Diapositiva 1 - corsocescot.files.wordpress.com · PPT file · Web viewUn po’ di storia. Il ......
Transcript of Diapositiva 1 - corsocescot.files.wordpress.com · PPT file · Web viewUn po’ di storia. Il ......
Diapositiva 1
Amministrare e monitorare le prestazione di un server
Burstnet informatica
1
Amministrare e monitorare le prestazione di un server
Virt di un buon amministratore di rete
Ruolo dellamministratore di rete
LOG
Tool di amministrazione remota
System performance
System monitoring
Strumenti di monitoring automatici ( monit).
2
Burstnet informatica
Virt di un buon amministratore di rete
Flexibility
Essere capace di districarsi tra gli utenti arrabbiati
Ingenuity
Si rende conto che possibile utilizzare syslog per inviare messaggi ai suoi amici su un altro sistema
Patience
Attende che il bug finale di Sendmail sia corretto
3
Burstnet informatica
Virt di un buon amministratore di rete
Persistence
Trova pi modi per fare una stessa azione prima di ritornare a casa dal lavoro.
Adherence to Routine
Insiste nel mettere sul caff la panna con lo zucchero disposto a striscioline di uguale misura o niente.
Attention to Detail
Nota che un orologio nel sistema settato su un particolare fuso orario e di conseguenza cambia tutti gli orologi della rete facendo un controllo incrociato su quel particolare fuso orario.
Laziness
Scrive uno script in Perl di 250 righe per evitare di scriverne 15.
4
Burstnet informatica
Ruolo dellamministratore di rete
Una volta che linstallazione ultimata, si possono configurare strumenti per tenere il sistema sotto controllo.
In qualit di amministratore vostro compito avere una esatta percezione delle prestazioni del sistema.
Il monitoraggio dei sistemi di rete unattivit che va eseguita di continuo, ma gli interventi correttivi da parte degli amministratori si dovrebbero ridurre con il tempo a meno che non vengano inseriti nuovi device.
5
Burstnet informatica
Ruolo dellamministratore di rete
Un amministratore di rete competente deve tenere monitorati almeno questi elementi:
Spazio su disco
Memoria
Processi di rete
Carico della CPU
Aggiornamenti software
6
Burstnet informatica
Ruolo dellamministratore di rete
Formazione dellamministratore:
Caratteristiche e utilizzo dei maggiori S.O. server.
Programmazione shell script.
Comunicazioni
Protocolli TCP, PPP, ecc.
Convenzioni dei vari sistemi Operativi
Es. in Linux /bin o /sbin.
Es in Windows c:\documents and setting.
7
Burstnet informatica
LOG
In questa sezione impareremo ad analizzare i LOG in ambiente Unix e Windows.
Syslog
Event Viewer
Ma prima:
Un po di storia. Illogbook(1800) era il registro dinavigazione, presente in ogni nave, su cui veniva segnata, ad intervalli regolari la velocit, iltempo, la forza delvento, oltre a eventi significativi che accadevano durante la navigazione.
Con il significato digiornale di bordo, o semplicementegiornale, su cui vengono registrati gli eventi in ordine cronologico, il termine stato importato nell'informatica(1963) per indicare:
laregistrazione cronologicadelle operazioni man mano che vengono eseguite
ilfilesu cui tali registrazioni sono memorizzate.
8
Burstnet informatica
LOG (Syslog)
Syslog un programma presente nelle maggiori distribuzioni di Linux.
Grazie a questo silenzioso aiutante un utente esperto in grado di diagnosticare problemi di ogni genere: del kernel e dei principali demonie sottosistemi (come mail, news e web server).
I file di LOG sono registrati da Syslog nella directory /var/log
In base allapplicazione che li ha prodotti i file hanno un nome riconducibile al programma creatore.
9
Burstnet informatica
/var/log qui sono conservate tutte le informazioni sul normale funzionamento della macchina e soprattutto le registrazioni di errori e problemi; leggendo questi file potrete ottenere preziosi dettagli su come risolvere i problemi di funzionamento del vostro computer.
9
LOG (Syslog)
Ogni file contiene i log di specifici aspetti del sistema; il file principale che determina la configurazione del processo di logging : /etc/syslog.conf.
La sintassi dei file di log uniforme: ogni messaggio viene scritto su una singola riga:
inizia sempre con l'indicazione del momento in cui viene effettuata la registrazione
il nome del computer su cui gira il programma che ha generato il log
di solito (anche se non obbligatorio) il nome del programma stesso
preceduto da un due punti, il messaggio vero e proprio.
10
Burstnet informatica
LOG (Syslog)
Ad esempio, nel file/var/log/mail.infotrovo:
Mar 26 12:18:04 snoopy fetchmail[12106]: starting fetchmail 4.3.9 daemon
Che significa:
il 26 marzo alle ore 12, 18 minuti e 4 secondi
il demone di log ha ricevuto una richiesta dal processofetchmail con PID (process identifier)12106
sulla macchinadi nome snoopy;
il messaggio era"starting fetchmail 4.3.9 daemon.
11
Burstnet informatica
LOG (Syslog)
Analizziamo ad esempio una riga di/var/log/news/news.errche contiene i log degli errori ricevuti dal sistema che gestisce il news server locale:
Dec 27 12:39:39 snoopy fetchnews[1717]: error writing groupinfo file (disk full?)
indica che il 27 dicembre alle il programmafetchnewsha incontrato un errore piuttosto grave in quanto non riuscito a scrivere un file. Non essendo stato in grado di continuare ha smesso di operare ed ha segnalato levento nei log; grazie a questo avvertimento possiamo capire il problema e risolvere velocemente la situazione.
12
Burstnet informatica
LOG (Syslog)
Analizziamo il file /etc/syslog.conf
Questo file contiene una serie di righe formate da coppie campiselettoreeazione
Andiamo ad analizzare un esempio :
mail.err /var/log/mail.err
significa che tra tutti i messaggi provenienti dai programmi che gestiscono il sistema di posta (ad esempio sendmail, postfix, qmail, smail o simili) dobbiamo loggare nel file/var/log/mail.errsolamente quelli la cui priorit corrisponde o supera il livelloerr.
