Diapositiva 1 - corsocescot.files.wordpress.com · PPT file · Web viewUn po’ di storia. Il ......

109
AMMINISTRARE E MONITORARE LE PRESTAZIONE DI UN SERVER B u r s t n e t i n f o r m a t i c a © 1

Transcript of Diapositiva 1 - corsocescot.files.wordpress.com · PPT file · Web viewUn po’ di storia. Il ......

Diapositiva 1

Amministrare e monitorare le prestazione di un server

Burstnet informatica

1

Amministrare e monitorare le prestazione di un server

Virt di un buon amministratore di rete

Ruolo dellamministratore di rete

LOG

Tool di amministrazione remota

System performance

System monitoring

Strumenti di monitoring automatici ( monit).

2

Burstnet informatica

Virt di un buon amministratore di rete

Flexibility

Essere capace di districarsi tra gli utenti arrabbiati

Ingenuity

Si rende conto che possibile utilizzare syslog per inviare messaggi ai suoi amici su un altro sistema

Patience

Attende che il bug finale di Sendmail sia corretto

3

Burstnet informatica

Virt di un buon amministratore di rete

Persistence

Trova pi modi per fare una stessa azione prima di ritornare a casa dal lavoro.

Adherence to Routine

Insiste nel mettere sul caff la panna con lo zucchero disposto a striscioline di uguale misura o niente.

Attention to Detail

Nota che un orologio nel sistema settato su un particolare fuso orario e di conseguenza cambia tutti gli orologi della rete facendo un controllo incrociato su quel particolare fuso orario.

Laziness

Scrive uno script in Perl di 250 righe per evitare di scriverne 15.

4

Burstnet informatica

Ruolo dellamministratore di rete

Una volta che linstallazione ultimata, si possono configurare strumenti per tenere il sistema sotto controllo.

In qualit di amministratore vostro compito avere una esatta percezione delle prestazioni del sistema.

Il monitoraggio dei sistemi di rete unattivit che va eseguita di continuo, ma gli interventi correttivi da parte degli amministratori si dovrebbero ridurre con il tempo a meno che non vengano inseriti nuovi device.

5

Burstnet informatica

Ruolo dellamministratore di rete

Un amministratore di rete competente deve tenere monitorati almeno questi elementi:

Spazio su disco

Memoria

Processi di rete

Carico della CPU

Aggiornamenti software

6

Burstnet informatica

Ruolo dellamministratore di rete

Formazione dellamministratore:

Caratteristiche e utilizzo dei maggiori S.O. server.

Programmazione shell script.

Comunicazioni

Protocolli TCP, PPP, ecc.

Convenzioni dei vari sistemi Operativi

Es. in Linux /bin o /sbin.

Es in Windows c:\documents and setting.

7

Burstnet informatica

LOG

In questa sezione impareremo ad analizzare i LOG in ambiente Unix e Windows.

Syslog

Event Viewer

Ma prima:

Un po di storia. Illogbook(1800) era il registro dinavigazione, presente in ogni nave, su cui veniva segnata, ad intervalli regolari la velocit, iltempo, la forza delvento, oltre a eventi significativi che accadevano durante la navigazione.

Con il significato digiornale di bordo, o semplicementegiornale, su cui vengono registrati gli eventi in ordine cronologico, il termine stato importato nell'informatica(1963) per indicare:

laregistrazione cronologicadelle operazioni man mano che vengono eseguite

ilfilesu cui tali registrazioni sono memorizzate.

8

Burstnet informatica

LOG (Syslog)

Syslog un programma presente nelle maggiori distribuzioni di Linux.

Grazie a questo silenzioso aiutante un utente esperto in grado di diagnosticare problemi di ogni genere: del kernel e dei principali demonie sottosistemi (come mail, news e web server).

I file di LOG sono registrati da Syslog nella directory /var/log

In base allapplicazione che li ha prodotti i file hanno un nome riconducibile al programma creatore.

9

Burstnet informatica

/var/log qui sono conservate tutte le informazioni sul normale funzionamento della macchina e soprattutto le registrazioni di errori e problemi; leggendo questi file potrete ottenere preziosi dettagli su come risolvere i problemi di funzionamento del vostro computer.

9

LOG (Syslog)

Ogni file contiene i log di specifici aspetti del sistema; il file principale che determina la configurazione del processo di logging : /etc/syslog.conf.

La sintassi dei file di log uniforme: ogni messaggio viene scritto su una singola riga:

inizia sempre con l'indicazione del momento in cui viene effettuata la registrazione

il nome del computer su cui gira il programma che ha generato il log

di solito (anche se non obbligatorio) il nome del programma stesso

preceduto da un due punti, il messaggio vero e proprio.

10

Burstnet informatica

LOG (Syslog)

Ad esempio, nel file/var/log/mail.infotrovo:

Mar 26 12:18:04 snoopy fetchmail[12106]: starting fetchmail 4.3.9 daemon

Che significa:

il 26 marzo alle ore 12, 18 minuti e 4 secondi

il demone di log ha ricevuto una richiesta dal processofetchmail con PID (process identifier)12106

sulla macchinadi nome snoopy;

il messaggio era"starting fetchmail 4.3.9 daemon.

11

Burstnet informatica

LOG (Syslog)

Analizziamo ad esempio una riga di/var/log/news/news.errche contiene i log degli errori ricevuti dal sistema che gestisce il news server locale:

Dec 27 12:39:39 snoopy fetchnews[1717]: error writing groupinfo file (disk full?)

indica che il 27 dicembre alle il programmafetchnewsha incontrato un errore piuttosto grave in quanto non riuscito a scrivere un file. Non essendo stato in grado di continuare ha smesso di operare ed ha segnalato levento nei log; grazie a questo avvertimento possiamo capire il problema e risolvere velocemente la situazione.

