Sicurezza e Gestione delle Reti (di telecomunicazioni) - UniFI
←
→
Trascrizione del contenuto della pagina
Se il tuo browser non visualizza correttamente la pagina, ti preghiamo di leggere il contenuto della pagina quaggiù
Sicurezza e Gestione delle Reti (di telecomunicazioni) Tommaso Pecorella tommaso.pecorella@unifi.it Corso di Studi in Ingegneria Elettronica e delle Telecomunicazioni Corso di Studi in Ingegneria Informatica Facoltà di Ingegneria Università degli Studi di Firenze Lezione 06, Network Management aa. 2010/11 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 License. T. Pecorella (DET) SGRtlc 06 - aa 2010/11 1 / 43
Gli elementi del management Service Level Agreement is s y ign db ed ne is ig by ss sig i ne d by sig n n sig Service is used by offer Service use a is provided by Provider access is carried by is used by carries sig n Network is made by manage Network Network Element is part of is operated by Operator La figura è talmente banale che non è necessario spiegarla. T. Pecorella (DET) SGRtlc 06 - aa 2010/11 2 / 43
Gli elementi del management L’utente usa un servizio, che è gestito da Service Level Agreement is s by un Service Provider. n ed ign ed is sig by sig is n ed by sig n Il servizio è fornito tramite il Network, sig use a n is used by Service is provided by offer Service Provider gestito dal Network Operator. access is carried by Gli SLA regolano i rapporti tra Utente, is used by carries sig n Service Provider e Network Operator. Network Element is made by is part of Network manage is operated by Network Operator Supposto che il Network Operator sia “aware” dei servizi che vengono veicolati, il suo obbiettivo è gestire la rete in accordo con lo SLA tra lui e il Service Provider. Se il Network Operator non è interessato ai servizi, allora lo SLA di riferimento è quello tra lui e l’Utente. Tutto molto logico, ma poi in pratica che si deve fare? Configurare gli apparati? Queste sono solo chiacchiere... beh, non esattamente. T. Pecorella (DET) SGRtlc 06 - aa 2010/11 3 / 43
Gli elementi del management Service Level Agreement Reports Alarm Trouble Manager Executive Tickets Outage Information Collection & Management Computation Network Network Network Business Element Service Management Element Management Management Manag. Performance Performance & Traffic & Traffic Computation Manager Gli elementi di rete vengono gestiti attraverso due layer di management (uno tecnico e uno funzionale). Il livello funzionale a sua volta è “guidato” da un livello di service management, che è diretto dal rispetto degli SLA. Il tutto è sottomesso ai livelli di Business Management. T. Pecorella (DET) SGRtlc 06 - aa 2010/11 4 / 43
Gli elementi del management Ovviamente ci sono delle differenze. Service Management Gestione dei Servizi e dei Servers che li operano. Si svolge (quasi) tutto a livello applicativo. Backbone Network Management Reti di grandi dimensioni, apparati e links ad altissima velocità. Molti clienti. Access Network Management Reti di piccole dimensioni, apparati a bassa velocità. Contatto diretto con gli utenti. LAN Network Management Reti di piccole dimensioni. Contatto diretto con gli utenti. Gestione congiunta dei servizi. T. Pecorella (DET) SGRtlc 06 - aa 2010/11 5 / 43
Domini di competenza Attenzione ai domini di competenza. E’ abbastanza chiaro che nella fruizione di un servizio i dati dell’utente attraversano un numero spesso consistente di aree sotto il controllo (management) di diverse entità. Le diverse entità devono essere in contatto tra di loro al fine di mantenere il servizio attivo, altrimenti si rischia di avere un “rimpallo di competenze”. Es.: ditta X che fa l’outsourcing di un servizio a una ditta Y, che lo deve offrire tramite la rete della ditta X stessa, ma che è gestita dalla ditta Z). Attenzione infine al fatto che l’utente stesso è un dominio di competenza, nel senso che gli apparati utente sono spesso gestiti dall’utente stesso. Se si deve offrire un servizio garantito questo elemento di incertezza è estremamente importante (esempi: il jailbreak dell’iPhone, ma anche l’aggiornamento del firmware dei telefoni aziendali). T. Pecorella (DET) SGRtlc 06 - aa 2010/11 6 / 43