13
Burstnet informatica
Analizziamo il file /etc/syslog.conf
Questo file contiene una serie di righe formate da coppie di campiselettoreeazione
, dove selettore definiscecosaloggare, e azionedovescrivere i log; i due campi sono separati da spazi o tabulazioni.Ogni selettore definito da una coppiafacilityeprioritseparati da un punto: facility stabilisce ilgeneredi dati da considerare per i log (ad esempio le informazioni provenienti dal processo che si occupa di gestire le stampanti, mentre priorit pone un filtro allagravit dei messaggi da loggare.
13
LOG (Syslog)
Le facility predefinite si possono trovare nei sorgenti dellelibc, nel file /usr/include/sys/syslog.h; vediamole:
auth: messaggi relativi alla sicurezza del sistema, come ad esempio registrazioni di login e logout ( usato da programmi comesu,sudo,login, ecc.).
authpriv: comeauth, ma il messaggio potrebbe contenere dati sensibili, quindi bene dirigerlo su un file separato.
cron: il sottosistema di temporizzazione degli eventi: comprende ad esempio daemon comecron,anacronatd.
daemon: generico per i daemon di sistema.
kern: messaggi del kernel.
lpr: il sottosistema che gestisce le stampanti.
14
Burstnet informatica
LOG (Syslog)
mail: tutto ci che riguarda la consegna o la ricezione di e-mail.
news: gestione delle news Usenet.
syslog: messaggi generati dallo stesso syslog.
user: messaggi generici provenienti da programmi in user space (in contrapposizione ai log generati dal kernel).
ftp: introdotto con le libc2.0, riservato ai server ftp.
dalocal0alocal7: riservati per utilizzi locali.
15
Burstnet informatica
LOG (Syslog)
Priorit:
Insieme al tipo di dato da loggare, l'applicazione specifica anche la gravit e l'urgenza del messaggio. Sempre in/usr/include/sys/syslog.hsi trovano le definizioni dei vari livelli di priorit. Vediamoli in ordine dal meno importante al pi urgente:
debug: non vengono mostrati normalmente ma solo quando si vuole ottenere informazioni dettagliate da un programma.
info: informazioni poco significative circa il funzionamento del programma.
notice: segnala una situazione significativa, ma sempre all'interno del normale funzionamento di un programma.
16
Burstnet informatica
LOG (Syslog)
warning: messaggio generato in seguito a comportamenti pi o meno anomali, che potrebbero essere legati a problemi di funzionamento.
err: indica che si verificato un errore.
crit: indica una situazione critica, che compromette seriamente il normale funzionamento del sottosistema coinvolto.
alert: condizione che impone un immediato intervento da parte dell'operatore.
emerg: indica che il sistema risulta inutilizzabile.
Oltre a questi esistono anchewarn,errorepanicche per sono obsoleti e corrispondono rispettivamente awarning,erredemerg.
17
Burstnet informatica
LOG (Syslog)
Visualizzare i log
Possiamo analizzare i Log con un semplice editor o viewer di testo (vi, emacs, cat, nano, more, less, ecc.).
Per visualizzare i log appena si presenteranno possiamo utilizzare:
tail -f /var/log/mail.err
18
Burstnet informatica
LOG (Syslog)
Annegare nei LOG
La dir /var/log registrando ogni evento crescer a dismisura.
Esistono dei sistemi per ovviare a questo problema:
Comprimono i file
Dopo un certo periodo li cancellano definitivamente
Attenzione in certi ambienti siete obbligati a mantenere i LOG per diverso tempo.
19
Burstnet informatica
Con tutti questi file nella directory/var/logche non fanno altro che accrescersi continuamente facile immaginare di ritrovarsi in breve tempo con una directory che occupa tantissimo spazio su disco, peraltro con dati che difficilmente ci interessano, specie quelli pi vecchi di un certo tot di tempo (che pu essere un mese per messaggi particolarmente significativi, ma anche pochi giorni per i log di banali informazioni sul corretto funzionamento del sistema). Per ovviare a questo problema esistono una serie di tool normalmente inseriti in ogni distribuzione che si occupano di prendere periodicamente i file di log, copiarne il contenuto in un file che verr poi compresso per risparmiare ulteriore spazio ed infine azzerarne la lunghezza; dopo un certo periodo di tempo gli stessi file compressi contenenti i vecchi log vengono cancellati definitivamente.
19
LOG (Syslog)
Sicurezza nei LOG.
Permessi d'accesso.
Utilit del marcatore Mark
Pu succedere, per errore o per deliberato attacco da parte di un utente locale o via rete, che la stessa "bravura" di syslog di registrare tutti i messaggi possa diventare un problema.
Se uno stesso messaggio venisse inviato migliaia di volte si rischierebbe di rallentare leggermente le prestazioni del sistema ma anche di esaurire lo spazio su disco.
20
Burstnet informatica
Difficilmente si penser che un oggetto cos utile e tutto sommato poco interagente con il mondo esterno possa in qualche modo rappresentare un problema per la sicurezza, eppure questo rischio esiste e si pu manifestare sotto vari aspetti.Prima di tutto nei log di sistema finiscono informazioni molto importanti proprio sulla sicurezza stessa del sistema; quindi bene porre massima attenzione nello scegliere permessi d'accesso e proprietario dei file in cui i messaggi verranno scritti; in secondo luogo se il sistema dovesse cessare di funzionare nessun log verrebbe pi scritto e potremmo perdere informazioni molto preziose: per accorgerci di un simile evento syslogd di default scrive nei file di log ad intervalli regolari (di norma 20 minuti, personalizzabili tramite l'opzione-m minuti) una riga il cui unico messaggio -- MARK --, in questo modo l'assenza di questo marcatore nei file di log indica che il daemon non ha funzionato correttamente per un certo periodo.
