Oggi le aziende, la rete e la sua gestione, stanno diventando sempre più fondamentali. La rete aziendale costituisce sempre più l’asse dorsale sulla quale transitano tutti i dati relativi agli applicativi aziendali e la sua sicurezza e performance sono fondamentali per una buona efficienza aziendale e la continuità del business. Per il Team IT di un’azienda avere il controllo della rete utilizzando strumenti centralizzati ed automatizzati diventa sempre più importante.

In questo contributo vedremo alcuni aspetti introduttivi per comprendere l’importanza del monitoraggio di rete. In concreto faremo la conoscenza:

  • del modello OSI e la sua funzione per la gestione delle reti
  • dei dispositivi più comuni presenti nelle reti
  • delle 5 funzioni principali dei sistemi di monitoraggio di rete

1 – Modello Open Systems Interconnect (OSI)

La comprensione del networking di base inizia con il modello Open Systems Interconnect.

Il modello OSI standardizza le funzioni chiave di una rete utilizzando protocolli di rete. Ciò consente a diversi tipi di dispositivi di diversi fornitori di comunicare tra loro su una rete.

Nel modello OSI, le comunicazioni di rete sono raggruppate in sette livelli logici. Due dispositivi comunicano utilizzando protocolli standardizzati OSI a ogni livello.

Il modello OSI a sette strati

Strato Funzione
Livello 7: applicazione Interagisce con le applicazioni software che implementano un componente di comunicazione.
Livello 6: presentazione Converte i dati in entrata e in uscita da un formato di presentazione a un altro (crittografia dei dati, compressione del testo).
Livello 5: sessione Controlla le connessioni tra i computer. Stabilisce, gestisce e termina la connessione.
Livello 4: trasporto Assicura il trasferimento dei dati da una sorgente a un host di destinazione su una o più reti.
Livello 3: rete Instrada i pacchetti di dati tra due nodi su una rete utilizzando un indirizzo IP
Livello 2: collegamento dati Fornisce una connessione affidabile tra due nodi connessi rilevando gli errori a livello fisico.
Livello 1: fisico Trasmette un flusso di bit su supporti fisici come cavi coassiali o in fibra.

 

I livelli Datalink (2), Network (3) e Application (7) sono i più comuni utilizzati per il monitoraggio. I sistemi di monitoraggio della rete utilizzano questi livelli per scoprire i dispositivi sulla rete e il modo in cui sono collegati, per generare mappe della topologia di rete e per monitorare la rete.

2 – Dispositivi di rete comuni

Router

I router collegano le reti. Ad esempio, connettendo una rete privata a Internet. Un router funge da dispatcher, scegliendo il percorso migliore per il viaggio delle informazioni. I router connettono gli utenti a Internet. I router sono dispositivi di livello 3

Switch

Gli switch collegano computer, stampanti, server e altri dispositivi alla rete privata. Uno switch funziona come un controller che consente ai dispositivi sulla rete di comunicare tra loro. Gli switch sono dispositivi Layer 2

Firewall

I firewall proteggono le reti. Un firewall controlla il traffico in entrata e in uscita in base a regole. Ciò crea una barriera sicura tra una rete privata attendibile e una rete non attendibile, come Internet.

Server

Le reti forniscono applicazioni e informazioni agli utenti. Le applicazioni e le informazioni risiedono sui server. Un server è un’istanza in esecuzione o una copia di un’applicazione. I server accettano le richieste degli utenti e rispondono di conseguenza. Ad esempio, quando si accede a un sito Web, un server Web “serve” le pagine Web al dispositivo locale. Altri esempi di server sono i server di posta elettronica e i server di database.

Come i dati passano attraverso una rete

La maggior parte delle reti private è connessa a Internet. Ad esempio, Internet collega gli utenti remoti agli uffici centrali. Collega i clienti ai siti web.

Le reti private sono connesse a Internet tramite router. Le informazioni vengono inviate su Internet sotto forma di pacchetti di dati. Ogni pacchetto di dati include un indirizzo IP di destinazione che i router utilizzano per inviare informazioni da una posizione a un’altra. Quando un router riceve un pacchetto di dati da Internet, lo inoltra alla rete privata.

Nella maggior parte delle reti, i pacchetti di dati devono prima passare attraverso un firewall. Il suo scopo è tenere fuori il traffico dannoso e proteggere la rete privata. Un firewall lo fa filtrando il traffico tra Internet e la rete privata. Quando un pacchetto di dati in arrivo viene contrassegnato dalle regole del firewall, viene bloccato dalla rete privata.

