Burstnet informatica ©
1
DIAGNOSTICARE
SISTEMI INFORMATICI
CON IL SUPPORTO DI STRUMENTI DI
SYSTEM E NETWORK MANAGEMENT
SYSTEM MANAGEMENT
Il System management può essere visto come
quell’insieme di attività utili a preservare o
eventualmente migliorare il funzionamento di
uno o più computer.
 Le attività di system management coinvolgono
diverse operazioni per le quali un buon
amministratore di sistema deve avere una
conoscenza avanzata.
 Il system management è strettamente correlato
con il network management

Burstnet informatica ©
2
SYSTEM MANAGEMENT
Hardware inventories.
 Server availability monitoring and metrics.
 Software inventory and installation.
 Anti-virus and anti-malware management.
 User's activities monitoring.
 Capacity monitoring.
 Security management.
 Storage management.
 Network capacity and utilization monitoring.

Burstnet informatica ©
3
SYSTEM MANAGEMENT
Hardware inventories
Consiste nell’inventariare l’hardware presente
nel vostro computer, ma la sua grande utilità si
ha in un ambiente di rete.
 Ci sono tool automatici che ad esempio vi
risparmierebbero di percorrere 15 piani di un
ospedale alla ricerca di computer e hardware
nascosti, armati di tutto punto con cacciavite e
kit vari per lo smontaggio dei pc ...
 Grazie a dei report potete verificare eventuali
cambiamenti hardware all’interno della vostra
rete.
 Si applica anche ad apparati come Router,
Switch, Stampanti, ecc.

Burstnet informatica ©
4
SYSTEM MANAGEMENT







PhpMyInventory
Open Computers and Softwares Inventory
Linux Hardware Inventory
Poor Man's SMS
…
Burstnet informatica ©

Sia Windows che Linux offrono comodi strumenti per
l’hardware management
Con Microsoft® Systems Management Server (SMS)
2003 o Microsoft System Center Configuration
Manager 2007 è possibile creare un ricco database
contenente informazioni dettagliate sui computer e
sulla vostra organizzazione.
In Linux:
5
SYSTEM MANAGEMENT



Burstnet informatica ©
Server availability monitoring and
metrics
Strumenti utili ad analizzare tutte le risorse cruciali del
vostro server.
È possibile determinare rapidamente le criticità delle
risorse che sono consumate.
Abbiamo già visto nelle precedenti sezioni gli strumenti di
monitoring e le relative metriche per quanto riguarda:
Cpu
 Memoria
 Dischi
 Network

6
SYSTEM MANAGEMENT
Per verificare da quanto tempo un server non viene
spento esiste:
 Linux: Uptime
 In

Burstnet informatica ©
14:49:07 up
192 days, 4:15,105
users,load average: 0.16,
0.52,0.34
Current time Status Days upHours / min up
windows:
1 Start -> esegui
2 Scrivere " CMD" + Invio.
3 Scrivere " net statistics server"
La riga che inizia con " Statistics since" fornisce al
tempo di uptime del server.
Oppure con la stessa logica: " net stats srv“.
7
SYSTEM MANAGEMENT
Burstnet informatica ©
Software inventory and installation
 Il software inventory sfrutta lo stesso principio
dell’hardware inventory.
 Attraverso software automatici riesco ad ottenere
una “fotografia” del software presente su ogni
macchina della mia rete.
 Sovente i programmi per l’hardware inventory
sono gli stessi per il software inventory.
8
SYSTEM MANAGEMENT




Burstnet informatica ©

Anti-virus and anti-malware management.
L’installazione di un antivirus Stand-alone è una
buona idea quando ci si trova a dover gestire pochi
client.
Questa soluzione presenta i seguenti vantaggi:
Costo
Facilità di configurazione
Ma presenta i seguenti svantaggi:
Devo recarmi su ogni singolo computer per l’installazione
dell’antivirus.
 Non ho la possibilità di avere un report dettagliato su
eventuali virus presenti nella rete.



