СОЗДАНИЕ ИНТЕГРИРОВАННОЙ СИСТЕМЫ МОНИТОРИНГА Д.С.Шайтанов ГНИИ ИТТ "Информика", Москва Тел.: (095) 229-95-69, e-mail:

advertisement
СОЗДАНИЕ ИНТЕГРИРОВАННОЙ СИСТЕМЫ МОНИТОРИНГА
Д.С.Шайтанов
ГНИИ ИТТ "Информика", Москва
Тел.: (095) 229-95-69, e-mail: denis@informika.ru
С течением времени количество серверов в вычислительных сетях имеет тенденцию к увеличению,
появляются новые сервисы и повышаются требования, предъявляемые к качеству работы сети. Рано или
поздно возникает ситуация, когда администраторы оказываются не в состоянии справляться с такой нагрузкой
самостоятельно. Становится неизбежным применение специализированных средств мониторинга. На
сегодняшний день все вспомогательные средства мониторинга можно условно разделить на три класса:
аппаратные, программные и аппаратно-программные средства.
В настоящее время существует огромное количество программных продуктов, осуществляющих мониторинг
вычислительных сетей, которые различаются своими задачами, размерами, используемыми системами и
платформами. Все это многообразие можно разделить на несколько классов:
Анализаторы трафика получают информацию, просматривая входящий и исходящий трафик. Многие
сетевые устройства сами собирают статистическую информацию и передают анализаторам по протоколу SNMP.
Примеры программных средств: Microsoft Network Monitor, Etherial, Iris™ Network Traffic Analyzer, Ksnuffle, Sniffer.
Утилиты безопасности проверяют компьютеры в вычислительной сети на наличие уязвимостей, выявляют
распространение вирусов, троянов и попытки несанкционированного доступа. Примеры: Retina® Network Security
Scanner, LANGuard, Nessus, Snort, SATAN.
Мониторы сервисов следят за корректной работой серверных приложений. Многие из них кроме своего
основного предназначения, могут следить еще и за другими параметрами системы, например загруженность
процессора, дисков и т.д. Примеры: Nagios, Big Brother, MARS, Sysmon, Angel Network Monitor.
С развитием информационных технологий появляются все новые и новые области для мониторинга.
(Анализ производительности систем хранения, тестирования Web приложений, специфичные сервисы).
Возникает потребность в осуществлении мониторинга новых сервисов и приложений. И, как следствие,
создаются множество программных и аппаратных средств.
Для организации системы мониторинга, удовлетворяющей новым требованиям к эффективности
функционирования сети, необходима интеграция многих вышеперечисленных средств.
По результатам анализа программного обеспечения для построения интегрированной системы мониторинга
было предложено использование Nagios в качестве основы. Обмен информацией с другим программными
продуктами и устройствами должен осуществляться посредством встраиваемых модулей и агентами.
Программа Nagios состоит из ядра, модулей расширения, конфигурационных и cgi-файлов. Ядро составляет
расписание запуска проверки сетевых сервисов, основываясь на конфигурационных файлах, и в
соответствующий момент запускает подгружаемый модуль для проверки работоспособности требуемого
сетевого сервиса, определения доступности сетевого узла или для выполнения другой задачи (например,
проверка температуры в серверной комнате). В результате работы модуля ядро получает статус завершения, в
зависимости от значения которого выполняет действия, указанные в конфигурационном файле. Например,
отправляет сообщения на пейджер администратора некорректно функционирующего сервера.
Многие пользователи сами создают свои модули расширения для своих целей и делают их коды
доступными для других. Так, например, для мониторинга температуры в серверной комнате программисты
журнала Network Computing написали модуль расширения на языке PERL.
Для осуществления мониторинга в сетях нового поколения (на основе протокола Ipv6) были созданы новые
подгружаемые модули, осуществляющие проверку HTTP, FTP, SSH и доступность сервера (модули check_ssh,
check_ftp, check_ping,check_http). Структура новых модулей соответствует современным требованиям к APIинтерфейсу программ на основе протокола IPv6.
В настоящее время ведется работа по созданию подгружаемого модуля и агента для осуществления
мониторинга вирусной активности и попыток несанкционированного доступа.
Related documents
Download