Un Sistema di Monitoraggio per una Rete ad Alte

Transcript

Un Sistema di Monitoraggio per una Rete ad Alte
Università degli Studi di Napoli Federico II
Facoltà di Scienze MM.FF.NN.
Corso di Laurea in Informatica
Tesi Sperimentale di Laurea Triennale
Un Sistema di Monitoraggio per una Rete ad Alte Prestazioni
e ad Alta Affidabilità
Relatori
Candidato
Prof. Guido Russo
Dr. Domenico Del Prete
Alfonso Palma
Matricola: 566/1880
Anno accademico 2009/2010
Desidero ringraziare...
il Prof Guido Russo per avermi consentito
di svolgere questo lavoro di tesi, e per la sua piena disponibilità,
tutti i miei colleghi che mi hanno accompagnato
nel percorso di studio,
e tutte le persone a me care,
che hanno creduto in me,
e mi hanno sostenuto.
Indice generale
1 Introduzione.......................................................................................................................................1
2 Principali Caratteristiche di una Rete................................................................................................4
2.1 Affidabilità.................................................................................................................................4
2.1.1 Come la topologia di una rete può influenzare l'affidabilità..............................................5
2.1.2 Metriche ed analisi di un Modello per la valutazione dell'affidabilità di una rete.............6
2.2 Sicurezza....................................................................................................................................7
2.3 Performance.............................................................................................................................10
2.3.1 Valutazione delle prestazioni di una rete..........................................................................11
2.3.2 Metriche in dettaglio........................................................................................................12
2.4 L'Importanza Di Un Sistema Di Monitoraggio.......................................................................13
2.5 Le Regole Della Qualità Applicate Alle Reti (Deming Cycle)................................................14
3 Analisi dell'Infrastruttura della Rete................................................................................................17
3.1 Che Cos'è Il Tier2....................................................................................................................17
3.2 La Rete Del Tier2.....................................................................................................................18
3.2.1 Configurazioni in Dettaglio.............................................................................................20
3.2.2 Tabella Apparati della Rete..............................................................................................22
3.2.3 Alcuni Dispositivi della Rete in Dettaglio.......................................................................22
3.3 Le Mappe Realizzate...............................................................................................................34
3.3.1 Mappa generale della Rete...............................................................................................35
3.3.2 Mappe degli Apparati.......................................................................................................36
4 Analisi degli Strumenti Software Utilizzati.....................................................................................42
4.1 Cacti.........................................................................................................................................42
4.1.1 Raccolta dei Dati..............................................................................................................45
4.1.2 Il Plugin Weathermap.......................................................................................................47
4.2 Ulteriori Sistemi Software Di Monitoraggio...........................................................................49
4.3 Scelta E Motivazioni Del Tool Utilizzato................................................................................51
4.4 Realizzazione Di Una Guida Per L'Installazione Di Cacti E Del Plugin Weathermap...........52
4.5 Test Preliminari........................................................................................................................61
5 Progettazione e Realizzazione di un Sistema per il Monitoraggio di una Rete..............................71
5.1 Presentazione Del Sistema Realizzato.....................................................................................71
5.1.1 Integrazione del Sistema di Monitoraggio nel Portale del Tier2.....................................73
5.1.2 Il Portale del Tier2............................................................................................................74
5.2 Casi D'Uso...............................................................................................................................75
5.3 Component Diagram................................................................................................................78
5.4 Configurazione Delle Componenti Utilizzate..........................................................................79
5.5 Il Codice Realizzato.................................................................................................................87
5.6 I Risultati Ottenuti.................................................................................................................107
6 Deployment Diagram.....................................................................................................................117
7 Caso di Studio reale: Il Monitoraggio della Rete del Tier2...........................................................120
7.1 I Servizi Monitorati................................................................................................................120
7.2 Risultati Ottenuti....................................................................................................................122
8 Considerazioni conclusive.............................................................................................................137
9 Appendice......................................................................................................................................140
9.1 Guida D'Uso Di Weathermap.................................................................................................140
9.2 Warning Ed Errori Di Weathermap........................................................................................155
9.3 Il Protocollo SNMP...............................................................................................................162
9.4 Codice Dei Grafici Implementati Con RRDTool..................................................................165
Bibliografia.......................................................................................................................................188
Sitografia..........................................................................................................................................189
1
Introduzione
Le reti sono diventate un elemento di fondamentale e vitale importanza per un
qualsiasi Ente o Azienda. Negli ultimi anni realizzare una semplice infrastruttura di
rete non è più sufficiente, da essa ci si aspetta Affidabilità, Sicurezza e Performance, al
fine di offrire pieno supporto ad applicazioni innovative quali Multimedia, e-Learning,
Telemedicina, Griglie, Osservazione della Terra e Supercalcolo.
L’Affidabilità definisce la capacità da parte di un’entità a svolgere una funzione
richiesta, sotto certe condizioni e per un intervallo di tempo.
Per sicurezza di una rete o di un sistema d'informazione s’intende la capacità di
resistere a eventi imprevisti o ad atti dolosi, che compromettono la disponibilità, e
l'integrità o la riservatezza dei dati conservati o trasmessi.
La performance è un modello di misurazione dei tempi di risposta.
Per l’Istituto Nazionale Fisica Nucleare che promuove, coordina ed effettua ricerche
scientifiche in svariati campi, caratteristiche come l'affidabilità, la sicurezza e la
performance sono aspetto di cruciale importanza.
Sono proprio queste prerogative a far nascere l'esigenza di realizzare, per l'Istituto
Nazionale Fisica Nucleare di Napoli, un sistema per il monitoraggio della rete del
centro di calcolo Tier2, al fine di valutare, garantire e migliorare l'Affidabilità e la
Performance di questo Data Center.
Come linea guida, per raggiungere questi obbiettivi, viene applicato un particolare
modello chiamato “Deming Cycle”.
Il ciclo di Deming può essere suddiviso nelle seguenti quattro fasi: Plan, Do, Check e
Act.
Nella fase Plan sono stati definiti gli obbiettivi da raggiungere, è stata effettuata
Alfonso Palma 566/1880
Pagina 1 di 190
un'attenta analisi della rete del Tier2, studiando singolarmente ogni apparato, e la sua
configurazione all'interno della rete.
Sempre in questa fase, sono state date anche le basi per la progettazione del sistema di
monitoraggio della rete.
Nella fase Do è stato fatto un censimento dell'intera rete, realizzando mappe ben
dettagliate degli apparati e della topologia della rete. Fatto ciò, sempre in relazione a
questa fase, è stato sviluppato il software per il monitoraggio della rete.
Nella fase di Check, attraverso il sistema di monitoraggio realizzato, è stato possibile
monitorare la rete del Tier2, rilevando eventuali malfunzionamenti, come: congestione
della rete, errori o perdita di informazioni.
Dopo la fase di monitoraggio della rete si è giunti alla fase Act, in cui è stato possibile
modificare la configurazione di alcuni apparati della rete, al fine di aumentare e
garantire l’affidabilità e la Performance del Data Center.
Il sistema realizzato da la possibilità all'utente di accedere a tutte le funzionalità di
monitoraggio della rete del Tier2 in modo diretto e semplificato, comunicando
informazioni indispensabili per il rendimento ottimale del Data Center del Tier2.
Con questo strumento è possibile monitorare in tempo reale oltre che alla banda
occupata su tutti i link di interconnessione dei nodi (apparati attivi), e lo stato dei
dispositivi della rete, anche gli errori e i pacchetti persi durante lo scambio dei dati.
Tutto ciò, contribuisce a tenere alta l’affidabilità e l’efficienza dell’intera rete, grazie
anche alle notifiche che il sistema inoltra in caso di anomalie e/o di guasti.
In sintesi il mio lavoro di tesi si è sviluppato nelle seguenti fasi:
•
Analisi dell'Infrastruttura della rete, studiando singolarmente ogni apparato e
in che modo esso è collegato e configurato all'interno della rete,
•
Censimento degli apparati e della rete,
•
Realizzazione della mappa Topologica della rete,
Alfonso Palma 566/1880
Pagina 2 di 190
•
Realizzazione di mappe dettagliate di tutti gli apparati della rete,
•
Analisi e scelta degli strumenti software da utilizzare,
•
Realizzazione di una guida dettagliata per l'installazione di Cacti e del
Plugin Weathermap, disponibile on line sul forum di cacti, versando il mio
contributo alla comunità Open Source,
•
Test Preliminari effettuati sulle apparecchiature della Control Room con
cacti ed il Plugin Weathermap.
•
Progettazione e Realizzazione del sistema di monitoraggio della rete del
Tier2 di Napoli,
•
Configurazioni delle componenti utilizzate, e implementazione di script ad
hoc,
•
Pubblicazione e configurazione del sistema di monitoraggio sul server
virtusatlas01, per l'accesso del sistema via web, raggiungibile all'indirizzo
http://tier2-cacti.na.infn.it/cacti/,
•
Integrazione dell'applicazione realizzata nel Portale del Tier2 di Napoli,
raggiungibile all'indirizzo web http://tier2.na.infn.it/,
•
Caso di studio reale: Monitoraggio della rete del Tier2 attraverso il sistema
che ho realizzato,
•
Proposta di riconfigurazione di alcuni apparati attivi della rete, in seguito al
caso di studio effettuato, al fine di aumentare l'Affidabilità e la Performance
della rete del Tier2 di Napoli.
L'obbiettivo di realizzare un sistema di monitoraggio, per la rete di un sistema di
calcolo distribuito ad alte prestazioni e ad alta affidabilità, è stato raggiunto con ottimi
risultati. Tanto che, il mio lavoro è stato anche presentato alla Conferenza GARR 2010
che si è tenuta presso il Politecnico di Torino dal 26 al 28 Ottobre 2010. Il titolo del
progetto, in cui è stato presentato il sistema di monitoraggio realizzato è: un portale di
monitoraggio centralizzato per i centri di calcolo distribuito.
Alfonso Palma 566/1880
Pagina 3 di 190
2
Principali Caratteristiche di una Rete
2.1
Affidabilità
L'Affidabilità di un Network è definita come la probabilità che un sistema continui a
funzionare per un certo periodo di tempo, date particolari condizioni fisiche
dell'ambiente in cui si trova, tenendo conto anche del carico a cui esso è sottoposto.
La maggior parte delle applicazioni di comunicazione, che vanno dalle conversazioni
telefoniche alle operazioni con carte di credito, assumono la disponibilità di una rete
affidabile. A questo livello ci si aspetta che i dati, attraverso la rete, arrivino integri a
destinazione [23].
Talvolta i sistemi fisici che compongono una rete, sono sottoposti ad una vasta gamma
di problemi, che vanno dalla distorsione del segnale ai guasti delle componenti [23].
Allo stesso modo, il software che supporta l'interfaccia ad alto livello spesso contiene
bug sconosciuti e altri problemi di affidabilità latenti.
A questo proposito definiamo una gerarchia di classi di malfunzionamenti, al fine di
comprendere come l'affidabilità di una rete possa fallire:
1. Nella prima classe di malfunzionamenti si considerano gli errori a livello di bit.
Mentre un pacchetto viene trasmesso lungo un canale fisico di connessione,
possono essere introdotti dei bit di errori, in modo da confrontare i bit prima e
dopo l'avvenuta trasmissione. In modo da capire se ci sono state delle
alterazioni dei dati. Se a causa della diafonia, questi bit di errore vengono
alterati, non sarà più possibile capire se c'è un'alterazione dei dati trasmessi [1].
2. Nella seconda classe di malfunzionamenti si considerano gli errori non a livello
di bit, ma a livello di pacchetto. Ovvero quando un intero pacchetto viene
perduto dalla rete. Questo accade quando uno dei nodi della rete, switch o
Alfonso Palma 566/1880
Pagina 4 di 190
router, che inoltra il pacchetto sia sovraccarico e quindi elimini il pacchetto
perché non ha più spazio per memorizzarlo: congestione della rete.
Oppure, meno frequentemente, è possibile perdere un pacchetto a causa del
software di gestione di un nodo, che inoltra in pacchetto su una linea di
connessione sbagliata [2].
3. La terza classe di malfunzionamenti si riferisce a problemi di collegamento:
linea fisica interrotta o di un nodo. Ciò può essere causato guasti hardware e/o
software, o da un errore di configurazione di un dispositivo di rete. Anche se
questi guasti vengono risolti, possono avere un impatto negativo sulla rete. Una
delle difficoltà legata a questa classe di malfunzionamenti è la distinzione tra un
computer lento ed uno semplicemente guasto. Oppure nel caso di una linea di
collegamento, distinzione tra un mezzo fisico che è stato interrotto e uno che
introduce un numero di errori elevato [1].
Esistono svariate tecniche per gestire i malfunzionamenti elencati, in modo da
garantire l'Affidabilità dei dati trasmessi, e di un Network.
2.1.1 Come la topologia di una rete può influenzare l'affidabilità
L'affidabilità di una rete implica a sua volta l'adozione di apparecchiature affidabili e
di una progettazione della rete che tenga conto di difetti ed errori di funzionamento.
E' necessario progettare reti in grado di “ri-convergere velocemente”, in modo da
escludere i difetti di funzionamento che vengono riscontrati.
In questo caso si fa riferimento ad una topologia di rete ridondante. Uno degli
obbiettivi principali di queste topologie, riguarda l'eliminazione dei periodi di
interruzione della rete dovuti a un singolo punto di malfunzionamento. Quindi, tutte le
reti dovrebbero definire qualche forma di ridondanza per aumentare l'affidabilità [3].
Un esempio:
Alfonso Palma 566/1880
Pagina 5 di 190
Una rete di strade può essere pensata in analogia a una topologia di rete con
ridondanza. Se una strada particolare risulta interrotta per manutenzione o per qualsiasi
altro motivo, è probabile che si possa sempre definire un percorso alternativo che
conduca a una stessa destinazione [1].
2.1.2 Metriche ed analisi di un Modello per la valutazione dell'affidabilità
di una rete
Una rete, sia essa logica o fisica, è rappresentabile da un grafo G(N,E) di N nodi ed E
archi. Lo studio di questi sistemi inevitabilmente porta ad una valutazione sia della
loro efficienza in termini prestazionali, sia dell'efficienza in termini di affidabilità che
questi offrono [21].
Diverse possono essere le metriche per valutare la bontà di un network:
•
Brandwith,
•
Costo,
•
Affidabilità,
•
Complessità,
•
...
Nei casi pratici, ciò che viene fatto a livello di design del network, è effettuare un
Trade-Off rispetto alle priorità che si hanno nella progettazione. Un Trade-Off è una
situazione che implica una scelta tra due o più alternative, in cui la perdita di valore di
una, costituisce un aumento di valore in un'altra [22].
Effettuando un Trade-Off tra le metriche per valutare la bontà di un network,
interessandoci dell'affidabilità di un rete, suggeriamo un modello in cui le variabili
siano riassumibili come [21]:
•
Archi
•
Nodi
Alfonso Palma 566/1880
Pagina 6 di 190
•
Capacità dei Nodi
•
Capacità degli Archi
•
Traffico istantaneo-medio che passa per un arco e deve essere elaborato da un
nodo
Non è semplice analizzare questo modello soprattutto senza l'ausilio di calcolatori e di
applicazioni dedicate al calcolo di ogni variabile.
Per nodi si intendono gli apparati di una rete: come switch e router (apparati attivi), ma
anche server. Mentre per archi si intendono i collegamenti fisici tra i nodi.
Per capacità dei nodi e degli archi si intendono i requisiti funzionali dei dispositivi, ad
esempio la velocità di inoltro (milioni di pacchetti al secondo) di un router o switch, o
la massima larghezza di banda di inoltro etc.
Per analizzare il traffico che passa per gli archi attraversando dei nodi occorrono
strumenti software per monitoraggio della rete. In questo caso definiremo l'Affidabilità
come la probabilità che un nodo sia in grado di comunicare con tutti gli altri nodi per
un dato periodo di tempo, e chiaramente, viceversa [2].
Dal punto di vista fisico, conoscere gli archi, i nodi e la loro capacità non basta,
occorre conoscere la disposizione geometrica dei collegamenti e dei nodi che
costituiscono la rete, ovvero la topologia.
2.2
Sicurezza
Le persone interagiscono ogni giorno con le reti, ad esempio quando eseguono
operazioni bancarie, effettuano telefonate o viaggiano con treni e aerei.
Le grandi società per tenere traccia dei proprio servizi, per effettuare pagamenti e per
emettere fatture utilizzano le reti. La vita senza le reti sarebbe meno facile e molte
attività sarebbero impossibili. Non bisogna sorprendersi dal fatto che le reti di
computer siano l'obbiettivo preferito, sia oggi che in futuro, da parte degli aggressori.
Visto il loro impatto potenziale ed effettivo, gli attacchi alle reti attraggono l'attenzione
Alfonso Palma 566/1880
Pagina 7 di 190
di manager, giornalisti e del grande pubblico [4]. Documentandosi su Internet,
leggendo giornali o riviste è possibile trovare notizie su “attacchi alle reti
informatiche”. La trattazione stessa evoca un senso di malvagità, perché utilizza
termini come hijacking, virus, worm e cavalli di Troia che esprimono una vera e
propria minaccia alla sicurezza delle reti informatiche [3].
Per minacce alla sicurezza si intendono tutti quegli avvenimenti che possono avere
come conseguenza la perdita dei requisiti generici e/o di sicurezza delle informazioni.
Una rete di telecomunicazione per essere considerata sicura, e quindi garantire i dati
che vi transitano, deve soddisfare almeno i seguenti requisiti: confidenzialità,
disponibilità e integrità [4].
Confidenzialità delle informazioni: solo chi ha il diritto può accedere, conoscere e
trattare i dati.
Disponibilità delle informazioni: possibilità da parte degli utenti di accedere ai dati in
qualsiasi momento. I sistemi devono soddisfare le richieste di accesso.
Integrità delle informazioni: i dati non possono essere manomessi, persi o
danneggiati.
Vengono definite minacce alla sicurezza delle reti anche catastrofi ambientali o errori
umani che causano la caduta della rete; pertanto la sicurezza di una rete o di un sistema
d'informazione va per tanto intesa come la capacità di resistere ad eventi imprevisti o
atti dolosi che compromettono la disponibilità, l'integrità o la riservatezza dei dati
conservati o trasmessi, nonché dei servizi forniti e accessibili tramite la suddetta rete o
sistema. A questo punto focalizziamo l'attenzione su ciò che può provocare la caduta di
una rete.
Caduta della Rete
Gran parte delle reti sono controllate e informatizzate da un sistema informatico, un
Alfonso Palma 566/1880
Pagina 8 di 190
computer, la cui disfunzione provoca una caduta della rete. In passato gli attacchi
erano rivolti soprattutto verso questi computer. Attualmente, invece, vengono sfruttate
le debolezze e le vulnerabilità dei componenti della rete (sistema operativo, router,
switch, Domain Name System, etc.) per sferrare gli attacchi e causare gravi
interruzioni.
Qualche esempio :
Attacchi rivolti ai router: il routing su Internet è estremamente decentrato ed ogni
router comunica regolarmente con gli altri router che reti deve conoscere e come
raggiungerle [4]. La vulnerabilità sta nel fatto che queste informazioni non possono
essere verificate perché, per esigenze di progettazione, ogni router ha una conoscenza
minima della topologia della rete. Quindi, ognuno di essi può spacciarsi come la strada
migliore da intercettare per una determinata destinazione, in modo da bloccare o
modificare il traffico diretto a tale destinazione.
I computer funzionano con le applicazioni software. Tali applicazioni possono essere
utilizzate anche per spegnere un computer o per cancellare o modificare i dati che vi
sono contenuti. Come indicato in precedenza, se il computer in questione fa parte del
sistema di gestione della rete, una sua anomalia di funzionamento può ripercuotersi
sugli altri componenti della rete stessa. Esistono dei software maligni (malicious
software) che sono sviluppati proprio con l'obbiettivo di modificare o distruggere dati
una volta mandati in esecuzione [4]. Questi software possono assumere molteplici
forme : alcuni danneggiano solo il computer sul quale vengono copiati mentre altri si
propagano verso altri computer della rete. Ad esempio, esistono programmi (logic
bombs) che rimangono inerti fino al momento in cui vengono innescati da un
determinato evento, come ad esempio una data [4]. Altri programmi sembrano
inizialmente benigni ma, una volta attivati, distruggono tutto (Cavalli di Troia).
Una gestione poco oculata della capacità della rete può causare una congestione del
traffico che rallenta o paralizza i canali di comunicazione aumentandone la
vulnerabilità.
Alfonso Palma 566/1880
Pagina 9 di 190
E' difficile valutare i danni reali e potenziali di una violazione della sicurezza delle reti
perché non esiste un sistema di segnalazioni sistematiche, anche perché molte imprese
preferiscono non ammettere di essere state vittima di attacchi informatici per timore di
pubblicità negativa.
La sicurezza delle reti e delle informazioni è un problema evolutivo. L'evoluzione
tecnologica pone continuamente nuove sfide per i responsabili della sicurezza, i
problemi di ieri sono risolti ma le soluzioni di oggi sono già superate.
2.3
Performance
Con il termine Network of Performance ci si riferisce alla qualità del servizio di un
sistema di telecomunicazioni e non a un tentativo di come “ottenere di più” attraverso
la rete.
Qualità di Servizio o dall'inglese Quality of Service indica la qualità del servizio
offerto dalla rete di telecomunicazione, o gli strumenti per ottenere una qualità
desiderata [4].
Il modello Quality of Service si riferisce ad applicazioni chiamate inelastiche, ovvero
servizi che richiedono un certo livello di banda per funzionare (se ottengono più banda
non la sfruttano e se ne ottengono di meno non funzionano affatto). Viceversa le
applicazioni elastiche possono funzionare anche su reti con prestazioni molto
degradate e se possibile, usare l'intera banda a disposizione se questa è abbondante.
Esempio di alcune applicazioni inelastiche che richiedono una qualità del servizio :
•
Telefonia VoIP
•
Multimedia Streaming
•
Link dedicati che richiedono sia un throughput garantito che un ritardo
massimo limitato.
Alfonso Palma 566/1880
Pagina 10 di 190
•
Servizi critici per la sicurezza che richiedono un livello garantito per la
disponibilità.
La qualità del servizio è influenzata positivamente dalle risorse utilizzate per realizzare
e gestire la rete, e negativamente con il traffico offerto alla rete.
2.3.1 Valutazione delle prestazioni di una rete
Le reti possono essere informalmente classificate in reti ad alta o a bassa velocità.
L'uso di queste locuzioni è inadeguato perché un sistema che tre o quattro anni fa era
considerato veloce, oggi grazie allo sviluppo delle tecnologie può essere considerato
relativamente lento. Non a caso vengono definiti i parametri quantitativi che
definiscono le misure di prestazione di una rete.
•
Ritardo
Il ritardo (delay) indica il tempo, espresso in secondi, necessario per trasferire un bit da
un computer all'altro nella rete. Esistono diversi tipi di ritardo:
Il ritardo di propagazione (propagation delay) è il tempo necessario ai segnali per
attraversare un conduttore o una fibra ottica, quantità proporzionale alla distanza. Per
esempio in una rete locale di un edificio si ha in genere un ritardo di propagazione di
un millisecondo. Tale valore può apparire irrilevante, ma per un calcolatore che è in
grado di eseguire più di centomila istruzioni in un millisecondo, diventa un ritardo
significativo.
Il ritardo di commutazione (switching delay) è il tempo che un dispositivo elettronico
(switch, router) attende per l'arrivo di tutti i bit di un pacchetto più il tempo che
impiega per scegliere dove instradare il pacchetto.
Ritardo di accesso (access delay) è il tempo di attesa per il permesso ad usare un
Alfonso Palma 566/1880
Pagina 11 di 190
mezzo di trasmissione condiviso.
Ritardo di accodamento (queueing delay), ciascun commutatore accoda i pacchetti in
arrivo durante il processo di store and forward, se la coda non è vuota, l'ultimo
pacchetto dovrà aspettare l'instradamento di quelli che lo precedono.
Il ritardo della rete, misurato in secondi, specifica il tempo di permanenza di un
singolo bit sulla rete.
•
Rendimento
Il rendimento (throughput) misura della velocità alla quale si possono trasmettere dati
tramite la rete. Solitamente tale velocità viene espressa in bit per secondo (bps), ma
nella maggior parte delle reti viene espressa in mega bit per secondo (Mbps) o Giga bit
per secondo (Gbps) [3]. Il rendimento può essere misurato in modi diversi infatti la
capacità di rendimento della rete fisica è definita larghezza di banda. Anche il termine
velocità è usato come sinonimo di rendimento ma è sbagliato. Il rendimento è una
misura della capacità della rete e non della velocità, esso è misurato in bit al secondo,
specificando la quantità di bit che possono accedere alla rete in un secondo.
Rendimento e ritardo non sono completamente indipendenti. Se il traffico su una rete è
eccessivo, si dice che la rete è congestionata. Al crescere del traffico, il ritardo cresce.
Una rete che sfrutti quasi tutta la sua capacità avrà presumibilmente ritardi molto
rilevanti.
2.3.2 Metriche in dettaglio
One-way Delay: differenza tra il tempo di spedizione e il tempo di ricezione
dell'ultimo bit del pacchetto, inviato dal mittente al destinatario. Include
principalmente i seguenti ritardi : ritardo di commutazione, di accodamento e di
propagazione.
Round Trip Time: indica il tempo complessivo che impiega un pacchetto per giungere
Alfonso Palma 566/1880
Pagina 12 di 190
dal mittente al destinatario più quello che lo stesso pacchetto ci mette per tornare
indietro dal destinatario al mittente. Il calcolo dell'RTT ha il vantaggio di non
richiedere che il mittente e il destinatario abbiano gli orologi sincronizzati, in quanto
viene calcolato come differenza di due tempi assoluti all'interno della stessa macchina.
Quindi utilizzando lo stesso orologio del sistema.
Delay unit: è il minimo valore dell’insieme del one-way delay all’interno dell’insieme
di campioni. E’ un numero puro che può essere compreso fra 1 ed infinito.
TX unit: è il tempo ideale che impiegherebbe un pacchetto senza considerare i ritardi
introdotti dagli accodamenti e dai tempi di elaborazione nei router. Il tempo teorico
dipende dalla dimensione del pacchetto e dalla velocità dei collegamenti che lo
trasportano.
2.4
L'Importanza di un Sistema di Monitoraggio
Qualsiasi Azienda o Ente Scientifico, che utilizza un sistema telematico, interessa
monitorare la propria rete, per garantire Affidabilità, Sicurezza e Performance. Sono
proprio queste esigenze, che permettono di comprendere l'importanza dell'utilizzo di
uno strumento software per il controllo e la gestione della rete.