12

Burstnet informatica

LOG (Syslog)

Analizziamo il file /etc/syslog.conf

Questo file contiene una serie di righe formate da coppie campiselettoreeazione

Andiamo ad analizzare un esempio :

mail.err /var/log/mail.err

significa che tra tutti i messaggi provenienti dai programmi che gestiscono il sistema di posta (ad esempio sendmail, postfix, qmail, smail o simili) dobbiamo loggare nel file/var/log/mail.errsolamente quelli la cui priorit corrisponde o supera il livelloerr.

13

Burstnet informatica

Analizziamo il file /etc/syslog.conf

Questo file contiene una serie di righe formate da coppie di campiselettoreeazione

, dove selettore definiscecosaloggare, e azionedovescrivere i log; i due campi sono separati da spazi o tabulazioni.Ogni selettore definito da una coppiafacilityeprioritseparati da un punto: facility stabilisce ilgeneredi dati da considerare per i log (ad esempio le informazioni provenienti dal processo che si occupa di gestire le stampanti, mentre priorit pone un filtro allagravit dei messaggi da loggare.

13

LOG (Syslog)

Le facility predefinite si possono trovare nei sorgenti dellelibc, nel file /usr/include/sys/syslog.h; vediamole:

auth: messaggi relativi alla sicurezza del sistema, come ad esempio registrazioni di login e logout ( usato da programmi comesu,sudo,login, ecc.).

authpriv: comeauth, ma il messaggio potrebbe contenere dati sensibili, quindi bene dirigerlo su un file separato.

cron: il sottosistema di temporizzazione degli eventi: comprende ad esempio daemon comecron,anacronatd.

daemon: generico per i daemon di sistema.

kern: messaggi del kernel.

lpr: il sottosistema che gestisce le stampanti.

14

Burstnet informatica

LOG (Syslog)

mail: tutto ci che riguarda la consegna o la ricezione di e-mail.

news: gestione delle news Usenet.

syslog: messaggi generati dallo stesso syslog.

user: messaggi generici provenienti da programmi in user space (in contrapposizione ai log generati dal kernel).

ftp: introdotto con le libc2.0, riservato ai server ftp.

dalocal0alocal7: riservati per utilizzi locali.

15

Burstnet informatica

LOG (Syslog)

Priorit:

Insieme al tipo di dato da loggare, l'applicazione specifica anche la gravit e l'urgenza del messaggio. Sempre in/usr/include/sys/syslog.hsi trovano le definizioni dei vari livelli di priorit. Vediamoli in ordine dal meno importante al pi urgente:

debug: non vengono mostrati normalmente ma solo quando si vuole ottenere informazioni dettagliate da un programma.

info: informazioni poco significative circa il funzionamento del programma.

notice: segnala una situazione significativa, ma sempre all'interno del normale funzionamento di un programma.

16

Burstnet informatica

LOG (Syslog)

warning: messaggio generato in seguito a comportamenti pi o meno anomali, che potrebbero essere legati a problemi di funzionamento.

err: indica che si verificato un errore.

crit: indica una situazione critica, che compromette seriamente il normale funzionamento del sottosistema coinvolto.

alert: condizione che impone un immediato intervento da parte dell'operatore.

emerg: indica che il sistema risulta inutilizzabile.

Oltre a questi esistono anchewarn,errorepanicche per sono obsoleti e corrispondono rispettivamente awarning,erredemerg.

17

Burstnet informatica

LOG (Syslog)

Visualizzare i log

Possiamo analizzare i Log con un semplice editor o viewer di testo (vi, emacs, cat, nano, more, less, ecc.).

Per visualizzare i log appena si presenteranno possiamo utilizzare:

tail -f /var/log/mail.err

18

Burstnet informatica

LOG (Syslog)

Annegare nei LOG

La dir /var/log registrando ogni evento crescer a dismisura.

Esistono dei sistemi per ovviare a questo problema:

Comprimono i file

Dopo un certo periodo li cancellano definitivamente

Attenzione in certi ambienti siete obbligati a mantenere i LOG per diverso tempo.

19

Burstnet informatica

Con tutti questi file nella directory/var/logche non fanno altro che accrescersi continuamente facile immaginare di ritrovarsi in breve tempo con una directory che occupa tantissimo spazio su disco, peraltro con dati che difficilmente ci interessano, specie quelli pi vecchi di un certo tot di tempo (che pu essere un mese per messaggi particolarmente significativi, ma anche pochi giorni per i log di banali informazioni sul corretto funzionamento del sistema). Per ovviare a questo problema esistono una serie di tool normalmente inseriti in ogni distribuzione che si occupano di prendere periodicamente i file di log, copiarne il contenuto in un file che verr poi compresso per risparmiare ulteriore spazio ed infine azzerarne la lunghezza; dopo un certo periodo di tempo gli stessi file compressi contenenti i vecchi log vengono cancellati definitivamente.

19

LOG (Syslog)

Sicurezza nei LOG.

Permessi d'accesso.

Utilit del marcatore Mark

Pu succedere, per errore o per deliberato attacco da parte di un utente locale o via rete, che la stessa "bravura" di syslog di registrare tutti i messaggi possa diventare un problema.

Se uno stesso messaggio venisse inviato migliaia di volte si rischierebbe di rallentare leggermente le prestazioni del sistema ma anche di esaurire lo spazio su disco.

20

Burstnet informatica

Difficilmente si penser che un oggetto cos utile e tutto sommato poco interagente con il mondo esterno possa in qualche modo rappresentare un problema per la sicurezza, eppure questo rischio esiste e si pu manifestare sotto vari aspetti.Prima di tutto nei log di sistema finiscono informazioni molto importanti proprio sulla sicurezza stessa del sistema; quindi bene porre massima attenzione nello scegliere permessi d'accesso e proprietario dei file in cui i messaggi verranno scritti; in secondo luogo se il sistema dovesse cessare di funzionare nessun log verrebbe pi scritto e potremmo perdere informazioni molto preziose: per accorgerci di un simile evento syslogd di default scrive nei file di log ad intervalli regolari (di norma 20 minuti, personalizzabili tramite l'opzione-m minuti) una riga il cui unico messaggio -- MARK --, in questo modo l'assenza di questo marcatore nei file di log indica che il daemon non ha funzionato correttamente per un certo periodo.