20
LOG (Syslog)
Potete evitare ci:
Salvando solo il primo di una raffica ravvicinata di numerosi eventi identici.
Spostare la directory/varo/var/logsu una partizione separata dal resto del sistema
Concludendo: come facilmente intuibile passerete molto del vostro tempo nella directory /var/log.
21
Burstnet informatica
21
LOG (Event viewer)
22
Burstnet informatica
22
LOG (Event viewer)
Si definisce evento un avvenimento significativo che si verifica nel sistema o in un programma, che richiede la notifica agli utenti o l'aggiunta di una voce in un registro.
Il servizio Registro eventi registra gli eventi relativi all'applicazione, alla protezione e al sistema in Visualizzatore eventi.
23
Burstnet informatica
23
LOG (Event viewer)
I registri eventi del Visualizzatore eventi consentono di ottenere informazioni sull'hardware, sul software e sui componenti di sistema e di monitorare gli eventi di protezione in un computer locale o remoto.
I registri degli eventi consentono di identificare e diagnosticare l'origine dei problemi di sistema oppure di prevedere eventuali problemi futuri.
24
Burstnet informatica
24
LOG (Event viewer)
Ci sono delle distinzioni a seconda del tipo di evento registrato.
Registro applicazioni:
Nel registro applicazioni sono contenuti gli eventi registrati dai programmi. Ad esempio, un programma di database potrebbe registrare un errore di accesso ad un file nel registro applicazioni.
Gli eventi che vengono scritti nel registro applicazioni sono stabiliti dagli sviluppatori del programma software.
25
Burstnet informatica
25
LOG (Event viewer)
Registro protezione:Nel registro protezione vengono registrati eventi quali i tentativi di accesso validi e non validi, nonch gli eventi correlati all'utilizzo delle risorse, ad esempio la creazione, l'apertura o l'eliminazione di file.
Ad esempio, quando abilitato il controllo dell'accesso, ogni volta che un utente tenta di accedere al computer viene registrato un evento nel registro protezione.
Per attivare, utilizzare e specificare gli eventi che verranno registrati nel registro protezione, necessario essere collegati come amministratore o come membro del gruppo amministratori.
26
Burstnet informatica
26
LOG (Event viewer)
Registro di sistema:
Il Registro di sistema contiene gli eventi registrati dai componenti di sistema. Se, ad esempio, un driver non riesce a caricarsi durante l'avvio, viene registrato un evento nel Registro di sistema.
Per accedere al registro di sistema dovete:
Fare clic suStart, quindi suPannello di controllo. Fare clic suPrestazioni e manutenzione, quindi suStrumenti di amministrazioneed infine fare doppio clic su Gestione computer. Nell'albero della console, fare clic suVisualizzatore eventi.
27
Burstnet informatica
27
LOG (Event viewer)
Come in Syslog anche qui c una chiave di lettura per interpretare il file di LOG:
Interpretazione di un evento:
Ciascuna voce del registro viene classificata per tipo e contiene informazioni relative all'intestazione e alla descrizione dell'evento.
28
Burstnet informatica
28
LOG (Event viewer)
Intestazione evento: L'intestazione evento contiene le seguenti informazioni: sull'evento:
DataLa data in cui si verificato l'evento.
OraL'ora in cui si verificato l'evento.
UtenteIl nome dell'utente collegato quando si verificato l'evento.
ComputerIl nome del computer nel quale si verificato l'evento.
29
Burstnet informatica
29
LOG (Event viewer)
ID evento:Numero di evento che identifica il tipo di evento. L'ID evento pu essere utilizzato dai rappresentanti del supporto tecnico per comprendere l'evento che si verificato nel sistema.
Origine:L'origine dell'evento. Pu trattarsi del nome di un programma, di un componente di sistema, di un singolo componente o di un programma ampio.
Tipo:Il tipo di evento. L'evento pu essere di cinque tipi: Errore, avviso, informazione, controllo riuscito o controllo non riuscito.
Categoria:Una classificazione dell'evento in base all'origine evento. Utilizzato principalmente nel registro protezione.
30
Burstnet informatica
30
LOG (Event viewer)
Tipi di evento: La descrizione di ciascun evento registrato dipende dal tipo di evento. Ciascun evento di un registro pu essere classificato in uno dei seguenti tipi:
Informazione:Evento che descrive la riuscita di un'attivit, ad esempio di un'applicazione, un driver o un servizio. Un evento di tipo informazione viene registrato, ad esempio, quando un driver di rete viene caricato correttamente.
Avviso:Evento non necessariamente significativo, che tuttavia potrebbe indicare il possibile verificarsi di un problema futuro. Un evento di tipo avviso viene registrato, ad esempio, quando lo spazio su disco comincia a essere insufficiente.
31
Burstnet informatica
31
LOG (Event viewer)
Errore:Evento che descrive un problema significativo, ad esempio la mancata riuscita di un'attivit critica. Gli eventi di errore possono includere la perdita di dati o di funzionalit. Un evento di errore viene registrato, ad esempio, nel caso del mancato caricamento di un servizio all'avvio del computer.
Controllo riuscito (registro protezione):Evento che descrive il completamento di un evento di protezione. Un evento di controllo riuscito viene registrato, ad esempio, quando un utente accede al computer.
Controllo non riuscito (registro protezione):Evento che descrive un evento di protezione non completato correttamente. Un evento di controllo non riuscito potrebbe essere registrato, ad esempio, quando un utente non in grado di accedere ad un'unit di rete.
32
Burstnet informatica
32
LOG (Event viewer)
Microsoft mette a disposizione questa pagina dove possibile trovare spiegazioni dettagliate relative ai messaggi, azioni consigliate agli utenti e collegamenti a fonti di supporto e risorse aggiuntive.
http://www.microsoft.com/technet/support/ee/ee_advanced.aspx
33
Burstnet informatica
33
Tool di amministrazione remota
L'amministrazione remota pu essere principalmente definita come un metodo di controllo, di monitoraggio del dispositivo in rete da una postazione remota.