Attraverso
uno
strumento
di
monitoraggio,
è
possibile
rilevare
eventuali
malfunzionamenti della rete, come: congestione, errori o perdita di informazioni, tutto
ciò che influisce negativamente sull'Affidabilità, Sicurezza e Performance.
Sono proprio queste prerogative a far nascere l'esigenza di sviluppare un sistema di
monitoraggio per una rete, ad alte prestazioni e ad alta affidabilità, come quella del
Tier2 di Napoli.
Alfonso Palma 566/1880
Pagina 13 di 190
2.5
Le regole della qualità applicate alle Reti (Deming Cycle)
Il ciclo di Deming, chiamato anche ciclo PDCA (Plan, Do, Check, Act), è uno
strumento che serve a promuovere il miglioramento continuo della qualità in un ottica
a lungo raggio [6]. La forza di questo strumento consiste nella sua capacità di
prescindere dal contenuto dei progetti che si intendono sviluppare per concentrarsi
prevalentemente sulla loro forma, che viene supposta come invariante. Deming in
sostanza dice che qualsiasi processo può essere visto come un ciclo che ha quattro
momenti : innanzi tutto bisogna pianificare e progettare ciò che si vuole fare (prima
fase – Plan); poi si sperimenta mettendo in pratica le attività pianificate in un'area
limitata (seconda fase – Do); controllare i benefici di tali attività e si apportano le
eventuali correzioni al progetto iniziale (terza fase – Check); a questo punto si procede
nell'applicazione estesa delle attività progettate(quarta fase – Act).
Una delle versioni più conosciute del ciclo PDCA :
plan:
•
determinare obiettivi e destinatari,
•
determinare metodi per raggiungere gli obiettivi,
•
impegnarsi nell'istruzione e nella formazione,
•
svolgere il lavoro,
do:
check:
•
controllare gli effetti,
act:
• intraprendere azioni appropriate (correggere o stabilizzare il sistema),
• riavviare il ciclo di intervento.
Alfonso Palma 566/1880
Pagina 14 di 190
Figura 2.1 - Ciclo di Deming
Questo modello viene applicato come linea guida per la realizzazione di un sistema di
monitoraggio per la rete del Tier2 di Napoli, al fine di valutare l'affidabilità e la
performance.
Elenchiamo le seguenti fasi:
Plan:
•
Migliorare l'affidabilità e la performance della rete, e quindi del data
center,
•
Analisi dell'intera rete studiando singolarmente gli apparati e in che
modo essi sono collegati,
•
Progettazione di uno strumento software per il monitoraggio della rete,
•
Censimento degli apparati e della rete,
•
Realizzazione della mappa Topologica della rete,
•
Realizzazione delle mappe degli apparati attivi della rete,
•
Sviluppo di uno strumento software per il monitoraggio della rete del
Do:
Alfonso Palma 566/1880
Pagina 15 di 190
Tier2,
•
Messa in esercizio del sistema realizzato per il monitoraggio della rete.
Check:
•
Monitoraggio della Rete del Tier2,
•
Controllo della configurazione degli apparati.
•
Proposta di riconfigurazione di alcuni apparati attivi della rete, per
Act:
aumentare l'Affidabilità e o la Performance,
•
Messa in esercizio del sistema di monitoraggio sviluppato.
Alfonso Palma 566/1880
Pagina 16 di 190
3
Analisi dell'Infrastruttura della Rete
3.1
Che cos'è il Tier2
Il modello gerarchico di calcolo dei vari esperimenti di Fisica Subnucleare che
utilizzano l'acceleratore LHC (Large Hadron Collider), è a Multi-Tier.
L'Event Filter Farm che si trova al CERN di Ginevra, organizza i dati grezzi
dall'esperimento in uno stream di dati da passare al Tier0:
•
Il Tier0 si trova al CERN, in esso avviene la produzione dei dati da inviare ai
Tiers di livello inferiore. Il Tier0 esegue una prima fase di calibrazione ed
allineamento dei dati di output di LHC, ed effettua una loro prima ricostruzione.
Successivamente l'output ricostruito viene inviato ai Tier1.
•
Il Tier1 di livello nazionale o internazionale, effettua un'analisi e parte della
ricostruzione, assieme all'immagazzinamento degli altri tipi di oggetti.
•
Il Tier2, centri regionali (Laboratori e Università). Esegue job di analisi e
simulazioni sui dati. I risultati di queste operazioni vengono passati al Tier3.
•
Il Tier3, raccoglie i singolo istituti o dipartimenti, ovvero è il luogo dove
avviene fisicamente l'analisi dei dati.
•
Infine il Tier4, rappresenta i singoli desktop dei Fisici.
Ogni Tier mantiene una copia dei dati che ha elaborato in modo da usarli come
esempio per le prossime elaborazioni e per fare in modo che il livello successivo possa
recuperarli se necessario.
Con il termine Tier-n si indica il centro di calcolo che si pone al livello n-esimo
all'interno della gerarchia.
Alfonso Palma 566/1880
Pagina 17 di 190
3.2
La Rete del Tier2
La rete del Tier2 è situata presso il Complesso Universitario di Monte Sant'Angelo di
Napoli.
Tale rete è divisa in due componenti: una componente interna che riguarda la struttura
interna della rete, ed una esterna che si riferisce al collegamento alla rete geografica.
La componente interna è predisposta in due livelli: un primo livello che si trova
fisicamente nel Data Center dell'INFN e un secondo livello che si trova nel Data
Center di S.Co.P.E..
Il punto centrale della rete, che si trova nel primo livello, è il router-atlas 1, un Cisco
Catalyst 3750 che è il Centro Stella della rete del Tier2 di Napoli. A questo Centro
Stella sono collegati altri apparati attivi, definendo tale rete, una Rete a Stella Estesa.
Quindi ai componenti attivi, collegati al Centro Stella, troveremo collegati altri
componenti.
Di seguito rappresentiamo tutti i componenti attivi collegati al Centro Stella:
1. un Cisco Catalyst 3750 denominato mercurio1. Il collegamento tra questo router
ed il router-atlas1 avviene in fibra ottica a 1 Gbps.
Mercurio1 è collegato al POP GARR e ad uno switch Cisco 6509, chiamato
cat65091.
Questi apparati costituiscono i capisaldi della Local Area Network del
dipartimento di Fisica, ma ovviamente ci sono altri componenti attivi che
costituiscono tale rete. Nel nostro caso focalizziamo l'attenzione sugli apparati
che interagiscono direttamente con la rete del Tier2.
La connessine tra mercurio1 e il POP GARR permette alla rete di Fisica di
accedere all'esterno, quindi al “mondo” di Internet e dei tanti altri servizi offerti
da esso. Il cat65091 costituisce la vera e propria LAN di Fisica, con tutti i client
e servizi di monitoraggio e gestione della rete, con la seguente classe
172.16.X.X.
1 Domain Name System
Alfonso Palma 566/1880
Pagina 18 di 190
Il collegamento tra suddetti apparati, avviene in fibra ottica a 1 Gbps.
1. il GigaPOP GARR, che è collegato alla rete GARR [17].
Su questo collegamento viene adottato un controllo di Taffic Shaping. Ovvero
un insieme di operazioni di controllo sul traffico dati, finalizzate a ottimizzare o
a garantire le prestazioni di trasmissione. In modo da ridurre o controllare i
tempi di latenza e sfruttare al meglio la banda disponibile [18].
Il collegamento tra questi apparati, avviene in fibra ottica a 1 Gbps.
2. uno switch della 3COM 4500G denominato sw3com-atlas021, che a sua volta è
collegato con altri due 3COM 4500G : sw3com-atlas011 e sw3com-atlas031. Il
router-atlas1 è collegato in Link Aggregation con lo switch sw3com-atlas021 a 2
Gbps in rame.
Gli switches sw3com-atlas011, sw3com-atlas021 e sw3com-atlas031 sono
collegati tra di loro in Local Connection a 10 Gbps con cavi CX42. In questa
configurazione il dispositivo definito master è lo switch sw3com-atlas021.
Questo dispositivo è collegato in fibra ottica a 1 Gbps con lo switch Dell 2748
denominato swdell-scope011, a sua volta questo e collegato in up link allo
switch linksys 2024 chiamato linksys-cs1, collegamento in rame a 1 Gbps. Lo
switch sw3com-atlas021 è collegato in fibra ottica a 1 Gbps al cat6509 1,
appartenente alla LAN di Fisica, nominato precedentemente.
A questo punto descriviamo il secondo livello della componente interna della
rete in questione.
Allo switch sw3com-atlas021 sono collegati due switch Dell 6248 in Stacking,
che grazie a questo tipo di configurazione, figurano come un unica unità
logica : swdell-atlas011.
Il collegamento tra sw3com-atlas021, che si trova nel Data Center di Fisica, e lo
swdell-atlas011, che si trova nel data Center di S.Co.P.E., avviene con un tipo di
fibra ottica mono modale 9/125, che attraversa diversi Patch Panel nei vari
2 Cavi utilizzati per ottenere connessioni a 10 Gigabit tra Local Connection Module
1 Domain Name System
Alfonso Palma 566/1880
Pagina 19 di 190
rack.
Per garantire una certa affidabilità e ridondanza alla rete, oltre alla fibra ottica
che abbiamo citato, esiste un'altra fibra ottica mono modale 9/125, e che collega
il Data Center di Fisica con il data Center di S.Co.P.E.. Attualmente questa fibra
è scollegata, ma disponibile per ogni tipo di evenienza.
Allo switch swdell-atlas011 è collegato in up link un altro switch Dell 6248 :
swdell-atlas021, e uno switch della 3COM 4500G : sw3com-atlas041.
Il collegamento tra swdell-atlas011 e sw3com-atlas041 avviene in fibra ottica a
10 Gbps, tra swdell-atlas011 e swdell-atlas021 avviene in up link a 1 Gbps in
rame.
Dal Centro Stella partono i collegamenti per i vari rack di Worker Nodes e i Disk
Server, dove si trovano le macchine virtuali che monitorano e gestiscono la rete.
La componente esterna si riferisce al collegamento del Tier2 con la rete geografica.
Il Centro Stella del Tier2 di Napoli è collegato al Tier1 dell'INFN-CNAF di Bologna,
attraverso un link dedicato della capacità di 1 Gbps che attraversa vari POP GARR, tra
cui il POP GARR che si trova a Monte Sant'Angelo nei Centri Comuni presso il CSI.
Il collegamento a 1 Gbps dedicato è utilizzato per il centro di calcolo (Tier2) coinvolto
nel progetto LHC (www.cern.ch/lhc) .
3.2.1 Configurazioni in Dettaglio
Durante l'analisi dell'Infrastruttura della rete del Tier2 abbiamo citato delle
configurazioni di alcuni apparati : Stacking Configuration e Local Connection.
Vale la pena soffermarsi su questi tipi di configurazioni al fine di comprendere le vere
potenzialità della rete in questione.
La configurazione Local Connection avviene tra i switches della 3COM 4500G con i
1 Domain Name System
Alfonso Palma 566/1880
Pagina 20 di 190
seguenti domani name system : sw3com-atlas01, sw3com-atlas02 e sw3com-atlas03.
Ciascuno dispone di due slot posteriori per moduli di 10 Gigabit Local Connection,
collegati per mezzo dei cavi CX4 di lunghezza massima di 300 cm.
Questo tipo di connessione permette di avere prestazioni 10 volte superiori rispetto al
Gigabit Ethernet, per applicazioni che richiedono notevole ampiezza di banda ed alte
prestazioni tra dispositivi. Local connection rappresenta una tecnologia di
aggregazione perfetta per mettere in collegamento core switch e switch di
distribuzione. Gli switch utilizzati in questo tipo di configurazione offrono scalabilità
stackable con gestione tramite un unico indirizzo IP.
Nel nostro caso, la configurazione adoperata non permette di vedere gli switch come
un unica unità logica e quindi con un unico indirizzo IP. Infatti tra i tre switch elencati,
lo switch master è quello con il seguente DNS: sw3com-atlas02.
La configurazione in Stack dei due switch Dell 6248 fa in modo che essi possano
essere visti come un unica unità logica. Di conseguenza con un unico indirizzo IP ed
un unico DNS: swdell-atlas01.
Questi switch dispongono di due slot posteriori per gli stacking module, che
permettono l'aggregazione di switch per mezzo di appositi cavi : stacking cable.
Lo Stacking supporta alte prestazioni per i sistemi (switch), ciascuno a 48 Gb/s,
consentendo di aumentare la velocità di trasmissione dati in base alle necessità senza
impatti sulle prestazioni di rete.
I principali vantaggi di questo tipo di configurazione sono:
1. Gestione amministrativa della rete semplificata : un unica interfaccia di
gestione per l'amministratore di rete.
2. Scalabilità: una rete può essere realizzata da una pila di switch sovrapponibili,
quindi può essere espansa semplicemente con l'aggiunta di ulteriori unità nel
corso del tempo.
3. Flessibilità della distribuzione: uno switch può operare indipendentemente dalla
pila di cui fa parte.
Alfonso Palma 566/1880
Pagina 21 di 190
3.2.2 Tabella Apparati della Rete
Di seguito è riportata una tabella che elenca il tipo di dispositivo attivo, con il relativo
DNS e locazione, in modo da facilitare l'individuazione di essi :
Domain Name System
Tipo Dispositivo
Locazione
router-atlas
Cisco Catalyst 3750
Rack 2 - Sala Macchine
INFN
mercurio
Cisco Catalyst 3750
Sala Macchine INFN
cat6509
Cisco 6509
Sala Macchine INFN
sw3com-atlas01
3COM 4500G
Rack 1 – Sala Macchine
INFN
sw3com-atlas02
3COM 4500G
Rack 2 – Sala Macchine
INFN
sw3com-atlas03
3COM 4500 G
Rack 4 – Sala Macchine
INFN
swdell-scope01
DELL 2748
Rack 3 – Sala Macchine
INFN
linksys-cs
LINKSYS 2024
Rack 3 – Sala Macchine
INFN
swdell-atlas01
DELL 6248
Rack 31 – Data Center
S.Co.P.E.
swdell-atlas02
DELL 6248
Rack 31 – Data Center
S.Co.P.E.
sw3com-atlas04
3COM 4500 G
Rack 31 – Data Center
S.Co.P.E.
Tabella 3.1 – Apparati di Rete
3.2.3 Alcuni Dispositivi della Rete in Dettaglio
Al fine di valutare la Performance e l'Affidabilità della rete del Tier2, abbiamo
effettuato un'attenta analisi dei principali dispositivi della rete, elencando
Alfonso Palma 566/1880
Pagina 22 di 190
caratteristiche dei prodotti e i vantaggi:
➢ Switch Cisco Catalyst 3750
Gli switch Cisco Catalyst 3750 costituiscono una linea di prodotti innovativa che
migliora l'efficienza delle LAN combinando facilità di utilizzo e il grado di resilienza
più elevato disponibile per gli switch stackable. Questi rappresentano la nuova
generazione degli switch desktop ed è basata su Cisco StackWise. Questa tecnologia si
basa su un'architettura di stacking di livello straordinario ottimizzata per Gigabit
Ethernet. Cisco StackWise è progettata per rispondere ad aggiunte, eliminazioni e
ridistribuzioni mantenendo costante il livello delle prestazioni [11].
Grazie agli speciali cavi di interconnessione degli stack e a un software specifico per
lo stacking, con Cisco StackWise è possibile collegare fino a nove switch Cisco
Catalyst 3750 in un'unica unità logica. Lo stack si comporta come un'unica unità di
commutazione gestita da uno switch principale selezionato tra uno degli switch che
compongono lo stack. Lo switch principale crea e aggiorna automaticamente tutte le
tabelle di commutazione e di routing opzionale. Uno stack operativo può accettare
nuovi componenti o eliminarne di vecchi senza alcuna interruzione del servizio [11].
Le caratteristiche principali di questo dispositivo sono:
Facilità di utilizzo - Configurazione “Plug-and-Play”
Gestione e configurazione degli stack sono automatiche. In caso di aggiunta o
rimozione di switch, lo switch principale aggiorna automaticamente tutte le tabelle in
base alle modifiche apportate. Gli aggiornamenti vengono applicati universalmente e
simultaneamente a tutti i componenti dello stack.
Scalabilità - Da Fast Ethernet a Gigabit Ethernet
Con la serie Cisco Catalyst 3750 è possibile collegare in stack fino a nove switch in
un'unica unità logica, per un totale di 468 porte Ethernet 10/100 o 252 porte Ethernet
10/100/1000. Le singole unità 10/100 e 10/100/1000 possono essere collegate in
qualsiasi combinazione, in base alle esigenze della rete.
Alfonso Palma 566/1880
Pagina 23 di 190
È possibile creare gli stack utilizzando qualsiasi combinazione di switch Cisco
Catalyst 3750.
Disponibilità - Prestazioni non-stop Layer 2 e Layer 3
Con la serie Cisco Catalyst 3750 la disponibilità di switch stackable è aumentata.
Ciascuno switch può funzionare sia da controller principale che da processore di
inoltro. Ciascuno switch dello stack, inoltre, può fungere da switch principale, creando
uno schema di disponibilità di tipo 1:N per il controllo della rete. Nell'improbabile
eventualità di un guasto a una singola unità, tutte le altre unità continuano a inoltrare il
traffico e a garantire il funzionamento della rete.
Smart Multicast - Un nuovo livello di efficienza per reti convergenti
Grazie alla tecnologia Cisco StackWise, la serie Cisco Catalyst 3750 offre una
maggiore efficienza per applicazioni multicast, come ad esempio le applicazioni video.
Ogni pacchetto di dati viene inserito nel backplane una volta soltanto, in questo modo
si ottiene un supporto più efficiente per ulteriori flussi di dati.
Quality of Service - Su tutto lo stack e a velocità wire-speed
Gli switch della serie Cisco Catalyst 3750 offrono velocità Gigabit Ethernet combinata
con servizi intelligenti che assicurano uniformità di flusso, anche a velocità dieci volte
più alta rispetto a quella di una rete normale. Meccanismi avanzati di marcatura,
classificazione e pianificazione forniscono prestazioni da primi della classe riguardo al
traffico di dati o di segnali audio e video, il tutto a livelli wire-speed.
Protezione - Controllo granulare sull'ambiente di accesso
La serie Cisco Catalyst 3750 supporta un set completo di funzioni di protezione per la
connettività e il controllo degli accessi che comprende: ACL, autenticazione,
protezione a livello porta e servizi di rete basati sull'identità con protocollo 802.1x e
sue estensioni.
Gestione con IP singolo - Molti switch, un solo indirizzo
Ciascuno stack Cisco Catalyst 3750 viene gestito come un unico oggetto e ha un solo
indirizzo IP. La gestione con IP singolo è supportata per attività quali rilevazione di
errori, creazione e modifica di LAN virtuali, protezione e controlli QoS (Quality of
Alfonso Palma 566/1880
Pagina 24 di 190
service).
Frame jumbo - Supporto per applicazioni ad alta richiesta
Gli switch della serie Cisco Catalyst 3750 supportano frame jumbo sulle
configurazioni 10/100/1000 per applicazioni avanzate dati e video che richiedono
frame molto grandi.
Supporto di IPv6 - Pronti per il futuro
Catalyst 3750 supporta il routing IPv6 nell'hardware per prestazioni di altissimo
livello. Con lo sviluppo dei dispositivi di rete cresce il bisogno di un più ampio
indirizzamento e si rende necessaria una maggiore protezione. La serie Catalyst 3750
sarà pronta a soddisfare queste esigenze.
Opzioni di gestione
La serie Cisco Catalyst 3750 offre una CLI (command-line interface, interfaccia di riga
di comando) di livello superiore per configurazioni dettagliate e fornisce il software
Cisco CMS (Cluster Management Suite), un tool su base Web per configurazioni
veloci basate su modelli preimpostati.
Inoltre, CiscoWorks supporta la serie Cisco Catalyst 3750 per la gestione di rete
completa.
Routing IP ad alte prestazioni
L'architettura hardware di routing Cisco Express Forwarding fornisce routing IP ad
altissime prestazioni:
I protocolli base per routing IP unicast (static, RIPv1 [Routing Information Protocol
Version 1] e RIPv2) sono supportati per applicazioni di routing in reti di piccole
dimensioni.
I protocolli avanzati di routing IP unicast (OSPF [Open Shortest Path First], IGRP
[Interior Gateway Routing Protocol], EIGRP [Enhanced IGRP] e BGPv4 [Border
Gateway Protocol Version 4]) sono supportati per il bilanciamento del carico e per la
realizzazione di LAN scalabili. È necessaria un'immagine software EMI (Enhanced
Multilayer Image).
Il routing policy-based (PBR) consente un controllo eccellente abilitando il
Alfonso Palma 566/1880
Pagina 25 di 190
reindirizzamento del flusso indipendentemente dal protocollo di routing configurato. È
necessaria un'immagine software EMI.
Routing IP Inter-VLAN IP per routing completo Layer 3 tra due o più VLAN. • È
supportato il PIM (Protocol-Independent Multicast) per routing IP multicast. Include
PIM-SM (PIM sparse mode, PIM-DM (PIM dense mode) e PIM sparse-dense mode. È
necessaria un'immagine software EMI.
Il tunneling DVMRP (Distance Vector Multicast Routing Protocol) interconnette 2 reti
abilitate per multicast attraverso reti non multicast. È necessaria un'immagine software
EMI.
Il bridging con fallback inoltra il traffico non IP tra 2 o più VLAN. È necessaria
un'immagine software EMI.
Il routing è abilitato sull'intero stack.
Sono supportate 500 interfacce virtuali di switch (SVI) e un numero illimitato di porte
con routing.
Di seguito rappresentiamo la tabella hardware, tabella 3.2:
Tabella Hardware:
Prestazioni
Alfonso Palma 566/1880
• Massima larghezza di banda di inoltro 32 Gbps
a switching fabric Layer 2 e Layer 3
• Velocità di inoltro: 38,7 milioni di pacchetti al
secondo (mpps) per pacchetti di
64 byte
• Velocità di inoltro: 6,5 mpps (Cisco Catalyst
3750-24-TS), 13,1 mpps (Cisco Catalyst 375048TS), 35,7 mpps (Cisco Catalyst 3750G-24T),
38,7 mpps (Cisco Catalyst 3750G-24TS)
• 128 MB di DRAM (dynamic random-access
memory) e 16 MB di memoria Flash (Cisco
Catalyst 3750G-24TS, Cisco Catalyst 3750G24T, Cisco Catalyst 3750-24TS e Cisco Catalyst
3750-48TS)
• Fino a 12.000 indirizzi MAC configurabili
(Cisco Catalyst 3750G-24TS, Cisco Catalyst
3750G-24T, Cisco Catalyst 3750-24TS e Cisco
Catalyst 3750-48TS)
Pagina 26 di 190
• Fino a 11.000 route unicast configurabili (Cisco
Catalyst 3750G-24TS, Cisco Catalyst 3750G24T, Cisco Catalyst 3750-24TS e Cisco Catalyst
3750-48TS)
• Fino a 1000 gruppi IGMP e route multicast
configurabili (Cisco Catalyst 3750G-24TS, Cisco
Catalyst 3750G-24T, Cisco Catalyst 3750-24TS e
Cisco Catalyst 3750-48TS)
• Fino a 9018 byte di unità di trasmissione
massima (MTU) configurabili (Jumbo frames)
per bridging su porte Gigabit Ethernet e fino a
1546 byte per bridging e routing su porte Fast
Ethernet
Connettori e cablaggio
• Porte 10BASE-Ts: connettori RJ-45; 2 coppie di
cavi non schermati in doppino UTP (Unshielded
Twisted-Pair), categoria 3, 4 o 5
• Porte 100BASE-TX: connettori RJ-45, 2 coppie
di cavi UTP categoria 5
• Porte 1000BASE-T: connettori RJ-45, 2 coppie
di cavi UTP categoria 5
• Porte 1000BASE-T basate su SFP: connettori
RJ-45, 2 coppie di cavi UTP categoria 5
• Porte 1000BASE-SX, -LX/LH, -ZX e CWDM
basate su SFP: connettori LC in fibra (modalità
singola o multipla)
• Porte di collegamento in stack Cisco StackWise:
cablaggio Cisco StackWise a base di rame
• Porta della console di gestione: cavo da RJ-45 a
DB9 per connessioni di PC
Tabella 3.2 – Caratteristiche Hardware Cisco 3750
➢ Switch 3COM 4500G
La famiglia 3Com Switch 4500, che comprende gli switch Managed Ethernet 10/100
Stackable, fornisce connettività LAN sicura e flessibile per le organizzazioni aziendali
di qualunque dimensione. Si compone di diverse versioni in grado di offrire lo
switching Layer 2 e il routing dinamico Layer 3, nonché una sicurezza efficace,
Quality of Service e funzioni di management per una connettività edge in grado di
gestire le applicazioni e le connessioni aziendali di base [19].
Caratteristiche generali del dispositivo:
Alfonso Palma 566/1880
Pagina 27 di 190
Sicurezza
La famiglia di Switch 4500 garantisce un accesso sicuro alle risorse, grazie all'utilizzo
del controllo degli accessi alla rete tramite lo standard 802.1X coadiuvato
dall'autenticazione RADIUS per i singoli utenti. Inoltre, il RADA (RADIUS
Authenticated Device Access) consente l'autenticazione dei device collegati attraverso
l'indirizzo MAC, per aumentare la sicurezza complessiva. Le ACL (Access Control
Lists) basate su porta consentono un efficace utilizzo delle policy in ogni punto di
accesso alla rete [19].
Il supporto di Secure Shell (SSHv2) ed SNMPv3 garantisce inoltre una gestione degli
accessi critici, effettuati dal network administrator attraverso l'autenticazione e la
cifratura del traffico di gestione.
VoIP (Voice over IP) dinamico
La funzione voice VLAN,
una esclusiva
dei prodotti 3Com di ultima
generazione,rileva la presenza dei telefoni IP* e assegna dinamiamente le porte switch
alla VLAN vocale, consentendo configurazione e assegnazione automatizzata della
priorità al traffico VoIP. Questa funzione unica riduce al minimo i costi e la
complessità associati all'aggiunta e alla rimozione dei telefoni IP a prescindere dal loro
marchio.
Prestazioni
Pensata per la connettività di rete ad alte prestazioni, la famiglia di Switch 4500
presenta i modelli a 26 porte e a 50 porte che forniscono una capacità di switching
wire speed no blocking fino a 8,8 Gbps e fino a 13,6 Gbps rispettivamente. Gli uplink
Gigabit duali su ogni unità switch consentono i collegamenti ad alta velocità nel
backbone della rete o ai server collegati.