Approcci alla gestione Per gestire un sistema (una rete o qualsiasi altra cosa) occorre avere: Un metodo. Gli strumenti. Entrambi sono indispensabili e paritetiche. Considerarne solo una porta semplicemente al fallimento. In letteratura troverete due “approcci”, che in realtà non sono affatto diversi, ma complementari. ISO/OSI: centrato sul metodo. IETF: centrato sui protocolli. E’ una falsa dicotomia. T. Pecorella (DET) SGRtlc 06 - aa 2010/11 7 / 43
Approccio ISO/OSI ISO/OSI definisce 5 aree funzionali, e divide i compiti del Network Management tra di esse. Le aree sono un modello di organizzazione del lavoro. e assolvono al compito di creare un sistema funzionale ed efficace per gestire il Network. ISO/OSI definisce anche un protocollo: il CMIP (e il CMIS), ma non si usano. Troppo complessi. Un punto di forza del CMIP/CMIS è però la gestione distribuita. Questo manca nel modello IETF. T. Pecorella (DET) SGRtlc 06 - aa 2010/11 8 / 43
Aree funzionali ISO/OSI Le aree ISO/OSI sono: 1 Fault: gestione dei guasti e degli allarmi 2 Configuration: gestione delle configurazioni 3 Accounting: gestione degli account e dei costi dei servizi 4 Performance: gestione delle prestazioni 5 Security: gestione della sicurezza e degli accessi Remember: F-CAPS. I principi di base sono: Separation of Concerns: non duplicare le funzionalità, Information Hiding: non esporre l’implementazione, ma solo un servizio. D’oh ! T. Pecorella (DET) SGRtlc 06 - aa 2010/11 9 / 43
Area 1: Fault management Compiti: Riconoscere tempestivamente guasti sulla rete (apparati di rete, server, connessioni) Log dei guasti e degli allarmi, procedure aziendali dedicate Test diagnostici Rispettare le specifiche di contratto sul ripristino dei servizi (es. ripristino in 2 ore, in 8 ore o in un giorno!) Gestire il call center dedicato agli allarmi e dei guasti, interfacciarsi con il cliente Allarmi dovuti a guasti effettivi o a superamento di soglie prestazionali (es. banda non più garantita..) T. Pecorella (DET) SGRtlc 06 - aa 2010/11 10 / 43
Area 2: Configuration management Compiti: Raccolta e distribuzione di dati sullo stato delle risorse di rete Inizializzazione e modifica delle configurazioni degli apparati Modifiche on-line o off-line della configurazione Variazione della configurazione per l’ottimizzazione delle prestazioni Configurazione di router, firewall, switch, provisioning delle connessioni fisiche T. Pecorella (DET) SGRtlc 06 - aa 2010/11 11 / 43
Area 3: Accounting management Compiti: Determinazione/modifica dei diritti e caratteristiche di accesso al servizio, in base al contratto stipulato Billing dei servizi – addebitamento dei costi agli utenti finali Definizione di limiti di utilizzo delle risorse da parte degli utenti Calcolo di costi combinati per l’impiego di più risorse nell’ambito di un servizio – es. problema del roaming in reti cellulari e nelle reti wireless LAN di nuova generazione per l’accesso a Internet per utenti mobili T. Pecorella (DET) SGRtlc 06 - aa 2010/11 12 / 43
Area 4: Performance management Compiti: Monitoraggio delle prestazioni della rete, in base alle specifiche contenute nel Service Level Agreement con il cliente Log delle prestazioni monitorate e report agli utenti finali Modifica dell’allocazione delle risorse della rete per soddisfare le richieste dei clienti Adozione di misure preventive per evitare situazioni di congestione o di disservizio T. Pecorella (DET) SGRtlc 06 - aa 2010/11 13 / 43
