosztami Zarządzanie konfiguracją i oznaczeniami Zarządzanie bezpieczeństwem Monitorowanie i Zarzadzanie SK 5

Zarządzanie wydajnością Rozwiązania pozwalające na określanie: zachowania i stopnia wykorzystania nadzorowanych obiektów, efektywności wzajemnej komunikacji nadzorowanych obiektów. Monitorowanie i Zarzadzanie SK 6

Zarządzanie uszkodzeniami Rozwiązania pozwalające: wykrywać, izolować i naprawiać nieprawidłowo działające środowiska sieciowe (dotyczy zarówno sprzętu jak i oprogramowania). Monitorowanie i Zarzadzanie SK 7

Zarządzanie kosztami Rozwiązania pozwalające na ustalenie kosztów: wdrożenia zarządzanych obiektów, eksploatacji zarządzanych obiektów. Monitorowanie i Zarzadzanie SK 8

Zarządzanie konfiguracją Rozwiązania pozwalające kontrolować: identyfikacje, zbiory danych, dostarczanie danych do zarządzanych obiektów, przesyłanie strumieni danych pomiędzy usługami. Monitorowanie i Zarzadzanie SK 9

Zarządzanie bezpieczeństwem Rozwiązania pozwalające zapewnić prawidłową pracę systemu informatycznego między innymi poprzez ochronę zarządzanych obiektów. Monitorowanie i Zarzadzanie SK 10

System zarządzania sieciowego Elementy systemu zarządzania sieciowego Architektura zarządzania sieciami Architektura oprogramowania Monitorowanie i Zarzadzanie SK 11

System zarządzania sieciowego System zarządzania sieciowego NMS (Network Managment System) jest zbiorem narzędzi do monitorowania i kontroli sieci, funkcjonujący według poniższych zasad: Istnieje jeden interfejs operatora zawierający szereg komend dla zaspokojenia wielu lub nawet wszystkich zadań związanych z zarządzaniem siecią. Konieczna jest, choć minimalna ilość dodatkowego wyposażenia (dodatkowy sprzęt i oprogramowanie jest często dołączone do istniejącego wyposażenia węzłów). System zarządzania powinien być tak skonstruowany, aby dostarczać zarządcy widoku całej sieci jako zunifikowanego środowiska, z adresami i etykietami przypisanymi do każdego węzła (elementy aktywne dostarczają zarządcy danych o ich obecnym stanie i funkcjonowaniu). Monitorowanie i Zarzadzanie SK 12

System zarządzania sieciowego NMA NME Aplikacja NME NME Aplikacja Oprogramowanie Komunikacyjne System Operacyjny ZARZĄDCA Oprogramowanie Komunikacyjne System Operacyjny AGENT - złożony np. stacja robocza, serwer Oprogramowanie Komunikacyjne System Operacyjny AGENT - prosty np. router, switch Monitorowanie i Zarzadzanie SK 13

System zarządzania sieciowego - NME Każdy węzeł sieci zawiera zbiór oprogramowania przeznaczonego do realizacji zadań związanych z zarządzaniem sieciami NME (Network Managment Entity). Zadania, jakie powinna spełniać jednostka NME: Przechowywanie statystyk aktywności sieci; Przechowywanie statystyk lokalnych (dotyczące funkcjonowania węzła); Realizacja poleceń jednostki centralnej (kontrolującej pracę sieci); Wysyłanie wiadomości do jednostki centralnej, gdy nastąpi zmiana parametrów pracy węzła. NME w systemie zarządzania jest nazywany modułem agenta lub po prostu agentem. Agenci mogą być zaimplementowani zarówno w systemach końcowych (stacje robocze) jak i systemach pośredniczących w przesyłaniu danych (switche, routery). Monitorowanie i Zarzadzanie SK 14

System zarządzania sieciowego - NMA Przynajmniej jeden z hostów w sieci, kontrolujący jej pracę, zwany jest w skrócie zarządcą lub menadżerem. Jednostka zarządcy zawiera oprócz modułu NME, moduł NMA (Network Management Application). NMA udostępnia uwierzytelnionemu użytkownikowi interfejs umożliwiający zarządzanie siecią. Zajmuje się realizacją poleceń użytkownika, komunikując się z jednostkami NME np. z wykorzystaniem jednego z protokołów warstwy aplikacji. Monitorowanie i Zarzadzanie SK 15