Vantaggi: grazie agli strumenti di amministrazione remota gli amministratori possono risparmiare tempo, ridurre i costi di energia e eseguire questi strumenti in qualunque momento e da qualsiasi luogo.
34
Burstnet informatica
34
Tool di amministrazione remota
Controllo remoto
La capacit di controllare a distanza un sistema in rete un elemento indispensabile in una situazione di amministrazione remota.
Ci fornisce agli amministratori la possibilit di controllare qualsiasi computer a distanza, a condizione che sia connesso ad Internet.
Gli strumenti per la privacy devono essere di norma compresi e tutte le comunicazioni devono essere criptate.
35
Burstnet informatica
35
Tool di amministrazione remota
Sessioni Multiple
Permettendo all'amministratore di gestire i problemi dei computer di diversi utenti allo stesso tempo, dalla sua stazione di lavoro, le richieste di interventi a domicilio possono essere notevolmente ridotte.
Ci contribuisce anche alla riduzione dei costi in termini di risorse umane, di energia ed altro.
36
Burstnet informatica
36
Tool di amministrazione remota
Controllo Remoto dell'Alimentazione
Uno strumento di amministrazione remota pi avanzato consiste nella possibilit di spegnere, riavviare o accendere un dispositivo.
I server e le stazioni di lavoro possono essere spenti secondo criteri specifici per ridurre i costi di energia, o su richiesta quando necessario. Inoltre, a condizione che i sistemi abbiano la funzione Wake-On-LAN , possono essere configurati in modo da accendersi automaticamente o su richiesta.
37
Burstnet informatica
37
Tool di amministrazione remota
SECURE SHELL
Ssh un protocollo di comunicazione nato per rimpiazzare i comandi Berkeley r* (rsh, rlogin, rcp) e a differenza di questi fornisce una infrastruttura per connessioni crittografate nonch autenticazione forte tra host e host e tra utente e host.
Elimina alcuni noti problemi di sicurezza dei protocolli TCP/IP come l'IP spoofing (falsificazione dell'indirizzo IP del mittente), il DNS spoofing (falsificazione delle informazioni contenute nel DNS) e il routing spoofing (falsificazione delle rotte intraprese dai pacchetti e instradamento su percorsi diversi).
38
Burstnet informatica
38
Tool di amministrazione remota
SSH is typically used for logging into remote servers so you have shell access to do maintenance, read your email, restart services, or whatever administration you require.
SSH also offers some other native services, such as file copy (usingscpandsftp) and remote command execution (usingssh with a command on the command line after the hostname).
Whenever we SSH from one machine to another, we establish a secure encrypted session.
39
Burstnet informatica
39
Tool di amministrazione remota
SSH also has a wonderful feature called SSH Port Forwarding, sometimes called SSH Tunneling, which allows you to establish a secure SSH session and then tunnel arbitrary TCP connections through it
Tunnels can be created at any time, with almost no effort and no programming, which makes them very appealing.
SSH2 vs SSH1
40
Burstnet informatica
40
Tool di amministrazione remota
IlclientSSH, nella sua versione pi classica, si presente con unainterfaccia a linea di comando, anche se, sono presenti diverse interfacce grafiche.
L'intera comunicazione (ovvero sia l'autenticazione che la sessione di lavoro) avviene in maniera cifrata
Grazie allintroduzione di ssh strumenti come telnet sono diventati ormai obsoleti
41
Burstnet informatica
41
Tool di amministrazione remota
Esempio di accesso in modalit testuale via SSH in Linux:
Ssh Il comando principale
Mario.rossiNome utente
Burstnet.itlhost
42
Burstnet informatica
42
Tool di amministrazione remota
Successivamente, una volta stabilito un canale di comunicazione sicuro(criptato) mi verr richiesta la password.
Posso configurare il sistema con un certificato digitale evitando linserimento della password.
Questo mi consentirebbe di evitare un brute force attack agli utenti del mio sistema.
43
Burstnet informatica
43
Tool di amministrazione remota
Port forwarding
Il metodo consiste nell'usare una opzione di ssh che consente di redirigere una porta del computer esterno verso il computer interno.
ssh -Lport:host.pd.infn.it:[email protected]
doveport un numero scelto a piacere purch compreso tra 1025 e 65535,host il computer interno con il quale si vogliono scambiare i files euser il nome dell'account di gate che si vuole utilizzare.
44
Burstnet informatica
Con questo comando si redireziona la porta localeportverso la porta 22 (ssh) dihost.pd.infn.it. Puo` capitare che la porta locale sia gia` utilizzata da altre applicazioni e di conseguenza si ottenga un messaggio di errore tipo "port already in use": in tal caso basta provare con un'altra porta.
44
Tool di amministrazione remota
Scp - secure copy (remote file copy program)
Per trasferire dei file utilizzando ssh potete utilizzare il programma SCP
Scp vi consente il trasferimento di file in maniera bidirezionale
Tipicamente la sitassi a seguente:
scp FileSorgente nomeUtente@host:directory/FileDestinazione
45
Burstnet informatica
Tool di amministrazione remota
Trasferimento di un file da locale a remoto
scp /file_path_locale/file.ext [email protected]:/file_path_remoto/nuovonome.ext
Al posto difile_path_vanno ovviamente i percorsi di destinazione e arrivo e al posto di 10.0.0.1 andr lindirizzo di destinazione.Se si vogliono copiare intere directory basta aggiungere lopzione-r
Trasferimento di un file da remoto a locale
scp [email protected]:/file_path_remoto/nuovonome.ext /file_path_locale/file.ext
basta quindi invertire la sorgente e la destinazione.Tutto qua semplice, pulito e veloce. Con tanto di trasferimentocriptato
46
Burstnet informatica
46
Tool di amministrazione remota
Prova pratica SSH
Port forwarding
47
Burstnet informatica
47
Tool di amministrazione remota
VNC fornisce un controllo remoto permettendovi dinteraggire con le applicazioni e il desktop di un computer accessibile via rete
E unapplicazione proprietaria di largo uso.
Ne disponibile una versione free con delle limitazioni ma che vi consentir di testarne le potenzialit
48
Burstnet informatica
48
Introduzione
Cos Terminal Server
Perch implementarlo
Come si usa
Cosa necessario
Quanto costa
TRIFORCE COMPUTER
49
Burstnet informatica
Cos Terminal Server
TRIFORCE COMPUTER
Terminal Services una funzionalit dei sistemi operativi della famiglia server di Microsoft che rende disponibili le funzionalit del sistema operativo attraverso l'emulazione di un terminale.
50
Burstnet informatica
Cos Terminal Server
Modalit Applicazione
Modalit Amministrativa
Terminal Server
La modalit Amministrativa offre fino a due accessi su un server (incluse relative licenze), in modo che un amministratore possa accedere ad un server per svolgere operazioni di amministrazione.
La modalit Applicazione fornisce gli strumenti
per lesecuzione di applicazioni su un server tramite una sessione virtuale.
Windows 2000
TRIFORCE COMPUTER
51
Burstnet informatica
Cos Terminal Server
Modalit Applicazione
Desktop Remoto
Terminal Server
La modalit Applicazione fornisce gli strumenti
per lesecuzione di applicazioni su un server tramite una sessione virtuale.
Il S.O. incorpora un nuovo componente: Desktop
remoto. Trattandosi di un componente non ci sono
problemi di licenze quindi non c limite al numero di amministratori che possono gestire i computer
Windows Server 2009 in modo remoto.
Windows 2008
TRIFORCE COMPUTER
52
Burstnet informatica
Cos Terminal Server
Ambiente standard
TRIFORCE COMPUTER
53
Burstnet informatica
Cos Terminal Server
Ambiente Terminal Server
in modalit applicazioni
TRIFORCE COMPUTER
54
Burstnet informatica
Perch implementare Terminal Server
Lesecuzione delle applicazioni viene effettuata dal server. La workstation su cui viene eseguito il client pu essere anche poco performante. E possibile perci emulare lesecuzione di un sistema operativo recente su vecchi PC senza dover ammodernare lHardware.
Il client TS ottimizzato per connessioni lente (56K 64K). Le sue prestazioni sono buone anche su una rete LAN a 10 Mbit (BNC). Non necessario cablare il vecchio laboratorio in cat. 5, ma sufficiente interfacciare linfrastruttura preesistente attraverso un media-converter al server e alle eventuali nuove postazioni aggiunte.
TRIFORCE COMPUTER
55
Burstnet informatica
Come si usa Terminal Server ?
Lato Client
Il software per il lato client (chiamato Connessione desktop remoto) incorporato in Windows XP/7.
Per le versioni di Windows precedenti a XP possibile installare il software per client dal CD di Windows Server 2003 oppure scaricandolo dal sito di Microsoft al seguente link:
http://www.microsoft.com/windowsxp/pro/downloads/rdclientdl.asp
TRIFORCE COMPUTER
56
Burstnet informatica
Come si usa Terminal Server ?
Lato Client
TRIFORCE COMPUTER
57
Burstnet informatica
Come si usa Terminal Server ?
Lato Client
TRIFORCE COMPUTER
58
Burstnet informatica
Come si usa Terminal Server ?
Lato Client
TRIFORCE COMPUTER
59
Burstnet informatica
Cosa serve?
Un server
Windows 2000 /2003/2008 server
Client Access License (CAL)
Client Access License per TS
Per implementare Terminal Server in un laboratorio gi esistente necessario disporre di:
TRIFORCE COMPUTER
60
Burstnet informatica
Cosa serve?
Server
Una configurazione di base ottimizzata per 10-15 clients
TRIFORCE COMPUTER
Pentium 4 3GHz / 512k / 800mhz
Scheda madre i865PE
1Gb PC400 DDR
HDD S-ATA 120Gb 7200rpm
DVD 16x
Scheda video AGP 32 mb
Sound card on-board
Scheda rete on-board
Tastiera ITA e Mouse
61
Burstnet informatica
Cosa serve?
Licenze CAL
Garantiscono laccesso al SO server
per dispositivo
Sostituisce la precedente per seat (per postazione). Ogni licenza assegnata al client. Ogni client autorizzato allaccesso indipendentemente dal numero di utenti che lo utilizzano.
per Utente
Ogni CAL viene assegnata allutente.
Questo tipo di licenza utile in caso di utenti mobili, per esempio un dipendente che pu accedere al server aziendale dal pc di casa o da quello dellufficio.
TRIFORCE COMPUTER
62
Burstnet informatica
Cosa serve?
Licenze CAL per TS
Garantiscono laccesso a Terminal Server
per dispositivo
Sostituisce la precedente per seat (per postazione). Ogni licenza assegnata al client. Ogni client autorizzato allaccesso indipendentemente dal numero di utenti che lo utilizzano
per Utente
Ogni CAL viene assegnata allutente.
Questo tipo di licenza utile in caso di utenti mobili, per esempio un dipendente che pu accedere al server aziendale dal pc di casa o da quello dellufficio.
External Connector
In situazioni nei quali si vuole rendere pubblico laccesso al server e quindi non possibile stimare il numero di utenti si usa questo tipo di licenza, praticamente ad utenti illimitati.
TRIFORCE COMPUTER
63
Burstnet informatica
Quanto costa ?
Configurazione ipotetica per 10 clients
TRIFORCE COMPUTER
Server 1.500,00
Windows Server 2008 ITA Easy EDU (con CD) 230,00
10 CAL Windows Server 2003 ITA EDU + SA 117,50
10 CAL Windows Server 2003 TS ITA EDU + SA 146,50
TOTALE 1994,00
64
Burstnet informatica
System performance
Perch il sistema lento?