Assegnazione di priorità e gestione della larghezza di banda
Otto code di priorità per porta consentono la Class of Service/Quality of Service
(CoS/QoS) standard 802.1p. La possibilità di limitare la larghezza di banda e le
funzioni di filtraggio del protocollo consentono alla famiglia di Switch 4500 di
applicare i controlli su ogni porta, per un utilizzo efficace delle risorse di rete e
Alfonso Palma 566/1880
Pagina 28 di 190
l’assegnazione di priorità alle applicazioni “business-critical” o “time-sensitive”,
compreso il VoIP (Voice over IP) [19].
PoE (Power over Ethernet)
Due modelli della famiglia di Switch 4500 forniscono l'alimentazione in linea alle
periferiche collegate mediante il PoE (Power over Ethernet) nello standard IEEE
802.3af. L'alimentazione interna fornisce una potenza erogata di 300 Watt che viene
dinamicamente allocato alle porte PoE. L'alimentazione supplementare può essere
fornita da un sistema DC che fornisce fino a 15,4 watt di potenza alle porte PoE in
switch o stack.
Flessibilità e scalabilità
Due porte Gigabit su ogni modello della famiglia di Switch 4500 possono essere
utilizzate per lo stacking o per la connettività uplink ad alta velocità nel backbone della
rete o nei server locali collegati. Ogni porta Gigabit offre una scelta di supporti in fibra
o rame: 1000Base- T (mediante RJ45) o 1000Base-X (mediante i moduli del
transceiver SFP opzionale).
La funzione di stacking consente di unire fino a 8 unità in uno stack singolo gestito e
di scalare così fino a un massimo di 384 porte 10/100. Un gruppo completo di funzioni
di switching, compreso il filtraggio multicast e il protocollo Rapid Spanning Tree,
consentono di migliorare ulteriormente la scalabilità e la disponibilità delle risorse di
rete.
Gestione e controllo
La famiglia di Switch 4500 è potenziata grazie al sistema operativo di 3Com, lo stesso
codice collaudato che caratterizza gli switch delle famiglie di Switch 5500, nonché dei
grandi sistemi a chassis come Switch 7750 e Switch 8800. La configurazione della rete
e le funzioni di controllo sono accessibili mediante la CLI (command line interface)
oppure utilizzando software di gestione SNMP come EMS (Enterprise Management
Suite) di 3Com e 3Com Network Director [19].
Semplicità d'uso
Il routing dinamico con RIP (Routing Information Protocol) consente l'aggiornamento
Alfonso Palma 566/1880
Pagina 29 di 190
automatico delle topologie di rete Layer 3. Le modalità fast Ethernet e full duplex su
tutte le porte sono negoziate automaticamente in modo da evitare la possibilità di una
configurazione non corretta. Gli switch rilevano e si adattano alle connessioni via cavo
lineari o incrociate mediante la funzione “Auto MDI/MDIX”, eliminando così la
necessità di dotarsi di cavi diversi per il collegamento delle periferiche di rete.
Prestazioni:
Massima capacità di switching
Modelli a 50 porte: 13,6 Gbps; modelli a 26
porte: 8,8 Gbps
Velocità di inoltro pacchetti massima
Modelli a 50 porte: 10,1 Mpps; modelli a 26
porte: 6,5 Mpps Prestazioni wirespeed in tutte le
porte con stack o fabric Switching store-andforward; latenza <10 µs
Larghezza di banda di uno stacking
Stacking full-duplex da 2 Gbps
Tabella 3.3 – Caratteristiche Prestazionale SW3COM 4500G
Switching layer 2:
Indirizzo MAC
8000 Indirizzi MAC
Indirizzi MAC statici: 12 oltre all'indirizzo
predefinito
VLAN
256 VLAN basate su porta per lo standard IEEE
802.1Q (VLAN x port)
Link Aggragation
LACP (Link Aggregation Control Protocol)
standard IEEE 802.3ad Possibilità di
aggregazione manuale Gruppi di trunk: 25 gruppi
(50 porte); 13 gruppi (26 porte) 8 porte 10/100 o
2 porte Gigabit per gruppo
Auto-negoziazione
Auto-negoziazione della porta Fast
Ethernet/Ethernet – Half/Full Duplex
Controllo del Traffico
Controllo del flusso full-duplex dello standard
IEEE 802.3x Controllo del flusso backpressure
per la modalità half-duplex
Spanning Tree/Rapid Spanning
STP (Spanning Tree Protocol) standard 802.1D
IEEE RSTP (Rapid Spanning Tree Protocol)
standard IEEE 802.1w Protezione BPDU (Bridge
Protocol Data Unit) inclusa in Avvio rapido
Snooping multicast
IGMP (Internet Group Management Protocol)
snooping v1 e v2 IGMP Querier Filtraggio per
Alfonso Palma 566/1880
Pagina 30 di 190
128 gruppi multicast
Tabella 3.4 – Caratteristiche layer 2 SW3COM 4500G
Switching layer 3:
Route
Routing basato sull'hardware Route statiche: 12
oltre all'indirizzo predefinito ARP Entry (Address
Resolution Protocol) dinamiche/statiche =
1990/10
Routing IP
Interfacce IPv4 = 2000 utilizzando RIP (Routing
Information Protocol) v1 e v2 mediante la route
predefinita più 10 route apprese localmente
Routing muticast
IGMP snooping v1 e v2
Protocollo di rete
DHCP Relay (Dynamic Host Configuration
Protocol): 2 KB max
Tabella 3.5 – Caratteristiche layer 3 SW3COM 4500G
➢ Switch DELL 6248
PowerConnect 6248 è uno degli switch più avanzati di Dell, con funzionalità
fondamentali di switching per aziende di piccole o medie dimensioni.
Questo switch Gigabit Ethernet Layer 3 a 24 porte supporta lo stacking, offre uplink
opzionali a 10 Gigabit Ethernet e supporta la versione più recente di Internet Protocol,
IPv6, per una più ampia scalabilità a livello globale. Lo stacking ad alte prestazioni è
supportato per un massimo di dodici sistemi; le funzionalità avanzate di sicurezza e di
QoS (Quality of Service) rendono questo switch ideale per applicazioni quali Voice
over IP, routing Layer 3, High Performance Cluster Computing (HPPC) e storage
iSCSI [20].
Le caratteristiche principali di questo dispositivo sono:
Alta Densità
Con un'elevata densità rack, il PowerConnect 6248 è progettato per assicurare la
flessibilità necessaria per ottimizzare la connettività di server e workstation in un
Alfonso Palma 566/1880
Pagina 31 di 190
fattore di forma 1U. È possibile collegare fino a 576 server o client in uno stack di
dodici switch serie 62xx, in modo tale da ottenere densità, flessibilità e gestibilità
ottimali; lo stack è realizzato su uno switch Gigabit Ethernet 10/100/1000 BASE-T
[20].
Stacking ad alte prestazioni
Il PowerConnect 6248 supporta lo stacking ad alte prestazioni di un massimo di dodici
sistemi (ciascuno a 48 Gb/s), che consente di aumentare la velocità di trasmissione dati
in base alle necessità senza impatti sulle prestazioni di rete. Con switch che supportano
fino a 184 Gb/s di capacità ciascuno, il cliente può disporre di quasi 3 Terabyte di
capacità in un unico stack di 12 switch [20].
Funzionalità Layer 3 avanzate
Il PowerConnect 6248 supporta il routing avanzato Layer 3 e i protocolli multicast per
favorire una riduzione della congestione e la gestione del traffico in rete. Sono inoltre
supportati i protocolli di routing LAN di uso frequente, quali RIPv1/v2, OSPFv2/v3,
VRRP, IGMP, DVMRP, PIM e LLDP-MED.
Quality of Service avanzato
Il PowerConnect 6248 offre flessibilità in termini di QoS (Quality of Service) poiché
consente agli amministratori di dare la priorità al traffico di rete più urgente in base a
una serie di criteri definiti dall'utente. Gli amministratori possono in tal modo
velocizzare il traffico in base alle informazioni L2 o L3, come QoS IP, e ottenere un
maggiore controllo del flusso del traffico all'interno della rete. Voice VLAN vengono
fornite in modo specifico per applicazioni VoIP [20].
Sicurezza avanzata
Gli elenchi di controllo di accesso (ACL, Access Control Lists) possono essere
supportati sullo switch, consentendo all'utente l'utilizzo della tecnologia DPI (Deep
Packet Inspection). L'autenticazione della porta 802.1x offre accesso host singolo e
multiplo. Un ulteriore livello di sicurezza è fornito mediante protezione dagli attacchi
Denial of Service (DoS), mentre lo switch protegge da attacchi comuni alla rete e alla
Alfonso Palma 566/1880
Pagina 32 di 190
CPU [20].
Ipv6 certificato
IPv6 è la versione 6 dell'Internet Protocol, resa disponibile dopo oltre 20 anni di
progettazione. IPv6 è stato progettato per superare le limitazioni nel numero di
indirizzi IP della versione precedente di Internet Protocol e offrire una più ampia
scalabilità a livello globale per le esigenze attuali e quelle future mediante un numero
maggiore di indirizzi IP univoci.
In particolare analizziamo alcune caratteristiche, vedi tabella 3.6:
Connessioni
48 10/100/1000BASE-T auto-sensing Gigabit
Ethernet switching ports
4 SFP combo ports for fiber media support
10 Gigabit Ethernet uplink modules (optional)
48Gbps Stacking module (optional)
Auto-negotiation for speed, duplex mode and
flow control
Auto MDI/MDIX
Port mirroring
Flow-based port mirroring
Broadcast storm control
Prestazioni
Switch Fabric Capacity up to 184 Gb/s
Forwarding Rate up to 95 Mpps
Up to 8,000 MAC Addresses
256MB of CPU SDRAM
32MB of Flash Memory
Prestazioni Routing Layer 3
Up to 128 RIP Routing Interfaces
Up to 128 OSPF Routing Interfaces; up to128
OSPF Areas; up to 128 Routing Interfaces per
OSPF Area; up to 32 routes for ECMP Routing;
up to 2 next hops per ECMP
Up to 128 VLAN Routing Interfaces
Up to 256 Multicast Forwarding Entries
Up to 896 ARP entries; Up to 512 NDP
entries
Routing Layer 3
Alfonso Palma 566/1880
Static routes
Routing Information Protocol (RIP) v1/v2
Open Shortest Path First (OSPF) v1/v2/v3
Classless Inter-Domain Routing (CIDR)
Internet Control Message Protocol (ICMP)
ICMP Router Discover Protocol (IRDP)
Pagina 33 di 190
Virtual Redundant Routing Protocol (VRRP)
Address Resolution Protocol (ARP)
Internet Group Management Protocol (IGMP) v2
Distance-Vector Multicast Routing Protocol
(DVMRP)
DHCP – Helper/Relay
Tabella 3.6 – Caratteristiche switch swDell 6248
3.3
Le Mappe Realizzate
In seguito ad un'attenta analisi effettuata su tutta Rete del Tier2, e ad uno studio
approfondito sull'apparecchiature e sulle configurazioni di esse, è stato possibile
realizzare mappe generali della rete e mappe dettagliate degli apparati.
Lo scopo della realizzazione delle mappe è stato quello di dare subito un idea ben
chiara di come è predisposta la rete e da quali componenti è costituita. Si parte dalla
rappresentazione generale della rete per poi finire con una rappresentazione dettagliata
degli apparati, e dei collegamenti tra di essi.
Le mappe sono state realizzate inizialmente con Dia, un programma utilizzato per la
creazione di grafici e vari tipi di diagrammi, ma visto alcuni limiti del programma
nella realizzazione di mappe, si è scelto di utilizzare Office Visio.
Office Visio è un software per la creazione di grafici e diagrammi, sviluppato da
Microsoft.
Nello sviluppo delle mappe siamo stati molto attenti nel non trascurare nulla, a partire
dal tipo di cavo utilizzato per la connessione, fino ad arrivare al DNS dei dispositivi.
Alfonso Palma 566/1880
Pagina 34 di 190
3.3.1 Mappa generale della Rete
Figura 3.1 – Mappa generale della rete
Alfonso Palma 566/1880
Pagina 35 di 190
3.3.2 Mappe degli Apparati
Figura 3.2 – Mappa degli Apparati sezione INFN
Alfonso Palma 566/1880
Pagina 36 di 190
Figura 3.3 - Monitoraggio Ambientale e Controllo Rack sezione INFN
Alfonso Palma 566/1880
Pagina 37 di 190
Figura 3.4 – Mappa degli Apparati 1 di 3 sezione Data Center S.Co.P.E.
Alfonso Palma 566/1880
Pagina 38 di 190
Figura 3.5 – Mappa degli Apparati 2 di 3 sezione Data Center S.Co.P.E.
Alfonso Palma 566/1880
Pagina 39 di 190
Figura 3.6 – Mappa degli Apparati 3 di 3 sezione Data Center S.Co.P.E.
Alfonso Palma 566/1880
Pagina 40 di 190
Figura 3.7 - Monitoraggio Ambientale e Controllo Rack sezione Data Center S.Co.P.E.
Alfonso Palma 566/1880
Pagina 41 di 190
4
Analisi degli Strumenti Software Utilizzati
4.1
Cacti
Cacti è la soluzione grafica completa per il monitoraggio di una rete. Progettato per
sfruttare le potenzialità di RRDTool, permette di tenere sotto controllo lo stato degli
apparati o dei sistemi raggiungibili sulla rete. Cacti si occupa di interrogare
ciclicamente (Poller) i dispositivi della rete, e richiedere, tramite opportuni script o
richieste esplicite, le informazioni necessarie per la creazione dei grafici o di statistiche
[7].
Le operazioni di Cacti possono essere divise in tre diversi compiti :
Figura 4.1 – Cacti Operation
Data Retrieval
Il recupero dei dati avviene interrogando ciclicamente i dispositivi della rete.
In particolare, per recuperare dati da sistemi distanti, come ad esempio server, o
apparati di rete, Cacti utilizza il Simple Network Management Protocol o protocollo
SNMP.
Data Storage
La memorizzazione dei Dati avviene utilizzando RRDTool.
Alfonso Palma 566/1880
Pagina 42 di 190
RRDTool è un programma che permette di memorizzare misurazioni effettuate nel
tempo e ricavarne diagrammi come il traffico della rete. Si basa sul concetto di Round
Robin, una tecnica che utilizza un numero finito di elementi e un puntatore
all'elemento corrente, in cui i nuovi elementi vengono aggiunti sovrascrivendo i dati
più vecchi. In pratica il database è circolare, una volta raggiunta la fine il puntatore si
sposta di nuovo sul primo elemento e inizia a sovrascrivere i dati. I vantaggi di questa
tecnica risiedono proprio nel fatto che, essendo noto e predeterminato il numero di
elementi che compongono il database, le sue dimensioni sono statiche. In questo modo
si il database non ha bisogno di manutenzione.
Un altra caratteristica di RRDTool è che i valori vengono memorizzati a intervalli di
tempo predeterminati. Nel caso di Cacti il Poller Interval può avvenire ogni 10, 15, 20,
30 secondi, ogni minuto o ogni 5 minuti, assicurando un campionamento di dati non
obsoleti.
Un RRD (Round Robin Database) po' contenere qualsiasi tipo di dato numerico, non
necessariamente intero, con l'unico limite dato dall'applicabilità della sua struttura
circolare. Il timestamp, ovvero la marcatura temporale del momento della rilevazione
del dato, è sempre espresso in numero di secondi trascorsi dal 01/01/1970 (timeepoch) ovvero dalla data convenzionale di creazione di Unix.
Utilizzato per monitorare qualsiasi tipo di dato, RRDTool viene soprattutto utilizzato
in congiunzione con il protocollo SNMP.
Data Presentation
Una della caratteristiche più apprezzate di Cacti è la Presentazione dei Dati.
Una volta che uno o più dispositivi (server, stampanti ed altri apparati di rete) sono
stati aggiunti, il software memorizza soltanto i dati necessari per creare i grafici o
statistiche.
Per esempio, Cacti potrebbe registrare un campione ogni minuto per un giorno, uno
ogni ora per una settimana, uno ogni due ore per un mese, uno ogni settimana per un
anno. Questo schema di consolidamento consente di mantenere importanti
Alfonso Palma 566/1880
Pagina 43 di 190
informazioni di carattere storico senza dover memorizzare dettagli inutili o sprecare
tempo nell'amministrazione del database.
I grafici possono essere a barre o composti da linee, possono rappresentare i dati
tramite diverse scale o presentare legende e possono essere visualizzati in molti modi
ad esempio: vista ad elenco, vista ad albero, modalità anteprima etc.
Cacti viene definito un sistema web-based grapher [7], mostriamo di seguito il suo
principio di funzionamento:
Figura 4.2 – Cacti Infrastructure
Un'altra caratteristica importante di Cacti è la gestione degli utenti. Infatti con esso è
possibile aggiungere o eliminare utenti, e definire permessi di visualizzazione o
modifica per ognuno di essi.
Un aspetto importante di questo applicativo è l'estensibilità attraverso l'installazione di
Plugin, che permettono l'aggiunta di nuove funzionalità, non previste dal software di
base. Ad esempio il plugin weathermap, che permette di realizzare delle mappe per
monitorare il traffico della rete e lo stato dei dispositivi.
Inoltre Cacti è uno strumento con un interfaccia grafica user friendly, quindi
facilmente gestibile e configurabile anche da utenti poco esperti.
Alfonso Palma 566/1880
Pagina 44 di 190
4.1.1 Raccolta dei Dati
La maggior parte dei sistemi software per il monitoraggio dei dispositivi in rete,
utilizza il protocollo SNMP (Simple Network Management Protocol). Questo
protocollo ha lo scopo di fornire agli amministratori informazioni e allarmi sui
dispositivi presenti in rete, senza l'ausilio di meccanismi esterni di cattura o sonde
software da installare.
Il grado e il numero di informazioni ottenibili dipende dal dispositivo stesso, ad
esempio una stampante fornirà informazioni differenti da quelle generate da uno
switch o da un server.
Prima di poter eseguire il monitoraggio devono verificarsi alcune condizioni: i
dispositivi, chiamati Managed Devices, devono essere dotati di un Agent SNMP ed
avere la capacità di comunicare le informazioni nella rete locale.
Solo i dispositivi di fascia medio-alta dispongono di un implementazione SNMP, gli
apparati economici di solito, sono privi di questa funzionalità.
I dispositivi dotati di agenti SNMP sono in grado di comunicare informazioni interne
di funzionamento, ma hanno bisogno di un sistema centrale, una Network
Management Station, che raccolga questi dati e che li visualizzi in un formato leggibile
dall'amministratore di rete [12]. Senza la Network Management Station l'utilità del
protocollo SNMP è del tutto vana.
Questa situazione è in realtà più comune di quanto si pensi. Infatti esistono molti
ambienti di lavoro che pur disponendo di periferiche SNMP, non hanno un sistema
centrale in grado di raccogliere i dati SNMP. Ignorando informazioni che costituiscono
un gran valore nella gestione della rete e nella diagnosi di situazioni di errore.
SNMP è un protocollo client-server, in cui gli agenti presenti sulle periferiche operano
come server mentre il sistema centrale di raccolta, la Network Management Station
agisce da client [12]. Gli agenti sulle periferiche vengono attivati all'accensione della
periferica e restano in attesa di richieste da parte sistema centrale. E' compito
dell'amministratore decidere quali dettagli delle periferiche controllare configurando il
Alfonso Palma 566/1880
Pagina 45 di 190
software centrale di monitoraggio [12]. Questo non farà altro che interrogare a cadenza
di tempo regolare gli agenti per leggere le informazioni richieste dall'amministratore.
Esiste anche una comunicazione SNMP che opera nel senso opposto: SNMP Trap, in
cui sono le periferiche a mandare automaticamente degli allarmi se si verificano
situazioni particolari. In questo caso è il dispositivo che inizia una comunicazione con
il software di monitoraggio la NMS.
La lista delle informazioni, o meglio variabili, che una periferica può fornire, è
organizzata all'interno di una struttura dati standardizzata chiamata MIB (Management
Information Base) che è condivisa tra gli agenti e il software di controllo. In questo
modo i software di controllo possono così funzionare subito dopo essere stati installati
senza la necessità che l'amministratore fornisca i dettagli precisi sulle periferiche.
Basterà inserire l'indirizzo IP del dispositivo, una stringa di accesso e la variabile che
si vuole monitorare.
La Management Information Base (MIB), è una base di dati contenente tutte le
informazioni gestite dall'Agent SNMP che è in funzione sulla device monitorata. Gli
oggetti all'interno di una MIB vengono definiti in base alle strutture SMI. La Structure
Management Information definisce in modo standard come devono essere strutturate le
informazioni e la loro gerarchia per essere inserite nel database MIB.
All'interno di ogni MIB gli oggetti sono suddivisi in categorie, in particolare :
•
System: contiene informazioni di carattere generale sul device di rete;
•
Interfaces: contiene le informazioni relative alle interfacce di rete;
•
Address Translation: contiene informazioni relative alla conversioni degli
indirizzi (Es. da logico a fisico), esiste per compatibilà con MIB-I;
•
Ip: contiene informazioni relative al protocollo IP;
•
Icmp: contiene informazioni relative al protocollo ICMP;
•
Tcp: contiene informazioni relative al protocollo TCP. Gli oggetti di questo
gruppo esistono solo per la durate della sessione TCP;
•
Udp: contiene informazioni relative al protocollo UDP;
Alfonso Palma 566/1880
Pagina 46 di 190
•
Egp: contiene informazioni relative al protocollo EGP (protocollo utilizzato da
un router per scambiare informazioni tra Autonomous System);
•
Transmission: sperimentale, contiene informazione sui mezzi trasmissione
utilizzato da ogni interfaccia di rete ;
•
Snmp: contiene informazioni relative al protocollo SNMP.
Figura 4.3 - Architettura dell'SNMP
4.1.2 Il Plugin Weathermap
Il Plugin Weathermap è una delle tante implementazioni della stessa idea di base:
prendere i dati dai dispositivi di rete e utilizzarli per fornire una descrizione dello stato
attuale della rete.
Questo Plugin non si occupa di raccogliere i dati, ma integra strumenti come MRTG,
Cricket o Cacti, che acquisiscono i dati in un database per poi realizzare grafici in
Alfonso Palma 566/1880
Pagina 47 di 190
dettaglio e statistiche [8].
Il Plugin Weathermap da la possibilità all'utente di realizzare delle mappe, utilizzando i
dati acquisiti da Cacti, MRTG o Cricket. Le mappe realizzate con weathermap possono
descrivere lo stato attuale dei dispositivi di una rete (ad esempio host), o anche
rappresentare il traffico di una rete in tempo reale.
La versione attuale v0.97a è scritta in PHP e può leggere sia i dati delle statistiche
prodotte da MRTG, ovvero file HTML, che file RRD prodotti da Cacti.
Weathermap permette di generare file HTML per le immagini delle mappe, che
possono includere anche link ad altri sistemi di monitoraggio e/o a grafici di statistiche
[8].
Dotato di un map editor, Weathermap, permette di creare e modificare facilmente
mappe senza ricorrere direttamente ai file di configurazione.
Al contrario se si vogliono realizzare particolari mappe, bisogna ricorrere ai file di
configurazione. Infatti vengono sfruttate al massimo le potenzialità del plugin
Weathermap, con la stesura di script ad hoc, scritti da utenti esperti.
Weathermap richiede alcuni altri prodotti public domain:
•
mysql e mysql-server: per la gestione dei dati
•
php: per la programmazione delle pagine web
•
php-gd: per la gestione dei file PNG in PHP, e per le fonti TrueColour e
FreeType
•
httpd: web server
•
rrdtool: per leggere i file RRD
•
cacti: per la raccolta dei dati e la produzione dei grafici
•
cacti plugin architecture: per installare Weathermap come plugin di cacti
Weathermap si può utilizzare in vari modi:
Alfonso Palma 566/1880
Pagina 48 di 190
•
come un Plugin di Cacti, con un editor web-based
•
come un Plugin di Cacti, con un editor basato su interfaccia di riga di comando
•
Come un tool standalone da riga di comando, con un editor web-based
•
Come un tool standalone da riga di comando, con un editor basato su interfaccia
di riga di comando
Per rendere l'idea di cosa sia possibile realizzare con Weathermap, riportiamo una
mappa che abbiamo realizzato:
Figura 4.4 – Mappa realizzata con Weathermap
4.2
Ulteriori Sistemi Software di Monitoraggio
Multi Router Traffic Grapher
Il Multi Router Traffic Grapher (MRTG) è un applicativo utilizzato per monitorare
l'andamento del traffico di un dispositivo di rete, tipicamente un router. MRTG genera,
a partire da informazioni rilevate attraverso il protocollo SNMP, pagine HTML
contenenti immagini ii formato PNG, che rappresentano un grafico riepilogativo
sull'andamento del traffico.
Originariamente MRTG è stato sviluppato pensando ai router, successivamente poi è
stato utilizzato per monitorare qualsiasi dispositivo di rete sul quale sia abilitato
l'SNMP.
Alfonso Palma 566/1880
Pagina 49 di 190
MRTG viene fornito in codice sorgente, ciò significa che prima di poterlo utilizzare è
necessario completare e compilare parti di esso. Precisamente consiste in uno script
scritto in Perl, che legge il valore di una variabile SNMP, ed in un veloce programma
scritto in C, che registra i dati e crea grafici. Questi grafici sono incorporati in pagine
Web che possono essere lette da un qualsiasi browser web.
MRTG è un applicativo Open Source e offre molte funzionalità interessanti: mantenere
un database di dimensione fissa che non richiede manutenzione e conservare solo i dati
sufficienti a creare i grafici necessari.
Le caratteristiche principali di MRTG possono essere riassunte nei seguenti punti
•
Portabilità: disponibile sia per Linux che per Windows,
•
Perl: scritto in codice liberamente accessibile ed eventualmente modificabile,
•
Performance : le parti ritenute critiche del programma sono state scritte nel
linguaggio C,
•
Personalizzazione: le pagine html prodotte da MRTG sono personalizzabili,
•
Configurazione facilitata dall'utilizzo di alcuni tools forniti insieme al
programma.
Cricket
Cricket è definito come un web-based grapher capace di generare dei grafici per
visualizzare dei dati.
Cricket si basa su RRDTool (round robin data tool). Come abbiamo descritto
precedentemente, è un applicativo che acquisisce e colleziona dati con dei database di
tipo Round Robin, in cui ogni data-file ha una prefissata e predeterminata grandezza.
