arabera Vanessa Galdos del Aguila 5 years ago
372
Honelako gehiago
Navnetjenere
Oppbygging
Navnegiving av maskiner
Maskiner bruker binære tall (for maskin nr: 2 150 090 753)
➢ Maskinen: 1000 0000 0010 0111 1100 1000 0000 0001
➢ Gruppert 4 bit: 1000 0000 0010 0111 1100 1000 0000 0001
➢ Heksadesimalt: 8 0 2 7 C 8 0 1
➢ Desimalt byte: 128. 39. 200. 1
➢ Navn: grm-core-gw.uia.no.
➢ Mennesker liker best å huske navn
Begrepet
https://openwebinars.net/blog/que-es-la-virtualizacion/
Virtual machine manager
Virtualbox
Grunner til virtualisering
https://www.nextu.com/blog/virtualizacion
ventajas:
se aprovecha al maximo el hardware actual
al ser archivos facilita su copia y/o restauracion en caso de averia
portabilidad / se puede mover entre direferentes sistemas
por tanto hay ahorro de costes
eksempler på virtualisering
wine : https://es.wikipedia.org/wiki/Wine
PVM: https://www.csm.ornl.gov/pvm/pvm_home.html
Cloud computing
¿Qué es Cloud Computing? De una manera simple, la computación en la nube (cloud computing) es una tecnología que permite acceso remoto a softwares, almacenamiento de archivos y procesamiento de datos por medio de Internet, siendo así, una alternativa a la ejecución en una computadora personal o servidor local. En el modelo de nube, no hay necesidad de instalar aplicaciones localmente en computadoras.
La computación en la nube ofrece a los individuos y a las empresas la capacidad de un pool de recursos de computación con buen mantenimiento, seguro, de fácil acceso y bajo demanda.
https://www.salesforce.com/mx/cloud-computing/
Problemer med x86
Kun kjernen kan gjøre noen instruksjoner
Andre program må utføre systemkall
Problem med flere kjerner på samme hardware
Binary translation
Kan la upriviligerte kommandoer gå dirkete
Emulerer priviligerte instruksjoner
Oversetter den binære koden direkte
Minnehåndtering
De virtuelle maskinene har direkte tilgang til minnet, men de 'ser' ikke alt
x86 med forberedt virtualisering
Både Intel og AMD har forbedret CPU slik at virtualisering kan finne sted (etter 2006)
Intel har kalt teknologien VT-x
AMD har kalt den SVM eller AMD-V
Har forbedret måten priviligerte kall kan håndteres
Har forbedret måten minnet aksesseres på for gjestesystemer
VMM (virtual machine monitor), Hypervisor
----------------------------------------------------------
https://en.wikipedia.org/wiki/Virtual_Machine_Manager
El hipervisor, también llamado monitor de máquina virtual (VMM), es el núcleo central de algunas de las tecnologías de virtualización de hardware más populares y eficaces, entre las cuales se encuentran las de Microsoft: Microsoft Virtual PC, Windows Virtual PC, Microsoft Windows Server e Hyper-V.
Existen tres tipos principales de hipervisores en el mercado:
Eksempler ➢ VMW ESX(i) trenger ikke OS VmW Workstation & Fusion(mac) ➢ Virtualbox - Full virtualisering ➢ Xen - Paravirtualisering => full virtualisering ➢ Microsoft Hyper-v - (Paravirtualisering =>) full virtualisering ➢ Bochs og QEMU - HW emulering ➢ KVM (Kernel Virutal Machine) ➢ Linux kjernen (etter 2.6.20) har mulighet til å fungere som en hypervisor på moderne prosessorer