Architektura zarządzania sieciami Scentralizowany system zarządzania Zarządca Jednostka centralna Agent Agent... Zarządca Agent Agent Zdecentralizowany system zarządzania Monitorowanie i Zarzadzanie SK 16

Architektura oprogramowania Oprogramowanie zarządzania składa się z trzech głównych elementów: 1. Interfejs użytkownika (oprogramowanie prezentujące dane dla użytkownika); 2. Oprogramowanie zarządzania siecią; 3. Oprogramowanie obsługujące komunikację oraz bazy danych. Monitorowanie i Zarzadzanie SK 17

Architektura oprogramowania Ad.1 Zunifikowany interfejs użytkownika Prezentacja informacji zarządzania Aplikacja zarządzania siecią... Aplikacja zarządzania siecią Ad.2 Element aplikacji...... Element aplikacji Element aplikacji Moduł dostępu do MIB Protokół komunikacji Ad.3 MIB Sieć Monitorowanie i Zarzadzanie SK 18

Ad. 1 Interfejs użytkownika Bardzo ważnym elementem dobrego systemu zarządzania jest zunifikowany interfejs użytkownika: powinien być praktycznie taki sam w każdym węźle ułatwia to znacząco użytkownikowi zarządzanie rozbudowanymi i heterogenicznymi konfiguracjami sieci, powinien oferować przejrzysty i czytelny sposób prezentacji danych najlepiej wykorzystując interfejs graficzny. Uwaga: Należy zwracać baczną uwagę na niebezpieczeństwo przeładowania aplikacji nieistotnymi danymi. Monitorowanie i Zarzadzanie SK 19

Ad. 2 Oprogramowanie zarządzania siecią Oprogramowanie zarządzania jest złożone z trzech warstw (architektura OSI): Najwyższa warstwa: Dostarcza użytkownikowi szereg usług i poleceń wykorzystywanych w procesie zarządzania. Środkowa warstwa: Dostarcza szereg modułów obsługujących podstawowe i bardziej ogólne funkcje zarządzania (np. realizujące sumowanie danych czy generacje alarmów). Najniższa warstwa: Obsługuje transport informacji związanych z zarządzaniem sieciami. Głównym elementem tej warstwy jest protokół umożliwiający wymianę informacji pomiędzy węzłami. Monitorowanie i Zarzadzanie SK 20

Ad. 3 Oprogramowanie obsługujące komunikację oraz bazy danych Komunikację między węzłami zapewnia zestaw protokołów zgodny z modelem TCP/IP lub OSI. Bazy danych wykorzystywane w procesie zarządzania to MIB (Management Information Base): Każdy węzeł będący pod nadzorem systemu zarządzania posiada lokalną bazę MIB. MIB zawiera informacje dotyczące aktualnego stanu węzła, jego konfiguracji oraz parametrów użytecznych do monitorowania i kontroli pracy węzła. Monitorowanie i Zarzadzanie SK 21

Monitorowanie sieci Monitorowanie sieci: Monitorowanie wydajności Wskaźniki wydajności sieci Monitorowanie uszkodzeń Monitorowanie kosztów Monitorowanie i Zarzadzanie SK 22

Monitorowanie sieci Głównym zadaniem realizowanym dzięki monitorowaniu sieci jest obserwacja oraz analiza stanu i zachowania wszelkich systemów tworzących środowisko sieci i mających zaimplementowane mechanizmy zarządzania. Monitoring sieci można podzielić na trzy główne obszary projektowe: Dostęp do monitorowanych informacji, a także sposób ich definicji; Mechanizmy monitoringu, czyli sposób najkorzystniejszego otrzymywania informacji ze źródła; Aplikacje wykorzystujące zebrane informacje, czyli sposób ich użycia w różnych funkcjonalnych obszarach zarządzania. Monitorowanie i Zarzadzanie SK 23

Monitorowanie sieci Informacje, które są szczególnie ważne z punktu widzenia procesu monitorowania dotyczą: Analizy wydajności; Poprawności pracy środowiska; Analizy kosztów. Monitorowanie i Zarzadzanie SK 24