Il campionamento dei dati di RRDTool è medio, quindi non si creano mai dati
fortemente obsoleti.
Ogni tabella di RRDTool ciclicamente raccoglie i dati registrandoli secondo questa
tabella oraria : ogni cinque minuti per tutto l'intervallo delle ultime 24 ore, in modo
Alfonso Palma 566/1880
Pagina 50 di 190
giornaliero raccogliendo i dati per l'ultima settimana. E' ovvio che quando si
estrapolano i dati attraverso il grafico, con questo tipo di implementazione, non sarà
possibile estrapolare dati che superino ad esempio le due settimane di tempo.
Con cricket si possono monitorare router, il traffico di banda di uno switch, si puo'
avere il traffico di banda di ogni singolo host etc.
Cricket usa il SNMP (Simple Network Management Protocol) che può registrare dati
da qualsiasi periferica in rete.
Inoltre con cricket è possibile realizzare script per collezionare dati su qualsiasi cosa
che utilizzi questo tipo di protocollo.
Cricket è un applicativo scritto interamente in perl ed è Open Source.
4.3
Scelta e Motivazioni del Tool Utilizzato
I dati relativi alle reti si apprezzano meglio in un contesto visuale e cronologico. E'
importante disporre di uno strumento per registrare e rappresentare graficamente
informazioni come il traffico, il carico sulla CPU, o il numero di errori di
comunicazione. Tutto ciò ricade sulla scelta del software di monitoraggio da utilizzare.
Il “mondo” software offre svariati tool per il monitoraggio delle reti, ma da un'attenta
analisi dei software disponibili, ho preferito scegliere Cacti come strumento software
per il monitoraggio della rete, per i seguenti motivi:
Cacti offre principalmente funzionalità basilari, che possono essere espanse con
l'installazione di Plugin. Attraverso questi, è possibile aggiungere strumenti specifici,
come ad esempio il plugin Weathermap, che permette di realizzare delle mappe per
monitorare il traffico della rete e lo stato dei dispositivi.
Nonostante l'utilizzo di un Plugin aggiuntivo come Weathermap, il massimo della
configurazione e delle potenzialità, per il controllo e la gestione della rete, si ha con la
stesura di script ad hoc, realizzati da utenti esperti.
Cacti, rispetto a MRTG e Cricket, è uno strumento con un interfaccia grafica user
friendly, quindi facilmente gestibile e configurabile anche da utenti poco esperti.
Alfonso Palma 566/1880
Pagina 51 di 190
Una altra caratteristica saliente di questo strumento, è che associandolo ad un server
web, come ad esempio Apache, è possibile accedere a Cacti da un browser web di una
qualsiasi piattaforma. In modo da poter accedere a tutte le funzionalità di Cacti da
remoto.
Cacti è un'applicazione Open Source, scritta in PHP, che quindi benefica di tutti i
vantaggi di un software Open Source.
4.4
Realizzazione di una Guida per l'Installazione di Cacti e del Plugin
Weathermap
Installare Cacti non è stato semplice, visto che esistono molte guide generali, ma
nessuna di esse, descrive passo passo il processo d'installazione.
Per la corretta installazione e configurazione dei servizi utilizzati da cacti e/o dal
Plugin Weathermap, ho deciso di realizzare una guida dettagliata nei minimi
particolari.
Realizzando tale guida, ho versato il mio contributo alla “Comunità Open Source”,
infatti la seguente guida è disponibile nella sezione forum, del sito ufficiale di cacti.
In seguito allo sviluppo delle nuove versioni di Cacti e del Plugin Weathermap, al fine
di avere una versione sempre più aggiornata e affidabile per il nostro sistema, sono
state effettuate diverse installazioni. Durante la fase di installazione, ci siamo trovati
ad affrontare diversi problemi per il corretto funzionamento di cacti e del Plugin
Weathermap.
In seguito alle diverse prove d'installazione effettuate, siamo giunti alla conclusione
che per non incombere ad ulteriori problemi, a seconda della versione di cacti che si
utilizza, bisogna associare una determinata versione dell'architettura, e del Plugin di
Weathermap, vedi tabella 4.1:
Alfonso Palma 566/1880
Pagina 52 di 190
Cacti
Architettura
Plugin Weathermap
Versione 0.8.7e
Versione 2.6a
Versione 0.96a
Versione 0.8.7f
Versione 2.7a
Versione 0.97a
Versione 0.8.7g
Già presente nella v 0.8.7g
Versione 0.97a
Tabella 4.1 – Versione Cacti, Architettura e Plugin
Di seguito dettagliamo tutti i passi per installare Cacti e il Plugin Weathermap su un
sistema operativo Scientific Linux 32 bit:
Passo 1:
Verificare che i repository siano abilitati : andare nella directory /etc/yum.repos.d
cd /etc/yum.repos.d
gedit ......repo (mettere enabled=1)
Passo 2:
Installare i pacchetti con il seguente comando yum:
yum install mysql-server
yum install cacti
yum install php-gd
yum install cacti-spine
yum list
Passo 3:
Verificare i seguenti file di configurazione:
gedit /etc/php.ini
extension_dir = /usr/lib/php/modules (verificare la presenza di questo rigo, se
all'architettura della macchina è 64bit, si avrà questo rigo: extension_dir =
/usr/lib64/php/modules)
gedit /etc/php.d/mysql.ini
; Enable mysql extension module
Alfonso Palma 566/1880
Pagina 53 di 190
extension=mysql.so (verificare che ci sia questo rigo)
gedit /etc/php.d/snmp.ini
; Enable snmp extension module
extension=snmp.so (verificare che ci sia questo rigo)
session.save_path=/tmp (eliminare questo rigo, se presente)
gedit /etc/httpd/conf/httpd.conf
# Load config files from the config directory "/etc/httpd/conf.d".
Include conf.d/*.conf (verificare che ci sia questo rigo)
gedit /etc/httpd/conf.d/php.conf
# PHP is an HTML-embedded scripting language which attempts to make it
# easy for developers to write dynamically generated webpages.
LoadModule php5_module modules/libphp5.so (verificare che ci sia questo rigo)
# Cause the PHP interpreter to handle files with a .php extension.
AddHandler php5-script .php (verificare che ci sia questo rigo)
AddType text/html .php (verificare che ci sia questo rigo)
# Add index.php to the list of files that will be served as directory
# indexes.
DirectoryIndex index.php (verificare che ci sia questo rigo)
Passo 4:
Avviare da riga di comando il servizio MySQL e dare una password:
/sbin/service mysqld start
mysqladmin --user=root password cacti123 (in questo caso attribuiamo per la prima
volta la password all'utente root)
con il comando seguente creiamo un database nominato cacti per l'utente root:
mysqladmin --user=root create cacti -p (vista l'opzione -p, viene chiesto di inserire la
Alfonso Palma 566/1880
Pagina 54 di 190
password dell'utente root “cacti123”)
/sbin/service mysqld restart
Passo 5:
Aggiungere un nuovo account al sistema con le seguenti credenziali : user “cactiuser”,
password “cacti1”, la password deve essere di sei caratteri, altrimenti non viene
accettata dal sistema. Da precisare che questa password non necessariamente deve
essere uguale a quella del database creato cacti.
adduser -p cacti1 cactiuser
Passo 6:
Ci disponiamo nella cartella di cacti,
cd /var/www/cacti
lanciando il seguente comando copiamo nel database cacti i dati di partenza da
cacti.sql
mysql cacti < cacti.sql -p; (chiede la password “cacti123”)
accediamo a mysql come utente root,
mysql --user=root mysql -p (chiede la password “cacti123”; i due – vanno vicini)
e con il seguente comando aggiorniamo tutti i privilegi dell'utente cactiuser per il
database cacti:
mysql> GRANT ALL ON cacti.* TO 'cactiuser'@'localhost' IDENTIFIED BY
‘cacti123’;
mysql> flush privileges;
mysql> exit;
Passo 7:
Verificare il seguente file di configurazione:
gedit /var/www/cacti/include/config.php
$database_type = "mysql"; (verificare che ci sia questo rigo)
Alfonso Palma 566/1880
Pagina 55 di 190
$database_default = "cacti";(verificare che ci sia questo rigo)
$database_hostname = "localhost"; (verificare che ci sia questo rigo)
$database_username = "cactiuser"; (verificare che ci sia questo rigo)
$database_password = "cacti123"; (verificare che ci sia questo rigo)
diamo i seguenti permessi:
chown -R cactiuser rra/ log/
chmod 777 rra/ log/
gedit /etc/crontab (verificare che ci sia questo rigo che segue, se no inserirlo)
*/5 * * * * cactiuser php /var/www/cacti/poller.php > /dev/null 2>&1
Questo rigo serve a specificare ogni quanto effettuare l'interrogazione, infatti si trova
nella cartella crontab del sistema.
Passo 8:
Se si installa anche spine, verificare il seguente file di configurazione:
gedit /etc/Spine.conf
DB_Host 127.0.0.1
DB_Database cacti
DB_User cactiuser
DB_Password cacti123
DB_Port 3306
Passo 9:
In base alla versione di Cacti utilizzata, è possibile che ci siano delle patches da
installare. Le patches servono a risolvere eventuali bug legati alla versione di cacti
utilizzata, e possono essere scaricate dal sito di cacti.
Riportiamo un esempio di patches per la versione f di cacti:
wget http://www.cacti.net/downloads/patches/0.8.7f/cli_add_graph.patch
wget http://www.cacti.net/downloads/patches/0.8.7f/snmp_invalid_response.patch
Alfonso Palma 566/1880
Pagina 56 di 190
wget http://www.cacti.net/downloads/patches/0.8.7f/template_duplication.patch
wget
http://www.cacti.net/downloads/patches/0.8.7f/fix_icmp_on_windows_iis_servers.path
esecuzione delle patch:
patch -p1 -N < cli_add_graph.patch
patch -p1 -N < snmp_invalid_response.patch
patch -p1 -N < template_duplication.patch
patch -p1 -N < fix_icmp_on_windows_iis_servers.patch
Passo 10:
Fare una ricerca aggiornamenti, per eventuali allineamenti di versione e delle
dipendenze:
yum clean all
yum update
Passo 11:
Disabilitare completamente SELINUX (si trova in “Menu->Amministrazione ->livello
di sicurezza e firewall”) e riavviare tutti i servizi e poi la macchina.
Passo 12:
Dopo il riavvio del sistema, avviare Cacti eseguendo i comandi:
/sbin/service mysqld start
/sbin/service httpd start
Passo 13:
Nel caso in cui si utilizza una versione di cacti che richiede l'installazione
dell'architettura, scaricare il plugin architecture dal seguente indirizzo web:
http://cactiusers.org/downloads/patches/architecture
Alfonso Palma 566/1880
Pagina 57 di 190
Predisporsi in cacti:
cd /var/www/cacti
Estrarre il contenuto del file nella cartella di cacti (attenzione a non copiare la cartella
dell'architettura in cacti), attraverso il seguente comando:
tar -zvxf cacti-plugin-arch.tar.gz
A questi punto verranno sovrascritti dei file.
Passo 14:
Nel caso in cui si utilizza una versione di cacti che richiede l'installazione
dell'architettura, fare queste operazioni:
eseguire mysql:
mysql –p (chiede la password “cacti123”)
selezionare cacti come database:
mysql> use cacti;
eseguire il file pa.sql in mysql:
mysql> source pa.sql;
mysql> exit
predisporsi in cacti:
cd /var/www/cacti
eseguire il seguente comando:
patch -p1 -N < cacti-plugin-0.8.7f-PA-v2.7.diff
Passo 15:
Editare il file global.php e modificare le seguenti righe:
gedit /var/www/cacti/include/global.php
$database_type = "mysql";
(verificare che ci sia questo rigo)
$database_default = "cacti";
(verificare che ci sia questo rigo)
$database_hostname = "localhost";
(verificare che ci sia questo rigo)
$database_username = "cactiuser";
(verificare che ci sia questo rigo)
Alfonso Palma 566/1880
Pagina 58 di 190
$database_password = "cacti123";
(verificare che ci sia questo rigo)
$config['url_path'] = " /cacti/”;
define(‘URL_PATH’,$config[‘url_path’]);
...
include_once($config[“library_path”] . “/plugins.php”);
include_once($config[“include_path”] . “/plugins.php”);
…
Passo 16:
Aggiunta del Plugin Weathermap:
Creare la cartella plugins all'interno della cartella cacti, se non esiste:
mkdir /var/www/cacti/plugins
assegnare i seguenti permessi:
chmod 775 /var/www/cacti/plugins
predisporsi all'interno della partella plugins:
cd /var/www/cacti/plugins
Scaricare il plugin weathermap dal seguente indirizzo web:
wget http://www.network-weathermap.com/files/php-weathermap-0.97a.zip
Estrarre il file scaricato nella cartella plugins:
tar -zvcf php-weathermap-0.96a.zip
Verrà creata la cartella weathermap
/var/www/cacti/plugins/weathermap
assegnare i seguenti permessi:
chmod –R 777 weathermap
chown –R cactuser weathermap
Passo 17:
E' possibile aggiungere dei plugin opzionali, oltre a Weathermap, come il plugin
monitor:
Alfonso Palma 566/1880
Pagina 59 di 190
scaricare il file dal seguente indirizzo web:
http://cactiusers.org/downloads/monitor.tar.gz
predisporsi all'interno della cartella plugins
cd /var/www/cacti/plugins
Estrarre il file all'interno della cartella plugins
tar -zvcf monitor-0.3.tar.gz
assegare i seguenti permessi alla cartella monitor creata:
chown cactiuser monitor
chmod 777 monitor
Passo 18:
Editare il file global.php e config.php, per modificare o inserire alcune righe:
cd /var/www/cacti/include
gedit global.php
$plugins = array();
$plugins[] = ‘monitor’;
$plugins[] = ‘weathermap’;
gedit config.php
$plugins = array();
$plugins[] = ‘monitor’;
$plugins[] = ‘weathermap’;
E' da sottolineare che questi file sono i principali file di configurazione di cacti e del
plugin weathermap. Infatti, viste le tante modifiche, nel capitolo successivo (paragrafo
Configurazione dei servizi utilizzati) verranno riportati interamente.
Passo 19:
Riavviare i servizi mysqld e httpd
Alfonso Palma 566/1880
Pagina 60 di 190
/sbin/service mysqld restart
/sbin/service httpd restart
A questo punto l'installazione di cacti e del Plugin Weathermap è terminata.
Passo 20:
Per accedere a cacti tramite browser web, utilizzare il seguente indirizzo:
http://localhost/cacti/
A questo punto troveremo di fronte a noi una schermata di login.
La prima volta che si accede a cacti bisogna utilizzare le seguenti credenziali:
User name: admin
Password: admin
successivamente al login ci viene suggerito di cambiare subito la password.
Con quest'ultimo passo, terminiamo la guida che abbiamo realizzato.
Per avviare e stoppare velocemente entrambi i servizi che permettono l'esecuzione e la
non esecuzione di cacti sul nostro sistema, ho ritenuto opportuno realizzare degli script
di shell chiamati startcacti.sh e stopcacti.sh, presenti nella cartella home.
4.5
Test Preliminari
Scelto Cacti come strumento base di monitoraggio, prima di dedicarmi alla stesura
degli script, per la realizzazione delle mappe della rete del Tier2, ho ritenuto opportuno
effettuare dei test su delle apparecchiature di rete.
Le apparecchiature presenti nella Control Room di SCoPE, sono state messe a mia
disposizione per effettuare dei test.
Lo scopo di tali prove è stato quello di:
1. riconosce eventuali malfunzionamenti del software ed eventualmente risolverli,
2. capire il dominio applicativo,
Alfonso Palma 566/1880
Pagina 61 di 190
3. configurare il software con tutti i servizi,
4. prendere dimestichezza con le apparecchiature di rete.
Disponendo di una macchina, ovvero di un computer messo a disposizione per il
periodo di Tirocinio, è stato possibile installare i seguenti strumenti software :
1. Scientific Linux,
2. Cacti,
3. Plugin Weathermap.
4. mysql e mysql-server per la gestione dei dati,
5. php,
6. php-gd per la gestione dei file PNG in PHP, e per le fonti TrueColour e
FreeType,
7. httpd in particolare Apache come web server,
8. rrdtool per leggere i file RRD.
Le apparecchiature interessate nelle prove sono:
1. Switch Linksys 2024,
2. Switch Linksys 2048,
3. Nas (Network Attached Storage) Synology DS 508,
4. Nas (Network Attached Storage) Synology DS 508.
Di seguito vengono riportate le principali caratteristiche del Linksys SRW 2024 [11]:
1. N° porte: 24 x Ethernet 10Base-T, Ethernet 100Base-TX, Ethernet 1000Base-T
2. Velocità di trasferimento: 1 Gbps
3. Data Link Protocol: Ethernet, Fast Ethernet, Gigabit Ethernet
4. Tecnologia di connessione: Cablato
5. Modalità di comunicazione: Half-duplex, full-duplex
6. Protocollo di commutazione: Ethernet
7. Dimensione della tabella degli indirizzi MAC: 32.000 voci
Alfonso Palma 566/1880
Pagina 62 di 190
8. Indicatori di stato: Stato porta, attività collegamento, sistema, Attività
collegamento, velocità trasmissione porta, sistema,Standard di conformità:
IEEE 802.3, IEEE 802.3u, IEEE 802.3ab, IEEE 802.3x
9. Protocollo di gestione remota: HTTP
Principali caratteristiche del Linksys SRW 2048 [11]:
1. Numero porte lan : 48
2. Velocità lan : 10/100/1000 Mbps
3. Conformità lan : IEEE 802.3, IEEE 802.3u, IEEE 802.3ab
4. Dimensioni tabella mac : 8.000
5. Supporto ip : ipv4/ipv6.
Riportiamo anche alcune caratteristiche salienti del gruppo NAS Synology DS 508:
Hardware:
CPU Clock: 800 MHz
RAM: 512MB
HDD Interno: 3.5” SATA(II) 5X HDD
Interfaccia esterna: 2X porte USB 2.0, 1x porta eSATA
Capacità massima (HDD Interni): 5 TB controllare compatibilità HDD
Numero massimo IPCam: 10
Condivisione file :
Numero massimo utenti: 2048
Numero massimo gruppi: 256
Numero massimo cartelle condivise: 200
Numero massimo connessioni simultanee: 128
Gestione RAID:
Tipo di Volume: Disco singolo, RAID 0, RAID 1, Raid 5
Alfonso Palma 566/1880
Pagina 63 di 190
Aggiornamento da disco singolo a RAID 1
Espansione RAID 1 o RAID 5 con Grossi hard-disk
Expansione RAID 5 Aggiungendo Hard Drive Al Volo
Auto ricostruzione del Volume dopo una mancanza di energia elettrica
Aggiornabile in RAID 5 aggiungendo un hard-disk a caldo.
Nonostante le difficoltà riscontrate per l'installazione e configurazione degli strumenti
software utilizzati, è stato possibile effettuare i primi test sull'apparecchiature in
questione. In questo modo abbiamo potuto valutare il funzionamento del software
scelto, simulando limitatamente situazioni reali di monitoraggio.
Per effettuare le prove è stato necessario conoscere gli indirizzi IP degli apparati da
monitorare e abilitare il loro protocollo SNMP, per poterli successivamente inserire ed
interrogare con Cacti.
Inizialmente l'interrogazione tramite protocollo SNMP è stata effettuata da riga di
comando tramite la shell con il seguente comando: snmpwalk -v 2 -c public
IP_address. Questo comando lancia un interrogazione al dispositivo specificando la
versione di SNMP da utilizzare (-v), la community (-c) e l'indirizzo IP del dispositivo.
Questo tipo di interrogazione tramite riga di comando è stata effettuata per verificare
se i dispositivi erano abilitati a ricevere tale richiesta, prima di aggiungerli in Cacti.
Abbiamo effettuato i seguenti Test:
1. Test
In questo test abbiamo monitorato il traffico di rete durante la copia di un file di grosse
dimensioni da un computer ai Synology DS508, e viceversa dai Synology DS508 al
computer.
Con questo tipo di test abbiamo voluto simulare una situazione reale di trasferimento
dati tra dispositivi, all'interno di una rete di piccole dimensioni.
Nel nostro caso la rete di piccole dimensioni è costituita da un computer collegato allo
switch Linksys 2024 alla porta 23, a dai Synology collegati in Link Aggregation al
Alfonso Palma 566/1880
Pagina 64 di 190
Linksys 2024 sulla porta ch1.
Nel primo caso analizziamo la seconda parte dei grafici, vedi figura 4.5 e figura 4.6 le
aree delineate in rosso, che riguardano il trasferimento di un immagine di un disco di
circa 4 GB, dal computer ai Synology DS508.
Figura 4.5 – Traffico Linksys 2024
Con il grafico mostrato in figura 4.5, monitoriamo precisamente il traffico entrante e
uscente dalla porta 23 dello switch Linksys 2024, dove è collegato il computer.
Come si può vedere c'è una quantità di dati rilevante solo in entrata, ovvero Inbound
corrente 1.44 Mbps; mentre in uscita c'è una minima quantità di dati, Outbound
corrente 62.04 kpbs.
Allo stesso istante in cui avviene il trasferimento, monitorando la porta ch1 dove sono
collegati i Synology DS508, figura 4.6, si nota una quantità di traffico rilevante solo in
uscita, Outbound corrente 1.52 Mbps e una quantità di dati irrilevanti in entrata
Inbound pari a 65.01 kbps. Questo è ovvio, visto che monitoriamo le porte di due
dispositivi tra cui avviene un trasferimento di dati, dove quindi l'Inbound di una porta
sarà circa uguale all'Outboud dell'altra e viceversa.
Alfonso Palma 566/1880
Pagina 65 di 190
Figura 4.6 – Traffico Linksys 2024
Nel secondo caso analizziamo la prima parte dei grafici, ovvero le aree che sono
delineate in nero di entrambe le figure 4.5 e figura 4.6, e che riguardano il
trasferimento di un immagine di un disco di circa 4 GB, dai Synology al computer.
In questo caso non è stato possibile riportare precisamente i valori espressi in Mbps o
kbps dell'Inboud e dell'Outbound, visto che gli screen shoot dei grafici sono aggiornati
ai valori correnti del caso precedente; ma nonostante ciò, attraverso i grafici è possibile
analizzare il trasferimento dei dati tra i dispositivi.
Dalla prima parte del grafico figura 4.6, è possibile notare una quantità di traffico
entrante, Inbound, notevole sulla porta ch1 del Linksys dove sono collegati i Synology.
Mentre facendo riferimento al grafico figura 4.5, è possibile notare una quantità di dati
trasferiti in uscita notevole sulla porta 23 del Linksys dove è collegato il computer.
Un particolare importante da definire in questa simulazione è che il tool di
monitoraggio Cacti operava in locale. Ovvero Cacti si trovava sullo stesso computer
che è stato utilizzato per inviare il file di immagine sui Synology e viceversa dai
Synology al computer.
Alfonso Palma 566/1880
Pagina 66 di 190
2. Test
In questo test abbiamo monitorato il traffico di dati tra due dispositivi di una rete LAN,
dall'estero di questa rete. Vale a dire che durante la copia di un file di grosse
dimensioni, da un computer presente nella Control Room ai Synology DS508, e
viceversa dai Synology DS508 al computer, Cacti operava da un computer esterno alla
LAN della Control Room.
Con questo tipo di test abbiamo voluto simulare una situazione reale di monitoraggio
di una rete raggiungibile dall'esterno dal sistema di monitoraggio utilizzato.
Questo test è stato possibile effettuarlo perché i Synology DS508 e il computer della
Control Room sono raggiungibili dall'esterno, attraverso un indirizzo IP pubblico e
ovviamente con i rispettivi nome utente e password.
Lavorando da remoto per effettuare questa prova, abbiamo utilizzati i seguenti
comandi da shell: ftp -v IP_address, ssh root@IP_address.
Con il comando ssh root@IP_address è stato possibile stabilire una connessione
remota cifrata ad interfaccia a riga di comando con un altro host, nel nostro caso il
computer presente nella Control Room. Stabilita la sessione remota, da questa
abbiamo utilizzato il comando ftp -v IP_address per trasferire il file dal Synology al
computer e viceversa dal computer al Synology, mentre Cacti monitorava questo
trasferimento di dati esternamente alla rete della Control Room.
Vediamo in dettaglio il comando ftp:
Il comando ftp ovvero File Transfer Protocol è un protocollo, cioè un linguaggio
standard di comunicazione tra due terminali, che permette a dei terminali di tipo
diverso di trasferire dei file su una rete che funzioni su TCP/IP. Il protocollo FTP
permette di scambiare un file alla volta, nei due sensi tra terminale client e terminale
server. Questo protocollo permette anche altre azioni come la creazione e
l'eliminazione di cartelle, l'elenco dei file, l'eliminazione e la rinomina di file, etc.
In particolare con questo protocollo, abbiamo utilizzato i seguenti comandi: get
nome_file e put nome_file.
Get permette di recuperare un file presente sul server e trasferirlo sul terminale nella
Alfonso Palma 566/1880
Pagina 67 di 190
cartella locale in uso.
Put permette di inviare un file locale sul server e trasferirlo nella cartella remota in
uso.
L'opzione (-v) obbliga ftp a mostrare tutte le risposte dal server remoto, oltre a un
rapporto sulle statistiche di trasferimento dati.
Questi sono principalmente i comandi che abbiamo usato per trasferire un file da un
dispositivo all'altro da remoto.
Durante il trasferimento di un file di grosse dimensioni tra i Synology e il computer e
viceversa, abbiamo monitorato l'intero trasferimento con Cacti e abbiamo ottenuto i
seguenti grafici:
Figura 4.7 – Traffico Linksys 2024 gate 23 e channel 1
Alfonso Palma 566/1880
Pagina 68 di 190
Come si può vedere dai grafici, figura 4.7, le aree delineate in rosso, il trasferimento
ha un comportamento analogo al test precedente, nel caso in cui si trasferisce un file di
grosse dimensioni dal computer ai Synology DS508.
Il test1 ed il test2 sono analoghi: infatti nel secondo test l'Inbound corrente della porta
23 dove è collegato il computer, trasferisce una quantità di dati paria a: 4.23 Mbps,
mentre l'Outbound trasferisce una quantità di dati uguale a: 3.92 Mbps. Entrambe le
quantità sono superiori rispetto al test precedente, ma per l'unica ragione che gli screen
shoot dei grafici sono effettuati in momenti diversi. Infatti anche il file utilizzato nel
trasferimento è lo stesso utilizzato per il test precedente, ovvero un immagine di un
disco di circa 4 GB.
Nel secondo caso analizziamo la prima parte dei grafici, ovvero le aree delineate in
nero, e che riguardano il trasferimento dai Synology al computer.