3.5.5 KVM virtualisering
3.5.4 Hardware virtualisering
3.5.3 Paravirtualisering
3.5.2 Full virtualisering som progr.
3.5.1 Full virtualisering
Hendelses-styring Reactive management
➢ Hendelse
➢ Detektering og registrering
➢ Klassifikasjon og initiell støtte
➢ Undersøkelse og diagnose
➢ Løsning
➢ Hendelse lukkes og loggføres
➢ Hendelsesovervåking, sporing og kommunikasjon
hendelsesstyring
➢ Ett sted å henvende seg til
➢ Kundetelefon
➢ Help-desk
➢ Kundesenter
➢ Den omvendte pyramiden
➢ Førstelinjen gir førsteintrykket
➢ Resten av org skal støtte 1.linje
Tilgjengelighet
➢ 8 timer nedetid vil gi i %
➢ 66,6 % oppetid pr dag
➢ 95,2% oppetid pr uke
➢ 98,9% oppetid pr måned
➢ 99,9% oppetid pr år
➢ MTBF (Mean Time Between Failures)
➢ Feilrate
➢ Konsekvenser av feil
➢ Varighet av hver hendelse
Tilgjengelighetsstyring
➢ Skal sikre at tjenestene oppleves som tilgjengelige
Beredskapsplan
➢ Skal beskrive tiltak som minsker skadevirkning ved en katastrofe
➢ Skal forenkle arbeidet som må utføres under 'unntakstilstanden'
➢ Skal bidra til at arbeidet med å komme tilbake til normal situasjon skal gå så raskt som mulig
Katastrofeplanlegging
➢ Kriseplan for nettverket ved f.eks.
➢ Innhold:
➢ Grundig sikkerhetskopiering i flere generasjoner
Risikoreduserende tiltak
➢ Sannsynlighetsreduserende tiltak
➢ Konsekvensreduserende tiltak
ROS
➢ Identifisere verdier
➢ Fastsettelse av uønskede hendelser
➢ Vurdering av konsekvenser
➢ Vurdere risiko
➢ Utarbeide tiltak
Risiko
➢ Sannsynlighet for at noe uønsket skal skje
➢ Konsekvens av hendelsen
➢ IT sees ofte på som en service
➢ SLA Service Level Agreement
➢ ITIL Information Technology Infrastructure Library
BackupSystem
➢ Grandfather, father son system
➢ Hanoi tårn algoritmen
Backupstrategi
Følgende momenter må med i en backupstrategi:
➢ Frekvens
➢ Antall kopier
➢ Hva skal kopieres?
➢ Lagringstid
➢generasjoners backup
➢ Lagringssted
➢ Tidspunkt for backup
➢ Strategi for arbeidsstasjonene, mobile enheter
➢ Sjekk av at backup og tilbakelegging fungerer (det gjør det nemlig ikke alltid!)
Sikkerhetskopiering - Backup
➢ Hvorfor?
Hva koster det?
Konsekvensanalyse
➢➢ Konsekvensene
Sikkerhetskopiering
➢Firma som mister dataene sine går konk!
➢Vitale data må man ta sikkerhetskopi av
3.30 Neighbor Discovery Protocol
Neighbor Discovery Protocol
➢Erstatter ARP i IPv4
➢Neighbor cache i stedet for ARP tabell
➢Bruker ICMPv6 (RFC 4443)
➢Oppdager linklag adresser (MAC) til noder
på samme link, med IPv6 adresse (ffo2::1)
➢Oppdager rutere (ffo2::2)
➢Kan få fatt i nettverks prefiks
➢Kan detektere dupliserte adresser
➢Ser hvilke naboer som kan nåes
3.29 ICMPv6
3.28 UDP under IPv6
3.27 TCP under IPv6
3.26 TCP under IPv6
3.25
3.24 nye protocoler
Nye protokoller
➢ TCPv6
➢ UDPv6
➢ ICMPv6
➢ ND - Neighbor Discovery Protocol
➢ DHCPv6 (RFC 3315)
3.23 mange adresser på samme maskin , automatisk
Mange adresser på samme maskin, automatisk ➢ Loooback er alltid med ::1 ➢ Link local autogenerert adresse fe80::/64 ➢ Forskjellig praksis i forskjellige operativstystem ➢Linux (vanligvis): EUI-64 ➢Windows (etter xp): randomisert ➢ Multicast adresser (broadcast) med scope ’on node’ og ’on link’ (større scope må settes spesielt) ff01::1, ff02::1 ➢ Andre adresser som settes, unicast og multicast
3.22 multicast adresser
3.21 Link local unicast adresser
Link Local unicast adresser
fe80::8a51:fbff:fe4d:ef5c
3.20 Unique Local Unicast
3.19 generering av EUI-64
3.18 Unicast adresser
Unicast adresser