Perch il computer si blocca?
Nella pratica parliamo di prestazioni solo quando c qualche problema.
Purtroppo nessuno vi ringrazier mai per aver ottenuto il massimo dalle risorse del vostro sistema.
65
Burstnet informatica
Lamministratore deve gestire/risolvere/ottimizzare le risorse del sistema.
65
System performance
In generale le prestazioni del sistema dipendono da quanto efficientemente le risorse eseguono i job.
Per le prestazioni le pi risorse maggiormente coinvolte sono:
CPU
Memory
Disk
Network I/O
Anche se altre periferiche di I/O potrebbero essere determinanti.
66
Burstnet informatica
66
System performance
Le prestazioni di un sistema sono buone se in un dato momento la risposta delle risorse e la gestione della competizioni dei job sono coerenti con la tipologia di esecuzione richiesta.
I problemi di prestazioni possono derivare da una serie di cause, tra cui sia la mancanza di risorse necessarie e sia da un controllo inefficace .
Affrontare un problema di prestazioni significa individuare i compiti di ogni specifica risorsa e capire come gestirle in maniera efficace.
67
Burstnet informatica
67
System performance
Quando la mancanza di una risorsa critica la fonte di un problema di prestazioni, ci sono un numero limitato di approcci possibili per migliorare la situazione:
Aggiungete risorse.
Minore utilizzo.
Eliminate le inefficienze.
Eliminate gli sprechi.
68
Burstnet informatica
68
System performance
For example, if your system is short of CPU resources, your options for improving things may include some or all of the following:
Adding more CPU capacity by upgrading the processor.
Adding additional processors to allow different parts of the work load to proceed in parallel.
Taking advantage of currently unused CPU capacity by scheduling some jobs to run during times when the CPU is lightly loaded or even idle.
Reducing demands for CPU cycles by eliminating some of the jobs that are contending for them (or moving them to another computer).
Using process priorities to allocate CPU time explicitly among processes that want it, favoring some over the others.
Employing a batch system to ensure that only a reasonable number of jobs run at the same time, making others wait.
Changing the behavior of the operating system's job scheduler to affect how the CPU is divided among multiple jobs.
Naturally, not all potential solutions will necessarily be possible on any given computer system or within any given operating system
69
Burstnet informatica
69
System performance
ResourceControl mechanismsCPUNice numbersProcess prioritiesBatch queuesScheduler parametersMemoryProcess resource limitsMemory management-related parametersPaging (swap) spaceDisk I/OFilesystem organization across physicaldisks and controllersFile placement on diskI/O-related parametersNetwork I/ONetwork memory buffersNetwork-related parametersNetwork infrastructure
70
Burstnet informatica
Its nice number, which is its requested execution priority with respect to other processes. This value is settable by the process' owner and by root. The nice number appears in the NI column in ps -l listings.
70
System performance
Definite il problema con il maggior dettaglio possibile
Ad esempio su un computer con s.o. Linux sarebbe riduttivo diagnosticare un possibile problema dicendo:
il sistema risponde lentamente
Meglio : Lutente aprendo una finestra (non di casa ) nota dei rallentamenti durante il suo spostamento.
Grazie a questa seconda spiegazione sappiamo che dovremmo migliorare le prestazioni del server X.
71
Burstnet informatica
71
System performance
Determinare la causa del problema
Che processi sono in esecuzione nel mio sistema?
Quando e sotto quali condizioni il problema si presenta?
Da quando il problema si presenta sono state fatte delle operazioni?
Qual la risorse maggiormente coinvolta nel problema?
bottleneck
72
Burstnet informatica
72
System performance
Tornando allesempio di prima
Esaminando cosa accade quando un utente sposta una finestra otteniamo che il problema si presente quando pi processi richiedono molta memoria
73
Burstnet informatica
73
System performance
Riepilogo dei passi compiere:
Definite il problema nel dettaglio.
Formulare degli obiettivi per le prestazioni.
Effettuare le modifiche scelte per migliorare le prestazioni.
Monitorare il sistema per verificare gli effetti delle modifiche.
Ritornate al primo punto e riprovate ancora.
74
Burstnet informatica
74
System performance
COROLLARIO:
Una volta che un sistema funzionante e non ricevete lamentele da nessuno:
Resistete alla tentazione di modificare un servizio solo perch modificabile
Se nulla si rotto, nulla dovete aggiustare
75
Burstnet informatica
75
System monitoring
Le risorse chiave che dobbiamo
costantemente monitorare sono:
Processi
CPU
Memoria
Disco
Rete
76
Burstnet informatica
76
System monitoring
Processi
In Unix come in Windows avete la possibilit di monitorare e limitare lesecuzione di uno specifico processo.
Ad esempio potete verificare il consumo di CPU e di memoria di ogni processo.
Ci sono tool diversi a seconda del Sistema Operativo:
In Linux: uptime ps top
In Windows: Task Manager -> Processi
77
Burstnet informatica
77
System monitoring
% uptime 3:24pm up 2 days, 2:41, 16 users, load average: 1.90, 1.43, 1.33
uptime reports the current time, how long the system has been up, and three load average figures. The load average is a rough measure of CPU use. These three figures report the average number of processes active during the last minute, the last five minutes, and the last 15 minutes
78
Burstnet informatica
78
System monitoring
Comando PS
Vi fornisce una completa fotografia delle attivit del vostro sistema
Questo comando vi mostrer un report dettagliato dei processi in esecuzione
ps aux | head -1
USER PID %CPU %MEM SZ RSS TTY STAT TIME COMMAND
harvey 12923 74.2 22.5 223 376 p5 R 2:12 test test.F
79
Burstnet informatica
79
System monitoring
Spiegazione campi:
80
Burstnet informatica
ColumnContentsUSER (BSD)UID (System V)Username of process owner.PIDProcess ID.%CPUEstimated fraction of CPU consumed (FreeBSD and Tru64); CPUtime/elapsed time (AIX, Solaris, and Linux) %MEMEstimated fraction of system memory consumed (BSD-style); the estimates are sometimes quite poor SZVirtual memory used in KB (BSD) or pages (System V)RSSPhysical memory used (in same units as SZ)TT, TTYTTY associated with process.
80
System monitoring
Spiegazione campi:
81
Burstnet informatica
ColumnContentsSTAT (BSD)S (System V)Current process state (ex R running)COMMANDCommand line being executed (truncated).STIME (System V)STARTED (BSD)Time or date process started.FFlags associated with process (see the ps manual page). PPIDParent's PID.NIProcess nice number.C (System V)CP (BSD)Short term CPU-use factor; used by scheduler for computing the execution priority (PRI).
81
System monitoring
Altri strumenti di monitoring:
pstree displays system processes in a tree-like structure, and it is accordingly useful for illuminating the relationships between processes and for a quick, pictorial snapshot of what is running on the system.
Major Unix versions support the /proc filesystem. This is a pseudo filesystem whose files are actually views into parts of kernel memory and its data structures.
82
Burstnet informatica
82
System monitoring
$ cat /proc/cpuinfo
processor : 0
vendor_id : GenuineIntel
cpu family : 6
model : 7
model name : Pentium III (Katmai)
stepping : 3
cpu MHz : 497.847
cache size : 512 KB
fdiv_bug : no
hlt_bug : no
f00f_bug : no
coma_bug : no
fpu : yes
Ecc.
83
Burstnet informatica
83
System monitoring
Process Resource Limits
Unix provides very simple process resource limits. These are the limits that may be defined:
Total accumulated CPU time
Largest file that may be created (whether created from scratch or by extending an existing file)
Maximum size of the data segment of the process
Maximum size of the stack segment of the process
Maximum size of a core file (created when a program bombs)
Maximum amount of memory that may be used by the process
Comando: ulimit
84
Burstnet informatica
84
System monitoring
Qualche volta necessario terminare un processo o perch occupa troppa memoria o perch risulta bloccato da troppo tempo.
# kill [-signal] pids
Per terminare i processi di uno stesso gruppo utilizziamo:
killall -KILL find
85
Burstnet informatica
85
System monitoring
Gestione della CPU:
Il processore il primo fattore da considerare quando ci sono problemi di prestazioni.
Anche se, molte persone raccomandono di verificare prima la memoria in quanto la carenza di CPU e spesso un effetto secondario della carenza di memoria
86
Burstnet informatica
86
System monitoring
Normalmente il nostro sistema GNU/Linux ha in esecuzione pi processi contemporaneamente e sar quindi compito del kernel, con l'ausilio di un algoritmo di schedulazione, distribuire l'unica risorsa CPU ai vari processi.
E' possibile tuttavia eseguire un programma con una priorit di schedulazione modificata e dargli una maggiore o minore precedenza di esecuzione, rispetto agli altri processi, utilizzando il comandonice:
$ nice[-nincremento] [comando[arg...]]
87
Burstnet informatica
87
System monitoring
Monitoring CPU Usage
Ci sono vari comandi per ottenere lo stato della CPU.
Per esempio vmstat include lattivit della CPU e altre statisctiche.
$ vmstat interval [count ]
88
Burstnet informatica
where interval is the number of seconds between reports, and count is the total number of reports to generate.
88
System monitoring
Un alto utilizzo della CPU non di per se una brutta cosa. Comunque se state monitorando il vostro sistema e la CPU risulta altamente utilizzata per molto tempo, la scarsit di cicli della cpu pu contribuire al degrado della CPU.
A brevi intervallo di tempo picchi di utilizzo della CPU sono normali.
89
Burstnet informatica
La cpu attraversa dei cicli, prende un processo lo esegue, si ferma, riprende un altro processo ecc
89
System monitoring
Higher than normal load averages.
Total processor usage (us+sy) that is higher than normal. You might start thinking about future CPU requirements when the total load increases over time and exceeds 80%-90%.
A large number of waiting runnable processes (r). This indicates that these processes are ready to run but can't get any CPU cycles. I start looking into things when this value gets above about 3-6 (per CPU).
Ideally, most of the CPU usage should be spent in user time performing actual work and not in system time. Sustained abnormally high levels of system time, especially in conjunction with a large number of context switches, can indicate too many processes contending for the CPU,[13] even when the total CPU usage is not an issue. I like the system time to be a fraction of the user time, about a third or less (applies only when the total time used is nontrivial).
90
Burstnet informatica
90
System monitoring
Memoria
Come per la CPU la memoria pu essere monitorata con vari strumenti
Windows: task manager- > performance
In linux:
Vmstat
Top
free
91
Burstnet informatica
91
System monitoring
The vmstat command is the best tool for monitoring system memory use.
The most important statistics in this context are the number of running processes and the number of page-outs and swaps.
You can use this information to determine whether the system is paging excessively. As you gather data with these commands, you'll also need to run the ps command so that you know what programs are causing the memory behavior you're seeing.
92
Burstnet informatica
System monitoring
Free mostra delle statistiche sullattuale uso della memoria
$ free -m o
total used free shared buffers cached
Mem: 249 231 18 0 11 75
Swap: 255 2 252
cat /proc/swaps
$ pagesize
4096
Typical values are 4 KB and 8 KB
93
Burstnet informatica
93
System monitoring
HARD DISK
Il disco il terzo maggiore collo di bottiglia per le performance di un sistema o di un job.
Vedremo come monitorare I dischi e quali altri fattori contribuiscono alla perdita di performance.
Ci sono differenti tecniche per ottimizzare I dischi.