Anche se non è stato possibile riportare precisamente i valori dell'Inboud e
dell'Outbound, visto che gli screen shoot dei grafici sono aggiornati ai valori analizzati
nel caso precedente, si ha modo di comprendere che in questo test il monitoraggio
avviene senza problemi.
3. Test
Con quest'ultimo test abbiamo monitorato il traffico dello switch Linksys 2048 sulla
porta 3. In particolare abbiamo deciso di monitorare questa porta perché su di essa è
collegata un macchina che offre servizi per la Wi-Fi dell'Ateneo. Questa prova è stata
effettuata all'interno della Control Room, quindi sulla stessa LAN dove è collegato lo
switch Linksys 2048.
Come si può notare dalla figura 4.8, i dati di traffico di ingresso e di uscita non sono
molto elevati: Inbound: 30.62 bps e Outbound: 1.84 kbps. Questo dimostra che al
momento la macchina che offre servizi per la Wi-Fi, non ha richieste.
Alfonso Palma 566/1880
Pagina 69 di 190
Figura 4.8 – Traffico Linksys 2048
Con quest'ultimo test terminiamo le prove di monitoraggio effettuate con l'applicativo
Cacti.
Alfonso Palma 566/1880
Pagina 70 di 190
5
Progettazione e Realizzazione di un Sistema per il Monitoraggio
di una Rete
5.1
Presentazione del Sistema Realizzato
Con il sistema di monitoraggio che ho realizzato è possibile rilevare eventuali
malfunzionamenti della rete, come: congestione, errori o perdita di informazioni.
Precisamente, con questo sistema è possibile monitorare in tempo reale oltre che il
traffico della banda passante di tutti i link di interconnessione dei nodi (apparati attivi
della rete), e lo stato degli host della rete, anche gli errori e i pacchetti persi in input ed
in output durante il trasferimento dei dati.
Attraverso l'utilizzo di strumenti software, quali Cacti e il Plugin Weathermap, è stato
possibile realizzare il sistema di monitoraggio della rete del Tier2, raggiungibile al
seguente indirizzo web: http://tier2-cacti.na.infn.it/cacti/. Ma come già anticipato,
questi strumenti software, Cacti e il Plugin Weathermap, mettono a disposizione
principalmente funzionalità di base per il monitoraggio, il massimo della
configurazione e delle potenzialità, per il controllo e la gestione della rete, si ha con la
stesura di script ad hoc, implementati da utenti esperti.
Per questa ragione, per sfruttare al massimo le potenzialità dei programmi utilizzati, e
per realizzare mappe dinamiche, interattive e personalizzate, l'intero sistema dedicato
al monitoraggio della rete del Tier2 di Napoli, è stato implementato con script scritti da
me.
Effettuando l'accesso al sistema, ovviamente con i rispettivi nome utente e password, e
andando nella sezione Weathermap, è possibile accedere al sistema dedicato al
monitoraggio del traffico e dei dispositivi della rete. In questa sezione è possibile
navigare tra tutte le mappe, scorgendo ogni minimo particolare dei dispositivi attivi e
della rete.
Dalle mappe, selezionando un qualsiasi link di collegamento dei nodi, è possibile
accedere ad una serie di grafici sia del traffico, che dei pacchetti persi o danneggiati, in
modo da avere una visione completa della situazione della rete.
Alfonso Palma 566/1880
Pagina 71 di 190
Inoltre, questi grafici mostrano l'andamento del traffico o dei pacchetti persi o
danneggiati secondo una certa scale temporale: giorno, settimana, mese, anno. Questo
schema di consolidamento consente di mantenere importanti informazioni di carattere
storico.
I grafici possono essere a barre o composti da linee, possono rappresentare i dati
tramite diverse scale o presentare legende e possono essere visualizzati in molti modi
ad esempio: vista ad elenco, vista ad albero, modalità anteprima etc.
Per rendere l'idea di come si effettua il login al sistema di monitoraggio, riportiamo di
seguito la schermata di accesso, figura 5.1:
Figura 5.1 – Cacti Login
Come già anticipato, Cacti generalmente offre l'accesso ad un unico tipo di utente,
l'utente amministratore. Questo utente ha la possibilità di aggiungere, modificare o
eliminare dispositivi, grafici, e mappe.
Alfonso Palma 566/1880
Pagina 72 di 190
Questo utente ha inoltre la possibilità di aggiungere utenti con i relativi permessi,
come ad esempio, per un utente scegliere determinate mappe o grafici da fargli
visualizzare.
Proprio nel nostro caso sono stati creati diversi utenti di tipo visitatore, che hanno solo
la possibilità di visionare i grafici e navigare tra le mappe in maniera interattiva.
Per realizzare queste mappe, ho effettuato l'accesso al sistema con le credenziali di
amministratore, e ho implementato gli script dei file di configurazione, che generano le
mappe.
5.1.1 Integrazione del Sistema di Monitoraggio nel Portale del Tier2
Il portale del Tier2 è dedicato al monitoraggio centralizzato di tutti i servizi del centro
di calcolo Tier2.
Tra tutti i servizi che vengono monitorati, uno dei più importanti per assicurare
l'affidabilità e la performance del centro di calcolo distribuito, è il servizio dedicato al
monitoraggio della rete.
Questo servizio, che è integrato all'interno del portale, in una sezione dedicata al
controllo e alla gestione della rete, viene implementato attraverso il sistema che ho
realizzato.
Il portale del Tier2 è raggiungibile all'indirizzo web: http://tier2.na.infn.it, ed è
possibile accedere al servizio di Monitoraggio della rete, in modo diretto e
semplificato, semplicemente cliccando sul link: Network Monitoring. Così facendo, al
sistema di monitoraggio si accede con i privilegi di utente visitatore, che ha solo la
facoltà di navigare tra le mappe e visionare i vari grafici e le statistiche della rete.
Inoltre dalla home del portale, cliccando sul logo di Cacti, il cactus, è possibile
accedere ad una mappa semplificata della rete. Questa mappa è stata realizzata per
dare la possibilità agli utenti di avere subito un quadro generale del flusso di traffico
della rete del Tier2.
Vista la parte dedicata al monitoraggio della rete, ora analizziamo gli altri servizi del
Alfonso Palma 566/1880
Pagina 73 di 190
portale Tier2.
Il Portale del Tier2 è composto dai seguenti sottosistemi principali:
•
Nagios, usato per il monitoraggio di tutti i servizi
•
Nagvis, per la navigazione interattiva
•
NaReTo, impiegato per il reporting dei dati di monitoraggio collezionati
•
Centeron, utilizzato per la configurazione avanzata dei servizi
•
Weathermap, configurato per la navigazione topologica della rete e per la
consultazione interattiva dei dati di monitoraggio della rete.
•
GridICE, è un tool di monitoraggio per sistemi Grid distribuiti.
•
Ganglia, è un tool di monitoraggio per sistemi ad alte prestazioni come Clusters
e grids.
PowerFarm.
•
5.1.2 Il Portale del Tier2
Il Portale del Tier2 è realizzato con Liferay, un Portlet Container, ovvero
un'applicazione Open Source, basata sul linguaggio Java orientata alla gestione di
portali e al lavoro collaborativo.
Le Portlet sono delle componenti Java web-based, ovvero moduli web riusabili
all'interno di un portale web. Queste, integrate insieme, contribuiscono alla formazione
delle pagine di un portale.
Il successo di Liferay è dovuto alla quantità e qualità dei servizi che esso integra,
infatti con il portale Liferay del Tier2, si ha l'integrazione di diverse funzionalità.
Il portale fornisce all'utente una visione globale, che partendo da macro-componenti
hardware e attraverso una navigazione gerarchica, arriva a tutti i servizi associati al
singolo componente aggregato, finendo con la navigazione della web-management del
device.
Il portale Liferay ha una particolare architettura che permette l'integrazione di sistemi
Alfonso Palma 566/1880
Pagina 74 di 190
di
monitoraggio
eterogenei
e
l'implementazione
di
nuove
estensioni
per
l'autenticazione unificata, per ogni tipologia di utente, su tutte le applicazioni di
monitoraggio contenute nel portale. Ogni utente che si autenticherà al portale sarà
riconosciuto in base ai propri diritti e avrà accesso in modo trasparente e automatizzato
a tutte le funzionalità previste. Ad esempio, nel caso in cui si dovesse accedere come
amministratore al portale, si accederebbe come amministratore anche a tutti i servizi di
monitoraggio del Tier2.
Questo tipo di architettura implementata nel portale Liferay del Tier2 prende il nome
di Single Sign-On.
5.2
Casi D'Uso
Descrizione del comportamento funzionale del sistema dal punto di vista dell'utente:
Figura 5.2 – Diagramma dei casi d'uso
Alfonso Palma 566/1880
Pagina 75 di 190
Template di Cockbourn:
Visualizza Grafici
Visualizza i grafici di tutti i dispositivi della rete
monitorati
Scope & Level
//
Preconditions
L'utente visitatore ha effettuato il login al sistema
di monitoraggio
Success End Condition Visualizzazione dei grafici
Failed End Condition //
Primary Actor
Utente Visitatore
Trigger
L'utente clicca sul bottone “graphs”
DESCRIPTION
STEP Utente
Sistema
1
L'utente
visitatore clicca
sul bottone
“graphs”
2
Il sistema visualizza tutti
i grafici inerenti al
monitoraggio dei
dispositivi della rete.
Open Issues
//
Due Date
//
Superordinates
Nessuna
Subordinates
Nessuna
USE CASE #1
Goal in Context
Alfonso Palma 566/1880
Pagina 76 di 190
Visualizza Mappe
Visualizza le Mappe di tutta la rete monitorata
//
L'utente visitatore ha effettuato il login al sistema
di monitoraggio
Success End Condition Visualizzazione delle Mappe
Failed End Condition //
Primary Actor
Utente Visitatore
Trigger
L'utente clicca sul bottone “weathermap”
DESCRIPTION
STEP Utente
Sistema
1
L'utente
visitatore clicca
sul bottone
“weathermap”
2
Il sistema visualizza le
mappe della rete
monitorata
Open Issues
//
Due Date
//
Superordinates
Nessuna
Subordinates
Nessuna
USE CASE #2
Goal in Context
Scope & Level
Preconditions
Alfonso Palma 566/1880
Pagina 77 di 190
5.3
Component Diagram
Il diagramma delle componenti rappresenta l'architettura Software del sistema, ovvero
la suddivisione di esso in vari componenti (moduli software), e le dipendenze tra
questi.
Di seguito riportiamo il diagramma delle componenti del sistema realizzato:
Figura 5.3 – Component Diagram
Dal diagramma illustrato in figura 5.3, è possibile individuare da quanti e quali moduli
software la componente composta cacti dipende: Moduli Php, RRDTool, MySQL e
web server cacti per l'accesso da remoto. Cacti viene definita componente composta
Alfonso Palma 566/1880
Pagina 78 di 190
perché al suo interno esiste un'altra componente, il plugin weathermap. Proprio
attraverso quest'ultima componente è possibile implementare gli script per realizzare il
sistema di monitoraggio della rete del Tier2.
Analizzando la componente composta Cacti, è possibile notare una tipo di dipendenza
particolare: <<use>>, questa indica che il client (componente cacti) necessita del
supplier (componente RRDTool) per la sua implementazione.
Analizzando invece la componente composta Liferay Portal, è possibile notare che le
sue componenti interne: Cacti Portlet e Atlas_net.html dipendono da altre componenti:
la prima dipende necessariamente dalla componente composta cacti, mentre la seconda
dipende dalla componente web server di cacti.
Attraverso questo diagramma delle componenti è possibile capire soprattutto il tipo di
interazione tra il sistema che ho realizzato, che fa riferimento alla componente Plugin
Weathermap, e il Portale Liferay dedicato al monitoraggio di tutti i servizi della rete
del Tier2.
Infatti dalla rappresentazione grafica si evince che la componente cacti non ha nessun
tipo di relazione con la componente Liferay Portal, ma che è la componente interna al
Liferay Portal, cacti portlet, ad avere una dipendenza “necessaria” con la componente
cacti per funzionare.
Questo tipo di interazione ci permette di capire un po' quella che la logica di
funzionamento del portale Liferay con le portlet.
5.4
Configurazione delle Componenti Utilizzate
Visto i moduli software utilizzati e le loro dipendenze, con il Component Diagram, ora
elenchiamo il codice di alcune configurazioni salienti dei servizi utilizzati, per il
sistema realizzato.
Riportiamo solo le parti di codice che abbiamo modificato o aggiunto, visto che
sarebbe oneroso riportare le numerose pagine dei file di configurazione.
Alfonso Palma 566/1880
Pagina 79 di 190
Per il file php.conf :
# PHP is an HTML-embedded scripting language which attempts to
make it
# easy for developers to write dynamically generated webpages.
<IfModule prefork.c>
LoadModule php5_module modules/libphp5.so
</IfModule>
<IfModule worker.c>
# Use of the "ZTS" build with worker is experimental, and no
shared
# modules are supported.
LoadModule php5_module modules/libphp5-zts.so
</IfModule>
#
Cause
the
PHP
interpreter
to
handle
files
with
a
.php
extension.
AddHandler php5-script .php
AddType text/html .php
# Add index.php to the list of files that will be served as
directory
# indexes.
DirectoryIndex index.php
# Uncomment the following line to allow PHP to pretty-print
.phps
# files as PHP source code:
#AddType application/x-httpd-php-source .phps
Per il file php.ini:
Nella parte di codice seguente abbiamo modificato il limite della memoria da 128M a
Alfonso Palma 566/1880
Pagina 80 di 190
256M, perché realizzando alcune mappe dinamiche occorreva una quantità di memoria
superiore a quella di default.
; Resource Limits ;
max_execution_time = 30
; Maximum execution time of each
script, in seconds
max_input_time = 60 ; Maximum amount of time each script may
spend parsing request data
memory_limit = 256M
; Maximum amount of memory a script
may consume
Nella seguente parte di codice abbiamo modificato alcuni path.
; Paths and Directories ;
; UNIX: "/path1:/path2"
;include_path = ".:/php/includes"
; Windows: "\path1;\path2"
;include_path = ".;c:\php\includes"
; The root of the PHP pages, used only if nonempty.
; if PHP was not compiled with FORCE_REDIRECT, you SHOULD set
doc_root
; if you are running php as a CGI under any web server (other
than IIS)
; see documentation for security issues.
The alternate is to
use the
; cgi.force_redirect configuration below
doc_root =
;
The
directory
under
which
PHP
opens
the
script
using
/~username used only
; if nonempty.
user_dir =
; Directory in which the loadable extensions (modules) reside.
Alfonso Palma 566/1880
Pagina 81 di 190
extension_dir = "/usr/lib/php/modules"
;
Whether
or
not
to
enable
the
dl()
function.
The
dl()
function does NOT work
; properly in multithreaded servers, such as IIS or Zeus, and
is automatically
; disabled on them.
enable_dl = On
Per permettere la visualizzazione di alcuni servizi via web, implementati da noi,
abbiamo aggiunto e modificato le seguenti righe nel file httpd.conf:
# This should be changed to whatever you set DocumentRoot to.
<Directory "/var/www">
Options Indexes FollowSymLinks
#
AllowOverride
controls
what
directives
may
be
placed
in
.htaccess files.
# It can be "All", "None", or any combination of the keywords:
#
Options FileInfo AuthConfig Limit
AllowOverride None
# Controls who can get stuff from this server.
Order allow,deny
Allow from all
</Directory>
Seconda parte di codice modificato:
# Allow server status reports generated by mod_status,
# with the URL of http://servername/server-status
<Directory /var/www/cacti>
Options None
Alfonso Palma 566/1880
Pagina 82 di 190
AllowOverride None
Order allow,deny
Allow from
all
</Directory>
# Allow remote server configuration reports, with the URL of
#
http://servername/server-info (requires that mod_info.c be
loaded).
# Change the ".example.com" to match your domain to enable.
#<Location /server-info>
#
SetHandler server-info
#
Order deny,allow
#
Deny from all
#
Allow from .example.com
#</Location>
# Proxy Server directives. Uncomment the following lines to
# enable the proxy server:
#<IfModule mod_proxy.c>
#ProxyRequests On
#<Proxy *>
#
Order deny,allow
#
Deny from all
#
Allow from .example.com
#</Proxy>
Per il file snmp.ini:
; Enable snmp extension module
extension=snmp.so
Per il file mysql.ini:
; Enable mysql extension module
Alfonso Palma 566/1880
Pagina 83 di 190
extension=mysql.so
Per far funzionare Cacti correttamente con i servizi che abbiamo integrato, abbiamo
configurato i seguenti file: global.php, config.php e cacti.conf.
Per il file global.php riportiamo solo le righe di codice che abbiamo modificato o
aggiunto:
/* Default database settings*/
$database_type = "mysql";
$database_default = "cacti";
$database_hostname = "localhost";
$database_username = "cactiuser";
$database_password = "cacti123";
$database_port = "3306";
/*
Default
session
name
-
Session
name
must
contain
alpha
characters */
$cacti_session_name = "Cacti";
/*$plugins = array();
$plugins[]='weathermap': */
/* Include configuration */
include(dirname(__FILE__) . "/config.php");
if (isset($config["cacti_version"])) {
die("Invalid include/config.php file detected.");
exit;
}
/* Files that do not need http header information - Command
line scripts */
Alfonso Palma 566/1880
Pagina 84 di 190
$no_http_header_files = array(
"cmd.php",
"poller.php",
"poller_commands.php",
"script_server.php",
"query_host_cpu.php",
"query_host_partitions.php",
"sql.php",
"ss_host_cpu.php",
"ss_host_disk.php",
"ss_sql.php",
"add_device.php",
"add_graphs.php",
"add_perms.php",
"add_tree.php",
"copy_user.php",
"host_update_template.php",
"poller_export.php",
"poller_graphs_reapply_names.php",
"poller_output_empty.php",
"poller_reindex_hosts.php",
"rebuild_poller_cache.php",
"repair_database.php",
"structure_rra_paths.php"
);
$config = array();
$colors = array();
/* this should be auto-detected, set it manually if needed */
$config["cacti_server_os"] = (strstr(PHP_OS, "WIN")) ? "win32"
: "unix";
/* built-in snmp support */
Alfonso Palma 566/1880
Pagina 85 di 190
$config["php_snmp_support"] = function_exists("snmpget");
/* set URL path */
if (! isset($url_path)) {
$url_path = "";
}
$config['url_path'] = '/cacti/';
define('URL_PATH', $url_path);
/* used for includes */
$config["base_path"] = strtr(ereg_replace("(.*)[\\\/]include",
"\\1", dirname(__FILE__)), "\\", "/");
$config["library_path"]
=
ereg_replace("(.*[\\\/])include",
"\\1lib", dirname(__FILE__));
$config["include_path"] = dirname(__FILE__);
$config["rra_path"] = $config["base_path"] . '/rra';
/* include base modules */
include($config["library_path"] . "/adodb/adodb.inc.php");
include($config["library_path"] . "/database.php");
/* connect to the database server */
db_connect_real($database_hostname,
$database_password,
$database_default,
$database_username,
$database_type,
$database_port);
/* include additional modules */
include_once($config["library_path"] . "/functions.php");
include_once($config["include_path"]
.
"/global_constants.php");
include_once($config["library_path"] . "/plugins.php");
include_once($config["include_path"] . "/plugins.php");
include_once($config["include_path"] . "/global_arrays.php");
Alfonso Palma 566/1880
Pagina 86 di 190
include_once($config["include_path"]
.
"/global_settings.php");
include_once($config["include_path"] . "/global_form.php");
include_once($config["library_path"] . "/html.php");
include_once($config["library_path"] . "/html_form.php");
include_once($config["library_path"] . "/html_utility.php");
include_once($config["library_path"] . "/html_validate.php");
include_once($config["library_path"] . "/variables.php");
include_once($config["library_path"] . "/auth.php");
api_plugin_hook("config_insert");
Per il file config.php riportiamo le seguenti righe di codice:
/*
make
sure
these
values
refect
your
actual
database/host/user/password */
$database_type = "mysql";
$database_default = "cacti";
$database_hostname = "localhost";
$database_username = "cactiuser";
$database_password = "cacti123";
$database_port = "3306";
$plugins = array();
$plugins[] = 'weathermap';
/* load up old style plugins here */
$plugins = array();
//$plugins[] = 'thold';
$url_path = "http://tier2-cacti.na.infn.it/cacti/";
Alfonso Palma 566/1880
Pagina 87 di 190
/*
Default
session
name
-
Session
name
must
contain
alpha
characters */
#$cacti_session_name = "Cacti";
Per il file cacti.conf riportiamo le seguenti righe di codice:
Alias /cacti/ /var/www/cacti/
<Directory /var/www/cacti/>
DirectoryIndex index.php
Options -Indexes
AllowOverride all
order deny,allow
Abbiamo commentato le due seguenti righe per permettere di l'accesso a cacti non solo
localmente.
# deny from all
# allow from 127.0.0.1
allow from all
AddType application/x-httpd-php .php
php_flag magic_quotes_gpc on
php_flag track_vars on
</Directory>
5.5
Il Codice Realizzato
Gli strumenti software utilizzati mettono a disposizione principalmente funzionalità di
base, ma il massimo della configurazione e della personalizzazione si ha con la stesura
di script ad hoc scritti da utenti esperti. Questi script permettono di realizzare nuove
funzionalità integrando quelle già esistenti. Infatti le mappe generate con l'editor
Weathermap, per il monitoraggio della rete del Tier2, sono state realizzate e
Alfonso Palma 566/1880
Pagina 88 di 190
configurate con script scritti da me.
L'implementazione di questi script, hanno permesso la realizzazione della varie mappe
dinamiche e interattive.
Di seguito riportiamo il codice dei file di configurazione di ogni singola mappa
realizzata, partendo dalla mappa generale della rete, fino ad arrivare alle mappe che
rappresentano tutti gli apparati attivi della rete.
L'output, ovvero la mappa generata da ogni file di configurazione, è demandato al
paragrafo Risultati Ottenuti.
Di seguito rappresenteremo i file di configurazione di ogni mappa.
Mappa Atlas_net:
FONTDEFINE
411
/var/www/cacti/plugins/weathermap/docs/example/VeraBd.ttf 8
FONTDEFINE
412
/var/www/cacti/plugins/weathermap/docs/example/Vera.ttf 8
BACKGROUND images/Atlas_cacti_fine2.png
WIDTH 1069
HEIGHT 735
HTMLSTYLE overlib
KEYFONT 3
TITLE Atlas Generale
TIMEPOS 118 11 Created: %b %d %Y
KEYPOS DEFAULT 947 444 Traffic Load
KEYTEXTCOLOR 0 0 0
KEYOUTLINECOLOR 0 0 0
KEYBGCOLOR 255 255 255
BGCOLOR 255 255 255
TITLECOLOR 0 0 0
TIMECOLOR 0 0 0
SCALE DEFAULT 0
0
192 192 192
SCALE DEFAULT 0
1
174 174 157
SCALE DEFAULT 1
10
140
0 255
SCALE DEFAULT 10
25
32 32 255
SCALE DEFAULT 25
40
0 192 255
SCALE DEFAULT 40
55
0 240
0
SCALE DEFAULT 55
70
240 240
0
Alfonso Palma 566/1880
Pagina 89 di 190
SCALE DEFAULT 70
SCALE DEFAULT 85
85
100
255 192
255
0
0
0
SET key_hidezero_DEFAULT 1
# End of global section
# TEMPLATE-only NODEs:
NODE DEFAULT
MAXVALUE 100
# TEMPLATE-only LINKs:
LINK DEFAULT
BWFONT 412
BWLABEL bits
BANDWIDTH 1000M
# regular NODEs:
NODE node08021
ICON images/tick_{node:this:state}.png
TARGET cactihost:3
POSITION 375 160
NODE node08060
ICON images/tick_{node:this:state}.png
TARGET cactihost:5
POSITION 468 285
NODE node08096
ICON images/tick_{node:this:state}.png
TARGET cactihost:26
POSITION 707 158
NODE node08112
ICON images/tick_{node:this:state}.png
TARGET cactihost:6
POSITION 806 285
NODE node08125
ICON images/tick_{node:this:state}.png
TARGET cactihost:10
POSITION 894 128
NODE node08153
Alfonso Palma 566/1880
Pagina 90 di 190
ICON images/tick_{node:this:state}.png
TARGET cactihost:17
POSITION 908 369
NODE node08166
ICON images/tick_{node:this:state}.png
TARGET cactihost:18
POSITION 269 573
NODE node05280
ICON images/legenda_cacti.png
POSITION 121 400
NODE node01779
ICON images/tick_{node:this:state}.png
TARGET cactihost:8
POSITION 687 368
NODE INFN
INFOURL
http://tier2cacti.na.infn.it/cacti/plugins/weathermap/weathermap-cactiplugin.php?action=viewmap&id=5f13d0a78f2aa1c594f1
OVERLIBGRAPH
http://tier2cacti.na.infn.it/cacti/plugins/weathermap/images/Tier2_INFN_Co
llegamenti_400pix.png
ICON images/infn.png
POSITION 351 33
NODE SCOPE
http://tier2INFOURL
cacti.na.infn.it/cacti/plugins/weathermap/weathermap-cactiplugin.php?action=viewmap&id=77eada022179f1fafb5a
OVERLIBGRAPH
http://tier2cacti.na.infn.it/cacti/plugins/weathermap/images/Nuovo_SCOPE_p
ag1_400pixel.png
ICON images/Data_center_scope.png
POSITION 591 487
NODE node00438
ICON images/tick_{node:this:state}.png
TARGET cactihost:15
POSITION 889 58
NODE node04057
ICON images/tick_{node:this:state}.png
TARGET cactihost:16
POSITION 88 636
Alfonso Palma 566/1880
Pagina 91 di 190
NODE node06541
ICON images/tick_{node:this:state}.png
TARGET cactihost:19
POSITION 68 557
NODE node02607
ICON images/tick_{node:this:state}.png
TARGET cactihost:20
POSITION 63 156
# regular LINKs:
LINK node08021-node08096
WIDTH 3
COMMENTFONT 411
COMMENTFONTCOLOR 0 0 0
INFOURL /cacti/graph.php?rra_id=all&local_graph_id=60
OVERLIBGRAPH
/cacti/graph_image.php?
local_graph_id=60&rra_id=0&graph_nolegend=true&graph_height=10
0&graph_width=300
COMMENTPOS 95 40
TARGET /var/www/cacti/rra/cat6509_traffic_in_77.rrd
OUTCOMMENT 1 Gbps
NODES node08021 node08096
LINK node08021-node08060
WIDTH 3
INFOURL /cacti/graph.php?rra_id=all&local_graph_id=31
OVERLIBGRAPH
/cacti/graph_image.php?
local_graph_id=31&rra_id=0&graph_nolegend=true&graph_height=10
0&graph_width=300
TARGET /var/www/cacti/rra/mercurio_traffic_in_39.rrd
NODES node08021 node08060
LINK node08096-node08112
WIDTH 3
COMMENTFONT 411
COMMENTFONTCOLOR 0 0 0
INFOURL /cacti/graph.php?rra_id=all&local_graph_id=61
OVERLIBGRAPH
/cacti/graph_image.php?
local_graph_id=61&rra_id=0&graph_nolegend=true&graph_height=10
0&graph_width=300
COMMENTPOS 90 40
TARGET /var/www/cacti/rra/cat6509_traffic_in_78.rrd
OUTCOMMENT 1 Gbps
NODES node08096 node08112
Alfonso Palma 566/1880
Pagina 92 di 190
LINK node08060-node08112
WIDTH 3
COMMENTFONT 411
COMMENTFONTCOLOR 0 0 0
INFOURL /cacti/graph.php?rra_id=all&local_graph_id=33
OVERLIBGRAPH
/cacti/graph_image.php?
local_graph_id=33&rra_id=0&graph_nolegend=true&graph_height=10
0&graph_width=300
COMMENTPOS 70 50
TARGET /var/www/cacti/rra/router-atlas_traffic_in_41.rrd
INCOMMENT Link Aggregation 2 Gbps
NODES node08060:0:1 node08112
BANDWIDTH 2000M
LINK node08112-node08153
WIDTH 3
COMMENTFONT 411
COMMENTFONTCOLOR 0 0 0
INFOURL /cacti/graph.php?rra_id=all&local_graph_id=28
OVERLIBGRAPH
/cacti/graph_image.php?
local_graph_id=28&rra_id=0&graph_nolegend=true&graph_height=10
0&graph_width=300
COMMENTPOS 60 40
TARGET /var/www/cacti/rra/sw3com-atlas02_traffic_in_36.rrd
OUTCOMMENT 10 Gbps
NODES node08112 node08153
BANDWIDTH 10000M
LINK node08112-node08166
WIDTH 3
COMMENTFONT 411
COMMENTFONTCOLOR 0 0 0
INFOURL /cacti/graph.php?rra_id=all&local_graph_id=27
OVERLIBGRAPH
/cacti/graph_image.php?
local_graph_id=27&rra_id=0&graph_nolegend=true&graph_height=10
0&graph_width=300
COMMENTPOS 60 5
TARGET /var/www/cacti/rra/sw3com-atlas02_traffic_in_35.rrd
INCOMMENT 10 Gbps
NODES node08112 node08166
VIA 514 371
BANDWIDTH 10000M
LINK node08112-node01779
WIDTH 3
COMMENTFONT 411
Alfonso Palma 566/1880
Pagina 93 di 190
COMMENTFONTCOLOR 0 0 0
INFOURL /cacti/graph.php?rra_id=all&local_graph_id=29
OVERLIBGRAPH
/cacti/graph_image.php?
local_graph_id=29&rra_id=0&graph_nolegend=true&graph_height=10
0&graph_width=300
COMMENTPOS 70 50
TARGET /var/www/cacti/rra/sw3com-atlas02_traffic_in_37.rrd
INCOMMENT 10 Gbps
NODES node08112 node01779
BANDWIDTH 10000M
LINK node08125-node08112
WIDTH 3
COMMENTFONT 411
COMMENTFONTCOLOR 0 0 0
INFOURL /cacti/graph.php?rra_id=all&local_graph_id=26
OVERLIBGRAPH
/cacti/graph_image.php?
local_graph_id=26&rra_id=0&graph_nolegend=true&graph_height=10
0&graph_width=300
COMMENTPOS 60 40
TARGET /var/www/cacti/rra/sw3com-atlas02_traffic_in_34.rrd
INCOMMENT 1 Gbps
NODES node08125 node08112
LINK node08166-node04057
WIDTH 3
COMMENTFONT 411
COMMENTFONTCOLOR 0 0 0
INFOURL /cacti/graph.php?rra_id=all&local_graph_id=37
OVERLIBGRAPH
/cacti/graph_image.php?
local_graph_id=37&rra_id=0&graph_nolegend=true&graph_height=10
0&graph_width=300
COMMENTPOS 70 30
TARGET /var/www/cacti/rra/sw3com-atlas04_traffic_in_50.rrd
INCOMMENT 10 Gbps
NODES node08166 node04057
BANDWIDTH 10000M
LINK node08021-node02607
WIDTH 3
COMMENTFONT 411
COMMENTFONTCOLOR 0 0 0
INFOURL /cacti/graph.php?rra_id=all&local_graph_id=30
OVERLIBGRAPH
/cacti/graph_image.php?
local_graph_id=30&rra_id=0&graph_nolegend=true&graph_height=10
0&graph_width=300
COMMENTPOS 60 50
Alfonso Palma 566/1880
Pagina 94 di 190
TARGET /var/www/cacti/rra/mercurio_traffic_in_38.rrd
INCOMMENT 1 Gbps
NODES node08021 node02607
LINK node08060-node02607
WIDTH 3
COMMENTFONT 411
COMMENTFONTCOLOR 0 0 0
INFOURL /cacti/graph.php?rra_id=all&local_graph_id=32
OVERLIBGRAPH
/cacti/graph_image.php?
local_graph_id=32&rra_id=0&graph_nolegend=true&graph_height=10
0&graph_width=300
COMMENTPOS 60 50
TARGET /var/www/cacti/rra/router-atlas_traffic_in_40.rrd
OUTCOMMENT 1 Gbps
NODES node08060 node02607
VIA 157 269
Mappa INFN_Comp_attivi:
FONTDEFINE
411
/var/www/cacti/plugins/weathermap/docs/example/VeraBd.ttf 8
FONTDEFINE
412
/var/www/cacti/plugins/weathermap/docs/example/Vera.ttf 8
BACKGROUND images/Tier2_INFN_Collegamenti.png
WIDTH 1081
HEIGHT 774
HTMLSTYLE overlib
KEYFONT 3
TITLE INFN Collegamenti
TIMEPOS 903 330 .
KEYPOS DEFAULT 200 511 Traffic Load
KEYTEXTCOLOR 0 0 0
KEYOUTLINECOLOR 0 0 0
KEYBGCOLOR 255 255 255
BGCOLOR 255 255 255
TITLECOLOR 0 0 0
TIMECOLOR 0 0 0
SCALE DEFAULT 0
0
192 192 192
SCALE DEFAULT 0
1
174 174 157
SCALE DEFAULT 1
10
140
0 255
SCALE DEFAULT 10
25
32 32 255
SCALE DEFAULT 25
40
0 192 255
SCALE DEFAULT 40
55
0 240
0
Alfonso Palma 566/1880
Pagina 95 di 190
SCALE DEFAULT 55
SCALE DEFAULT 70
SCALE DEFAULT 85
70
85
100
240 240
255 192
255
0
0
0
0
SET key_hidezero_DEFAULT 1
# End of global section
# TEMPLATE-only NODEs:
NODE DEFAULT
MAXVALUE 100
# TEMPLATE-only LINKs:
LINK DEFAULT
BWFONT 412
BWLABEL bits
BANDWIDTH 100M
# regular NODEs:
NODE node00398
INFOURL
http://tier2cacti.na.infn.it/cacti/plugins/weathermap/weathermap-cactiplugin.php?action=viewmap&id=c0a687d098e5f5637ee2
ICON images/indietro.png
POSITION 27 30
NODE node00473
INFOURL
http://tier2cacti.na.infn.it/cacti/plugins/weathermap/weathermap-cactiplugin.php?action=viewmap&id=f258efeb92e400941ce5
ICON images/avanti1.png
POSITION 1055 30
NODE node09935
INFOURL /cacti/graph.php?rra_id=all&local_graph_id=33
OVERLIBGRAPH
/cacti/graph_image.php?
rra_id=0&graph_nolegend=true&graph_height=100&graph_width=300&
local_graph_id=33
ICON images/tick_{node:this:state}.png
TARGET cactihost:5
POSITION 449 95
NODE node09967
ICON images/transparent_line.png
Alfonso Palma 566/1880
Pagina 96 di 190
TARGET cactihost:6
POSITION 401 131
NODE node09991
INFOURL /cacti/graph.php?rra_id=all&local_graph_id=26
OVERLIBGRAPH
/cacti/graph_image.php?
rra_id=0&graph_nolegend=true&graph_height=100&graph_width=300&
local_graph_id=26
ICON images/tick_{node:this:state}.png
TARGET cactihost:10
POSITION 707 494
NODE node00048
ICON images/transparent_line.png
TARGET cactihost:17
POSITION 919 99
NODE node00798
ICON images/tick_{node:this:state}.png
TARGET cactihost:15
POSITION 708 468
NODE node06693
ICON images/legenda_cacti.png
POSITION 549 677
NODE node05808
ICON images/transparent_line.png
POSITION 101 109
NODE node06259
ICON images/transparent_line.png
POSITION 906 495
NODE node06267
ICON images/transparent_line.png
POSITION 437 133
NODE node06751
ICON images/transparent_line.png
POSITION 387 100
NODE node06756
ICON images/transparent_line.png
POSITION 385 489
NODE node07382
Alfonso Palma 566/1880
Pagina 97 di 190
ICON images/tick_{node:this:state}.png
TARGET cactihost:6
POSITION 447 489
NODE node07517
ICON images/transparent_line.png
POSITION 947 495
NODE node08697
ICON images/transparent_line.png
POSITION 523 593
NODE node09220
ICON images/transparent_line.png
POSITION 223 76
NODE node09980
ICON images/tick_{node:this:state}.png
TARGET cactihost:8
POSITION 139 468
NODE node00088
ICON images/tick_{node:this:state}.png
TARGET cactihost:17
POSITION 954 463
# regular LINKs:
LINK node05808-node09967
WIDTH 3
COMMENTFONT 411
COMMENTFONTCOLOR 0 0 0
INFOURL /cacti/graph.php?rra_id=all&local_graph_id=29
OVERLIBGRAPH
/cacti/graph_image.php?
local_graph_id=29&rra_id=0&graph_nolegend=true&graph_height=10
0&graph_width=300
COMMENTPOS 60 50
TARGET /var/www/cacti/rra/sw3com-atlas02_traffic_in_37.rrd
OUTCOMMENT 10 Gbps
NODES node05808 node09967
VIA 244 156
BANDWIDTH 10000M
LINK node09967-node00048
WIDTH 3
COMMENTFONT 411
COMMENTFONTCOLOR 0 0 0
Alfonso Palma 566/1880
Pagina 98 di 190
INFOURL /cacti/graph.php?rra_id=all&local_graph_id=28
OVERLIBGRAPH
/cacti/graph_image.php?
local_graph_id=28&rra_id=0&graph_nolegend=true&graph_height=10
0&graph_width=300
COMMENTPOS 95 30
TARGET /var/www/cacti/rra/sw3com-atlas02_traffic_in_36.rrd
OUTCOMMENT 10 Gbps
NODES node09967 node00048
VIA 670 189
BANDWIDTH 10000M
LINK node06751-node06756
WIDTH 3
COMMENTFONT 411
COMMENTFONTCOLOR 0 0 0
INFOURL /cacti/graph.php?rra_id=all&local_graph_id=33
OVERLIBGRAPH
/cacti/graph_image.php?
local_graph_id=33&rra_id=0&graph_nolegend=true&graph_height=10
0&graph_width=300
COMMENTPOS 60 50
TARGET /var/www/cacti/rra/router-atlas_traffic_in_41.rrd
OUTCOMMENT LACP 2 Gbps
NODES node06751 node06756
VIA 316 304
BANDWIDTH 2000M
LINK node07382-node09991
WIDTH 3
COMMENTFONT 411
COMMENTFONTCOLOR 0 0 0
INFOURL /cacti/graph.php?rra_id=all&local_graph_id=26
OVERLIBGRAPH
/cacti/graph_image.php?
local_graph_id=26&rra_id=0&graph_nolegend=true&graph_height=10
0&graph_width=300
COMMENTPOS 95 40
TARGET /var/www/cacti/rra/sw3com-atlas02_traffic_in_34.rrd
OUTCOMMENT 1 Gbps
NODES node07382 node09991
VIA 577 514
BANDWIDTH 1000M
LINK node08697-node07382
WIDTH 3
COMMENTFONT 411
COMMENTFONTCOLOR 0 0 0
INFOURL /cacti/graph.php?rra_id=all&local_graph_id=61
OVERLIBGRAPH
/cacti/graph_image.php?
Alfonso Palma 566/1880
Pagina 99 di 190
local_graph_id=61&rra_id=0&graph_nolegend=true&graph_height=10
0&graph_width=300
COMMENTPOS 95 50
TARGET /var/www/cacti/rra/cat6509_traffic_in_78.rrd
OUTCOMMENT 1 Gbps
NODES node08697 node07382
BANDWIDTH 1000M
LINK node06267-node06259
WIDTH 3
COMMENTFONT 411
COMMENTFONTCOLOR 0 0 0
INFOURL /cacti/graph.php?rra_id=all&local_graph_id=27
OVERLIBGRAPH
/cacti/graph_image.php?
local_graph_id=27&rra_id=0&graph_nolegend=true&graph_height=10
0&graph_width=300
COMMENTPOS 80 5
TARGET /var/www/cacti/rra/sw3com-atlas02_traffic_in_35.rrd
INCOMMENT 10 Gbps
NODES node06267 node06259
BANDWIDTH 10000M
LINK node09935-node07517
WIDTH 3
COMMENTFONT 411
COMMENTFONTCOLOR 0 0 0
INFOURL /cacti/graph.php?rra_id=all&local_graph_id=32
OVERLIBGRAPH
/cacti/graph_image.php?
local_graph_id=32&rra_id=0&graph_nolegend=true&graph_height=10
0&graph_width=300
COMMENTPOS 70 5
TARGET /var/www/cacti/rra/router-atlas_traffic_in_40.rrd
INCOMMENT 1 Gbps
NODES node09935 node07517
BANDWIDTH 1000M
LINK node09220-node06751
WIDTH 3
COMMENTFONT 411
COMMENTFONTCOLOR 0 0 0
INFOURL /cacti/graph.php?rra_id=all&local_graph_id=31
OVERLIBGRAPH
/cacti/graph_image.php?
local_graph_id=31&rra_id=0&graph_nolegend=true&graph_height=10
0&graph_width=300
COMMENTPOS 60 40
TARGET /var/www/cacti/rra/mercurio_traffic_in_39.rrd
OUTCOMMENT 1 Gbps
Alfonso Palma 566/1880
Pagina 100 di 190
NODES node09220 node06751
VIA 298 103
BANDWIDTH 1000M
Mappa Scope_Comp_attivi1:
BACKGROUND images/Nuovo_SCOPE_pag1.png
WIDTH 1033
HEIGHT 738
TITLE Data Center SCoPE Collegamenti 1
TIMEPOS 385 130 .
KEYPOS DEFAULT -1 -1 Traffic Load
KEYTEXTCOLOR 0 0 0
KEYOUTLINECOLOR 0 0 0
KEYBGCOLOR 255 255 255
BGCOLOR 255 255 255
TITLECOLOR 0 0 0
TIMECOLOR 0 0 0
SCALE DEFAULT 0
0
192 192 192
SCALE DEFAULT 0
1
255 255 255
SCALE DEFAULT 1
10
140
0 255
SCALE DEFAULT 10
25
32 32 255
SCALE DEFAULT 25
40
0 192 255
SCALE DEFAULT 40
55
0 240
0
SCALE DEFAULT 55
70
240 240
0
SCALE DEFAULT 70
85
255 192
0
SCALE DEFAULT 85
100 255
0
0
SET key_hidezero_DEFAULT 1
# End of global section
# TEMPLATE-only NODEs:
NODE DEFAULT
MAXVALUE 100
# TEMPLATE-only LINKs:
LINK DEFAULT
BANDWIDTH 100M
# regular NODEs:
Alfonso Palma 566/1880
Pagina 101 di 190
NODE node09341
INFOURL
http://tier2cacti.na.infn.it/cacti/plugins/weathermap/weathermap-cactiplugin.php?action=viewmap&id=c0a687d098e5f5637ee2
ICON images/indietro.png
POSITION 30 28
NODE node09441
INFOURL
http://tier2cacti.na.infn.it/cacti/plugins/weathermap/weathermap-cactiplugin.php?action=viewmap&id=dfe6ba4bd28c83ade6ad
ICON images/avanti1.png
POSITION 1003 28
NODE node04456
LABEL spento
LABELOUTLINECOLOR 255 255 255
POSITION 322 128
NODE node04456_copy
LABEL spento
LABELOUTLINECOLOR 255 255 255
POSITION 322 479
Mappa Scope_Comp_attivi2:
BACKGROUND images/Nuovo_SCOPE_pag2.png
WIDTH 1042
HEIGHT 747
TITLE Data Center SCoPE Collegamenti 2
TIMEPOS 418 135 .
KEYPOS DEFAULT -1 -1 Traffic Load
KEYTEXTCOLOR 0 0 0
KEYOUTLINECOLOR 0 0 0
KEYBGCOLOR 255 255 255
BGCOLOR 255 255 255
TITLECOLOR 0 0 0
TIMECOLOR 0 0 0
SCALE DEFAULT 0
0
192 192 192
SCALE DEFAULT 0
1
255 255 255
SCALE DEFAULT 1
10
140
0 255
SCALE DEFAULT 10
25
32 32 255
SCALE DEFAULT 25
40
0 192 255
SCALE DEFAULT 40
55
0 240
0
Alfonso Palma 566/1880
Pagina 102 di 190
SCALE DEFAULT 55
SCALE DEFAULT 70
SCALE DEFAULT 85
70
85
100
240 240
255 192
255
0
0
0
0
SET key_hidezero_DEFAULT 1
# End of global section
# TEMPLATE-only NODEs:
NODE DEFAULT
MAXVALUE 100
# TEMPLATE-only LINKs:
LINK DEFAULT
BANDWIDTH 100M
# regular NODEs:
NODE node04654
INFOURL
http://tier2cacti.na.infn.it/cacti/plugins/weathermap/weathermap-cactiplugin.php?action=viewmap&id=77eada022179f1fafb5a
ICON images/indietro.png
POSITION 30 28
NODE node04689
INFOURL
http://tier2cacti.na.infn.it/cacti/plugins/weathermap/weathermap-cactiplugin.php?action=viewmap&id=5017e12014ad04c4bb02
ICON images/avanti1.png
POSITION 1017 28
Mappa Scope_Comp_attivi3:
FONTDEFINE
411
/var/www/cacti/plugins/weathermap/docs/example/VeraBd.ttf 8
FONTDEFINE
412
/var/www/cacti/plugins/weathermap/docs/example/Vera.ttf 8
BACKGROUND images/Nuovo_SCOPE_pag3.png
WIDTH 1057
HEIGHT 753
HTMLSTYLE overlib
KEYFONT 3
Alfonso Palma 566/1880
Pagina 103 di 190
TITLE Data Center SCoPE Collegamenti 3
TIMEPOS 371 245 .
KEYPOS DEFAULT 183 528 Traffic Load
KEYTEXTCOLOR 0 0 0
KEYOUTLINECOLOR 0 0 0
KEYBGCOLOR 255 255 255
BGCOLOR 255 255 255
TITLECOLOR 0 0 0
TIMECOLOR 0 0 0
SCALE DEFAULT 0
0
192 192 192
SCALE DEFAULT 0
1
174 174 157
SCALE DEFAULT 1
10
140
0 255
SCALE DEFAULT 10
25
32 32 255
SCALE DEFAULT 25
40
0 192 255
SCALE DEFAULT 40
55
0 240
0
SCALE DEFAULT 55
70
240 240
0
SCALE DEFAULT 70
85
255 192
0
SCALE DEFAULT 85
100 255
0
0
SET key_hidezero_DEFAULT 1
# End of global section
# TEMPLATE-only NODEs:
NODE DEFAULT
MAXVALUE 100
# TEMPLATE-only LINKs:
LINK DEFAULT
BWFONT 412
BWLABEL bits
BANDWIDTH 100M
# regular NODEs:
NODE node06145
INFOURL
http://tier2cacti.na.infn.it/cacti/plugins/weathermap/weathermap-cactiplugin.php?action=viewmap&id=d4b62418c5d2e31ab6b8
ICON images/avanti1.png
POSITION 1023 28
NODE node09876
INFOURL
Alfonso Palma 566/1880
http://tier2-
Pagina 104 di 190
cacti.na.infn.it/cacti/plugins/weathermap/weathermap-cactiplugin.php?action=viewmap&id=dfe6ba4bd28c83ade6ad
ICON images/indietro.png
POSITION 30 28
NODE node03584
ICON images/tick_{node:this:state}.png
TARGET cactihost:18
POSITION 678 141
NODE node03785
ICON images/tick_{node:this:state}.png
TARGET cactihost:16
POSITION 681 261
NODE node08659
LABEL spento
LABELOUTLINECOLOR 255 255 255
POSITION 812 533
NODE node08659_copy
LABEL spento
LABELOUTLINECOLOR 255 255 255
POSITION 820 582
NODE node08659_copy_copy
LABEL spento
LABELOUTLINECOLOR 255 255 255
POSITION 820 646
NODE node08659_copy_copy_copy
LABEL spento
LABELOUTLINECOLOR 255 255 255
POSITION 823 233
NODE node08659_copy_copy_copy_copy
LABEL spento
LABELOUTLINECOLOR 255 255 255
POSITION 813 174
NODE node08659_copy_copy_copy_copy_copy
LABEL spento
LABELOUTLINECOLOR 255 255 255
POSITION 817 287
NODE node06801
ICON images/legenda_cacti.png
Alfonso Palma 566/1880
Pagina 105 di 190
POSITION 489 636
NODE node07592
ICON images/transparent_line.png
POSITION 503 373
NODE node07606
ICON images/transparent_line.png
POSITION 663 485
NODE node07807
ICON images/transparent_line.png
POSITION 666 613
NODE node01789
ICON images/tick_{node:this:state}.png
TARGET cactihost:19
POSITION 678 200
NODE node01278
ICON images/tick_{node:this:state}.png
TARGET cactihost:14
POSITION 677 104
# regular LINKs:
LINK node07592-node07606
WIDTH 3
COMMENTFONT 411
COMMENTFONTCOLOR 0 0 0
INFOURL /cacti/graph.php?rra_id=all&local_graph_id=27
OVERLIBGRAPH
/cacti/graph_image.php?
local_graph_id=27&rra_id=0&graph_nolegend=true&graph_height=10
0&graph_width=300
COMMENTPOS 60 5
TARGET /var/www/cacti/rra/sw3com-atlas02_traffic_in_35.rrd
OUTCOMMENT 10 Gbps
NODES node07592 node07606
VIA 550 447
BANDWIDTH 10000M
LINK node07606-node07807
WIDTH 3
COMMENTFONT 411
COMMENTFONTCOLOR 0 0 0
INFOURL /cacti/graph.php?rra_id=all&local_graph_id=37
Alfonso Palma 566/1880
Pagina 106 di 190
OVERLIBGRAPH
/cacti/graph_image.php?
local_graph_id=37&rra_id=0&graph_nolegend=true&graph_height=10
0&graph_width=300
TARGET /var/www/cacti/rra/sw3com-atlas04_traffic_in_50.rrd
OUTCOMMENT 10 Gbps
NODES node07606 node07807
VIA 705 552
BANDWIDTH 10000M
Mappa CMC_SCOPE:
BACKGROUND images/CMC_SCOPE.png
WIDTH 881
HEIGHT 707
TITLE CMC Data Center SCoPE
TIMEPOS 397 471 .
KEYPOS DEFAULT -1 -1 Traffic Load
KEYTEXTCOLOR 0 0 0
KEYOUTLINECOLOR 0 0 0
KEYBGCOLOR 255 255 255
BGCOLOR 255 255 255
TITLECOLOR 0 0 0
TIMECOLOR 0 0 0
SCALE DEFAULT 0
0
192 192 192
SCALE DEFAULT 0
1
255 255 255
SCALE DEFAULT 1
10
140
0 255
SCALE DEFAULT 10
25
32 32 255
SCALE DEFAULT 25
40
0 192 255
SCALE DEFAULT 40
55
0 240
0
SCALE DEFAULT 55
70
240 240
0
SCALE DEFAULT 70
85
255 192
0
SCALE DEFAULT 85
100 255
0
0
SET key_hidezero_DEFAULT 1
# End of global section
# TEMPLATE-only NODEs:
NODE DEFAULT
MAXVALUE 100
# TEMPLATE-only LINKs:
Alfonso Palma 566/1880
Pagina 107 di 190
LINK DEFAULT
BANDWIDTH 100M
# regular NODEs:
NODE node03882
INFOURL
http://tier2cacti.na.infn.it/cacti/plugins/weathermap/weathermap-cactiplugin.php?action=viewmap&id=5017e12014ad04c4bb02
ICON images/indietro.png
POSITION 21 30
NODE node03923
INFOURL
http://tier2cacti.na.infn.it/cacti/plugins/weathermap/weathermap-cactiplugin.php?action=viewmap&id=c0a687d098e5f5637ee2
ICON images/avanti1.png
POSITION 856 30
NODE node07610
ICON images/tick_{node:this:state}.png
TARGET cactihost:14
POSITION 402 479
NODE node06773
ICON images/legenda_cacti.png
POSITION 736 553
Mappa CMC_INFN:
BACKGROUND images/CMC_INFN.png
WIDTH 888
HEIGHT 706
TITLE CMC INFN
TIMEPOS 398 477 .