Per sapere se ho preso un virus devo andare fisicamente sul
computer interessato.
Spreco di banda

Ogni computer deve scaricare singolarmente gli aggiornamenti.
9
SYSTEM MANAGEMENT

In reti composte da molti computer è necessario
installare un antivirus centralizzato.
Burstnet informatica ©
Anti-virus and anti-malware management.
 State attenti agli antivirus gratuiti a parte
Clamwin e pochi altri questi antivirus sono
licenziati solo per un uso non commerciale.
10
SYSTEM MANAGEMENT
Burstnet informatica ©
Anti-virus and anti-malware management.
 Le caratteristiche principali degli Antivirus
Centralizzati sono:
 Applicazione server e client con
aggiornamento automatico delle librerie
virali su tutti i client della rete.
 Download automatico delle librerie virali
tramite rete Internet
11
SYSTEM MANAGEMENT
Burstnet informatica ©
Anti-virus and anti-malware management.
 Il servizio di Antivirus Centralizzato fornisce
all’azienda una protezione scalabile e crossplatform per workstation e server di rete.
 L’Antivirus Centralizzato consente la
configurazione, la distribuzione, la gestione delle
politiche ed il reporting in forma centralizzata, al
fine di controllare la rete per identificare i nodi
suscettibili di attacchi da parte dei virus.
12
SYSTEM MANAGEMENT







Monitoraggio dello stato delle infezioni e
dell’aggiornamento delle librerie
Assistenza di primo livello da parte di un operatore on-line
Pulizia del client e recupero del massimo numero di file
Pulizia ed aggiornamento del computer per rendere
minima la probabilità di future infezioni
Aggiornamento giornaliero delle librerie virali
centralizzate
Monitoraggio giornaliero delle nuove infezioni
Burstnet informatica ©

Anti-virus and anti-malware management.
Possono essere gestiti gruppi di client e server in
maniera logica al fine di distribuire le politiche di
sicurezza e per mantenere i sistemi aggiornati e
configurati in modo simultaneo.
Il servizio include sempre:
13
SYSTEM MANAGEMENT
User's activities monitoring
Burstnet informatica ©
Per un amministratore di rete è utile tenere
traccia di ogni accesso effettuato sul sistema e
sapere chi è connesso in un dato momento.
 Esistono diversi tool automatici e non.

14
SYSTEM MANAGEMENT
User's activities monitoring
Da questo comando deduco che Martha si è loggata alle
13:20 ed è ancora connessa
Ma adesso sono le 08:00 del mattino e Martha è già
andata a casa da diverse ore.
Che fare?
Che azioni intraprendere?
Burstnet informatica ©
In linux c’è il comando:
Who –u
Root tty02 jan 7 08:40 old 0fc #2
Martha ttym1d jan 7 13:20 . Payroll #1

15
SYSTEM MANAGEMENT


Si è forse Martha dimenticata di fare il logout?
Se realmente si tratta di un intruso dovete
valutare:
Burstnet informatica ©
User's activities monitoring
 Prima di tutto bisogna accettarsi che si tratti
realmente di un intruso e non di un errore umano
Se è stato fatto un danno.
 L’entità del danno.
 Se scoprite il responsabile volete perseguirlo?


In caso affermativo: raccolta prove.
16
SYSTEM MANAGEMENT

Avere troppo protezione non sempre è un bene

Ad es. quando i costi derivanti da un eventuale ripristino
del sistema sono minori dell’attuazione dei meccanismi di
sicurezza.
Burstnet informatica ©
User's activities monitoring
 Quando un dipendente lascia la vostra società
bisogna eliminare il relativo login.
 Qual è il grado di sicurezza sufficiente?
17
SYSTEM MANAGEMENT