Per ottenere buoni risultati indispensabile capire i meccanismi di I/O del sistema e delle applicazioni
94
Burstnet informatica
94
System monitoring
Ci sono due tipi di I/O
Accesso sequenzialesignifica che un insieme di elementi (ad es. dati in un vettore di memoria o file in undisco rigidoo su unnastro magnetico) acceduto in una sequenza ordinata predeterminata
Accesso casuale I dati vengono letti in ordine sparso.Ci significa che la testina del disco dovr spostarsi frequentemente per raggiungere i dati corretti.In questo caso, il tempo di ricerca un fattore importante per le operazioni I / O e le prestazioni
95
Burstnet informatica
95
System monitoring
I tre fattori che incidono maggiormente sulle prestazioni dei dischi sono:
Hardware del disco
Distribuzione dei dati sui pi dischi
Posizionamento dei dati sul disco fisico
96
Burstnet informatica
96
System monitoring
Hardware
Quando considerate lacquisto di un disco ponete molta attenzione alla cache.
Essere consapevoli del fatto che il throughput effettivo su disco di rado raggiungere i tassi di trasferimento di picco pubblicizzati.Considerare quest'ultimo solo come un numerio relativo utile per confrontare diversi dischi.
Quando le prestazioni ad accesso casuale sono importanti, possibile stimare il numero di operazioni di I / O al secondo, 1000 / (medio-seek-time + 30000/rpm)
Non scordatevi di considerare le velocit di eventuali controller.
Velocit (RPM) del disco.
97
Burstnet informatica
ladisk cacheconsiste nell'avere unhard diskche ha al suo interno una parte di RAM, dove possono venire caricati i settori del disco logicamente contigui a quello richiesto. Quando si accede in lettura al disco, nel caso i dati richiesti siano presenti nella cache si evita lo spostamento della testina di lettura del disco stesso, velocizzando il reperimento dell'informazione e contribuendo al ridurre l'usura del disco stesso.
Seek Time: In order to read or write data in a particular place on the disk, the read/write head of the disk needs to be physically moved to the correct place
97
System monitoring
Comandi utili in Linux:
Il comnado df -k produce un report che descrive tutto il file system, la capacit totale del disco e lo spazio libero.
File system Kbytes used avail capacity Mounted on
/dev/sd0a 7608 6369 478 93% /
/dev/sd0g 49155 45224 0 102% /corp
98
Burstnet informatica
98
System monitoring
Quando avete problemi con lo spazio di un disco potete:
Comprare un altro disco.
Fare il mount di un disco remoto.
Eliminare i file non necessari.
Comprimere i file grandi che non accedete di frequente.
Verificare la grandezza dei log file ed eventualmente eliminarli.
99
Burstnet informatica
99
System monitoring
Potete limitare ogni vostro utente con lutilizzo del programma quote
L'idea che sta dietro a ci consiste nel fatto che gli utenti siano costretti a rimanere sotto a un limite di utilizzo del disco, togliendo loro la possibilit di consumare spazio illimitato su un sistema.
Le quote sono gestite per utente e per filesystem.
Se c' pi di un filesystem nel quale previsto che un utente possa creare file, allora la quota d'uso deve essere impostata per ogni filesystem separatamente.
100
Burstnet informatica
100
System monitoring
Concludiamo la nostra panoramica sugli strumenti per monitorare le prestazioni di rete.
Buone prestazioni di rete dipendono dalla combinazione di diversi componenti i quali devono lavorare correttamente ed efficientemente.
Problemi di prestazioni possono sorgere in molti luoghi e in molte forme.
101
Burstnet informatica
101
System monitoring
Per avere buone prestazioni di rete bisognerebbe evitare:
Interfacce di rete lente e con unalta percentuale di errore.
Inadeguatezza periferiche di rete come: HUB, Switch e altre periferiche.
Problemi di configurazione hardware.
Sovraccarico dei server.
Banda di rete insufficiente.
102
Burstnet informatica
102
System monitoring
DNSperformance is another item that is easiest to affect at the planning stage. The key issues with DNS are:
Sufficient server capacity to service all of the clients
Balancing the load among the available servers
The Network File System is a very important Unix network service.
103
Burstnet informatica
103
System monitoring
Monitoring NFS-specific network traffic and performance is done via the nfsstat command. For example, the following command lists NFS client statistics:
$ nfsstat -rc
104
Burstnet informatica
104
System monitoring
The netstat -s command is a good place to start when examining network performance. It displays network statistics. You can limit the display to a single network protocol via the -p option, as in this example from an HP-UX system:
$ netstat -s -p tcp Output shortened.
tcp: 178182
packets sent 111822
data packets (35681757 bytes) 30 data packets (3836 bytes) retransmitted 66363
ack-only packets (4332 delayed) 337753
packets received 89709
acks (for 35680557 bytes) 349
duplicate acks 0 acks for unsent data 284726 packets (287618947 bytes)
received in-sequence 0 completely duplicate packets (0 bytes) 3 packets with some dup, data (832 bytes duped) 11
out of order packets (544 bytes) 5 packets received after close 11 out of order packets (544 bytes)
105
Burstnet informatica
105
System monitoring
Monit is a free open source utility for managing and monitoring, processes, files, directories and filesystems on a UNIX system.
Monit conducts automatic maintenance and repair and can execute meaningful causal actions in error situations
106
Burstnet informatica
106
System monitoring
107
Burstnet informatica
107
System monitoring
What Monit can do
Monit can start a process if it does not run, restart a process if it does not respond and stop a process if it uses too much resources.
You can use Monit to monitor files, directories and filesystems for changes, such as timestamp changes, checksum changes or size changes.
108
Burstnet informatica
108
System monitoring
You can also monitor remote hosts;
Monit can ping a remote host and can check TCP/IP port connections and server protocols.
Monit is controlled via an easy to use control file based on a free-format, token-oriented syntax.
Monit logs to syslog or to its own log file and notifies you about error conditions and recovery status via customizable alert.
109
Burstnet informatica
109