I firewall controllano anche l’accesso degli utenti tra Internet e la rete privata. Ad esempio, un firewall può essere configurato per impedire agli utenti della rete privata di utilizzare protocolli specifici come peer to peer. Questo è un modo in cui i firewall proteggono le reti private da accessi non autorizzati, malware e altre minacce alla sicurezza.

I pacchetti di dati passati attraverso il firewall vengono ricevuti da uno switch sulla rete privata. Gli switch collegano laptop, server, stampanti e altri dispositivi alla rete privata. Questi dispositivi sono collegati allo switch tramite una scheda di interfaccia di rete o in breve NIC. Ogni NIC ha un unico Media Access Control o MAC Address. Gli interruttori trasmettono i dati tra i dispositivi utilizzando questi indirizzi MAC.

Perché monitorare una rete?

Allora perché è importante monitorare le reti? La rete è la linea vitale dell’infrastruttura IT. Quando le reti si guastano, il flusso di informazioni richieste dalle applicazioni e dalle operazioni aziendali si interrompe.

Le reti sono ambienti dinamici. Agli amministratori di rete viene continuamente chiesto di aggiungere nuovi utenti, tecnologie e applicazioni alle loro reti. Queste modifiche possono influire sulla loro capacità di fornire prestazioni di rete coerenti e prevedibili.

Quando sorgono problemi di rete, gli amministratori di rete sono spinti a identificare la causa principale prima che abbia un impatto su utenti, applicazioni e attività. Ciò è più problematico con problemi di prestazioni intermittenti che sono difficili da replicare e diagnosticare.

Molte organizzazioni IT sono soggette ad accordi sul livello di servizio o SLA.

Accordi sul livello di servizio (SLA)

Quindi cosa sono gli SLA e come influiscono sull’IT? Uno SLA è un contratto tra IT e Line of Business Owners. Il rispetto degli impegni SLA è spesso incluso nei piani di compensazione IT. Gli SLA sono una garanzia di prestazione. Vengono misurati e riportati.

Perché gli SLA sono importanti? Perché prestazioni scadenti e tempi di inattività sono costosi. Per un sito di e-commerce come LL Ben, un’ora di inattività può costare milioni di entrate perse.

I requisiti SLA possono essere molto rigidi. Ad esempio, uno SLA quattro nove richiede un tempo di attività del 99,99%. Ciò consente meno di un’ora di inattività all’anno.

Più esigente è lo SLA, più costoso sarà implementarlo e mantenerlo. Ad esempio, la consegna di quattro o cinque nove richiede che gli amministratori di rete configurino i propri switch di rete in coppie ridondanti e abbiano un terzo switch prontamente disponibile per lo scambio in caso di guasto.

3 – Le cinque funzioni dei sistemi di monitoraggio della rete

Abbiamo parlato delle basi del networking, ora parliamo delle basi dei sistemi di monitoraggio della rete, o NMS.

I sistemi di monitoraggio della rete forniscono cinque funzioni di base:

  • Scoprire
  • Carta geografica
  • Tenere sotto controllo
  • Mettere in guardia
  • Report.

Gli NMS differiscono nelle capacità che forniscono per ciascuna di queste funzioni.

  • Scopri: trova i dispositivi sulla tua rete

Il monitoraggio della rete inizia con il processo di rilevamento. In poche parole, se non sai cosa c’è sulla rete e come è tutto connesso, non puoi monitorarlo. Gli NMS scoprono i dispositivi sulla rete: router, switch, firewall, server, stampanti e altro ancora.

Gli NMS includono una libreria di modelli di monitoraggio, che definisce come monitorare un dispositivo. In WhatsUp Gold, chiamiamo questi modelli Ruoli dispositivo.

I ruoli del dispositivo sono specifici del tipo e del fornitore. Ad esempio, ciò che si monitora su un router Cisco sarà diverso da ciò che si monitora su un server Dell.

Quando un sistema di monitoraggio della rete compete con il processo di rilevamento, assegna automaticamente un ruolo di dispositivo appropriato a ciascun dispositivo rilevato.

Gli NMS differiscono nelle loro capacità di scoperta. Tutti gli NMS rilevano i dispositivi sulla rete. Tuttavia, non tutti scopriranno come i dispositivi sono collegati alla rete. Ad esempio, un NMS potrebbe aver identificato un server sulla rete. Ma non saprà a quale interruttore è collegato.

Un NMS con rilevamento Layer 2/3 scoprirà la connettività da porta a porta tra i dispositivi sulla rete. Per un monitoraggio efficace della rete, non è sufficiente sapere cosa c’è in una rete, è necessario sapere come è tutto connesso.