Area 5: Security management Compiti: Analisi delle aree di rete a rischio (es. database con informazioni sensibili sui clienti) Adozione di piani per la sicurezza aziendale, sia fisica che di rete Controllo e logging degli accessi (passwords, diritti di accesso..) Test di vulnerabilità sulla rete e sugli ambienti fisici di accesso a server e database T. Pecorella (DET) SGRtlc 06 - aa 2010/11 14 / 43
ISO/OSI, more ? Tra le diverse aree ISO/OSI devono esserci dei SAP (o equivalenti), ovvero semantiche e sintassi da rispettare. Una di queste è rappresentato dai Trouble Ticket. Trouble Ticket Un sistema [qualsiasi] per tenere traccia dei problemi, del loro stato, delle azioni per risolverli e delle deleghe relative al soggetto che ha in carico il problema stesso. Ultima nota importante... Le aree ISO/OSI non sono layer di comunicazione. Non si programmano. Servono per far lavorare i gruppi di persone ! T. Pecorella (DET) SGRtlc 06 - aa 2010/11 15 / 43
ISO/OSI, more ? Tra le diverse aree ISO/OSI devono esserci dei SAP (o equivalenti), ovvero semantiche e sintassi da rispettare. Una di queste è rappresentato dai Trouble Ticket. Trouble Ticket Un sistema [qualsiasi] per tenere traccia dei problemi, del loro stato, delle azioni per risolverli e delle deleghe relative al soggetto che ha in carico il problema stesso. Ultima nota importante... Le aree ISO/OSI non sono layer di comunicazione. Non si programmano. Servono per far lavorare i gruppi di persone ! T. Pecorella (DET) SGRtlc 06 - aa 2010/11 15 / 43
Approccio IETF E l’approccio IETF ? KISS: Keep It Simple and Stupid Definizione di un protocollo: l’SNMP. Lasciare che ciascuno si organizzi come meglio crede. Risultato pratico: si usa l’SNMP come protocollo... ... e le aree ISO/OSI per l’organizzazione. T. Pecorella (DET) SGRtlc 06 - aa 2010/11 16 / 43
Approccio IETF E l’approccio IETF ? KISS: Keep It Simple and Stupid Definizione di un protocollo: l’SNMP. Lasciare che ciascuno si organizzi come meglio crede. Risultato pratico: si usa l’SNMP come protocollo... ... e le aree ISO/OSI per l’organizzazione. T. Pecorella (DET) SGRtlc 06 - aa 2010/11 16 / 43
Approccio IETF E l’approccio IETF ? KISS: Keep It Simple and Stupid Definizione di un protocollo: l’SNMP. Lasciare che ciascuno si organizzi come meglio crede. Risultato pratico: si usa l’SNMP come protocollo... ... e le aree ISO/OSI per l’organizzazione. T. Pecorella (DET) SGRtlc 06 - aa 2010/11 16 / 43
Raccolta dati Si opera direttamente sugli elementi attivi indirettamente sugli elementi passivi La piattaforma di gestione (NMS) raccoglie i dati e agisce sugli elementi di rete (anche indirettamente). Dati prestazionali / allarmi Network Element Network Management System (NMS) Configurazioni T. Pecorella (DET) SGRtlc 06 - aa 2010/11 17 / 43
Raccolta dati I principali elementi di un sistema di gestione di rete sono: Network Element da gestire Network Management System – stazione di gestione Protocollo di gestione WAN - Network Elements nodo Frame Relay o ATM, commutatore SDH, sistema optoelettronico per comunicazioni in fibra ottica, router IP di dorsale, collegamento punto-punto in fibra, etc. LAN - Network Elements server di mail, Web, FTP, stampanti, switch, Access Point per WLAN, database, pc uffici, centraline telefoniche/VoIP, etc. Servirebbe un livello di astrazione. T. Pecorella (DET) SGRtlc 06 - aa 2010/11 18 / 43
Paradigma Manager / Agent Il colloquio tra NMS e Network Element si svolge tra: processo “Agent” sul network element processo “Manager” sul NMS Manager ed Agent colloquiano usando un protocollo di gestione (e.g., SNMP) Agent Manager Dati prestazionali / allarmi Network Element Network Management System (NMS) Configurazioni T. Pecorella (DET) SGRtlc 06 - aa 2010/11 19 / 43