Identifiserer ett grensesnitt (maskinadresse)
Kan være delt i nett og grensesnitt ID (tilsv CIDR i IPv4)
Noder trenger ikke bry seg om subnett i utgangspunktet, dette er en oppgave for rutere
Alle adresser unntatt de som starter med (binært) 000 skal ha grensesnitt ID på 64 bit. Dvs at subnettet er på 64 bit også
EUI-64 brukes av og til for ID
MAC adresse på 48 bit oversettes til 64 bit
3.13 Mer om entensions headers
Mer om extension headers
➢ Neste lags hode (TCP, UDP, SCTP)
➢ Fragmentering defineres med egne extension headers
➢ Maximum Transmitted Unit (pakkelengde) bestemmes kun av avsender, som sender stadig mindre pakker inntil den ikke får ICMPv6 ’Packet too big’ tilbake
➢ Det kan være en hel kjede av headere, siden den jo har et eget felt for next header
➢ Next header se mer i RFC 2460
Nest header felt (8bit)
3.11 Payload Length felt (16bit)
3.10 Flow label felt (20bit)
3.9 Traffic calss felt (8bit)
3.8 IP version felt ( 4bit)
3.7 IPv4 VS IP v6
3.6 Adresseing
Adressering
➢ Kan også skrive IPv6 adresser direkte uten bruk av DNS, men må ofte pakke inn adressen i [] siden kolon brukes til andre ting
➢ Skriver man [2001:67c:21e0::16]:80 eller 195.88.55.16:80 i en nettleser får man opp det samme som om man skriver www.vg.no
3.5 IP v6
IP v 6
➢ Prefiks notasjon angir hvor mange bit som brukes til nettverksadressen
2001:0db8:85a3:0000:0000:8a2e:0370:7334/64
➢ Her er det angitt at de 64 første bit gir nettverket, da blir de 64 siste bit maskinadressen (vanlig).
➢ Maskinadressen blir noen ganger komponert ut fra (den 48 bits) MAC adressen, EUI-64
3.17 tildeling av adresseblokker
Tildeling av adresseblokker
3.14 HOP limit felt (8bit)
3.16 reserverte adresser
3.15 Source og destination adress (128bit)
3.4 IP v6 nummerering
3.3 Problemer i IP v4
Problemer i IP v4
➢ For få IP nummer
➢ Delt ut litt fritt
➢ NAT var en nødløsning
➢ NAT fører til mange problemer
3.2 IP v6
IP v6
RFC 2460+ fra 1998 (Erstatter RFC 1883 fra 1995)
➢ IPv4 er fra 1981, men allerede i 1993 begynte man å se at 232 ville bli for få adresser, og fikk RFC 4632 som beskriver CIDR
➢ Første antatte kollaps ble spådd i 1994, men IANA gav ut sine siste adresser 31/1-2011 (APNIC; SØ-Asia gikk tom 15/4-2011, RIPE; Eurasia 14/9-2012, LACNIC; Latinamerika 10/6-2014, ARIN; Nord-Amerika 24/9-2015
➢ IPv6 ble påbegynt implementert i 1999
➢ Innføring av Ipv6 har gått tregt,
➢ Først i 2017 hadde alle 13 root servere AAAA adresse
3.1 protokollstabler
DHCP
➢DHCP laget av IETF (Engineering Task Force) i 1993, som erstatter for BOOTP protocol
➢ Automatisk tildeling av IP nummer, nettverksmaske og andre IP parametre
➢ Kan tildele permanent eller for tidsbestemte perioder
➢ Samme hver gang
➢ Nytt hver gang
➢ Portnummer
➢ Klient sender til udp port 67 fra udp 68
➢ Tjener svarer til udp port 68 fra udp 67
Gangen i DHCP tildeling
Subnetting IP nummer
Binært: 11111111.00000000.11111111.00000000
Gir mulige adresser 2564 = 4 294 967 296
➢ I starten delte man nettet i klasser
➢ Ga motivasjon for Ipv6 med adresser på 128 bit
➢ Subnetting gjorde Ipv6 mindre presserende (Classless Inter-Domain Routing RFC 1518 & 4632)
1.4 SUBNETTING praktisk oppgave
Subnetting praktisk oppgave :
a) Du har fått et IP-segment 192.168.12.128 med subnettmaske 255.255.255.192. Sett opp en oversikt over adresse for default gateway, broadcast og node-/maskinadresse for dette nettverket. Hvor mange vanlige IP-adresser (utenom default gateway) får du i dette nettverket?