20

LOG (Syslog)

Potete evitare ci:

Salvando solo il primo di una raffica ravvicinata di numerosi eventi identici.

Spostare la directory/varo/var/logsu una partizione separata dal resto del sistema

Concludendo: come facilmente intuibile passerete molto del vostro tempo nella directory /var/log.

21

Burstnet informatica

21

LOG (Event viewer)

22

Burstnet informatica

22

LOG (Event viewer)

Si definisce evento un avvenimento significativo che si verifica nel sistema o in un programma, che richiede la notifica agli utenti o l'aggiunta di una voce in un registro.

Il servizio Registro eventi registra gli eventi relativi all'applicazione, alla protezione e al sistema in Visualizzatore eventi.

23

Burstnet informatica

23

LOG (Event viewer)

I registri eventi del Visualizzatore eventi consentono di ottenere informazioni sull'hardware, sul software e sui componenti di sistema e di monitorare gli eventi di protezione in un computer locale o remoto.

I registri degli eventi consentono di identificare e diagnosticare l'origine dei problemi di sistema oppure di prevedere eventuali problemi futuri.

24

Burstnet informatica

24

LOG (Event viewer)

Ci sono delle distinzioni a seconda del tipo di evento registrato.

Registro applicazioni:

Nel registro applicazioni sono contenuti gli eventi registrati dai programmi. Ad esempio, un programma di database potrebbe registrare un errore di accesso ad un file nel registro applicazioni.

Gli eventi che vengono scritti nel registro applicazioni sono stabiliti dagli sviluppatori del programma software.

25

Burstnet informatica

25

LOG (Event viewer)

Registro protezione:Nel registro protezione vengono registrati eventi quali i tentativi di accesso validi e non validi, nonch gli eventi correlati all'utilizzo delle risorse, ad esempio la creazione, l'apertura o l'eliminazione di file.

Ad esempio, quando abilitato il controllo dell'accesso, ogni volta che un utente tenta di accedere al computer viene registrato un evento nel registro protezione.

Per attivare, utilizzare e specificare gli eventi che verranno registrati nel registro protezione, necessario essere collegati come amministratore o come membro del gruppo amministratori.

26

Burstnet informatica

26

LOG (Event viewer)

Registro di sistema:

Il Registro di sistema contiene gli eventi registrati dai componenti di sistema. Se, ad esempio, un driver non riesce a caricarsi durante l'avvio, viene registrato un evento nel Registro di sistema.

Per accedere al registro di sistema dovete:

Fare clic suStart, quindi suPannello di controllo. Fare clic suPrestazioni e manutenzione, quindi suStrumenti di amministrazioneed infine fare doppio clic su Gestione computer. Nell'albero della console, fare clic suVisualizzatore eventi.

27

Burstnet informatica

27

LOG (Event viewer)

Come in Syslog anche qui c una chiave di lettura per interpretare il file di LOG:

Interpretazione di un evento:

Ciascuna voce del registro viene classificata per tipo e contiene informazioni relative all'intestazione e alla descrizione dell'evento.

28

Burstnet informatica

28

LOG (Event viewer)

Intestazione evento: L'intestazione evento contiene le seguenti informazioni: sull'evento:

DataLa data in cui si verificato l'evento.

OraL'ora in cui si verificato l'evento.

UtenteIl nome dell'utente collegato quando si verificato l'evento.

ComputerIl nome del computer nel quale si verificato l'evento.

29

Burstnet informatica

29

LOG (Event viewer)

ID evento:Numero di evento che identifica il tipo di evento. L'ID evento pu essere utilizzato dai rappresentanti del supporto tecnico per comprendere l'evento che si verificato nel sistema.

Origine:L'origine dell'evento. Pu trattarsi del nome di un programma, di un componente di sistema, di un singolo componente o di un programma ampio.

Tipo:Il tipo di evento. L'evento pu essere di cinque tipi: Errore, avviso, informazione, controllo riuscito o controllo non riuscito.

Categoria:Una classificazione dell'evento in base all'origine evento. Utilizzato principalmente nel registro protezione.

30

Burstnet informatica

30

LOG (Event viewer)

Tipi di evento: La descrizione di ciascun evento registrato dipende dal tipo di evento. Ciascun evento di un registro pu essere classificato in uno dei seguenti tipi:

Informazione:Evento che descrive la riuscita di un'attivit, ad esempio di un'applicazione, un driver o un servizio. Un evento di tipo informazione viene registrato, ad esempio, quando un driver di rete viene caricato correttamente.

Avviso:Evento non necessariamente significativo, che tuttavia potrebbe indicare il possibile verificarsi di un problema futuro. Un evento di tipo avviso viene registrato, ad esempio, quando lo spazio su disco comincia a essere insufficiente.

31

Burstnet informatica

31

LOG (Event viewer)

Errore:Evento che descrive un problema significativo, ad esempio la mancata riuscita di un'attivit critica. Gli eventi di errore possono includere la perdita di dati o di funzionalit. Un evento di errore viene registrato, ad esempio, nel caso del mancato caricamento di un servizio all'avvio del computer.

Controllo riuscito (registro protezione):Evento che descrive il completamento di un evento di protezione. Un evento di controllo riuscito viene registrato, ad esempio, quando un utente accede al computer.

Controllo non riuscito (registro protezione):Evento che descrive un evento di protezione non completato correttamente. Un evento di controllo non riuscito potrebbe essere registrato, ad esempio, quando un utente non in grado di accedere ad un'unit di rete.