Paradigma Manager / Agent Manager ed Agent sono due processi software che implementano oggetti logici. Ciascun Network Element non è visto come un oggetto reale, ma come una rappresentazione logica di funzionalità. E’ astratto. Questo permette di gestire diversi elementi “diversi” ma che assolvono alle stesse funzioni. Es.: un wireless access point e un terabit router... sono uguali ! (quasi). Vi sono quindi due importanti parti: 1 Il protocollo di comunicazione. 2 Il sistema di rappresentazione logica. T. Pecorella (DET) SGRtlc 06 - aa 2010/11 20 / 43
Management Information Base (MIB) Il Management Information Base (MIB) è il sistema attraverso cui si ha la rappresentazione logica degli oggetti gestiti: E’ organizzato come una “directory” con struttura ad albero. Le variabili del MIB rappresentano gli attributi degli oggetti, che ne determinano lo stato: es. max bit-rate di un interfaccia numero di pacchetti in coda etc. Sia NMS che Agent condividono la conoscenza del MIB. Attenzione Il MIB non è un Database, è un Information Base. La “conoscenza” è relativa alla struttura, non al contenuto. T. Pecorella (DET) SGRtlc 06 - aa 2010/11 21 / 43
Paradigma Manager / Agent Management SW Apps HW API Manager Agent SMNP Agent Manager Dati prestazionali / allarmi Network Element Network Management Configurazioni System (NMS) T. Pecorella (DET) SGRtlc 06 - aa 2010/11 22 / 43
Management Information Base (MIB) E’ organizzato ad albero E’ contenuto nel processo Agent Contiene le variabili relative al network element gestito Il Manager conosce la struttura ad albero del MIB, e la “naviga” mediante i messaggi SNMP di request Il MIB deriva da una struttura logica ad albero più generale, l’albero delle registrazioni ISO root ccitt (0) iso (1) joint-iso-ccitt (2) standard (0) registration-authority (1) member-body (2) identified-organization (3) dod (6) Internet (1) T. Pecorella (DET) SGRtlc 06 - aa 2010/11 23 / 43
Management Information Base (MIB) root ccitt (0) iso (1) joint-iso-ccitt (2) standard (0) registration-authority (1) member-body (2) identified-organization (3) dod (6) Internet (1) Il registration tree è una directory di standard Un elemento è identificato dal suo OBJECT IDENTIFIER (OID): sequenza dei rami per raggiungerlo a partire dalla radice. Internet OBJECT IDENTIFIER ::= { iso org(3) dod(6) 1 } (sintassi SMI) 1.3.6.1 (formato numerico) iso.org.dod.1 (formato simbolico) T. Pecorella (DET) SGRtlc 06 - aa 2010/11 24 / 43
Management Information Base (MIB) root iso (1) identified-organization (3) dod (6) Internet (1) directory (1) mgmt (2) experimental (3) private (4) mib-2 (1) I MIB SNMP sono estensioni dell’albero delle registrazioni. Il “MIB name” è l’OID che indica la radice del sottoalbero che contiene il MIB. Es: iso.org.dod.internet.management.mib-2 (1.3.6.1.2.1) è l’identificatore del MIB standard definito per gestire apparati TCP/IP T. Pecorella (DET) SGRtlc 06 - aa 2010/11 25 / 43
Management Information Base (MIB) root group 1 group 2 group 3 subgroup 1 table 1 obj 1 obj 2 attr 1 attr 2 attr 3 ... ... ... ... ... ... ... ... ... ... ... I dati del MIB sono memorizzati nelle foglie dell’albero I nodi interni del MIB rappresentano raggruppamenti logici di oggetti (gruppi) Entità “multi-istanza” sono memorizzate sotto forma di tabelle T. Pecorella (DET) SGRtlc 06 - aa 2010/11 26 / 43
Management Information Base (MIB) root group 1 group 2 group 3 subgroup 1 table 1 obj 1 obj 2 attr 1 attr 2 attr 3 ... ... ... ... ... ... ... ... ... ... ... Variabili scalari hanno un solo valore possibile Tabelle descrivono oggetti presenti in più instanze: interfacce, connessioni, etc. ogni colonna contiene tutti i valori di un attributo per le diverse istanze T. Pecorella (DET) SGRtlc 06 - aa 2010/11 26 / 43
Management Information Base (MIB) mib-2 (RFC 1213): gestione di apparati IP 10 gruppi inizialmente definiti per 171 “classi” di oggetti gestiti Obbligatori: system interfaces IP ICMP SNMP L’implementazione dei rimanenti gruppi è legata al tipo di dispositivo. mib-2 (1) system (1) interfaces (2) at (3) ip (4) icmp (5) tcp (6) udp (7) egp (8) transmission (9) snmp (11) T. Pecorella (DET) SGRtlc 06 - aa 2010/11 27 / 43