Burstnet informatica ©

User's activities monitoring
How do I Monitor Linux User Activity in real time?
whowatch program scans the most current common log file
of Linux server and creates the following statistics in real
time:
The users currently logged on to the machine, in real-time.
=> User login name,
=> User tty
=> User host name
=> User's process
=> The type of the connection (ie. telnet or ssh)
=> Display of users command line can be switch to tty idle
time.
=> Certain user can be selected and his processes tree may
be viewed as well as tree of all system processes.
=> Kill user process etc
18
SYSTEM MANAGEMENT
Burstnet informatica ©
Capacity monitoring.
 Per monitorare un sistema come già detto dovete
conoscere approfonditamente tutti gli attori
principali del vostro sistema: CPU, MEMORIA,
DISCHI ECC.
 Questa attività deve essere frutto di una
pianificazione preventiva.
 Non dovete cercare gli strumenti per monitorare
le risorse quando si presenta un problema.
19
SYSTEM MANAGEMENT
Burstnet informatica ©
Security management
 Security management è il termine che racchiude
tutte quelle attività gestionali di individuazione,
valorizzazione, analisi dei rischi di un sistema,
volte ad evitare furti, frodi, divulgazione di
informazioni.
 Questo tipo di gestione sarà trattata
approfonditamente nel modulo 4 del corso.
20
SYSTEM MANAGEMENT
Burstnet informatica ©
Storage management
 Coinvolge tutta quella serie di operazioni
per salvaguardare i dati all’interno di una
struttura:
 Backup
 Gestione dischi
Sostituzione
 Raid rebuilding

21
SYSTEM MANAGEMENT
Burstnet informatica ©
Network capacity and utilization monitoring
 Pianificare una infrastruttura di rete per
ampliamenti futuri è una attività che implica
conoscenze approfondite delle risorse di rete e
delle rispettive metriche di valutazione.
 La rete andrebbe monitorata con strumenti di
monitoring al fine di determinare eventuali
anomalie o ampliamenti
22
NETWORK MANAGEMENT

Mantenimento e monitoraggio della rete
 Amministrazione della rete
 Manutenzione della rete
 Provisioning

Burstnet informatica ©
Il network management si riferisce alle attività,
metodi, procedure e strumenti che riguardano la
gestione, amministrazione, manutenzione dei
sistemi di rete.
23
NETWORK MANAGEMENT
Mantenimento e monitoraggio della rete
 Il mantenimento di una rete consiste nel far sì che
una rete funzioni senza inconvenienti.
 Il monitoraggio della rete è utile per individuare
problemi non appena essi sorgeranno.

Sarebbe meglio anticipare le lamentele degli utenti …
Burstnet informatica ©

24
NETWORK MANAGEMENT
Amministrazione della rete
 L’amministratore di rete nella sua routine
quotidiana si deve occupare di diversi compiti,
quali:





Scegliere il modo di collegare e configurare nuovi
apparati.
Livello di sicurezza opportuno.
Modalità di distribuzione dei device condivisi.
Aggiornamento quotidiano della lista dei nomi dei
sistemi, indirizzi di rete, accessi degli utenti, ecc.
Ecc …
Burstnet informatica ©

25
NETWORK MANAGEMENT
Manutenzione della rete
 La manutenzione si occupa di effettuare riparazioni
e aggiornamenti.




Es. quando l'apparecchiatura deve essere sostituita.
Quando un router ha bisogno di una patch.
Quando una nuova opzione viene aggiunta a una rete.
La manutenzione deve prevedere anche
anticipazioni correttive.
Burstnet informatica ©

26
NETWORK MANAGEMENT
 E’ il processo di configurazione di una
rete al fine di fornire (nuovi) servizi ai
propri utenti
Burstnet informatica ©
Provisioning
27
NETWORK MANAGEMENT






Fault Management
Configuration Management
Accounting Management
Performance Management
Security Management
Burstnet informatica ©
Un modo per caratterizzare le funzioni per il
network management è attraverso lo standard
FCAPS.
28
NETWORK MANAGEMENT
FCAPS è modello International Organization for
Standardizzation Telecommunications
Management Network (ISO TMN) e un framework
per la gestione di una infrastruttura di rete di
telecomunicazione a livello di rete, di controllo e di
servizio.
 Rappresenta un modello diviso per categorie
attraverso il quale sono definiti i compiti per la
gestione di rete.