Monitorowanie sieci Informacje w procesie monitorowania mogą być podzielone na trzy grupy: Statystyczne Informacje uzyskane z analizy danych dynamicznych np. uśrednianie Dynamiczne Aktualny stan urządzenia Informacje o stanach wyjątkowych Bieżące odczyty z czujników Statyczne Konfiguracja sprzętowa urządzenia Informacje o urządzeniu Informacje o przyłączonych czujnikach Informacje statystyczne są uzyskiwane na podstawie analizy danych dynamicznych i dostarczają informacji o zachowaniu węzła w określonym czasie np. średnia liczba utraconych pakietów w jednostce czasu. Monitorowanie i Zarzadzanie SK 25

Monitorowanie sieci Aplikacja monitorująca Aplikacja monitorująca Aplikacja monitorująca Aplikacja monitorująca Moduł zarządcy Moduł zarządcy Moduł zarządcy Moduł zarządcy Moduł agenta Zarządzane obiekty Sieć Sieć Sieć Moduł agenta Moduł agenta Moduł agenta (proxy) Zarządzane obiekty LAN LAN 1. Wszystkie moduły znajdują się w jednym elemencie sieciowym 2. Najpowszechniejsze rozwiązanie. Jeden element pełni rolę zarządcy, a drugi agenta. 3. System monitorowania zawiera jednego lub więcej agentów,którzy śledzą ruch w sieci 4. Rozwiązanie wymagane dla elementów obsługujących inny protokół zarządzania niż menadżer. Monitorowanie i Zarzadzanie SK 26

Monitorowanie sieci W systemach zarządzania istnieją dwa sposoby dostarczania informacji menadżerowi: Odpytywanie: pytanie odpowiedź (request response); Zgłaszanie wydarzeń (trap). Monitorowanie i Zarzadzanie SK 27

Monitorowanie wydajności Monitorowanie wydajności składa się z trzech elementów: Pomiar wydajności: Zbieranie statystyk obrazujących aktualny ruch w sieci; Analiza wydajności: Redukcja a następnie prezentacja danych w przejrzysty sposób; Sztuczna generacja ruchu: Obserwacja sieci pod kontrolowanym obciążeniem. Monitorowanie i Zarzadzanie SK 28

Monitorowanie wydajności Monitorowanie wydajności pozwala uzyskać odpowiedzi na następujące pytania: Czy ruch jest równomiernie rozłożony pomiędzy użytkownikami oraz czy istnieją pary szczególnie mocno obciążone? Jaki jest procentowy udział rodzajów przesyłanych pakietów? Jaki jest rozkład czasów opóźnień? Jaki jest stopień obciążenia kanału i dokładność? Jaka jest przyczyna błędnie przesyłanych pakietów (nieefektywny protokół, uszkodzony sprzęt)? Monitorowanie i Zarzadzanie SK 29

Monitorowanie wydajności Monitorowanie sieci powinno umożliwiać również udzielenie odpowiedzi na pytania ważne z punktu widzenia funkcjonowania środowiska, tkwiących w nim możliwości, oraz planowania rozbudowy czy modyfikacji np.: Jaki wpływ ma większe obciążenie ruchem na użyteczność, dokładność i opóźnienia? Kiedy następuje spadek wydajności systemu? Stabilna sieć to taka, dla której użyteczność jest niemalejącą funkcją obciążenia. Jak ma się to do obserwowanej stabilności, dokładności i czasów opóźnień? Jaka jest maksymalna pojemność danego kanału transmisyjnego i jak wielu użytkowników jest potrzebnych, aby to maksimum osiągnąć? Jak rozmiar pakietu wpływa na dokładność i opóźnienia? Monitorowanie i Zarzadzanie SK 30

Monitorowanie wydajności Pewną trudność stanowi wyłowienie tych wskaźników, które rzetelnie, prawidłowo opisują wydajność. Podczas ich wyboru można napotkać kilka problemów: Duża liczba wskaźników; Znaczenie wielu wskaźników nie jest zbyt dokładnie zrozumiałe lub jest źle interpretowane; Niektóre wskaźniki nie powinny być porównywane z innymi; Obliczanie wartości wskaźników w wielu przypadkach trwa zbyt długo, co źle wpływa na ich użyteczność dla kontroli środowiska; Monitorowanie i Zarzadzanie SK 31