192 = 11000000 binært. DVS at de 6 siste bit (nullene) er til Maskinadresser. Nettverksadressen er 192.168.12.128 (De siste 8 bit binært: .10 000000) Default gateway er 192.168.12.129 (De siste 8 bit binært: .10 000001) Broadcast er 192.168.12.191 (De siste 8 bit binært: .10 111111) Maskinadresser blir fra 192.168.12.130 til 192.168.12.190 61 adresser
b) Du får beskjed om å dele nettverket i a) opp i fire subnett. Forklar hvordan du vil gjøre dette ved å oppgi subnettmaske og nettverksadresse for de fire nye subnettene.
Siden det skal deles opp i fire, må det bli to flere bit i masken; og binært må tallet da bli: 1111 0000 som er 240 desimalt. Masken er da 255.255.255.240 Første subnett blir da . . .128 (.1000 0000) til . . .143 (.1000 1111) Neste blir fra . . .144 (.1001 0000) til . . . 159 (.1001 1111) Neste blir fra . . .160 (.1010 0000) til . . .175 (.1010 1111) Neste blir fra . . . 176 (.1011 0000) til . . .191 (.1011 1111)
1.3 Nøkkeltall til nettverksmasker
1.2 RESERVERTE IP adresser
1.1 Opprinnelig inndeling av IP numer
Subnetting Opprinnelig inndeling av IP nummer
➢ Både nettverksadresse og maskin (host) har adresse i samme format
➢ A nett
Adresser som starter med 0 (dvs [0-127].x.x.x har satt av de første 8 bit til nettverksadresse (128 stk) og de resterende 24 til hostid (16777216stk)
➢ B nett
Adresser som starter med 10 (dvs [128-191].x.x.x har 16 bit til nettverksadresse (65536stk) og 16 til hostid (65536stk)
➢ C nett
Adresser som starter med 110 (dvs [192-223].x.x.x har 24 bit til nettverksadresse (16777216stk) og 8 til hostid (128stk)
➢ Den første adressen er nettverksadressen og den siste er broadcast – kan nå alle på en gang
Aqui hay una foto
SMIv2 RFC 2578 http://www.rfc-editor.org/ http://www.alvestrand.no/objectid/top.html
MIB
MIB
(MIB-II RFC1213 http://www.rfc-editor.org/ )
Eksempel: System
➢ sysDescr – en tekststreng som representerer objektet (1)
➢ sysObjectID – typenummer fra leverandør (2)
➢ sysUpTime – antall hundredeler siden nettverksenheten startet (bootet) (3)
➢ sysContact – navn på ansvarlig for enhet (4)
➢ sysName – et tekstlig navn for enheten (5)
➢ sysLocation – beskriver hvor enheten er fysisk plassert (6)
➢ sysService – Forteller hvilket lag i OSI-modellen enheten jobber på (7)
SNMP (Simple Network Management Protocol)
Tre versjoner:
Viktige forskjeller:
Virkemåte ved henting av informasjon
http://en.wikipedia.org/wiki/Snmp Se referanser til aktuelle RFC-er!
SNMP-3
SNMP-2
SNMP-1
Andre interessante grupper
➢sysInterfaces
informasjon om nettverkskort (hastighet, status, etc)
➢ICMP (Internet Control Message Protocol RFC 792)
SMON (Switch MONitoring
SMON (Switch MONitoring)
➢SMON ble godkjent av IETF i juni 1999.
➢SMON II
SMI-treet for RMON-2
SMI-treet for RMON-2
Protocol directory lister opp hvilke protokoller proben støtter. Protocol Distribution bryter pakker ned til data.