Perché? Perché un problema di prestazioni su un dispositivo può influire sulle prestazioni di un altro. Ad esempio, quando uno switch non riesce, tutti i dispositivi collegati a tale switch non possono comunicare sulla rete. Questo è un grosso problema se questo è lo switch che collega i server che supportano un sistema CRM dell’organizzazione.

  • Mappa: visualizza la tua rete

Gli occhi di un amministratore di rete sono il loro strumento diagnostico più prezioso. La loro capacità di visualizzare le loro reti può far risparmiare ore e persino giorni per risolvere i problemi di rete.

Sfortunatamente, gli armadi di cablaggio di rete diventano complessi e disordinati. Ciò limita la capacità dell’amministratore di rete di visualizzare la rete e impedisce la risoluzione dei problemi.

I sistemi di monitoraggio della rete generano mappe di rete. Le mappe di rete sono un potente strumento di prima risposta che consente agli amministratori di rete di visualizzare le proprie reti. Forniscono una rappresentazione pulita e ordinata dell’armadio di cablaggio. Le mappe di rete visualizzano i dispositivi e lo stato aggiornato.

Molti NMS richiedono una quantità significativa di elaborazione manuale per creare una mappa di rete. Alcuni forniscono semplicemente uno strumento di disegno e si affidano alle conoscenze dell’amministratore di rete per mappare la rete.

  • Monitor: tieni d’occhio la tua rete

Come abbiamo affermato, i sistemi di monitoraggio della rete forniscono ruoli di dispositivo chiavi in ​​mano che definiscono cosa monitorare. Gli amministratori di rete possono modificare i ruoli del dispositivo o crearne di nuovi da zero. Gli NMS espongono gli amministratori di rete a un’ampia selezione di monitor.

Come punto di partenza, gli amministratori di rete desiderano monitorare i “big 5” per qualsiasi dispositivo sulla rete. Ciò include la disponibilità e la latenza del ping e l’utilizzo di CPU, memoria, disco e interfaccia.

La maggior parte degli strumenti di monitoraggio della rete fornisce monitor per altri componenti hardware come le ventole e gli alimentatori in uno switch e persino il monitoraggio della temperatura in un armadio di cablaggio. Possono anche monitorare servizi di rete come HTTP, TCP / IP e FTP

  • Avviso: ricevi una notifica quando i dispositivi si interrompono

I sistemi di monitoraggio della rete notificano agli amministratori di rete quando qualcosa va storto. Forniscono avvisi tramite e-mail, testo e registrazione.

Gli avvisi basati sulla soglia consentono agli amministratori di rete di rispondere ai problemi prima che abbiano un impatto sugli utenti, sulle applicazioni o sull’azienda. Ad esempio, l’NMS è configurato per emettere un avviso quando l’utilizzo della CPU su un router supera l’80%. Ciò consente all’amministratore di rete di indagare e rispondere in modo proattivo prima che il router si guasti del tutto.

Le metriche delle prestazioni come CPU, memoria e utilizzo dell’interfaccia variano durante il giorno. Possono superare le soglie per alcuni secondi o minuti durante i periodi di picco di utilizzo. Gli amministratori di rete non vogliono essere disturbati da questi piccoli blip. Per evitare ciò, gli avvisi NMS sono configurati con elementi temporali. Ad esempio, se l’utilizzo della CPU supera l’80% per più di 10 minuti, emettere un avviso.

Che tu ci creda o no, gli amministratori di rete hanno bisogno di mangiare, dormire e trascorrere del tempo con le loro famiglie. Alcuni NMS consentono agli amministratori di rete di configurare i periodi di blackout, quando gli avvisi vengono sospesi. Ad esempio, per risparmiare sui costi energetici, le stampanti si spengono di notte. Gli NMS possono essere configurati per sospendere gli avvisi dalle stampanti durante le ore serali

  • Report: fornire gli SLA con report cronologici e in tempo reale

Gli amministratori di rete sono impegnati in un ciclo di vita continuo di progettazione, analisi e riprogettazione della rete.

Per supportare questo ciclo di vita, i sistemi NMS forniscono dati di monitoraggio storici e in tempo reale. Queste informazioni consentono agli amministratori di rete:

  • Per convalidare che i progetti di rete stiano fornendo i risultati desiderati
  • Per esporre le tendenze che potrebbero influire sulla capacità della rete di fornire le prestazioni richieste dagli utenti, dalle applicazioni e dal business
  • Per isolare e risolvere rapidamente i problemi di prestazioni
  • E per fornire la prova che gli impegni SLA vengono rispettati.