KEYPOS DEFAULT -1 -1 Traffic Load
KEYTEXTCOLOR 0 0 0
KEYOUTLINECOLOR 0 0 0
KEYBGCOLOR 255 255 255
BGCOLOR 255 255 255
TITLECOLOR 0 0 0
TIMECOLOR 0 0 0
SCALE DEFAULT 0
0
192 192 192
SCALE DEFAULT 0
1
255 255 255
Alfonso Palma 566/1880
Pagina 108 di 190
SCALE
SCALE
SCALE
SCALE
SCALE
SCALE
SCALE
DEFAULT
DEFAULT
DEFAULT
DEFAULT
DEFAULT
DEFAULT
DEFAULT
1
10
25
40
55
70
85
10
25
40
55
70
85
100
140
32
0
0
240
255
255
0 255
32 255
192 255
240
0
240
0
192
0
0
0
SET key_hidezero_DEFAULT 1
# End of global section
# TEMPLATE-only NODEs:
NODE DEFAULT
MAXVALUE 100
# TEMPLATE-only LINKs:
LINK DEFAULT
BANDWIDTH 100M
# regular NODEs:
NODE node04040
INFOURL
http://tier2cacti.na.infn.it/cacti/plugins/weathermap/weathermap-cactiplugin.php?action=viewmap&id=5f13d0a78f2aa1c594f1
ICON images/indietro.png
POSITION 25 30
NODE node04107
INFOURL
http://tier2cacti.na.infn.it/cacti/plugins/weathermap/weathermap-cactiplugin.php?action=viewmap&id=c0a687d098e5f5637ee2
ICON images/avanti1.png
POSITION 859 30
NODE node07026
ICON images/tick_{node:this:state}.png
TARGET cactihost:6
POSITION 439 458
NODE node06747
ICON images/legenda_cacti.png
POSITION 147 513
Alfonso Palma 566/1880
Pagina 109 di 190
Come già anticipato, il Sistema di Monitoraggio è frutto di un'aggregazione di diversi
componenti, vedi Component Diagram, non a caso le mappe che ho creato si basano su
una serie di grafici che ho realizzato con il componente RRDTool.
Gran parte del codice dei grafici viene auto-generato da cacti, anche se in alcuni casi
esso è stato modificato da noi.
Attraverso questo codice è possibile definire la dimensione del grafico, il titolo, le
etichette degli assi e soprattutto il tipo di grafico da realizzare: traffico, errori, etc.
Nell'Appendice riportiamo il codice dei grafici realizzati, paragrafo 9.4 Codice dei
Grafici Implementati con RRDTool.
Per inserire la mappa semplificata della rete, nel portale del Tier2, è stato necessario
realizzare una semplice pagina web in formato html, attraverso la quale è possibile
avere una mappa aggiornata, ogni sessanta secondi, della situazione reale del traffico
della rete del Tier2.
Di seguito riportiamo il frammento di codice scritto:
<HTML>
<HEAD>
<meta http-equiv="refresh" content="60">
<TITLE>
Atlas Network
</TITLE>
</HEAD>
<BODY>
<p align=center><IMG SRC="http://172.16.7.77/link_atlas_net"
width="70%" ></p> <br/>
<br />
</BODY>
</HTML>
5.6
I Risultati Ottenuti
Per avere un idea chiara del monitoraggio della rete, e quindi delle mappe che
Alfonso Palma 566/1880
Pagina 110 di 190
realizzano ciò, è opportuno indicare in che modo avviene la navigazione tra le mappe.
La navigazione avviene partendo dalla mappa generale della rete del Tier2, e
attraversando tutte le mappe, si arriva di nuovo alla mappa generale.
Per passare da una mappa all'altra, si clicca su degli appositi pulsanti che permettono
di scorrere le mappe, tranne che per la mappa generale. Quest'ultima permette di
accedere alle varie sezioni, selezionando gli appositi link: INFN o Data Center SCoPE.
Oltre a scorrere le mappe, cliccando su un link che collega due nodi, è possibile
accedere ai grafici inerenti al traffico del link selezionato.
La navigazione è molto intuitiva, visto che passando con il cursore del mouse su un
link o su un bottone, viene visualizzata o l'anteprima della mappa o del grafico che si
andrà a visualizzare.
Partendo dalla mappa centrale, cliccando sul link INFN, si accede alla sezione di rete
che riguarda il data center dell'INFN, mentre cliccando sul link data center S.Co.P.E.
si accede alla sezione di rete che riguarda il data center S.Co.P.E..
Nella mappa dell'INFN sono raffigurati i rack con tutti i dispositivi e i collegamenti,
cliccando sugli appositi bottoni si può andare avanti, visualizzando in dettaglio i CMC
come sono collegati, e indietro per tornare alla mappa iniziale. Come già anticipato i
CMC servono per il controllo dei rack e il monitoraggio dell'ambiente.
Lo stesso discorso vale per la sezione che riguarda il data center di S.Co.P.E., con
l'unica differenza che per rappresentare tutti i dispositivi, e i rack presenti in questa
sezione, sono state implementate ben tre mappe, più una quarta mappa per raffigurare i
collegamenti dei CMC, per il controllo dei rack e il monitoraggio ambientale. Anche
da questa scorrendo in avanti si ricomincia di nuovo dalla mappa generale.
Tutte le mappe, tranne la mappa generale della rete, si possono scorrere andando in
avanti ed indietro, tramite opportuni bottoni che si trovano nella parte superiore di ogni
mappa.
Per rendere l'idea di come si possono scorrere le mappe, mostriamo uno schema
dettagliando anche il verso in cui può avvenire la navigazione:
Alfonso Palma 566/1880
Pagina 111 di 190
Alfonso Palma 566/1880
Pagina 112 di 190
Alfonso Palma 566/1880
Pagina 113 di 190
Alfonso Palma 566/1880
Pagina 114 di 190
Alfonso Palma 566/1880
Pagina 115 di 190
Alfonso Palma 566/1880
Pagina 116 di 190
Alfonso Palma 566/1880
Pagina 117 di 190
Alfonso Palma 566/1880
Pagina 118 di 190
Alfonso Palma 566/1880
Pagina 119 di 190
Figura 5.4 – Schema Navigazione Mappe
La prima mappa che viene mostrata all'utente, è quella generale della rete, che
rappresenta tutti gli apparati con i rispettivi collegamenti, in modo da dare subito un
quadro generale della situazione del traffico sulla rete e degli host.
Le mappe Data Center SCoPE uno, due e tre e la mappa INFN, rappresentano in
dettaglio i rack con tutti gli apparati e i collegamenti tra di essi. Anche in queste mappe
è possibile monitorare il traffico in dettaglio.
Infine ci sono le mappe dei CMC che rappresentano i collegamenti di ogni singolo
apparato CMC ad uno switch. Per queste mappe si è preferito monitorare solo lo stato
dell'apparato a cui sono collegati tutti i CMC e non il traffico, visto che sarebbe stato
un dato poco rilevante.
Da precisare che le didascalie delle immagini che seguiranno corrispondono al nome
degli script che generano le mappe, vedi capitolo Codice Realizzato.
Alfonso Palma 566/1880
Pagina 120 di 190
Figura 5.5 - Mappa Atlas_Net
Alfonso Palma 566/1880
Pagina 121 di 190
Figura 5.6 - Mappa INFN_Comp_attivi
Alfonso Palma 566/1880
Pagina 122 di 190
Figura 5.7 - Mappa Scope_Comp_attivi1
Alfonso Palma 566/1880
Pagina 123 di 190
Figura 5.8 - Mappa Scope_Comp_attivi2
Alfonso Palma 566/1880
Pagina 124 di 190
Figura 5.9 - Mappa Scope_Comp_attivi3
Alfonso Palma 566/1880
Pagina 125 di 190
Figura 5.10 - Mappa CMC_SCOPE
Alfonso Palma 566/1880
Pagina 126 di 190
Figura 5.11 - Mappa CMC_INFN
Alfonso Palma 566/1880
Pagina 127 di 190
6
Deployment Diagram
Il Deployment Diagram descrive un sistema in termini di risorse hardware detti nodi, e
di relazioni fra di esse. Questo diagramma mostra come le componenti software sono
distribuite rispetto alle risorse hardware, specificando anche in quale componente
hardware ciascun componente software viene eseguito.
Di seguito riportiamo il Deployment Diagram del sistema realizzato:
Figura 6.1 – Deployment Diagram
Cacti con tutti i suo componenti software è in esecuzione sul server dedicato al
monitoraggio della rete del Tier2. Da questo server è possibile raggiungere ed
interrogare i vari dispositivi della rete, per effettuare il monitoraggio. Questo, nella
rappresentazione grafica, viene raffigurato con un nodo chiamato Monitored Devices,
che è collegato al server, e che indica tutti i dispositivi attivi della rete.
Dalla rappresentazione grafica si nota una connessione tra il server Network
Alfonso Palma 566/1880
Pagina 128 di 190
Monitoring ed il nodo Client attraverso “Internet”. Questa illustrazione indica che è
possibile accedere al sistema di monitoraggio da qualsiasi parte del mondo in cui
l'utente si trova, utilizzando un qualunque browser web.
Dall'illustrazione, figura 6.1, è possibile notare che il server dedicato al monitoraggio
globale dei servizi del Tier2, ovvero il nodo server global monitoring, non ha nessun
collegamento con il server Network Monitoring.
Il nodo server global monitoring, mostra la componente software Liferay Portal, in
quale componente hardware viene eseguita e quali sono le dipendenze. Da quanto si
può vedere gli unici collegamenti che ci sono, sono relativi ai componenti software:
cacti e web server cacti.
Per mettere in esercizio il sistema di monitoraggio che ho realizzato, secondo lo
schema appena descritto, è stato necessario aggiungere una nuova macchina virtuale,
chiamata AtlasNetwork, al server dedicato al monitoraggio del Tier2: virtusatlas01. Ed
è proprio su AtlasNetwork che è in esecuzione il sistema di monitoraggio realizzato.
Le principali caratteristiche del server virtusatlas01 sono:
Hostaname: virtusatlas01
Manufacturer: Supermicro
Model: X8DTU
Processors: Intel(R) Xeon(R) CPU E5506 @2.13GHz
1CPU x 4 Cores
Memory: 23.56 GB
Inizialmente la macchina virtuale AtlasNetwork è stata realizzata con appositi tool, su
un computer locale, e successivamente è stata trasportata sul server virtusatlas01
tramite appositi comandi.
Le principali caratteristiche della macchina virtuale AtlasNetwork sono :
Hardware:
Memory: 2048 MB di Ram
Alfonso Palma 566/1880
Pagina 129 di 190
Processors: 2x4.166 GHz
Hard Disk: 20 GB
Software:
Red Hat Enterprise Linux 5 (32-bit)
Con queste informazioni che ho dato, termina la descrizione del deployment diagram.
Alfonso Palma 566/1880
Pagina 130 di 190
7
Caso di Studio reale: Il Monitoraggio della Rete del Tier2
7.1
I servizi Monitorati
Grazie all'attenta analisi che ho effettuato sulla rete del Tier2 (vedi capitolo 3) e grazie
alla realizzazione del sistema di monitoraggio, ho potuto effettuare un vero e proprio
studio sulla rete in questione.
L'obbiettivo di questo studio è capire eventuali malfunzionamenti della rete come
congestione, perdita di informazioni o di errori, durante il trasferimento dei dati, al fine
di valutarne l'Affidabilità e la Performance.
Si esegue il monitoraggio dei seguenti dispositivi attivi della rete del Tier2:
Per l'host mercurio si monitorano i seguenti dati:
•
Traffico di entrata e di uscita da e verso il POP GARR
•
Traffico di entrata e di uscita da e verso il router ATLAS
•
Pacchetti danneggiati o eventuali errori verso il POP GARR
•
Pacchetti danneggiati o eventuali errori verso il router ATLAS
•
Il Round Trip Time dell'host mercurio
Per l'host router-atlas si monitorano i seguenti dati:
•
Traffico di entrata e di uscita da e verso il POP GARR
•
Traffico di entrata e di uscita da e verso lo switch sw3com-atlas02
•
Pacchetti danneggiati o eventuali errori verso il POP GARR
•
Pacchetti danneggiati o eventuali errori verso lo switch sw3com-atlas02
•
Il Round Trip Time dell'host router-atlas
Per l'host sw3com-atlas02 si monitorano i seguenti dati:
•
Traffico di entrata e di uscita da e verso lo switch swdell-scope01
•
Traffico di entrata e di uscita da e verso lo switch sw3com-atlas01
•
Traffico di entrata e di uscita da e verso lo switch sw3com-atlas03
Alfonso Palma 566/1880
Pagina 131 di 190
•
Traffico di entrata e di uscita da e verso lo switch swdell-atlas01
•
Pacchetti danneggiati o eventuali errori verso lo switch swdell-scope01
•
Pacchetti danneggiati o eventuali errori verso lo switch sw3com-atlas01
•
Pacchetti danneggiati o eventuali errori verso lo switch sw3com-atlas03
•
Pacchetti danneggiati o eventuali errori verso lo switch swdell-atlas01
•
Il Round Trip Time dell'host sw3com-atlas02
Per l'host sw3com-atlas04 si monitorano i seguenti dati:
•
Traffico di entrata e di uscita da e verso lo switch swdell-atlas01
•
Pacchetti danneggiati o eventuali errori verso lo switch swdell-atlas01
•
Il Round Trip Time dell'host sw3com-atlas04
Per l'host cat6509 si monitorano i seguenti dati:
•
Traffico di entrata e di uscita da e verso lo switch sw3com-atlas02
•
Traffico di entrata e di uscita da e verso il router mercurio
•
Pacchetti danneggiati o eventuali errori verso il router mercurio
•
Pacchetti danneggiati o eventuali errori verso lo switch sw3com-atlas02
•
Il Round Trip Time dell'host cat6509
Per l'host sw3com-atlas01 si monitorano i seguenti dati:
•
Il Round Trip Time dell'host sw3com-atlas01
Per l'host sw3com-atlas03 si monitorano i seguenti dati:
•
Il Round Trip Time dell'host sw3com-atlas03
Per l'host swdell-atlas01 si monitorano i seguenti dati:
•
Il Round Trip Time dell'host swdell-atlas01
Per l'host swdell-scope01 si monitorano i seguenti dati:
Alfonso Palma 566/1880
Pagina 132 di 190
•
Il Round Trip Time dell'host swdell-scope01
E' da precisare che è stato possibile capire la topologia della rete, le connessioni, e
come questa fosse organizzata con gli apparati, grazie al duro lavoro che abbiamo
effettuato nella fase di Analisi dell'Infrastruttura della rete.
Nel prossimo paragrafo mostreremo i risultati ottenuti dal monitoraggio dei servizi
della rete del Tier2.
7.2
Risultati Ottenuti
In seguito ad una attenta analisi della rete e dei dati monitorati, abbiamo deciso di
riportare solo i grafici dei principali dispositivi della rete, in quanto mostrano a pieno
la situazione del traffico della rete del Tier2.
Anche se i servizi monitorati sono i medesimi, si è ritenuto riportare i grafici del
monitoraggio per l'host mercurio, router-atlas, sw3com-atlas02 e cat6509, per dare
l'idea effettiva del traffico della rete del Tier2.
Partendo dall'host mercurio:
mostriamo il grafico dell'andamento del traffico da e verso il POP GARR figura 7.1:
Alfonso Palma 566/1880
Pagina 133 di 190
Alfonso Palma 566/1880
Pagina 134 di 190
Alfonso Palma 566/1880
Pagina 135 di 190
Alfonso Palma 566/1880
Pagina 136 di 190
Alfonso Palma 566/1880
Pagina 137 di 190
Alfonso Palma 566/1880
Pagina 138 di 190
Figura 7.1 – Traffico tra mercurio e il POP GARR
mostriamo il grafico dell'andamento del traffico da e verso il router-atlas, figura 7.1:
Figura 7.2 – Traffico tra mercurio e il router atlas
Come è evidente dalle figure 7.1 e 7.2, i grafici sono composti da due informazioni
sovrapposte, vale a dire le linee di colore blu rappresentano i dati in uscita
dall'apparato di rete, mentre quelle in verde sono i dati in ingresso. I grafici sono
strutturati su gli assi x,y, dove l'asse x rappresenta l'avanzamento temporale, mentre
Alfonso Palma 566/1880
Pagina 139 di 190
l'asse y rappresenta quanti bit sono trasferiti al secondo.
Dalle figure è possibile evincere che gli apparati sono sempre in attività, e che in
alcuni momenti il traffico si intensifica.
Inoltre dai grafici è possibile avere informazioni dettagliate come valori correnti,
valori medi e massimi per un massimo di dati trasferiti, oltre che alla data e l'ora.
Mostriamo il grafico dei pacchetti danneggiati o degli eventuali errori verso il POP
GARR:
Figura 7.3 – Errors/Discarded Packets tra mercurio e il POP GARR
Mostriamo il grafico dei pacchetti danneggiati o degli eventuali errori verso il routeratlas:
Alfonso Palma 566/1880
Pagina 140 di 190
Figura 7.4 – Errors/Discarded Packets tra mercurio e il router atlas
Con i grafici rappresentati in figura 7.3, e figura 7.4, è possibile monitorare gli errori
presenti sulla rete da mercurio al router atlas, e al POP GARR.
Questi grafici offrono la possibilità di visionare errori in ingresso, evidenziati in rosso
ed in uscita, evidenziati in verde. Per poter offrire un buon servizio, si è scelto di
inserire nello stesso grafico anche dati relativi a pacchetti persi o danneggiati. Con il
colore arancione si evidenziano i pacchetti persi o danneggiati in ingresso, mentre con
il colore verde si evidenziano i pacchetti persi o danneggiati in uscita.
Dai grafici e dai valori che indicano, è possibile evincere che non c'è nessun tipo di
errore durante la trasmissione.
Infine mostriamo il grafico relativo al monitoraggio del Round Trip Time:
Alfonso Palma 566/1880
Pagina 141 di 190
Figura 7.5 – Ping Latency mercurio
Questo grafico ci indica quanti millisecondi occorrono per un pacchetto di dimensione
trascurabile per viaggiare dal dispositivo mercurio e il sistema di monitoraggio e
tornare indietro. Se il valore del Round Trip Time è elevato vuol dire che ci sono
problemi nel raggiungere il dispositivo, o addirittura che il dispositivo non è
raggiungibile. Questo è assicurato da una soglia minima del valore RTT.
Facendo riferimento all'host router-atlas abbiamo i seguenti grafici:
Monitoraggio del Traffico di entrata e di uscita da e verso il POP GARR:
Alfonso Palma 566/1880
Pagina 142 di 190
Figura 7.6 – Traffico tra il router atlas e il POP GARR
Monitoraggio del Traffico di entrata e di uscita da e verso lo switch sw3com-atlas02:
Alfonso Palma 566/1880
Pagina 143 di 190
Figura 7.7 – Traffico tra il router atlas e lo switch sw3com-atlas02
Dalle figure 7.6 e 7.7, è possibile evincere che gli apparati hanno un'attività intensa, la
mole di dati trasferiti dal POP GARR al dispositivo sw3com-atlas02, attraverso il
router atlas, sia in entrata che in uscita e notevole.
Dai grafici è possibile notare picchi di traffico in entrata e uscita dovuti ad un
intensificazione del trasferimento dei dati in alcuni momenti.
Monitoraggio dei Pacchetti danneggiati o di eventuali errori verso il POP GARR:
Figura 7.8 – Errors/Discarded Packets tra il router atlas e il POP GARR
Alfonso Palma 566/1880
Pagina 144 di 190
Monitoraggio dei Pacchetti danneggiati o di eventuali errori verso lo switch sw3comatlas02:
Figura 7.9 – Errors/Discarded Packets tra il router atlas e lo switch sw3com-atlas02
Da quanto si può vedere dai grafici figura 7.8 e figura 7.9, c'è una discreta perdita di
pacchetti in uscita verso l'apparato sw3com-atlas02 e verso il POP GARR. Questi dati
non sono preoccupanti, visto la grande mole di dati trasferiti dal router-atlas.
Monitoraggio del Round Trip Time dell'host router-atlas:
Figura 7.10 – Ping Latency router atlas
Questo grafico, figura 7.10, ci indica quanti millisecondi occorrono per un pacchetto di
dimensione trascurabile per viaggiare dal router-atlas al sistema di monitoraggio e
tornare indietro. Se il valore del Round Trip Time è elevato, e quindi supera il valore di
Alfonso Palma 566/1880
Pagina 145 di 190
soglia garantita, vuol dire che ci sono problemi nel raggiungere il dispositivo, o
addirittura che il dispositivo non è raggiungibile.
Facendo riferimento all'host sw3com-atlas02 abbiamo i seguenti grafici:
Monitoraggio del Traffico di entrata e di uscita da e verso lo switch swdell-scope01:
Figura 7.11 – Traffico tra lo switch sw3com-atlas02 e lo switch swDell-scope01
Dal grafico, figura 7.11, è possibile notare che non esiste un attività intensa di traffico
sia in entrata che in uscita verso l'apparato swdell-scope01. Infatti dall'analisi della rete
risulta che sul dispositivo swdell-scope01 sono collegate delle macchine virtuali che
offrono servizio per la rete dell'INFN.
Monitoraggio del Traffico di entrata e di uscita da e verso lo switch sw3com-atlas01:
Alfonso Palma 566/1880
Pagina 146 di 190
Figura 7.12 – Traffico tra lo switch sw3com-atlas02 e lo switch sw3com-atlas01
Monitoraggio del Traffico di entrata e di uscita da e verso lo switch sw3com-atlas03:
Figura 7.13 – Traffico tra lo switch sw3com-atlas02 e lo switch sw3com-atlas03
Monitoraggio del Traffico di entrata e di uscita da e verso lo switch swdell-atlas01:
Alfonso Palma 566/1880
Pagina 147 di 190
Figura 7.14 – Traffico tra lo switch sw3com-atlas02 e lo switch swDell-atlas01
Analizzando questi grafici, figura 7.12, figura 7.13 e figura 7.14 è possibile notare che
esiste un traffico di dati considerevole. Infatti è su questi apparati che si basa l'intero
sistema di calcolo della rete del Tier2. Ovvero dove sono collegati i server che
eseguono le continue operazioni richieste.
Monitoraggio dei Pacchetti danneggiati o di eventuali errori verso lo switch swdellscope01:
Figura 7.15 – Errors/Discarded Packets tra gli switch sw3com-atlas02 e swdell-scope01
Monitoraggio dei Pacchetti danneggiati o di eventuali errori verso lo switch sw3com-
Alfonso Palma 566/1880
Pagina 148 di 190
atlas01:
Figura 7.16 – Errors/Discarded Packets tra gli switch sw3com-atlas02 e sw3com-atlas01
Monitoraggio dei Pacchetti danneggiati o di eventuali errori verso lo switch sw3comatlas03:
Figura 7.17 – Errors/Discarded Packets tra gli switch sw3com-atlas02 e sw3com-atlas03
Monitoraggio dei Pacchetti danneggiati o eventuali errori verso lo switch swdell-
Alfonso Palma 566/1880
Pagina 149 di 190
atlas01:
Figura 7.18 – Errors/Discarded Packets tra gli switch sw3com-atlas02 e swDell-atlas01
Da quanto si può vedere dai grafici che vanno dalla figura 7.15 alla figura 7.18, c'è una
discreta perdita di pacchetti in entrata verso gli apparati sw3com-atlas01, sw3comatlas03, swdell-atlas01 e swdell-scope01. Questi dati non sono preoccupanti, visto la
grande mole di dati trasferiti dallo switch sw3com-atlas02.
Monitoraggio del Round Trip Time dell'host sw3com-atlas02:
Figura 7.19 – Ping Latency sw3com-atlas02
Questo grafico, figura 7.19, ci indica quanti millisecondi occorrono per un pacchetto di
dimensione trascurabile per viaggiare dallo sw3com.atlas02 al sistema di monitoraggio
Alfonso Palma 566/1880
Pagina 150 di 190
e tornare indietro. Se il valore del Round Trip Time è elevato, e quindi supera il valore
di soglia garantita, vuol dire che ci sono problemi nel raggiungere il dispositivo, o
addirittura che il dispositivo non è raggiungibile.
Fecendo riferimento all'host cat6509 abbiamo i seguenti grafici:
Monitoraggio del Traffico di entrata e di uscita da e verso lo switch sw3com-atlas02:
Figura 7.20 – Traffico tra lo switch cat6509 e lo switch sw3com-atlas02
Monitoraggio del Traffico di entrata e di uscita da e verso il router mercurio:
Figura 7.21 – Traffico tra lo switch cat6509 e il router mercurio
Alfonso Palma 566/1880
Pagina 151 di 190
Analizzando questi grafici, figura 7.20 e figura 7.21, è possibile notare che esiste un
discreto traffico di dati. Infatti su questo dispositivo si poggia l'intera rete del
dipartimento dell'INFN.
Monitoraggio dei Pacchetti danneggiati o di eventuali errori verso il router mercurio:
Figura 7.22 – Errors/Discarded Packets tra lo switch cat6509 e il router mercurio
Monitoraggio dei Pacchetti danneggiati o di eventuali errori verso lo switch sw3comatlas02:
Figura 7.23 – Errors/Discarded Packets tra gli switch cat6509 e sw3com-atlas02
Analizzando la figura 7.23, notiamo che non ci sono ne errori ne pacchetti persi
Alfonso Palma 566/1880
Pagina 152 di 190
durante la trasmissione dei dati. Mentre analizzando la figura 7.22, notiamo che esiste
una discreta quantità di pacchetti persi in entrata dal router mercurio, durante la
trasmissione dei dati. Questi valori non sono preoccupanti.
Monitoraggio del Round Trip Time dell'host cat6509:
Figura 7.24 – Ping Latency cat6509
Dalla figura 7.24 è possibile notare che l'host cat6509 è raggiungibile, indicando
quanti millisecondi occorrono per un pacchetto di dimensione trascurabile per
viaggiare dall'host al sistema di monitoraggio e tornare indietro.
Attraverso questi grafici, che ho realizzato con cacti ed il componente RRDTool, è
stato possibile controllare il traffico dati, eventuali errori o perdita di pacchetti nella
rete. Ma solo attraverso le mappe che ho realizzato, si ha un idea ben chiara del
traffico in tempo reale.
Infatti con scala di colori, utilizzata per monitorare i link di collegamento tra un
dispositivo ed un altro, è possibile capire se i link sono congestionati o meno, mentre
con l'immagine della spunta è possibile conoscere lo stato attuale degli host.
Al fine di comprendere meglio il contributo versato, attraverso il sistema che ho
realizzato, riporto la mappa generale del traffico di questo caso di studio, vedi figura
7.25.
Alfonso Palma 566/1880
Pagina 153 di 190
Alfonso Palma 566/1880
Pagina 154 di 190
Figura 7.25 – Mappa generale del traffico della rete del caso di studio effettuato
Alfonso Palma 566/1880
Pagina 155 di 190
8
Considerazioni conclusive
Effettuando un'attenta analisi sull'infrastruttura della rete del Tier2, ed effettuando uno
studio (vedi capitolo precedente), attraverso il software di monitoraggio che ho
sviluppato, è stato possibile valutare le caratteristiche “qualitative” del Data Center,
ovvero Affidabilità e Performance, al fine di garantirle e migliorarle.
Come già anticipato, l'affidabilità di una rete implica l'adozione di apparecchiature
affidabili e di una progettazione della rete che tenga conto di difetti ed errori di
funzionamento.