gruppo system (1.3.6.1.2.1.1) Contiene le informazioni principali che fanno riferimento all’intero sistema sysDescr (1) sysObjectID (2) sysUpTime (3) sysContact (4) sysName (5) sysLocation (6) sysServices (7) T. Pecorella (DET) SGRtlc 06 - aa 2010/11 28 / 43
gruppo interfaces (1.3.6.1.2.1.2) Contiene le informazioni principali sulle interfacce ifNumber (1) ifTable (2) ifEntry (1) ifIndex (1) ifDescr (2) ifType (3) ifMtu (4) ifSpeed (5) ifPhysAddress (6) ifAdminStatus (7) ifOperStatus (8) ifLastChange (9) ifInOctets (10) ifInUcastPkts (11) ifInNUcastPkts (12) ifInDiscards (13) ifInErrors (14) ifInUnknownProtos (15) ifOutOctets (16) ifOutUcastPkts (17) ifOutNUcastPkts (18) ifOutDiscards (19) ifOutErrors (20) ifOutQLen (21) ifSpecific (22) T. Pecorella (DET) SGRtlc 06 - aa 2010/11 29 / 43
gruppo ip (1.3.6.1.2.1.4) Contiene le informazioni principali sul livello IP ... WHAT THE HELL ! $ snmptranslate -Tp 1.3.6.1.2.1.2 (interfaces) $ snmptranslate -Tp 1.3.6.1.2.1.4 (ip) ... eccetera T. Pecorella (DET) SGRtlc 06 - aa 2010/11 30 / 43
gruppo ip (1.3.6.1.2.1.4) Contiene le informazioni principali sul livello IP ... WHAT THE HELL ! $ snmptranslate -Tp 1.3.6.1.2.1.2 (interfaces) $ snmptranslate -Tp 1.3.6.1.2.1.4 (ip) ... eccetera T. Pecorella (DET) SGRtlc 06 - aa 2010/11 30 / 43
gruppo ip (1.3.6.1.2.1.4) Contiene le informazioni principali sul livello IP ... WHAT THE HELL ! $ snmptranslate -Tp 1.3.6.1.2.1.2 (interfaces) $ snmptranslate -Tp 1.3.6.1.2.1.4 (ip) ... eccetera T. Pecorella (DET) SGRtlc 06 - aa 2010/11 30 / 43
gruppo ip (1.3.6.1.2.1.4) Contiene le informazioni principali sul livello IP ... WHAT THE HELL ! $ snmptranslate -Tp 1.3.6.1.2.1.2 (interfaces) $ snmptranslate -Tp 1.3.6.1.2.1.4 (ip) ... eccetera T. Pecorella (DET) SGRtlc 06 - aa 2010/11 30 / 43
MIB privati (proprietari) Il MIB non è chiuso Molti “newbie” pensano che il MIB sia difficile da estendere. E’ falso Il MIB si può tranquillamente estendere sotto 1.3.6.1.4.1.xx Internet (1.3.6.1) mgmt (2) private (4) mib-2 (1) enterprises (1) ibm (2) cisco (9) sun (42) at&t (74) T. Pecorella (DET) SGRtlc 06 - aa 2010/11 31 / 43
Raccolta dati Se il MIB è come si identificano gli oggetti logici gestiti, l’SNMP è il protocollo con cui Manager e Agent comunicano. DNS SNMP FTP HTTP TCP UDP IP T. Pecorella (DET) SGRtlc 06 - aa 2010/11 32 / 43
SNMP - primitive Le primitive SNMP (v2c e v3) sono molto semplici: Manager to Agent GetRequest (reply: Response) GetNextRequest (reply: Response) GetBulkRequest (reply: Response * n) SetRequest (reply: Response) Agent to Manager SNMPv2-Trap InformRequest (reply: Response) T. Pecorella (DET) SGRtlc 06 - aa 2010/11 33 / 43
SNMP - versioni SNMPv1 Incompatibile con le versioni successive. Mancano GetBulkRequest e InformRequest SNMPv2c Compatibile con SNMPv3. L’autenticazione è debolissima. La privacy è assente. SNMPv3 Molto più complicato come autenticazione e privacy. E’ usabile e “sicuro”. v1: evitare!, v2c: usare solo per get, mai per set. T. Pecorella (DET) SGRtlc 06 - aa 2010/11 34 / 43
SNMP - versioni SNMPv2c L’autenticazione viene fatta tramite la conoscenza di una community. La community è trasmessa in chiaro e identifica i permessi: read e write. SNMPv3 (dalla doc. CISCO) Each user belongs to a group. A group defines the access policy for a set of users. An access policy is what SNMP objects can be accessed for reading, writing, and creating. A group determines the list of notifications its users can receive. A group also defines the security model and security level for its users. T. Pecorella (DET) SGRtlc 06 - aa 2010/11 35 / 43
SNMP - ruolo Abstract Management Objects e2e comunication Apps API SW HW Manager Agent SMNP Agent Manager Dati prestazionali / allarmi Network Element Network Management Configurazioni System (NMS) SNMP permette la comunicazione, ma le Mngmt apps comunicano e2e. Diventa importante la API tra l’SNMP manager e le Applicazioni e tra l’Agent e la strumentazione. T. Pecorella (DET) SGRtlc 06 - aa 2010/11 36 / 43
Reti multiprotocollo Non sempre si hanno apparati che rispondono a SNMP Network Management System (NMS) SNMP ? ? SOA ATM La soluzione è quella di fare delle traslazioni di protocollo. T. Pecorella (DET) SGRtlc 06 - aa 2010/11 37 / 43
Reti multiprotocollo Network Agent Management app app Proxy: SNMP - proto X SNMP proto X UDP UDP L3 - L4 proto L3 - L4 proto IP IP L2 proto L2 proto L2 proto L2 proto Proto X è Request / Response: Proxy Proto X non è Request / Response: Gateway I Proxy costano moltissimo, ma risolvono il problema dell’avere Manager differenti. T. Pecorella (DET) SGRtlc 06 - aa 2010/11 38 / 43
Reti multiprotocollo Information Models Presentation services Console Applicazioni di Object DB MAP DB Applications Gestione RunTime DB Event Log API Middleware Polling Services Event Services Manager SNMP Manager OSI Servizi di UDP Transport Comunicazione IP L3 Network Interface Network (L1, L2) Una Network Management Platform dovrebbe separare: Livello di Comunicazione (SNMP o altro) Livello di Applicazione (automatica, console, etc.) T. Pecorella (DET) SGRtlc 06 - aa 2010/11 39 / 43
RMON: Remote MONitoring Problemi L’overhead limita la risoluzione temporale del sampling (il polling period). I dati sono relativi ad un istante ben preciso. RMON: Remote MONitoring Permette di collezionare, processare e fornire dati storici. RMON fa l’analisi dei primi due livelli della pila OSI RMON 2 è un’ulteriore estensione (RFC 2021) Analisi dei livelli più alti (sino al livello applicativo) Miglioramento delle capacità di filtraggio dei pacchetti Miglioramento delle funzionalità in ambiente Multi-Manager Miglioramento delle capacità di elaborazione locale dei dati sull’agente RMON si “interroga” tramite un MIB particolare con SNMP :P T. Pecorella (DET) SGRtlc 06 - aa 2010/11 40 / 43
Altri “tools” Non dimenticatevi mai dei tools semplici, quali: PING Traceroute mtr (traceroute + ping) ICMP etc. Internet Protocol Flow Information Export (IPFIX) Deriva da NetFlow v9 (Cisco). E’ un protocollo push. La probe analizza il traffico e invia i dati a un Collector tramite IPFIX. “IPFIX considers a flow to be any number of packets observed in a specific timeslot and sharing a number of properties” RFC5101 - Specification of the IP Flow Information Export (IPFIX) Protocol for the Exchange of IP Traffic Flow Information (IPFIX) T. Pecorella (DET) SGRtlc 06 - aa 2010/11 41 / 43
Strumenti di gestione Nagios “Nagios is a powerful monitoring system that enables organizations to identify and resolve IT infrastructure problems before they affect critical business processes.” http://www.nagios.org OpenNMS “OpenNMS is the world’s first enterprise grade network management application platform developed under the open source model.” http://www.opennms.org/ Cacti “Cacti is a complete network graphing solution designed to harness the power of RRDTool’s data storage and graphing functionality.” http://www.cacti.net// T. Pecorella (DET) SGRtlc 06 - aa 2010/11 42 / 43
Strumenti di gestione Zenoss “Zenoss assures IT service delivery to applications, business services and real-time physical, virtual, and cloud-based infrastructures.” http://www.zenoss.com/ Controllare sempre che: 1 Sia supportato l’uso di Trouble Tickets. 2 Sia possibile definire utenti con privilegi diversi (Aree ISO/OSI) 3 Non sia un tool “over-engineered” 4 ssh è comunque il vostro miglior amico. ... buon monitoring & managing ! T. Pecorella (DET) SGRtlc 06 - aa 2010/11 43 / 43
Puoi anche leggere