Wskaźniki wydajności sieci Dostępność Procent czasu, przez który system sieciowy (wszystkie komponenty i aplikacje) jest dostępny dla użytkownika. Wysoki wskaźnik dostępności jest w wielu dziedzinach kluczowy np. porty lotnicze, usługi medyczne czy parkiety giełdowe. Dostępność bazuje na niezawodności poszczególnych komponentów środowiska. Awarie komponentów są wyrażone przez średni czas pomiędzy awariami MTBF (Mean Time Between Failure). Czas potrzebny na jej usunięcie nazywamy średnim czasem naprawy MTTR (Mean Time To Repair). Dokładność A może być wyrażona jako iloraz: MTBF A MTBF MTTR Aby uzyskać większy stopień dostępności stosuje się rozwiązania wykorzystujące elementy nadmiarowe, co zmniejsza prawdopodobieństwo unieruchomienia całej lub istotnych części sieci. Monitorowanie i Zarzadzanie SK 32

Wskaźniki wydajności sieci Czas odpowiedzi Jest to czas potrzebny systemowi na udzielenie odpowiedzi, na żądanie wykonania określonego zadania. Często przyjmuje się, że jest to czas między zatwierdzeniem komendy przez użytkownika a rozpoczęciem wyświetlania rezultatu przez system. W zależności od typu aplikacji stawiane są różne wymagania, co do czasu odpowiedzi. Skracanie czasu odpowiedzi jest możliwe poprzez zwiększanie mocy obliczeniowej systemu oraz przepustowości łączy. Ważne jest także ustalenie odpowiednich priorytetów dla różnych procesów (w zależności od ważności zadań). Niestety powyższe przedsięwzięcia są zazwyczaj bardzo kosztowne a uzyskane efekty często nie są adekwatne do poniesionych kosztów. Monitorowanie i Zarzadzanie SK 33

Wskaźniki wydajności sieci Czas odpowiedzi Specyfika wymiany on-line polega na tym, że użytkownik wprowadza polecenie na terminalu a system udziela, tak szybko jak potrafi, odpowiedzi. Wymiana ta składa się z dwóch sekwencji czasowych: Czas odpowiedzi użytkownika (zwany też czasem namysłu): Pomiędzy otrzymaniem odpowiedzi na jedno polecenie a wydaniem kolejnego polecenia; Czas odpowiedzi systemu: Pomiędzy wydaniem polecenia przez użytkownika (od chwili jego zatwierdzenia) a otrzymaniem kompletnej odpowiedzi. Monitorowanie i Zarzadzanie SK 34

Liczba transakcji na godzinę Wskaźniki wydajności sieci 4000 3500 3000 2500 2000 1500 1000 500 0 0,25 0,45 0,65 0,85 1,05 1,25 1,45 Czas odpowiedzi - sekundy Rysunek 2.7 Przykładowy wykres wpływu czasu odpowiedzi na liczbę transakcji. Uwaga: Powyższy rysunek dotyczy efektywności pracy doświadczonych użytkowników, gdyż dla początkujących bardziej newralgiczny jest czas namysłu a nie sprawność funkcjonowania środowiska. Monitorowanie i Zarzadzanie SK 35

Wskaźniki wydajności sieci opóźnienie terminala czas kolejkowania Sieć czas kolejkowania Stacja robocza czas obsługi opóźnienie procesora Serwer Czas odpowiedzi = opóźnienie terminala(->) + czas kolejkowania(->) + czas obsługi(->) + opóźnienie procesora + czas kolejkowania(<-) + czas obsługi (<-) + opóźnienie terminala (<-) Uwaga: Czas odpowiedzi jest dość łatwy do pomiaru, a jednocześnie dostarcza bardzo cennych informacji o jakości i wydajności środowiska. Monitorowanie i Zarzadzanie SK 36

Wskaźniki wydajności sieci Dokładność Określa jakość transmisji danych między elementami sieci. Korekcja błędów jest realizowana przez protokoły transmisyjne jednak analiza współczynnika błędów daje dużo informacji o stanie połączenia. Monitorowanie i Zarzadzanie SK 37

Wskaźniki wydajności sieci Wydajność Aby prawidłowo powiązać wydajność projektowaną, żądaną i rzeczywistą określonego miejsca sieci należy obserwować wiele parametrów: Liczba transakcji danego typu w określonym czasie; Liczba sesji klientów w określonym czasie; Liczba odwołań do zewnętrznego środowiska. Monitorowanie i Zarzadzanie SK 38

Wskaźniki wydajności sieci Użytkowanie Określa stopień użycia zasobu w określonym czasie. Najważniejszym zastosowaniem tego wskaźnika jest wyszukanie wąskich gardeł i przeciążeń sieci, ale także niewykorzystanych obszarów, które często są bardzo kosztowne w utrzymaniu. Najprostszą techniką określenia stopnia obciążenia różnych połączeń w sieci jest obserwacja różnicy między obciążeniem planowanym a bieżącym i średnim. Liniowy wzrost przeciążenia powoduje ekspotencjalny wzrost czasu odpowiedzi. Aby polepszyć wskaźniki omawianych połączeń należy: Zreorganizować ruch; Zbalansować planowane i rzeczywiste obciążenie; Zredukować całkowitą wymaganą pojemność; Używać zasobów bardziej efektywnie. Monitorowanie i Zarzadzanie SK 39

Monitorowanie uszkodzeń Zadania, jakie powinien spełniać dobry system monitorowania błędów (wymienione w kolejności ważności): Detekcja i raportowanie o błędach. Najprostszym sposobem realizacji tego zadania jest wyznaczenie agentowi zadania zapisywania informacji o niezwykłych wydarzeniach i błędach (log). Powiadamianie zarządcy o wykrytych anomaliach. Przewidywanie wystąpienia błędów. Na przykład, jeśli jedna ze zmiennych stanu przekroczy ustalony próg, agent wysyła ostrzeżenie do zarządcy. Monitorowanie i Zarzadzanie SK 40

Monitorowanie uszkodzeń W rozbudowanych, kompleksowych środowiskach zlokalizowanie i diagnostyka uszkodzeń może być trudna. Trzy najważniejsze problemy dotyczące obserwacji błędów: Błędy niedostrzegalne. Niektóre błędy mogą być niedostrzegalne lokalnie. Na przykład istnienie uszkodzonego połączenia między odrębnymi procesami może nie zostać wykryte; Błędy obserwowane tylko częściowo. Uszkodzenie węzła może zostać zauważone, lecz zdalna obserwacja może być niedostateczna, aby odkryć przyczynę wystąpienia błędu (np. uszkodzony niskopoziomowy protokół w węźle). Błędy niepewne w obserwacji. Szczegółowa obserwacja węzła może wykazywać poważne uszkodzenie urządzenia lub połączenia, gdyż np. brak jest jakichkolwiek odpowiedzi z tego punktu podczas gdy przyczyną tego stanu jest banalna usterka nie mająca wpływu na funkcjonalność urządzenia np. uszkodzenie czujnika. Monitorowanie i Zarzadzanie SK 41

Monitorowanie uszkodzeń Zaobserwowane uszkodzenia należy szybko izolować. Mogą pojawić się następujące problemy: Istnienie wielu potencjalnych punktów uszkodzenia. Zbyt wiele połączonych obserwacji. Kolizja między systemem diagnozowania a procedurami odtwarzania. Brak narzędzi automatycznego testowania. Monitorowanie i Zarzadzanie SK 42

Monitorowanie kosztów Najistotniejsze w monitoringu kosztów jest śledzenie użycia zasobów sieci przez użytkowników. W różnych środowiskach koszty mogą być całkiem innej natury. Czasami wystarcza analiza wykorzystania zasobu na poziomie grup użytkowników i zawiązanych z tym całkowitych kosztów, w innym przypadku obserwacja wykorzystania zasobu musi odbywać się na poziomie pojedynczego użytkownika, który wykonuje określone zadania. Przykłady zasobów, które są przedmiotem monitoringu kosztów: Komunikacyjne systemy: LAN, WAN, dial-up, PBX; Sprzęt komputerowy: Stacje robocze, serwery i inne; Oprogramowanie i systemy: Aplikacje i narzędzia, centra danych; Usługi: Wszelkie komercyjne usługi dostępu do łączy czy danych zgromadzonych w systemie sieciowym. Dane o kosztach powinny być zbierane dla każdego zasobu, zgodnie z postawionymi przez zarządcę wymogami. Monitorowanie i Zarzadzanie SK 43

Zarządzanie siecią Kontrola sieci: Kontrola konfiguracji Kontrola bezpieczeństwa Monitorowanie i Zarzadzanie SK 44

Kontrola sieci Ważną częścią zarządzania siecią jest jej kontrola. Polega ona głównie na zmianie parametrów pracy węzła oraz przeprowadzaniu zdalnie, określonych akcji np. włączanie i wyłączenie urządzenia. W kwestii kontroli leżą głównie dwa ostatnie obszary zastosowania systemu zarządzania siecią, czyli konfiguracja i bezpieczeństwo. Monitorowanie i Zarzadzanie SK 45

Kontrola konfiguracji Główne zadania kontroli konfiguracji to: Inicjalizacja; Konserwacja; Wyłączanie. Podstawowe zadania zarządcy konfiguracji: Definiowanie informacji konfiguracyjnych; Ustawianie i modyfikowanie wartości atrybutów; Definiowanie i modyfikacja powiązań; Inicjalizacja i wyłączanie operacji sieciowych; Dystrybucja oprogramowania; Sprawdzanie wartości i powiązań atrybutów; Raport o stanie konfiguracji. Dwa pierwsze punkty są istotą kontroli konfiguracji, zaś dwa ostatnie punkty to funkcje konfiguracyjno-monitorujące. Monitorowanie i Zarzadzanie SK 46

Definiowanie informacji konfiguracyjnych Informacje mogą być przechowywane w różnych strukturach: Proste strukturalne listy: Zarządzany element jest reprezentowany przez pole zawierające pojedynczą wartość (np. obiekty w bazie MIB protokołu SNMP). Obiektowo zorientowana baza danych: Zarządzany element jest reprezentowany przez jeden lub więcej obiektów. Obiekty zaś zawierają atrybuty, których wartości opisują element. Możliwe jest także tworzenie powiązań między obiektami (np. system OSI). Relacyjna baza danych: Kolejne rekordy bazy charakteryzują element. Struktura bazy odzwierciedla związki między elementami sieci. Przy obsłudze tych struktur ważne jest istnienie funkcji kontrolnej, której najważniejszymi zadaniami są: Określanie zakresu wartości i typów atrybutów; Definiowanie nowych typów elementów danych (w zależności od rodzaju bazy). Monitorowanie i Zarzadzanie SK 47

Ustawianie i modyfikowanie wartości atrybutów Kontrola konfiguracji powinna umożliwiać zarządcy zdalne ustawianie i zmienianie wartości atrybutów. Muszą jednak istnieć pewne mechanizmy ochrony przed nieuprawnionym dostępem i menadżer musi przejść proces uwierzytelniania i autoryzacji. Niektóre atrybuty odzwierciedlają stan fizyczny urządzenia przez to nie mogą być zdalnie modyfikowane np. data produkcji, liczba portów w routerze. Inne mogą służyć do wykonywania akcji (np. restart urządzenia). Monitorowanie i Zarzadzanie SK 48

Definiowanie i modyfikacja powiązań Powiązania istnieją pomiędzy sieciowymi zasobami lub sieciowymi komponentami. Powiązania mogą dotyczyć topologii, hierarchii, fizycznych oraz logicznych połączeń, domen zarządzania. Użytkownik powinien mieć możliwość dodawania, kasowania, modyfikowania wzajemnych powiązań pośród zasobów sieci. Monitorowanie i Zarzadzanie SK 49

Inicjalizacja i wyłączanie procesów Inicjalizacja procesu powinna uruchamiać automatycznie weryfikację atrybutów zasobu i ich wzajemnych powiązań. Wyłączenie procesu powinno zaś umożliwiać uzyskania określonych statystyk czy informacji o stanie zasobu. Monitorowanie i Zarzadzanie SK 50

Dystrybucja oprogramowania Zarządca konfiguracji powinien umożliwiać dostarczenie oprogramowania do wszystkich elementów sieci, które tego wymagają. Dzięki temu możliwe jest zdalne pobranie nowej wersji oprogramowania, czy wręcz wymiana całego systemu aplikacji. Funkcja dystrybucji oprogramowania powinna także umożliwiać uaktualnienie tabel i innych struktur opisujących zachowanie węzła. Monitorowanie i Zarzadzanie SK 51

Zagrożenia bezpieczeństwa Typy zagrożeń. Przerwanie Modyfikacja Przechwycenie Fabrykacja Monitorowanie i Zarzadzanie SK 52

Zagrożenia bezpieczeństwa Mienie systemu informatycznego i związane z tym problemy bezpieczeństwa można podzielić na pięć grup: Sprzęt Oprogramowanie Dane Linie komunikacyjne i sieci Zagrożenia bezpieczeństwa systemu zarządzania siecią Monitorowanie i Zarzadzanie SK 53

Procesy bezpieczeństwa OCENA OCHRONA REAKCJA WYKRYWANIE Monitorowanie i Zarzadzanie SK 54

Polityka bezpieczeństwa Podstawowe informacje na temat szacowania ryzyka bezpieczeństwa informacji: Struktura dokumentacji założenia i podstawowe elementy Struktura organizacyjna i odpowiedzialności w zakresie bezpieczeństwa informacji Wymagania bezpieczeństwa w obszarach: organizacyjno-prawnym, osobowym, fizycznym, teleinformatycznym Struktura organizacyjna i odpowiedzialności w zakresie bezpieczeństwa IT Opis stosowania zabezpieczeń opracowywanie procedur i instrukcji Podstawowe informacje na temat szacowania ryzyka bezpieczeństwa IT Monitorowanie i Zarzadzanie SK 55

Polityka bezpieczeństwa Bezpieczeństwo fizyczne i środowiskowe Monitorowanie i Zarzadzanie SK 56

Polityka bezpieczeństwa Planowanie i odbiór systemów: Ochrona przed kodem złośliwym i kodem mobilnym Kopie zapasowe Zarządzanie bezpieczeństwem sieci Obsługa nośników Praca zdalna i bezpieczeństwo urządzeń mobilnych Wymiana informacji Monitorowanie Monitorowanie i Zarzadzanie SK 57

Polityka bezpieczeństwa Kontrola dostępu: Wymagania biznesowe Zarządzanie dostępem użytkowników Odpowiedzialność użytkowników Kontrola dostępu do sieci Kontrola dostępu do aplikacji Zarządzanie podatnościami systemów teleinformatycznych Monitorowanie i Zarzadzanie SK 58

Polityka bezpieczeństwa Wymagania bezpieczeństwa SI: Poprawne przetwarzanie w aplikacjach Zabezpieczenia kryptograficzne Bezpieczeństwo plików systemowych Bezpieczeństwo w procesach rozwojowych Zarządzanie podatnościami technicznymi Monitorowanie i Zarzadzanie SK 59

Polityka bezpieczeństwa Zarządzanie incydentami Monitorowanie i Zarzadzanie SK 60

Polityka bezpieczeństwa Zarządzanie ciągłością działania: Ciągłość działania a analiza ryzyka Struktura planowania ciągłości działania Testowanie, utrzymanie i ponowna ocena planów ciągłości działania Plany awaryjne zasady tworzenia, aktualizacji i testowania Monitorowanie i Zarzadzanie SK 61

Polityka bezpieczeństwa Nadzór nad systemem zarządzania ciągłością działania Monitorowanie i Zarzadzanie SK 62

Polityka bezpieczeństwa Doskonalenie Systemu Zarządzania Bezpieczeństwem Informacji: Ustanowienie i zarządzanie SZBI Wymagania dotyczące dokumentacji Odpowiedzialność kierownictwa Wewnętrzne audyty SZBI Przeglądy SZBI Doskonalenie SZB Monitorowanie i Zarzadzanie SK 63

Sieć laboratoryjna outside security-level 0 subinterfaces, trunk 1G.10.0.0/16 VLAN Dyrekcja sec.lev.85 OUTSIDE 192.168.G.0/24 200.200.200.0/24 1G.2.0.0/16 VLAN Admin sec.lev.95 1G.20.0.0/16 VLAN Pracownicy sec.lev.80 dmz security-level 50 17G.16.0.0/16 Plan zajęć: Budowa sieci, czyszczenie urządzeń Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami Routing dynamiczny i statyczny Translacja adresów VLAN, trunking, inter-vlan routing Zarządzanie konfiguracją urządzeń (tryb tekstowy i graficzny) Filtrowanie pakietów Bezpieczeństwo portów authentication-proxy Konfiguracja 802.1x Syslog SNMP DHCP Monitorowanie i Zarzadzanie SK 64

ZiMSK KONIEC Monitorowanie i Zarzadzanie SK 65