Gli NMS forniscono informazioni di monitoraggio in pagine web chiamate dashboard. I dashboard sono costituiti da visualizzazioni chiavi in ​​mano. Ad esempio, una visualizzazione dei primi 10 utilizzo della CPU o una visualizzazione dei primi 10 utilizzo della memoria.

Gli amministratori di rete scansionano i dashboard di riepilogo per valutare lo stato di salute dell’intera rete. Quindi eseguire il drill-down con dashboard dettagliate di dispositivi e monitor specifici per isolare rapidamente i problemi di prestazioni

La maggior parte degli NMS è personalizzabile. Gli amministratori di rete possono creare dashboard per i loro clienti interni: i loro manager, proprietari di linee di business, help desk e controparti che gestiscono sistemi e applicazioni

In che modo uno strumento di monitoraggio della rete monitora la rete?

I sistemi di monitoraggio della rete eseguono il polling dei dispositivi e dei server di rete per i dati sulle prestazioni utilizzando protocolli standard quali:

  • SNMP , Simple Network Management Protocol
  • WMI , interfaccia macchina Windows
  • SSH , Secure Shell per Unix e server Linux

Alcuni NMS supportano linguaggi di scripting come Powershell, per creare monitor personalizzati per server Windows e query SQL, per creare monitor personalizzati per i database.

I due protocolli di monitoraggio più utilizzati sono SNMP e WMI. Forniscono agli amministratori di rete migliaia di monitor per valutare l’integrità delle loro reti e dei dispositivi su di essi.

Simple Network Management Protocol (SNMP)

SNMP è un protocollo standard che raccoglie i dati da quasi tutti i dispositivi collegati alla rete, inclusi: router, switch, controller LAN wireless, punti di accesso wireless, server, stampanti e altro.

SNMP funziona interrogando “Oggetti”. Un oggetto è qualcosa su cui un NMS raccoglie informazioni. Ad esempio, l’utilizzo della CPU è un oggetto SNMP. L’interrogazione sull’oggetto Utilizzo CPU restituirà un valore che un NMS utilizza per gli avvisi e i rapporti.

Gli oggetti interrogati da SNMP vengono conservati in un Management Information Base, o MIB. Un MIB definisce tutte le informazioni esposte dal dispositivo gestito. Ad esempio, il MIB per un router Cisco conterrà tutti gli oggetti, definiti da Cisco, che possono essere utilizzati per monitorare quel router come l’utilizzo della CPU, l’utilizzo della memoria e lo stato dell’interfaccia.

Gli oggetti in un MIB vengono catalogati utilizzando un sistema di numerazione standardizzato. Ogni oggetto ha il proprio identificatore di oggetto univoco o OID.

Alcuni NMS forniscono un browser MIB. Un browser MIB consente agli amministratori di rete di navigare attraverso un MIB per trovare oggetti aggiuntivi che desiderano monitorare su un dispositivo

Interfaccia macchina Windows (WMI)

WMI è un protocollo utilizzato per il monitoraggio di server e applicazioni basati su Microsoft Windows. WMI è specifico per Windows e non monitora i dispositivi di rete o i server non Microsoft.

WMI dispone di un’ampia libreria con migliaia di contatori delle prestazioni. È possibile utilizzare WMI per monitorare quasi tutto su un server Windows che è possibile monitorare con SNMP.

Un aspetto negativo di WMI è che richiede più risorse per gli NMS, che consumano più CPU e memoria per l’elaborazione rispetto a SNMP.

WhatsUp Gold Network Monitoring

Scopri Whatsup Gold di Progress, la soluzione che offre applicazioni complete e di facile utilizzo e monitoraggio della rete che consente di trasformare i dati di rete in informazioni aziendali utilizzabili. Monitorando in modo proattivo tutti i dispositivi e i servizi di rete critici, WhatsUp Gold riduce i tempi di inattività costosi e frustranti che possono avere un impatto sulla tua attività. Con una nuovissima interfaccia basata sul Web, WhatsUp Gold ti consente di assumere il controllo della tua infrastruttura di rete e delle applicazioni per l’importante lavoro strategico che porta ai risultati. In un mercato sopraffatto dalla complessità, WhatsUp Gold offre una distribuzione semplice, una solida scalabilità, un’usabilità rivoluzionaria e un rapido ritorno sull’investimento.

Registrati per una trial gratuita di Whatsup Gold (clicca qui) oppure contattaci per saperne di più: commerciale@n4b.it

FONTE: sito web Progress

TRADUZIONE ED ADATTAMENTO: N4B SRL – Distributore Autorizzato PROGRESS