Address mapping oversetter mellom MAC- og nettverksadresser. Network layer host teller trafikken i begge retninger for hver nettverksadresse som overvåkes av proben. Network layer matrix teller trafikken som sendes mellom par av nettverksadresser. Application layer host teller trafikk i begge retninger for hver protokoll som sendes mellom par av nettverksadresser.
Application layer matrix teller trafikk i begge retninger som sendes mellom par av nettverkadresser.
User history bruker alarm- (3) og historie-gruppa (2) og fremskaffer historier sortert på brukere.
Probe configuration brukes for å configurere proben.
RMON conformance beskriver kravene for konformitet med RMON-2 MIB.
RMON-2
RMON-2
SMI-tree for RMON (1..6.1.2.1.16)
SMI-tree for RMON (1.3.6.1.2.1.16)
Statistics (1)presenterer forskjellig statistikk for ulike medier.
History (2)presenterer historiske data for enheten tilbake i tid.
Alarm (3)setter alarmer når verdier går over sine definerte terskler. Host (4)fremskaffer statistikk om forskjellige MAC-adresser som er synlige i nettverket.
HostTopN (5)lager en rangert liste over spesielle maskiner (MAC-adresser) ut fra gitte kriterier.
Matrix (6) lager statistikk om kommunikasjon mellom to og to enheter.
Filter (7)gir muligheter for å filtrere ut pakker som inneholder en spesiell kombinasjon.
Packet Capture (8)gir mulighet for å lagre pakker som stemmer med filterne.
Event (9)gir mulgheter for å produsere spesielle ”eventer” og å lagre dem.
TokenRing (10)gir ulike parametre som er spesielle for Token Ring nettverk.
RAMON (remote MONitoring)
➢ RMON er en utvidelse av MIB-2
➢ Også to versjoner av RMON (RMON-1 og RMON-2)
➢ Agenten (probe) samler selv inn informasjon uten forespørsel fra NMS (slik som ved SNMP)
GNU software (gratis, åpen kildekode)
Måler trafikkbelastning
Grønn kurve: Ut fra server (Novell)
Blå kurve: Inn til server
UNIX/LINUX/NT
NMS - Network Management System
Styre-/kontrollkonsollet - tar imot og presenterer data for brukerne
SNMP - Simple Network Management Protocol
Protokoll (regelverk) som styrer hvordan tilgang til informasjon i MIB
skal være
MIB - Management Information Base
SMI - Structure of Management Information
Beskrivelse av data-struktur på en MIB
Agent
Hjelpere ute på nettverket som tilrettelegger enhetene slik at informasjonen blir lesbar og tilgjengelig for SNMP
System for å samle inn, analysere og varsle om driftsforhold
Se lister med eksempler: http://www.itoa-landscape.org/ITOA50/ http://www.slac.stanford.edu/xorg/nmtf/nmtf-tools.html
http://www.itoa-landscape.org/News/too-many-tools-spoil-the-itoa-broth.html
4 AppDynamics
https://www.appdynamics.com/
3 HP Operations Analytics
2 NAGIOS
Åpen kildekode
-Mange moduler
-Kan lage egne
1 Splunk
https://www.splunk.com/
Drift av nettverk
ISO/IEC 7498-4 Nettverksdrift/håndtering
➢ Feilhåndtering
➢ Brukshåntering (brukerkonti) ➢ Konfigurasjonshåndtering
➢ Ytelseshåndtering
➢ Sikkerhetshåndtering
5 Sikkerhetshåndtering
Sikkerhetshåndtering
4 Ytelsehåndtering
Ytelseshåndtering
3 Konfigurasjonshåndtering
Konfigurasjonshåndtering
2 Brukshåndtering (konti)
BRUKSHÅNDTERING (KONTI)
1 Feilhåndtering
FEILHÅNDTERING
Forebyggende drif
Rett feil før den inntreffer!
Kapasitetsplanlegging
System-tuning
Brannslukkingsmetoden
Nettverket er nede!!!
Feil må rettes fort!
Hva koster nedetid?
Klassifisering av feil: