Рубрика «мониторинг сети»

Мониторинг инженерной инфраструктуры в дата-центре. Часть 4. Сетевая инфраструктура: физическое оборудование - 1

Часть 1. Мониторинг инженерной инфраструктуры в дата-центре. Основные моменты.
Часть 2. Как устроен мониторинг энергоснабжения в дата-центре.
Часть 3. Мониторинг холодоснабжения на примере дата-центра NORD-4.

Привет! Меня зовут Алексей Багаев, я руководитель сетевого отдела в DataLine.

Сегодня я продолжу серию статей о мониторинге инфраструктуры наших дата-центров и расскажу о том, как у нас организован мониторинг сети. Это достаточно объемная тема, поэтому, чтобы избежать сумбура, я разделил ее на две статьи. В этой речь пойдет о мониторинге на физическом уровне, а в следующий раз рассмотрим логический уровень.

Сначала я опишу наш подход к мониторингу сети, а затем подробно расскажу о всех параметрах сетевого оборудования, которые мы отслеживаем.

Содержание:
Наш подход
Сеть мониторинга и мониторинг сети
Состояние сетевых хостов
Температурные показатели
Состояние вентиляторов в коммутаторах
Состояние модулей питания
Состояние портов
Состояние процессоров
Control Plane Policy: влияние трафика на загрузку процессора
Мониторинг оперативной памяти
Небольшой бонус

Читать полностью »

Если вы работаете в ИТ-сфере, то наверняка сталкиваетесь с проблемами, которые другие люди даже не понимают. Стоит ли говорить о переработках, инцидентах пользователей, людях, которые даже не пытаются понять, чем же вы занимаетесь на работе… не каждый готов разделить ваши головные боли.

Наша команда подготовила вольный пятничный перевод прекрасных комиксов о банальных жизненных ситуациях системных администраторов. А у вас тоже всё так?

Будни сисадминские: 17 типичных ситуаций - 1
Читать полностью »

Сейчас о мониторинге не пишет только мёртвый тот, у кого его нет. У нас в Тензоре мониторинг есть – это наша собственная система сбора метрик (хотя это далеко не единственное её назначение), тесно интегрированная с Zabbix.

Если вам интересно, как устроен мониторинг 5K серверов в нашей компании, с какими проблемами нам приходилось сталкиваться на пути к 1.5M метрик, 65K значений в секунду и текущему решению и как мы вообще докатились до жизни такой, добро пожаловать под кат.

Meine Überwachung, или сказ о красивом мониторинге — начало - 1
Читать полностью »

Я работаю в крупной организации с большим количеством сетевых устройств. Часто возникает необходимость знать к какому порту коммутатора подключено то или иное устройство с определенным mac или ip-адресом, а в случае какого-либо сбоя, куда оно было подключено. Я задался вопросом: можно ли получить эту информацию по snmp-протоколу? Оказалось, можно.

Также хотелось совместить эту информацию с информацией по коммутации портов коммутаторов. Поскольку я изучаю язык Java, то я решил написать веб-приложение на этом языке. Что я и сделал. В данный момент приложение поддерживает только устройства фирмы Cisco, так как они установлены в нашей организации, но может быть доработано и для поддержки устройств других производителей. В приложении используются следующие mib: CISCO-VTP-MIB, BRIDGE-MIB, IF-MIB, RFC1213-MIB.

Читать полностью »

У каждой компании-разработчика настаёт такой период в жизненном цикле, когда приходит понимание того, что будущее уже здесь. И нужно срочно определить, ты уже в будущем, ты безнадёжно отстал или тебе его ещё можно догнать и встроиться в него. Мы много лет занимаемся системами мониторинга сети и управления ИТ-инфраструктурой. Ну то есть ITIL, SAM, ITSM — наше всё. В последнее время на конференциях, семинарах и конгрессах мы всё чаще сталкиваемся с понятием IoT (интернет вещей). Нам интересно, что ждёт нашу компанию в контексте этих процессов, как вообще IoT влияет на бизнес и как дальше жить. Мы изучили проблему, ответили на свои же вопросы и сегодня готовы поделиться рассуждениями с вами. Всё получилось не так визионерски и фантастически, как мы это предполагали. Проза жизни, проза технологий, и немного паники.

А вот и IoT - 1
Читать полностью »

Одна из важных задач обеспечения информационной безопасности — выявление потенциальных рисков и «дыр» в защите. Нужно найти и устранить уязвимости прежде, чем ими смогут воспользоваться злоумышленники. Для этой цели и служат сканеры безопасности. Сканер безопасности или сканер уязвимости сети –  автоматизированное решение для полного сканирование портов, контроля обновлений ПО, а также проверки программных и аппаратных средств. Это приложение, сканирующее сеть и ее устройства для обнаружения слабых мест в системе безопасности.

GFI LanGuard — виртуальный консультант по безопасности - 1


Сканеры проверяют используемые приложения, ищут «дыры», которыми могли бы воспользоваться хакеры, и предупреждают администратора о зонах риска и пробелах в системе безопасности. Их задачи — идентификация и анализ уязвимостей, инвентаризация ресурсов, формирование отчетов, содержащих описание уязвимостей и варианты их устранения. Конечно, функциональность разных продуктов существенно различается, однако грамотно используя сканер уязвимости сети, хорошо зарекомендовавший себя на рынке, можно значительно усилить сетевую безопасность.
Читать полностью »

Как вы работаете: по наитию или по науке? Наверное, никто не даст однозначного ответа: работа в ИТ-сфере предполагает сочетание опыта и технологий, точных указаний, норм и красивых, даже талантливых, инженерных находок. В любом случае, опыт решает. А как насчёт чужого опыта? В мире создано множество сводов и правил, предназначенных для работы ИТ-служб, которые объединяет понятие с маркетинговым оттенком — «лучшие практики». Это опыт, сформированный множеством компаний и позволяющий довольно просто решать стандартные проблемы.

Зачем вам лучшие практики управления ИТ-инфраструктурой? - 1


В посте мы расскажем, что такое ITIL, ITSM, CobiT, DevOps, как они связаны и почему даже системные администраторы небольших компаний должны что-то знать об этих аббревиатурах.
Читать полностью »

AggreGate Network Manager: платформа+коробка для зонтичного мониторинга IT-инфраструктуры - 1

Диагностика проблем надежности и производительности в сложных ИТ-инфраструктурах требует понимания целостной картины всех процессов и событий, а также возможности отслеживать важнейшие тренды. Необходимость внедрения единой («зонтичной») системы управления ИТ-инфраструктурой обоснована классическими для бизнеса причинами:

Читать полностью »

Система мониторинга активного сетевого оборудования федеральной сети

Во время написания статьи пришел к выводу, что объяснить всю техническую часть по данной теме в одном посте практически невозможно, а может и никому не надо. Поэтому решил сделать данный пост обзорным над моей работой. Цель поста — показать, как не используя дополнительное финансирование компании и выпросив пару виртуальных серверов можно построить эффективную среду мониторинга активного оборудования большой сети в крупной компании.

Если вас интересует тема мониторинга сети или есть желание сравнить мою работу с имеющейся у вас, приглашаю под кат.
Читать полностью »

Практическая ценность системы контроля доступа к корпоративной сети на базе Cisco Identity Services Engine.

Если следующие слова для Вас не абстрактные понятия, а актуальные задачи — эта статья для Вас:
● политика (сетевой) безопасности;
● снижение рисков реализации угроз информационной безопасности;
● контроль доступа к корпоративной сети;
● автоматизация задач ИТ-подразделений;
● внедрение ИТ-решений, повышающих динамику бизнеса (BYOD, Mobility).

Контроль доступа — ключевая мера информационной безопасности. Внедрение системы контроля доступа к сети предприятия позволит не только значительно снизить риски реализации угроз информационной безопасности, но и добиться экономической выгоды от внедрения такого рода систем.

Cisco Identity Services Engine (Cisco ISE) — многофункциональное решение, закрывающее полный спектр вопросов контроля доступа к корпоративной сети [КД]. Централизация политик доступа к сети и автоматизация множества рутинных задач — основные преимущества решения Cisco ISE.

Читать полностью »