Burstnet informatica ©
29
NETWORK MANAGEMENT
FCAPS



Burstnet informatica ©

Usato prevalentemente nell’enterprise management
La gestione completa di tecnologie informatiche di
un'organizzazione informatica è un requisito
fondamentale.
Dipendenti e clienti possono contare sui servizi IT in
cui sono delegate disponibilità, le prestazioni, e problemi
possono essere rapidamente individuati e risolti.
Il tempo medio di riparazione (MeanTimeToRepair),
deve essere il più breve possibile per evitare tempi morti
sistema in cui una perdita di entrate o di vita è
possibile.
30
NETWORK MANAGEMENT







RAS Quality Assurance: gestione delle misure di Quality in
riferimento al Reliability, Availability e Survivability (RAS);
Allarm Surveillance: gestione degli allarmi;
Fault Localization: localizzazione dei guasti;
Fault Correction: correzione degli errori;
Testing;
Trouble Administration: amministrazione dei problemi e dei
messaggi di allarme
Burstnet informatica ©

Fault Management è un insieme di funzioni che
consentono l'individuazione, l'isolamento e la correzione
di un anormale funzionamento della rete di
telecomunicazione.
Il Fault Management comprende le seguenti funzioni:
31
NETWORK MANAGEMENT






Network Planning and Engineering: pianificazione e
ingegnerizzazione della rete;
Installation: Installazione delle entità;
Service Planning and Negotiation: pianificazione e
negoziazione dei servizi presenti sulle entità di rete;
Provisioning: configurazione delle macchine al fine di
supportare l’attivazione di un nuovo servizio per un utente;
Status and Control: stato e controllo delle entità di rete
Burstnet informatica ©
Il Configuration Management implementa le funzioni
per esercitare il controllo sulle entità di rete (Network
Entity), per identificarle, per raccogliere dati da NE e
per fornire dati e comandi ai NE. Il Configuration
Management comprende la gestione delle seguenti
funzioni:
32
NETWORK MANAGEMENT

Usage Measurement: misure dell’utilizzo di un servizio;
 Tariffing/Pricing: tariffazione e prezzo;
 Collections and Finance: collezione e trasmissione di
dati di credito degli utenti agli operatori;
 Enterprise control: controllo dello scambio di
informazioni dei dati di accounting tra i fornitori e le
utenze

Burstnet informatica ©
L’Accounting Management permette di misurare
l’utilizzo dei servizi di rete e di determinare in base
all’uso dei servizi i costi per il fornitore del servizio
e le tariffe per il cliente. L’Accounting Management
include i seguenti gruppi di funzioni
33
NETWORK MANAGEMENT
Il Performance Management fornisce le funzioni
per la valutazione e la correlazione di informazioni
riguardanti le prestazioni delle entità di rete
durante l’erogazione del servizi.
 Il suo ruolo è quello di raccogliere e analizzare i
dati statistici al fine di monitorare le performance
di segnalare comportamenti anomali della rete,
degli NE o di altri dispositivi, e di aiutare nella
pianificazione, il provisioning, la manutenzione e la
misurazione della qualità dei servizi erogati

Burstnet informatica ©
34
NETWORK MANAGEMENT

Il Performance Management include le seguenti
function set group:
Burstnet informatica ©
Performance Quality Assurance: assurance della
qualità di un servizio fornito;
 Performance Monitoring: monitoraggio delle
performance;
 Performance Control: controllo delle prestazioni;
 Performance Analysis: analisi delle prestazioni

35
NETWORK MANAGEMENT

Prevention: prevenzione degli attacchi;
 Detection: rilevazione degli attacchi;
 Containment and recovery: recupero del sistema di
sicurezza;
 Security administration: funzionalità di
amministrazione del sistema di sicurezza

Burstnet informatica ©
Il Security Management fornisce tutte le
funzionalità utili per la gestione e
l’implementazione dei servizi di sicurezza
all’interno di una rete di telecomunicazioni. Il
Security Management comprende i seguenti gruppi
di funzioni:
36
NETWORK MANAGEMENT
Tipologie e strumenti per il network
management
 Standard Simple Network Management Protocol
(SNMP).


Rappresenta l'insieme di una serie di protocolli creati
per regolare complessi ambienti di networking.
SNMP è indipendente dal trasporto; può essere
implementato su sistemi e dispositivi in reti a
protocollo TCPIP, IPX, AppleTalk od OSI,
consentendo così l'estensione del Network
Management su reti multipiattaforma.
Burstnet informatica ©

37
NETWORK MANAGEMENT
La sua funzione è quella di controllare ogni
dispositivo di rete e rilevare i valori di alcune
variabili.
 Dal punto di vista architetturale, il protocollo
definisce una o più stazioni di gestione che
controllano i dispositivi e i sistemi su cui sono
installati gli agenti SNMP.
 I dispositivi controllati conservano i valori delle
variabili SNMP in database detti Management
Information Base (MIB), che vengono interrogati
dalla stazione di management per tenere traccia
dello stato della rete

Burstnet informatica ©
38
NETWORK MANAGEMENT
In casi di particolare gravità può essere il
dispositivo stesso a inviare una SNMP trap alla
stazione di gestione.
 In tal modo il protocollo SNMP non genera
eccessivo traffico in rete e non costituisce un
eccessivo carico di CPU per le singole unità gestite.
 I principali componenti SNMP sono gestiti dalla
Network Management Station attraverso una
Network Management Application che gestisce
appunto diversi Network Element.
 Il protocollo SNMP raccoglie i dati contenuti nel
Management Information Base attraverso il
Management Agent.
39

Burstnet informatica ©
NETWORK MANAGEMENT
SNMP agisce inviando una serie di messaggi
chiamati Protocol Data Units (PDU) sulla rete a
dispositivi in grado di interpretare tali messaggi, i
quali immagazzinano una serie di dati in registri
chiamati Management Information Base (MIB)
quest'ultimi saranno poi in grado di restituire tali
dati alla console SNMP centrale, attraverso una
serie di richieste ad hoc.
 Una nuova versione chiamata SNMP 2 è stata
realizzata al fine di estendere la portata di questo
protocollo di network management, ma gli sforzi di
accordarsi totalmente su un nuovo standard non
40
hanno portato ad un completo successo.

Burstnet informatica ©
NETWORK MANAGEMENT
Mentre SNMP è ancora utilizzato all'interno di
molte suite di network management, una ulteriore
tecnica chiamata Remote Monitoring (RMON) ha
raggiunto una grande importanza poiché è in grado
di fornire un numero maggiore di informazioni sullo
stato della rete.
 Lo sviluppo di RMON è derivato direttamente dai
primi sviluppi di SNMP.

Burstnet informatica ©
41
NETWORK MANAGEMENT
Permette di raccogliere le informazioni relative alla
rete su un'unica console o workstation,
diversamente dall'uso di MIB multiple come con
SNMP. RMON lavora inviando agent ai
dispositivi compatibili. Possono anche essere
installate sonde (probe) dedicate. Esistono quattro
gruppi di dati RMON base:
 Statistics (statistiche)
 History (storia)
 Alarms (allarmi)
 Events (eventi)

Burstnet informatica ©
42
NETWORK MANAGEMENT

Burstnet informatica ©
L'SNMP (Simple Network Management Protocol) è
diventato vittima del proprio successo. Progettato
per permettere a un network manager di
interrogare ogni componente della propria rete per
mezzo di un agente SNMP, il popolare protocollo è
stato sopraffatto dalla richiesta di gestire reti
sempre più ampie e complesse.
43
NETWORK MANAGEMENT
Per stare al passo con le esigenze dei grandi utenti,
i maggiori produttori di software per la gestione di
rete sono stati costretti a progettare avendo come
punto di riferimento l'SNMP.
 Ciò a cui sono arrivati è un assortimento di
architetture che permettono la scalabilità fino a
coprire reti complesse, utilizzando un insieme di
nuove funzioni e potenzialità per gestire sistemi a
struttura distribuita.

Burstnet informatica ©
44
NETWORK MANAGEMENT

Gli scenari di configurazione a cui fanno riferimento i
più diffusi pacchetti di Management sono grossomodo da
rapportare a 6 macroaree.
set-up e configurazione di stazioni di gestione
remote e distribuite da un unico sito operativo
centrale
 discovery della rete (significa la
rappresentazione automatica di tutte le
risorse attestate in rete individuate per MAC
address e/o IP address, e quindi allocazione
delle responsabilità di gestione (domini) fra le
stazioni di management distribuite;
45
Burstnet informatica ©

NETWORK MANAGEMENT

Burstnet informatica ©

Set-up di attività di polling e di raccolta dati
relative ai siti distribuiti, con la
visualizzazione dei risultati in tempo reale e il
recupero dei dati storicizzati ad opera di
un amministratore che agisce dalla stazione di
gestione centralizzata;
Condivisione delle mappe relative alla topologia
della rete, del database e dei dati relativi allo
stato dei nodi, fra stazioni remote distribuite e
fra molteplici console di amministrazione
connesse alla stazione di gestione centralizzata;
46
NETWORK MANAGEMENT


Burstnet informatica ©

Controllo del trattamento delle trap
attraverso la rete di stazioni di gestione
distribuite;
Gestione degli alert o degli alarm:
configurazione, soglie di intervento, attività
automatiche ed attività che invece richiedono
allarme e intervento diretto del Network
Manager.
Backup - la capacità di un sistema di
gestione distribuito di assumere quando
necessario l'operatività di un altro sistema,
sia per le attività schedulate sia per il
disaster recovery.
47
TROUBLESHOOTING INTRO
 In






Getting ram information
cat /proc/meminfo
or if you want to get just the amount of ram you can
do:
cat /proc/meminfo | head -n 1
Another fun thing to do with ram is actually open it
up and take a peek. This next command will show you
all the string (plain text) values in ram.
sudo dd if=/dev/mem | cat | strings
Burstnet informatica ©
linux analizzeremo una serie di
comandi per tipologia di
applicazione:
48
TROUBLESHOOTING INTRO
Getting cpu info
 Sometimes in troubleshooting we want to know
what processor we are dealing with along with
how much cpu is currently being used by our OS
and programs. We can do this with these two
commands.
 cat /proc/cpuinfo
 top

Burstnet informatica ©
49
TROUBLESHOOTING INTRO
Check the temperature of your CPU
 Keeping a computer within a safe temperature is
the key to maintaining a stable system.

cat /proc/acpi/thermal_zone/THRM/temperature
Burstnet informatica ©

50
TROUBLESHOOTING INTRO
List PCI and USB devices
 To list all the PCI devices in your system issues the
following command:

Burstnet informatica ©
Lspci
 For USB use: lsusb

51
TROUBLESHOOTING INTRO
Check out how much hard drive space is
left
 df -h

Burstnet informatica ©
52
TROUBLESHOOTING INTRO
See what hard drives are currently detected
 It is often times helpful to know what hard drives
are connected to a system and what name was
given them in the Linux directory. This info
allows us to mount the hard drive and
manipulate it.
 sudo fdisk -l

Burstnet informatica ©
53
TROUBLESHOOTING INTRO
Installed Programs
 Packages
 Ever want to find all the packages that are
installed on your system? You can find all the
packages and also find out why they are on your
system. You can even determine what packages
depend on them if any.
 Find all installed packages
 dpkg –get-selections | less

Burstnet informatica ©
54
TROUBLESHOOTING INTRO
Find out why a packages is installed and what
depends on it aptitude why package-name
 Find out where the package stores all of its files


dpkg -L packagename
Kill a process
ps -A | grep ProgramName
 kill 7207

Burstnet informatica ©

55
TROUBLESHOOTING INTRO
Show all network connections
 There are many great network scanners and
assessment tools available for Linux
but netstat is a very easy to use often a first step
in troubleshooting network issues

Burstnet informatica ©
56
Scarica

Diapositiva 1 - CESCOT - CORSO TECNICO DI RETI