32

Burstnet informatica

32

LOG (Event viewer)

Microsoft mette a disposizione questa pagina dove possibile trovare spiegazioni dettagliate relative ai messaggi, azioni consigliate agli utenti e collegamenti a fonti di supporto e risorse aggiuntive.

http://www.microsoft.com/technet/support/ee/ee_advanced.aspx

33

Burstnet informatica

33

Tool di amministrazione remota

L'amministrazione remota pu essere principalmente definita come un metodo di controllo, di monitoraggio del dispositivo in rete da una postazione remota.

Vantaggi: grazie agli strumenti di amministrazione remota gli amministratori possono risparmiare tempo, ridurre i costi di energia e eseguire questi strumenti in qualunque momento e da qualsiasi luogo.

34

Burstnet informatica

34

Tool di amministrazione remota

Controllo remoto

La capacit di controllare a distanza un sistema in rete un elemento indispensabile in una situazione di amministrazione remota.

Ci fornisce agli amministratori la possibilit di controllare qualsiasi computer a distanza, a condizione che sia connesso ad Internet.

Gli strumenti per la privacy devono essere di norma compresi e tutte le comunicazioni devono essere criptate.

35

Burstnet informatica

35

Tool di amministrazione remota

Sessioni Multiple

Permettendo all'amministratore di gestire i problemi dei computer di diversi utenti allo stesso tempo, dalla sua stazione di lavoro, le richieste di interventi a domicilio possono essere notevolmente ridotte.

Ci contribuisce anche alla riduzione dei costi in termini di risorse umane, di energia ed altro.

36

Burstnet informatica

36

Tool di amministrazione remota

Controllo Remoto dell'Alimentazione

Uno strumento di amministrazione remota pi avanzato consiste nella possibilit di spegnere, riavviare o accendere un dispositivo.

I server e le stazioni di lavoro possono essere spenti secondo criteri specifici per ridurre i costi di energia, o su richiesta quando necessario. Inoltre, a condizione che i sistemi abbiano la funzione Wake-On-LAN , possono essere configurati in modo da accendersi automaticamente o su richiesta.

37

Burstnet informatica

37

Tool di amministrazione remota

SECURE SHELL

Ssh un protocollo di comunicazione nato per rimpiazzare i comandi Berkeley r* (rsh, rlogin, rcp) e a differenza di questi fornisce una infrastruttura per connessioni crittografate nonch autenticazione forte tra host e host e tra utente e host.

Elimina alcuni noti problemi di sicurezza dei protocolli TCP/IP come l'IP spoofing (falsificazione dell'indirizzo IP del mittente), il DNS spoofing (falsificazione delle informazioni contenute nel DNS) e il routing spoofing (falsificazione delle rotte intraprese dai pacchetti e instradamento su percorsi diversi).

38

Burstnet informatica

38

Tool di amministrazione remota

SSH is typically used for logging into remote servers so you have shell access to do maintenance, read your email, restart services, or whatever administration you require.

SSH also offers some other native services, such as file copy (usingscpandsftp) and remote command execution (usingssh with a command on the command line after the hostname).

Whenever we SSH from one machine to another, we establish a secure encrypted session.

39

Burstnet informatica

39

Tool di amministrazione remota

SSH also has a wonderful feature called SSH Port Forwarding, sometimes called SSH Tunneling, which allows you to establish a secure SSH session and then tunnel arbitrary TCP connections through it

Tunnels can be created at any time, with almost no effort and no programming, which makes them very appealing.

SSH2 vs SSH1

40

Burstnet informatica

40

Tool di amministrazione remota

IlclientSSH, nella sua versione pi classica, si presente con unainterfaccia a linea di comando, anche se, sono presenti diverse interfacce grafiche.

L'intera comunicazione (ovvero sia l'autenticazione che la sessione di lavoro) avviene in maniera cifrata

Grazie allintroduzione di ssh strumenti come telnet sono diventati ormai obsoleti

41

Burstnet informatica

41

Tool di amministrazione remota

Esempio di accesso in modalit testuale via SSH in Linux:

Ssh [email protected]

Ssh Il comando principale

Mario.rossiNome utente

Burstnet.itlhost

42

Burstnet informatica

42

Tool di amministrazione remota

Successivamente, una volta stabilito un canale di comunicazione sicuro(criptato) mi verr richiesta la password.

Posso configurare il sistema con un certificato digitale evitando linserimento della password.

Questo mi consentirebbe di evitare un brute force attack agli utenti del mio sistema.

43

Burstnet informatica

43

Tool di amministrazione remota

Port forwarding

Il metodo consiste nell'usare una opzione di ssh che consente di redirigere una porta del computer esterno verso il computer interno.

ssh -Lport:host.pd.infn.it:[email protected]

doveport un numero scelto a piacere purch compreso tra 1025 e 65535,host il computer interno con il quale si vogliono scambiare i files euser il nome dell'account di gate che si vuole utilizzare.

44

Burstnet informatica

Con questo comando si redireziona la porta localeportverso la porta 22 (ssh) dihost.pd.infn.it. Puo` capitare che la porta locale sia gia` utilizzata da altre applicazioni e di conseguenza si ottenga un messaggio di errore tipo "port already in use": in tal caso basta provare con un'altra porta.

44

Tool di amministrazione remota

Scp - secure copy (remote file copy program)

Per trasferire dei file utilizzando ssh potete utilizzare il programma SCP

Scp vi consente il trasferimento di file in maniera bidirezionale

Tipicamente la sitassi a seguente:

scp FileSorgente nomeUtente@host:directory/FileDestinazione

45

Burstnet informatica

Tool di amministrazione remota

Trasferimento di un file da locale a remoto

scp /file_path_locale/file.ext [email protected]:/file_path_remoto/nuovonome.ext

Al posto difile_path_vanno ovviamente i percorsi di destinazione e arrivo e al posto di 10.0.0.1 andr lindirizzo di destinazione.Se si vogliono copiare intere directory basta aggiungere lopzione-r

Trasferimento di un file da remoto a locale

scp [email protected]:/file_path_remoto/nuovonome.ext /file_path_locale/file.ext

basta quindi invertire la sorgente e la destinazione.Tutto qua semplice, pulito e veloce. Con tanto di trasferimentocriptato

46

Burstnet informatica

46

Tool di amministrazione remota

Prova pratica SSH

Port forwarding

47

Burstnet informatica

47

Tool di amministrazione remota

VNC fornisce un controllo remoto permettendovi dinteraggire con le applicazioni e il desktop di un computer accessibile via rete

E unapplicazione proprietaria di largo uso.

Ne disponibile una versione free con delle limitazioni ma che vi consentir di testarne le potenzialit

48

Burstnet informatica

48

Introduzione

Cos Terminal Server

Perch implementarlo

Come si usa

Cosa necessario

Quanto costa

TRIFORCE COMPUTER

49

Burstnet informatica

Cos Terminal Server

TRIFORCE COMPUTER

Terminal Services una funzionalit dei sistemi operativi della famiglia server di Microsoft che rende disponibili le funzionalit del sistema operativo attraverso l'emulazione di un terminale.

50

Burstnet informatica

Cos Terminal Server

Modalit Applicazione

Modalit Amministrativa

Terminal Server

La modalit Amministrativa offre fino a due accessi su un server (incluse relative licenze), in modo che un amministratore possa accedere ad un server per svolgere operazioni di amministrazione.

La modalit Applicazione fornisce gli strumenti

per lesecuzione di applicazioni su un server tramite una sessione virtuale.

Windows 2000

TRIFORCE COMPUTER

51

Burstnet informatica

Cos Terminal Server

Modalit Applicazione

Desktop Remoto

Terminal Server

La modalit Applicazione fornisce gli strumenti

per lesecuzione di applicazioni su un server tramite una sessione virtuale.

Il S.O. incorpora un nuovo componente: Desktop

remoto. Trattandosi di un componente non ci sono

problemi di licenze quindi non c limite al numero di amministratori che possono gestire i computer

Windows Server 2009 in modo remoto.

Windows 2008

TRIFORCE COMPUTER

52

Burstnet informatica

Cos Terminal Server

Ambiente standard

TRIFORCE COMPUTER

53

Burstnet informatica

Cos Terminal Server

Ambiente Terminal Server

in modalit applicazioni

TRIFORCE COMPUTER

54

Burstnet informatica

Perch implementare Terminal Server

Lesecuzione delle applicazioni viene effettuata dal server. La workstation su cui viene eseguito il client pu essere anche poco performante. E possibile perci emulare lesecuzione di un sistema operativo recente su vecchi PC senza dover ammodernare lHardware.

Il client TS ottimizzato per connessioni lente (56K 64K). Le sue prestazioni sono buone anche su una rete LAN a 10 Mbit (BNC). Non necessario cablare il vecchio laboratorio in cat. 5, ma sufficiente interfacciare linfrastruttura preesistente attraverso un media-converter al server e alle eventuali nuove postazioni aggiunte.

TRIFORCE COMPUTER

55

Burstnet informatica

Come si usa Terminal Server ?

Lato Client

Il software per il lato client (chiamato Connessione desktop remoto) incorporato in Windows XP/7.

Per le versioni di Windows precedenti a XP possibile installare il software per client dal CD di Windows Server 2003 oppure scaricandolo dal sito di Microsoft al seguente link:

http://www.microsoft.com/windowsxp/pro/downloads/rdclientdl.asp

TRIFORCE COMPUTER

56

Burstnet informatica

Come si usa Terminal Server ?

Lato Client

TRIFORCE COMPUTER

57

Burstnet informatica

Come si usa Terminal Server ?

Lato Client

TRIFORCE COMPUTER

58

Burstnet informatica

Come si usa Terminal Server ?

Lato Client

TRIFORCE COMPUTER

59

Burstnet informatica

Cosa serve?

Un server

Windows 2000 /2003/2008 server

Client Access License (CAL)

Client Access License per TS

Per implementare Terminal Server in un laboratorio gi esistente necessario disporre di:

TRIFORCE COMPUTER

60

Burstnet informatica

Cosa serve?

Server

Una configurazione di base ottimizzata per 10-15 clients

TRIFORCE COMPUTER

Pentium 4 3GHz / 512k / 800mhz

Scheda madre i865PE

1Gb PC400 DDR

HDD S-ATA 120Gb 7200rpm

DVD 16x

Scheda video AGP 32 mb

Sound card on-board

Scheda rete on-board

Tastiera ITA e Mouse

61

Burstnet informatica

Cosa serve?

Licenze CAL

Garantiscono laccesso al SO server

per dispositivo

Sostituisce la precedente per seat (per postazione). Ogni licenza assegnata al client. Ogni client autorizzato allaccesso indipendentemente dal numero di utenti che lo utilizzano.

per Utente

Ogni CAL viene assegnata allutente.

Questo tipo di licenza utile in caso di utenti mobili, per esempio un dipendente che pu accedere al server aziendale dal pc di casa o da quello dellufficio.

TRIFORCE COMPUTER

62

Burstnet informatica

Cosa serve?

Licenze CAL per TS

Garantiscono laccesso a Terminal Server

per dispositivo

Sostituisce la precedente per seat (per postazione). Ogni licenza assegnata al client. Ogni client autorizzato allaccesso indipendentemente dal numero di utenti che lo utilizzano

per Utente

Ogni CAL viene assegnata allutente.

Questo tipo di licenza utile in caso di utenti mobili, per esempio un dipendente che pu accedere al server aziendale dal pc di casa o da quello dellufficio.

External Connector

In situazioni nei quali si vuole rendere pubblico laccesso al server e quindi non possibile stimare il numero di utenti si usa questo tipo di licenza, praticamente ad utenti illimitati.

TRIFORCE COMPUTER

63

Burstnet informatica

Quanto costa ?

Configurazione ipotetica per 10 clients

TRIFORCE COMPUTER

Server 1.500,00

Windows Server 2008 ITA Easy EDU (con CD) 230,00

10 CAL Windows Server 2003 ITA EDU + SA 117,50

10 CAL Windows Server 2003 TS ITA EDU + SA 146,50

TOTALE 1994,00

64

Burstnet informatica

System performance

Perch il sistema lento?

Perch il computer si blocca?

Nella pratica parliamo di prestazioni solo quando c qualche problema.

Purtroppo nessuno vi ringrazier mai per aver ottenuto il massimo dalle risorse del vostro sistema.

65

Burstnet informatica

Lamministratore deve gestire/risolvere/ottimizzare le risorse del sistema.

65

System performance

In generale le prestazioni del sistema dipendono da quanto efficientemente le risorse eseguono i job.

Per le prestazioni le pi risorse maggiormente coinvolte sono:

CPU

Memory

Disk

Network I/O

Anche se altre periferiche di I/O potrebbero essere determinanti.

66

Burstnet informatica

66

System performance

Le prestazioni di un sistema sono buone se in un dato momento la risposta delle risorse e la gestione della competizioni dei job sono coerenti con la tipologia di esecuzione richiesta.

I problemi di prestazioni possono derivare da una serie di cause, tra cui sia la mancanza di risorse necessarie e sia da un controllo inefficace .

Affrontare un problema di prestazioni significa individuare i compiti di ogni specifica risorsa e capire come gestirle in maniera efficace.

67

Burstnet informatica

67

System performance

Quando la mancanza di una risorsa critica la fonte di un problema di prestazioni, ci sono un numero limitato di approcci possibili per migliorare la situazione:

Aggiungete risorse.

Minore utilizzo.

Eliminate le inefficienze.

Eliminate gli sprechi.

68

Burstnet informatica

68

System performance

For example, if your system is short of CPU resources, your options for improving things may include some or all of the following:

Adding more CPU capacity by upgrading the processor.

Adding additional processors to allow different parts of the work load to proceed in parallel.

Taking advantage of currently unused CPU capacity by scheduling some jobs to run during times when the CPU is lightly loaded or even idle.

Reducing demands for CPU cycles by eliminating some of the jobs that are contending for them (or moving them to another computer).

Using process priorities to allocate CPU time explicitly among processes that want it, favoring some over the others.

Employing a batch system to ensure that only a reasonable number of jobs run at the same time, making others wait.

Changing the behavior of the operating system's job scheduler to affect how the CPU is divided among multiple jobs.

Naturally, not all potential solutions will necessarily be possible on any given computer system or within any given operating system

69

Burstnet informatica

69

System performance

ResourceControl mechanismsCPUNice numbersProcess prioritiesBatch queuesScheduler parametersMemoryProcess resource limitsMemory management-related parametersPaging (swap) spaceDisk I/OFilesystem organization across physicaldisks and controllersFile placement on diskI/O-related parametersNetwork I/ONetwork memory buffersNetwork-related parametersNetwork infrastructure

70

Burstnet informatica

Its nice number, which is its requested execution priority with respect to other processes. This value is settable by the process' owner and by root. The nice number appears in the NI column in ps -l listings.

70

System performance

Definite il problema con il maggior dettaglio possibile

Ad esempio su un computer con s.o. Linux sarebbe riduttivo diagnosticare un possibile problema dicendo:

il sistema risponde lentamente

Meglio : Lutente aprendo una finestra (non di casa ) nota dei rallentamenti durante il suo spostamento.

Grazie a questa seconda spiegazione sappiamo che dovremmo migliorare le prestazioni del server X.

71

Burstnet informatica

71

System performance

Determinare la causa del problema

Che processi sono in esecuzione nel mio sistema?

Quando e sotto quali condizioni il problema si presenta?

Da quando il problema si presenta sono state fatte delle operazioni?

Qual la risorse maggiormente coinvolta nel problema?

bottleneck

72

Burstnet informatica

72

System performance

Tornando allesempio di prima

Esaminando cosa accade quando un utente sposta una finestra otteniamo che il problema si presente quando pi processi richiedono molta memoria

73

Burstnet informatica

73

System performance

Riepilogo dei passi compiere:

Definite il problema nel dettaglio.

Formulare degli obiettivi per le prestazioni.

Effettuare le modifiche scelte per migliorare le prestazioni.

Monitorare il sistema per verificare gli effetti delle modifiche.

Ritornate al primo punto e riprovate ancora.

74

Burstnet informatica

74

System performance

COROLLARIO:

Una volta che un sistema funzionante e non ricevete lamentele da nessuno:

Resistete alla tentazione di modificare un servizio solo perch modificabile

Se nulla si rotto, nulla dovete aggiustare

75

Burstnet informatica

75

System monitoring

Le risorse chiave che dobbiamo

costantemente monitorare sono:

Processi

CPU

Memoria

Disco

Rete

76

Burstnet informatica

76

System monitoring

Processi

In Unix come in Windows avete la possibilit di monitorare e limitare lesecuzione di uno specifico processo.

Ad esempio potete verificare il consumo di CPU e di memoria di ogni processo.

Ci sono tool diversi a seconda del Sistema Operativo:

In Linux: uptime ps top

In Windows: Task Manager -> Processi

77

Burstnet informatica

77

System monitoring

% uptime 3:24pm up 2 days, 2:41, 16 users, load average: 1.90, 1.43, 1.33

uptime reports the current time, how long the system has been up, and three load average figures. The load average is a rough measure of CPU use. These three figures report the average number of processes active during the last minute, the last five minutes, and the last 15 minutes

78

Burstnet informatica

78

System monitoring

Comando PS

Vi fornisce una completa fotografia delle attivit del vostro sistema

Questo comando vi mostrer un report dettagliato dei processi in esecuzione

ps aux | head -1

USER PID %CPU %MEM SZ RSS TTY STAT TIME COMMAND

harvey 12923 74.2 22.5 223 376 p5 R 2:12 test test.F

79

Burstnet informatica

79

System monitoring

Spiegazione campi:

80

Burstnet informatica

ColumnContentsUSER (BSD)UID (System V)Username of process owner.PIDProcess ID.%CPUEstimated fraction of CPU consumed (FreeBSD and Tru64); CPUtime/elapsed time (AIX, Solaris, and Linux) %MEMEstimated fraction of system memory consumed (BSD-style); the estimates are sometimes quite poor SZVirtual memory used in KB (BSD) or pages (System V)RSSPhysical memory used (in same units as SZ)TT, TTYTTY associated with process.

80

System monitoring

Spiegazione campi:

81

Burstnet informatica

ColumnContentsSTAT (BSD)S (System V)Current process state (ex R running)COMMANDCommand line being executed (truncated).STIME (System V)STARTED (BSD)Time or date process started.FFlags associated with process (see the ps manual page). PPIDParent's PID.NIProcess nice number.C (System V)CP (BSD)Short term CPU-use factor; used by scheduler for computing the execution priority (PRI).

81

System monitoring

Altri strumenti di monitoring:

pstree displays system processes in a tree-like structure, and it is accordingly useful for illuminating the relationships between processes and for a quick, pictorial snapshot of what is running on the system.

Major Unix versions support the /proc filesystem. This is a pseudo filesystem whose files are actually views into parts of kernel memory and its data structures.

82

Burstnet informatica

82

System monitoring

$ cat /proc/cpuinfo

processor : 0

vendor_id : GenuineIntel

cpu family : 6

model : 7

model name : Pentium III (Katmai)

stepping : 3

cpu MHz : 497.847

cache size : 512 KB

fdiv_bug : no

hlt_bug : no

f00f_bug : no

coma_bug : no

fpu : yes

Ecc.

83

Burstnet informatica

83

System monitoring

Process Resource Limits

Unix provides very simple process resource limits. These are the limits that may be defined:

Total accumulated CPU time

Largest file that may be created (whether created from scratch or by extending an existing file)

Maximum size of the data segment of the process

Maximum size of the stack segment of the process

Maximum size of a core file (created when a program bombs)

Maximum amount of memory that may be used by the process

Comando: ulimit

84

Burstnet informatica

84

System monitoring

Qualche volta necessario terminare un processo o perch occupa troppa memoria o perch risulta bloccato da troppo tempo.

# kill [-signal] pids

Per terminare i processi di uno stesso gruppo utilizziamo:

killall -KILL find

85

Burstnet informatica

85

System monitoring

Gestione della CPU:

Il processore il primo fattore da considerare quando ci sono problemi di prestazioni.

Anche se, molte persone raccomandono di verificare prima la memoria in quanto la carenza di CPU e spesso un effetto secondario della carenza di memoria

86

Burstnet informatica

86

System monitoring

Normalmente il nostro sistema GNU/Linux ha in esecuzione pi processi contemporaneamente e sar quindi compito del kernel, con l'ausilio di un algoritmo di schedulazione, distribuire l'unica risorsa CPU ai vari processi.

E' possibile tuttavia eseguire un programma con una priorit di schedulazione modificata e dargli una maggiore o minore precedenza di esecuzione, rispetto agli altri processi, utilizzando il comandonice:

$ nice[-nincremento] [comando[arg...]]

87

Burstnet informatica

87

System monitoring

Monitoring CPU Usage

Ci sono vari comandi per ottenere lo stato della CPU.

Per esempio vmstat include lattivit della CPU e altre statisctiche.

$ vmstat interval [count ]

88

Burstnet informatica

where interval is the number of seconds between reports, and count is the total number of reports to generate.

88

System monitoring

Un alto utilizzo della CPU non di per se una brutta cosa. Comunque se state monitorando il vostro sistema e la CPU risulta altamente utilizzata per molto tempo, la scarsit di cicli della cpu pu contribuire al degrado della CPU.

A brevi intervallo di tempo picchi di utilizzo della CPU sono normali.

89

Burstnet informatica

La cpu attraversa dei cicli, prende un processo lo esegue, si ferma, riprende un altro processo ecc

89

System monitoring

Higher than normal load averages.

Total processor usage (us+sy) that is higher than normal. You might start thinking about future CPU requirements when the total load increases over time and exceeds 80%-90%.

A large number of waiting runnable processes (r). This indicates that these processes are ready to run but can't get any CPU cycles. I start looking into things when this value gets above about 3-6 (per CPU).

Ideally, most of the CPU usage should be spent in user time performing actual work and not in system time. Sustained abnormally high levels of system time, especially in conjunction with a large number of context switches, can indicate too many processes contending for the CPU,[13] even when the total CPU usage is not an issue. I like the system time to be a fraction of the user time, about a third or less (applies only when the total time used is nontrivial).

90

Burstnet informatica

90

System monitoring

Memoria

Come per la CPU la memoria pu essere monitorata con vari strumenti

Windows: task manager- > performance

In linux:

Vmstat

Top

free

91

Burstnet informatica

91

System monitoring

The vmstat command is the best tool for monitoring system memory use.

The most important statistics in this context are the number of running processes and the number of page-outs and swaps.

You can use this information to determine whether the system is paging excessively. As you gather data with these commands, you'll also need to run the ps command so that you know what programs are causing the memory behavior you're seeing.

92

Burstnet informatica

System monitoring

Free mostra delle statistiche sullattuale uso della memoria

$ free -m o

total used free shared buffers cached

Mem: 249 231 18 0 11 75

Swap: 255 2 252

cat /proc/swaps

$ pagesize

4096

Typical values are 4 KB and 8 KB

93

Burstnet informatica

93

System monitoring

HARD DISK

Il disco il terzo maggiore collo di bottiglia per le performance di un sistema o di un job.

Vedremo come monitorare I dischi e quali altri fattori contribuiscono alla perdita di performance.

Ci sono differenti tecniche per ottimizzare I dischi.

Per ottenere buoni risultati indispensabile capire i meccanismi di I/O del sistema e delle applicazioni

94

Burstnet informatica

94

System monitoring

Ci sono due tipi di I/O

Accesso sequenzialesignifica che un insieme di elementi (ad es. dati in un vettore di memoria o file in undisco rigidoo su unnastro magnetico) acceduto in una sequenza ordinata predeterminata

Accesso casuale I dati vengono letti in ordine sparso.Ci significa che la testina del disco dovr spostarsi frequentemente per raggiungere i dati corretti.In questo caso, il tempo di ricerca un fattore importante per le operazioni I / O e le prestazioni

95

Burstnet informatica

95

System monitoring

I tre fattori che incidono maggiormente sulle prestazioni dei dischi sono:

Hardware del disco

Distribuzione dei dati sui pi dischi

Posizionamento dei dati sul disco fisico

96

Burstnet informatica

96

System monitoring

Hardware

Quando considerate lacquisto di un disco ponete molta attenzione alla cache.

Essere consapevoli del fatto che il throughput effettivo su disco di rado raggiungere i tassi di trasferimento di picco pubblicizzati.Considerare quest'ultimo solo come un numerio relativo utile per confrontare diversi dischi.

Quando le prestazioni ad accesso casuale sono importanti, possibile stimare il numero di operazioni di I / O al secondo, 1000 / (medio-seek-time + 30000/rpm)

Non scordatevi di considerare le velocit di eventuali controller.

Velocit (RPM) del disco.

97

Burstnet informatica

ladisk cacheconsiste nell'avere unhard diskche ha al suo interno una parte di RAM, dove possono venire caricati i settori del disco logicamente contigui a quello richiesto. Quando si accede in lettura al disco, nel caso i dati richiesti siano presenti nella cache si evita lo spostamento della testina di lettura del disco stesso, velocizzando il reperimento dell'informazione e contribuendo al ridurre l'usura del disco stesso.

Seek Time: In order to read or write data in a particular place on the disk, the read/write head of the disk needs to be physically moved to the correct place

97

System monitoring

Comandi utili in Linux:

Il comnado df -k produce un report che descrive tutto il file system, la capacit totale del disco e lo spazio libero.

File system Kbytes used avail capacity Mounted on

/dev/sd0a 7608 6369 478 93% /

/dev/sd0g 49155 45224 0 102% /corp

98

Burstnet informatica

98

System monitoring

Quando avete problemi con lo spazio di un disco potete:

Comprare un altro disco.

Fare il mount di un disco remoto.

Eliminare i file non necessari.

Comprimere i file grandi che non accedete di frequente.

Verificare la grandezza dei log file ed eventualmente eliminarli.

99

Burstnet informatica

99

System monitoring

Potete limitare ogni vostro utente con lutilizzo del programma quote

L'idea che sta dietro a ci consiste nel fatto che gli utenti siano costretti a rimanere sotto a un limite di utilizzo del disco, togliendo loro la possibilit di consumare spazio illimitato su un sistema.

Le quote sono gestite per utente e per filesystem.

Se c' pi di un filesystem nel quale previsto che un utente possa creare file, allora la quota d'uso deve essere impostata per ogni filesystem separatamente.

100

Burstnet informatica

100

System monitoring

Concludiamo la nostra panoramica sugli strumenti per monitorare le prestazioni di rete.

Buone prestazioni di rete dipendono dalla combinazione di diversi componenti i quali devono lavorare correttamente ed efficientemente.

Problemi di prestazioni possono sorgere in molti luoghi e in molte forme.

101

Burstnet informatica

101

System monitoring

Per avere buone prestazioni di rete bisognerebbe evitare:

Interfacce di rete lente e con unalta percentuale di errore.

Inadeguatezza periferiche di rete come: HUB, Switch e altre periferiche.

Problemi di configurazione hardware.

Sovraccarico dei server.

Banda di rete insufficiente.

102

Burstnet informatica

102

System monitoring

DNSperformance is another item that is easiest to affect at the planning stage. The key issues with DNS are:

Sufficient server capacity to service all of the clients

Balancing the load among the available servers

The Network File System is a very important Unix network service.

103

Burstnet informatica

103

System monitoring

Monitoring NFS-specific network traffic and performance is done via the nfsstat command. For example, the following command lists NFS client statistics:

$ nfsstat -rc

104

Burstnet informatica

104

System monitoring

The netstat -s command is a good place to start when examining network performance. It displays network statistics. You can limit the display to a single network protocol via the -p option, as in this example from an HP-UX system:

$ netstat -s -p tcp Output shortened.

tcp: 178182

packets sent 111822

data packets (35681757 bytes) 30 data packets (3836 bytes) retransmitted 66363

ack-only packets (4332 delayed) 337753

packets received 89709

acks (for 35680557 bytes) 349

duplicate acks 0 acks for unsent data 284726 packets (287618947 bytes)

received in-sequence 0 completely duplicate packets (0 bytes) 3 packets with some dup, data (832 bytes duped) 11

out of order packets (544 bytes) 5 packets received after close 11 out of order packets (544 bytes)

105

Burstnet informatica

105

System monitoring

Monit is a free open source utility for managing and monitoring, processes, files, directories and filesystems on a UNIX system.

Monit conducts automatic maintenance and repair and can execute meaningful causal actions in error situations

106

Burstnet informatica

106

System monitoring

107

Burstnet informatica

107

System monitoring

What Monit can do

Monit can start a process if it does not run, restart a process if it does not respond and stop a process if it uses too much resources.

You can use Monit to monitor files, directories and filesystems for changes, such as timestamp changes, checksum changes or size changes.

108

Burstnet informatica

108

System monitoring

You can also monitor remote hosts;

Monit can ping a remote host and can check TCP/IP port connections and server protocols.

Monit is controlled via an easy to use control file based on a free-format, token-oriented syntax.

Monit logs to syslog or to its own log file and notifies you about error conditions and recovery status via customizable alert.

109

Burstnet informatica

109