A mio parere, per aumentare l'affidabilità della rete del Tier2, sarebbe necessario
duplicare principalmente questi nodi: il router-atlas1, centro stella della rete e lo switch
sw3com-atlas021. In modo tale, da garantire il funzionamento della rete anche nel caso
in cui questi nodi dovessero “cadere”, o non funzionare correttamente.
Ritengo opportuno duplicare solo questi nodi, perché in caso di malfunzionamento di
qualche altro apparato, si potrebbe pensare di ri-convergere il traffico della rete su altri
apparati.
Oltre alla ridondanza di alcuni componenti della rete per aumentare l'affidabilità, per
avere dei miglioramenti prestazionali, e quindi migliorare la performance della rete,
sarebbe opportuno effettuare i seguenti cambiamenti:
•
sostituire il centro stella attuale, che ha porte a 1 Gbps, con un altro
concentratore, con 24 porte a 10 Gbps. In modo da collegare i Service Node, i
Worker Node e gli Storage Element direttamente a queste porte a 10 Gbps.
Avendo un aumento considerevole della prestazioni della rete.
•
visto che il router mercurio1 è collegato al router-atlas1 a 1 Gbps, sarebbe
interessante utilizzare il collegamento a 1 Gbps, che collega attualmente il
Juniper GARR con il router mercurio1, per il router-atlas1.
In modo da avere un collegamento a 2 Gbps (Link Aggregations), tra il Juniper
GARR ed il router-atlas1, a fronte di 1 Gbps attuale che viene utilizzato. Con
1 Domain Name System
Alfonso Palma 566/1880
Pagina 156 di 190
questa soluzione, il traffico dati del dipartimento dell'INFN passerebbe
attraverso mercurio per il router-atlas1. Ovviamente applicando una “politica” di
load balancing a questo collegamento, al fine di non dedicare tutti i 2 Gbps di
banda alla rete del Tier2. Quindi bilanciando il traffico tra le due reti: la rete del
Tier2 e la rete del dipartimento di Fisica.
Questa sarebbe una proposta No-Cost, visto che i collegamenti ci sono, e
l'attuale centro stella permette di creare un link aggregations a 2 Gbps,
smistando il traffico in VLAN separate: la rete Tier2 e la rete del dipartimento
Fisica, in maniera bilanciata.
Apportando le modifiche che ho appena proposto, si garantirebbe una maggiore
affidabilità, sicurezza, e performance al Data Center Tier2.
Grazie ad uno studio dettagliato sulle configurazioni degli apparati, che ho svolto
durante l'analisi della rete, si è deciso di apportare delle modifiche alla configurazione
di alcuni apparati attivi. Ovvero si è deciso di configurare, nella sezione del Data
Center S.Co.P.E, tutti e quattro gli switch DELL 6248 in stacking configuration, in
modo da avere dei miglioramenti in termini prestazionali.
L'attività di Tirocinio, svolta in questi mesi presso la Control Room di S.Co.P.E., mi ha
permesso di acquisire competenze specifiche sia nell'ambito dei sistemi di
monitoraggio per reti informatiche, sia nell'ambito dell'infrastruttura e configurazione
delle reti ad altre prestazioni e ad alta affidabilità.
L'obbiettivo di realizzare un sistema di monitoraggio per una rete di un sistema di
calcolo distribuito, ad alte prestazioni e ad alta affidabilità, è stato raggiunto con ottimi
risultati.
Infatti, il lavoro che ho realizzato è stato anche presentato alla Conferenza GARR
2010 che si è tenuta presso il Politecnico di Torino dal 26 al 28 Ottobre 2010. Il titolo
del progetto in cui è stato presentato il sistema di monitoraggio realizzato è: un
1 Domain Name System
Alfonso Palma 566/1880
Pagina 157 di 190
portale di monitoraggio centralizzato per i centri di calcolo distribuito.
Inoltre, è da considerare che il sistema che ho realizzato risulta essere attualmente in
esercizio, ed è utilizzato dagli operatori addetti al Data Center del Tier2 di Napoli,
dell'Istituto Nazionale Fisica Nucleare.
Il sistema è raggiungibile via web o dall'indirizzo http://tier2-cacti.na.infn.it/cacti/, o
dal portale dedicato al monitoraggio di tutti i servizi del Tier2, all'indirizzo web
http://tier2.na.infn.it/, nella sezione Network Monitoring.
Alfonso Palma 566/1880
Pagina 158 di 190
9
Appendice
9.1
Guida d'Uso di Weathermap
L’esecuzione di Weathermap
Ci sono due modi di eseguire Weathermap: come un plugin di Cacti, oppure come un
tool stand- alone.
Nel primo caso, l’esecuzione è automatica: il plugin gira nell’ambito del ciclo di
polling di Cacti. Basta quindi aggiungere il file di configurazione delle mappe, come
illustrato poco più avanti.
Nel secondo caso, bisogna appunto utilizzare i comandi come elencati nella guida CLI
Reference; un esempio di comando è il seguente:
php ./weathermap --config myconfigfile.conf --output mymap.png --htmloutput
mymap.html
É possibile saltare i comandi htmloutput e output se nel file di configurazone sono
presenti delle righe che specificano HTMLOUTPUTFILE e IMAGEOUTPUTFILE.
Un comando come quello sopra riportato viene spesso (ma non è obbligatorio)
eseguito periodicamente, ad esempio ogni 5 minuti, e per far questo va creato un 'cron
job'. Poiché però weathermap utilizza dati raccolti da altri programmi, anche questi
programmi devono avere un corrispondente ‘cron job’.
Weathermap produce i propri output sulla base di file di configurazione. Se uno ha già
questi file, essi vanno copiati nella cartella /var/www/cacti/waeathermap/configs. I file
di configurazione appaiono listati come segue, se sono già noti a cacti (cliccando sul
link a sinistra della pagina di console di cacti); altrimenti con il comando “add” si
aggiungono i file voluti, e la lista viene aggiornata con i nuovi file di configurazione,
vedi figura 9.1.
Alfonso Palma 566/1880
Pagina 159 di 190
Figura 9.1 – Screen Shoot Weathermap
Bisogna però attendere un ciclo di polling, generalmente cinque minuti, per vedere le
mappe dal ‘tab’ Weathermap e verificare così che i file di configurazione sono corretti.
Eventuali errori sono nel file cacti.log nella directory /var/www/cacti/log. Il livello di
debug, come più avanti illustrato, può essere incrementato per avere più informazioni,
ma generalmente non ce n’è bisogno.
La gestione delle mappe - il controllo dell’accesso
La gestione del controllo degli accessi viene gestita su due livelli gerarchici: va prima
detto quale utente può vedere il “tab” corrispondente al plugin Weathermap, e va poi
detto quale particolare Weathermap ogni utente abilitato può vedere.
Il primo livello è gestito da Cacti: nella sezione User Management, bisogna dare al
singolo utente il diritto ‘View Weathermaps”.
Il secondo livello è gestito dal plugin Weathermap: agendo sul link della mappa creata
nella colonna ‘Accessible By”, viene visualizzata una finestra come quella che segue,
figura 9.2. Si può dare l’autorizzazione ad ogni singolo utente, oppure a “Anyone”.
Figura 9.2 – Gestione delle Mappe
Alfonso Palma 566/1880
Pagina 160 di 190
La pagina di management di Weathermap permette anche di cambiare l’ordine in cui le
mappe sono mostrate.
Come visualizzare le mappe
L'utente agendo sul ‘tab’ denominato Weathermap, visualizza in formato ridotto tutte
le Weathermap per cui è abilitato, figura 9.3, e può visualizzarne una cliccandoci
sopra, oppure fare un ciclo in cui più mappe sono visualizzate ciclicamente.
Figura 9.3 – Visualizzazione Mappe
Poiché la singola mappa può essere stata creata con dei popup di Cacti, l’utente deve
essere stato abilitato anche a vedere questi grafici di Cacti.
La gestione delle mappe – le opzioni di visualizzazione
Tutti i settaggi di Weathermap sono nel ‘tab’ denominato ‘Misc’ nella pagina dei
setting di Cacti, che a sua volta si visualizza andando su ‘Console’ e poi ‘Settings’ a
sinistra.
La pagina che viene visualizzata è la seguente:
Alfonso Palma 566/1880
Pagina 161 di 190
Figura 9.4 – Console
Come si vede dalla figura 9.4, la prima opzione riguarda semplicemente la periodicità
con cui verificare se sono disponibili aggiornamenti al software; le altre cinque opzioni
riguardano esplicitamente Weathermap, e sono: ‘Page style’, ‘Thumbnail maximum
size’, ‘Refresh time’, ‘Output format’, ‘Map rendering interval’.
Page style dà la possibilità di scegliere tra due modalità, corrispondenti a cosa si vedrà
quando si apre il ‘tab’ Weathermap: un insieme di mappe a dimensioni reali, cioè tutto
schermo, oppure dei ‘thumbnail’, delle miniature delle mappe stesse. Se le mappe sono
molte, conviene avere delle miniature, sulle quali poi cliccare per visualizzarle. In
entrambi i casi, si può avere sempre la modalità ciclica già descritta in precedenza, per
cui se uno deve vedere due mappe, queste si alternano sullo schermo ad intervalli
regolari.
Se l’utente ha una sola mappa, tutte queste opzioni non hanno senso, cioè possono
essere settate o meno, ma non influenzeranno la modalità di visualizzazione della
Weathermap.
Alfonso Palma 566/1880
Pagina 162 di 190
L’effetto della scelta ‘thumbnail’, se si ha più di una mappa, è ritardato fino al
successivo ciclo di polling, tipicamente 5 minuti.
Refresh time permette di fissare il tempo di visualizzazione di ogni mappa; se si mette
su automatico, il tempo di polling (dei default 5 minuti) viene diviso per il numero
delle mappe da visualizzare: ad esempio, se le mappe sono 10, ne viene visualizzata
una ogni mezzo minuto; se sono cinque, una ogni minuto. Questo parametro non ha
nulla a che vedere con la durata del ciclo di polling, da cui però dipende se si sceglie la
modalità automatica.
Output Format permette di scegliere il formato delle immagini create da Weathermap s
disco, e visualizzate sullo schermo: il formato può essere PNG, GIF, JPG; il default è
PNG.
Map Rendering Interval serve a fissare il tempo di refresh, in termini di multipli del
tempo di polling. Ad esempio, se il polling usato in Cacti è molto frequente (un
minuto), può essere utile avere le Weathermap ogni due cicli, cioè ogni due minuti.
During that one cycle when it does redraw, your polling cycle will still be longer than
usual, so you can also turn off the poller part of Weathermap, so that it doesn't redraw
at all. This allows you to use the user-access parts of the plugin, but manage the
redrawing of maps yourself. To redraw all the maps outside of the standard Cacti
poller process, there is a special PHP script weathermap- cacti-rebuild.php that does
the same job as the Cacti poller. To use this, you need to edit it, and change the path in
the top of the file to point to your Cacti root directory. Then set up a second
/etc/crontab entry, to redraw your Weathermaps without slowing down your Cacti
polling:
*/5 * * * * cactiuser /usr/bin/php /your/cacti/path/plugins/weathermap/ weathermapcacti-rebuild.php
You will need to change the paths to php and cacti, and the user that cacti runs as. If
Alfonso Palma 566/1880
Pagina 163 di 190
you use 'crontab -e', instead of editing /etc/crontab directly, then you should remove
the 'cactiuser'. In normal use, you don't need to add a cron job - the Cacti poller does
this work for you.
La gestione degli errori
Weathermap è dotato di un buon sistema di logging. Se si hanno problemi nell’uso, è
spesso
sufficiente
vedere
il
file
cacti.log
(normalmente
in
/var/www/cacti/log/cacti.log): le rige che iniziano con i caratteri WEATHERMAP
sono ovviamente prodotte da Weathermap. Cacti ha due
livelli di logging, che vengono usati da Weathermap: LOW e DEBUG. Se si fissa il
livello a DEBUG, allora le informazioni che andranno nel log sono numerosissime.
Ricalcolare le mappe
La pagina di management di Weathermap è dotata anche di un comando 'Recalculate
NOW', che consente di ricalcolare tutte le mappe, cioè di eseguire il codice
corrispondente. Le problematiche che possono insorgere con questo comando sono
dovute ai permessi dei file: normalmente i file grafici, ad esempi i PNG, vanno nella
cartella /var/www/cacti/output, il cui owner è ‘cactiuser’. Se si usa il comando
‘Recalculate NOW’, il proprietario dei file sarà l’utente con cui gira il webserver
(httpd), ad esempop nobody. Pertanto, la directory /var/www/cacti/output deve avere i
permessi di scrittura sia per cactiuser sia per nobody. La soluzione facile è di dare il
comando chmod 777 /var/www/cacti/output, e chmod 777 /var/www/cacti/output/*,
ma questo vuol dire che chiunque può scrivere in questa directory. In alternativa, è
consigliabile creare un nuovo gruppo di utenti, ad esempio cactigroup, fare in modo
che sia cactiuser sia nobody facciano parte di questo gruppo, e poi dare chgrp –R
cactigroup /var/www/cacti/output e poi chmod 770 /var/www/cacti/output, e chmod
770 /var/www/cacti/output.
Comunque, normalmente non vi è nessun bisogno di ricalcolare le mappe, basta
aspettare il successivo ciclo di polling.
Alfonso Palma 566/1880
Pagina 164 di 190
I comandi basilari per la creazione di mappe
Una Weathermap è definita da un file di testo che normalmente è chiamato
weathermap.conf; è possibile ovviamente avere molti file di configurazione, con nomi
diversi. Di default, weathermap legge il file e lo esegue, all’interno di cacti,
producendo nella directory /var/www/cacti/output un file del tipo PNG denominato
weathermap.png. Più avanti vi è un esempio completo del fle di configurazione.
Il file di configurazione ha tre sezioni: Node definitions, Link definitions e Global
settings.
I nodi sono i punti sulla rete che sono uniti insieme: ad esempio i router. In una mappa
molto semplice, un nodo è caratterizzato da tre informazioni: un nome interno
(univoco), la sua posizione in pixel (relativa all’angolo in alto a sinistra della mappa),
ed una etichetta o label, che apparirà in un box corrispondente alla posizione del nodo.
Se un nodo non ha la label, non apparirà sulla mappa, ma potrà comunque esservi in
quella posizione la linea terminale di un link da un altro nodo. Un esempio di
definizione di nodo è il seguente:
NODE nycore1
LABEL NYC
POSITION 30 30
I link sono le connessioni o route della rete tra i vari nodi. Normalmente sono dei veri
e propri link, ad esempio il link tra due router; tuttavia, è possibile trattare come un
link qualsiasi altra cosa rappresentabile numericamente sulla mappa. Un link
elementare ha tre informazioni: un nome interno (univoco), il nome del primo nodo ed
il nome del secondo nodo. Per mostrare i dati sulla mappa, c’è bisogno di dare altre
due informazioni: il primo è la banda massima (BANDWIDTH), ad esempio
100.000.000 bit/sec; si possono però usare le lettere K, M, G e T, nell’esempio 100 M.
Il secondo è la sorgente dei dati (TARGET), che può essere: (a) un file HTML
Alfonso Palma 566/1880
Pagina 165 di 190
generato da MRTG; (b) un file RRD generato da Cacti; (c) un file RRD di altra
provenienza. Un esempio di definizione di link è il seguente:
LINK backbone1
NODES nycore1 paix1
BANDWIDTH 3M
TARGET ../my-mrtg-data/backbone1.html
L’ordine dei nodi nella definizione del link è importante: il primo è il nodo locale, il
secondo è il modo verso cui vano i dati. Del resto, se uno sbaglia l’ordine basta
invertirli nell’elencazione suddetta.
Parametri generali di configurazione (global settings)
Questi settaggi vengono solitamente messi all’inizio del file di testo che specifica la
configurazione, e servono a fissare alcuni parametri di base. I parametri minimi sono
WIDTH e HEIGHT, che specificano la dimensione della mappa in pixel; ad esempio:
WIDTH 800
HEIGHT 600
In questo modo lo sfondo è un rettangolo nero; se si vuole, come accade quasi sempre,
uno sfondo diverso, basta avere una immagine di sfondo in formato PNG e specificarla
come segue:
BACKGROUND western-europe.png
Altri parametri servono a fissare le fonti, il colore dei vari elementi, la legenda, i nomi
dei file etc. In generale, esistono tre categorie di opzioni – o meglio di direttive – che
possono essere inserite nel file di configurazione:
Direttive specifiche per i nodi:
NODE
TEMPLATE
POSITION
LABEL
TARGET
USESCALE
MAXVALUE
ICON
USEICONSCALE LABELOFFSET LABELANGLE LABELFONT *COLOR INFOURL
Alfonso Palma 566/1880
Pagina 166 di 190
OVERLIBGRAPH
OVERLIBWIDTH
OVERLIBHEIGHT
OVERLIBCAPTION
NOTES
SET ZORDER
Direttive specifiche per i link:
LINK
TEMPLATE
BWLABEL
NODES
TARGET
INBWFORMA T
BWFONT
OUTBWFORMA T
INCOMMENT
COMMENTSTYLE SPLITPOS
OUTINFOURL
OUTCOMMENT
*COLOR
WIDTH
BANDWIDTH
BWSTYLE
COMMENTFONT
INFOURL
DUPLEX
BWLABELPOS
COMMENTPOS
ININFOURL
OVERLIBGRAPH
OUTOVERLIBGRAPH
OVERLIBCAPTION
USESCALE
INOVERLIBGRAPH
OVERLIBWIDTH
INOVERLIBCAPTION
OVERLIBHEIGHT
OUTOVERLIBCAPTION
NOTES
INNOTES OUTNOTES VIA VIASTYLE LINKSTYLE ARROWSTYLE SET ZORDER
Direttive generali
BACKGROUND
WIDTH
HEIGHT
HTMLOUTPUTFILE
HTMLSTYLESHEET IMAGEOUTPUTFILE IMAGEURI FONTDEFINE *FONT
*COLOR
TIMEPOS
MINTIMEPOS
MAXTIMEPOS
TITLE
TITLEPOS
KILO
HTMLSTYLE SCALE KEYPOS KEYSTYLE SET
Una lista completa del significato delle direttive è presentata più avanti.
Un esempio di file Config
Qui di seguito è presentato un file di configurazione completo; esso produce la mappa
riportata subito dopo.
BACKGROUND background.png
HTMLOUTPUTFILE example.html
IMAGEOUTPUTFILE example.png
TITLE Network Overview
HTMLSTYLE overlib
KEYPOS 10 400
# define some new TrueType fonts - built-in ones go from 1 to
Alfonso Palma 566/1880
Pagina 167 di 190
5, so start high FONTDEFINE 100 VeraIt 8
FONTDEFINE 101 Vera 12
FONTDEFINE 102 Vera 9
KEYFONT 102
LINK DEFAULT
BANDWIDTH 100M
BWLABEL bits
BWFONT 100
OVERLIBWIDTH 395
OVERLIBHEIGHT 153
WIDTH 4
NODE DEFAULT
LABELFONT 101
NODE transit
POSITION 400 180
LABEL TRANSIT
# a little splash of background colour for these nodes
NODE isp1
POSITION 250 100
LABEL ISP1
INFOURL http://www.isp1.com/support/lookingglass.html
LABELBGCOLOR 255 224 224
NODE isp2
POSITION 550 100
LABEL ISP2
INFOURL http://www.isp2.net/portal/
LABELBGCOLOR 224 255 224
NODE core
Alfonso Palma 566/1880
Pagina 168 di 190
POSITION 400 300
LABEL core
INFOURL https://core.mynet.net/admin/
NODE customer1
LABEL xy.com
POSITION 150 370
NODE customer2
LABEL ww.co.uk
POSITION 250 450
NODE infra
LABEL INFRASTRUCTURE
POSITION 450 450
# this node has an icon, and so we push the label to the South
edge of it, so it # can still be read
NODE sync
LABEL Sync
ICON my_router.png
LABELOFFSET S
LABELFONT 2
POSITION 550 370
# the icon is taken from a Nagios icon pack:
#http://www.nagiosexchange.org/Image_Packs.75.0.html&tx_netnag
ext_pi1[p_view]=110&tx_netnagext_pi1[page]=10%3A10
NODE site1
LABEL site1
POSITION 700 220
Alfonso Palma 566/1880
Pagina 169 di 190
NODE site2
LABEL site2
POSITION 750 420
LINK sync-core
NODES sync-core
TARGET data/sync_traffic_in_259.rrd
OVERLIBGRAPH
http://support.mynet.net/cacti/graph_image.php?
local_graph_id=256&rra_id=0&graph_nolegend=true&graph_height=1
00&graph_wid th=300
INFOURL
http://support.mynet.net/cacti/graph.php?
rra_id=all&local_graph_id=256
## Site1 has two E1s, so we use NODE-offsets to allow them to
run parallel
LINK sync-site1a
NODES sync:N site1:W
WIDTH 3
TARGET data/sync_traffic_in_257.rrd
BANDWIDTH 2M
OVERLIBGRAPH
http://support.mynet.net/cacti/graph_image.php?
local_graph_id=254&rra_id=0&graph_nolegend=true&graph_height=1
00&graph_wid th=
INFOURL rra_id=all&local_graph_id=126
LINK sync-site1b NODES sync:E site1:SE
WIDTH 3
OVERLIBGRAPH
http://support.mynet.net/cacti/graph.php?
local_graph_id=255&rra_id=0&graph_nolegend=true&graph_height=1
Alfonso Palma 566/1880
Pagina 170 di 190
00&graph_wid th=
TARGET data/sync_traffic_in_258.rrd
BANDWIDTH 2M
INFOURL
http://support.mynet.net/cacti/graph.php?
rra_id=all&local_graph_id=56
# site2 also has two links, but this time we use the VIA to
curve the links #
LINK sync-site2a
NODES sync site2
WIDTH 3
VIA 650 380
TARGET data/sync_traffic_in_251.rrd
OVERLIBGRAPH
http://support.mynet.net/cacti/graph_image.php?
local_graph_id=248&rra_id=0&graph_nolegend=true&graph_height=1
00&graph_wid th=300
BANDWIDTH 1M
INFOURL rra_id=all&local_graph_id=252
LINK sync-site2b
NODES sync site2
WIDTH 3
VIA 650 420
TARGET data/sync_traffic_in_252.rrd
OVERLIBGRAPH
http://support.mynet.net/cacti/graph_image.php?
local_graph_id=228&rra_id=0&graph_nolegend=true&graph_height=1
00&graph_wid th=300
Alfonso Palma 566/1880
Pagina 171 di 190
BANDWIDTH 1M
INFOURL
http://support.mynet.net/cacti/graph.php?
rra_id=all&local_graph_id=561
# ISP 1 has a several links, again, but they prefer to see one
arrow, and the aggregate #bandwidth
#so we use multiple TARGETs on one line, here, to sum the
data
LINK transit-isp1
NODES transit isp1
TARGET
data/trans1_traffic_in_352.rrd
data/trans1_traffic_in_378.rrd
data/trans1_traffic_in_420.rrd
BANDWIDTH 10M
OVERLIBGRAPH
http://support.mynet.net/cacti/graph_image.php?
local_graph_id=355&rra_id=0&graph_nolegend=true&graph_height=1
00&graph_wid
th=INFOURL
http://support.mynet.net/cacti/graph.php?
rra_id=all&local_graph_id=633
LINK transit-isp2 NODES transit isp2
TARGET
data/trans1_traffic_in_438.rrd
BANDWIDTH
34M
OVERLIBGRAPH
http://support.mynet.net/cacti/graph_image.php?
local_graph_id=433&rra_id=0&graph_nolegend=true&graph_height=1
00&graph_wid
th=300 rra_id=all&local_graph_id=265 LINK core-transit
INFOURL
http://support.mynet.net/cacti/graph.php?
NODES transit-core
Alfonso Palma 566/1880
Pagina 172 di 190
TARGET data/trans1_traffic_in_350.rrd
ARROWSTYLE compact
WIDTH 4
OVERLIBGRAPH
http://support.mynet.net/cacti/graph_image.php?
local_graph_id=347&rra_id=0&graph_nolegend=true&graph_height=1
00&graph_wid th=300
INFOURL
http://support.mynet.net/cacti/graph.php?
rra_id=all&local_graph_id=122
LINK cust1-core
NODES customer1 core
TARGET data/extreme_traffic_in_299.rrd
OVERLIBGRAPH
http://support.mynet.net/cacti/graph_image.php?
local_graph_id=296&rra_id=0&graph_nolegend=true&graph_height=1
00&graph_wid th=300
INFOURL
http://support.mynet.net/cacti/graph.php?
rra_id=all&local_graph_id=237
LINK cust2-core
NODES customer2 core
TARGET data/extreme_traffic_in_286.rrd
OVERLIBGRAPH
http://support.mynet.net/cacti/graph_image.php?
local_graph_id=283&rra_id=0&graph_nolegend=true&graph_height=1
00&graph_wid th=300
INFOURL
http://support.mynet.net/cacti/graph.php?
rra_id=all&local_graph_id=222
LINK infra-core
Alfonso Palma 566/1880
Pagina 173 di 190
NODES infra core
TARGET data/extreme_traffic_in_294.rrd
OVERLIBGRAPH
http://support.mynet.net/cacti/graph_image.php?
local_graph_id=291&rra_id=0&graph_nolegend=true&graph_height=1
00&graph_wid th=300
INFOURL
http://support.mynet.net/cacti/graph.php?
rra_id=all&local_graph_id=228
Di seguito riportiamo la mappa realizzata attraverso il file di configurazione appena
descritto, figura 9.5.
Figura 9.5 – Mappa realizzata con Weathermap
Alfonso Palma 566/1880
Pagina 174 di 190
9.2
Warning ed errori di Weathermap
Segue un elenco di tutti gli attuali codici di errore di Weathermap, con le
corrispondenti spiegazioni.
[WMW ARN01]
"Skipping drawing very short link (linkname). Impossible to draw! Try changing
WIDTH or ARROWSTYLE? "
Weathermap disegna le punte delle frecce per i link, in proporzione allo spessore della
linea dle link: più la linea del link è grossa, più è rande la punta della freccia. Può
capitare che due nodi siano molto vicini, nel qual caso non c’è abbastanza spazio per
disegnare la linea del link ed anche la corrispondente punta della freccia.
Se si riceve questo errore, si può tentare di ridurre lo spessore della linea del link, cosa
che fa ridurre in proporzione la dimensione della punta della feeccia. Si può anche
usare usare la direttiva ARROWSTYLE per scegliere una freccia dalla punta più
piccola - ARROWSTYLE 1 1 è il valore minimo.
Si può anche provare a spostare leggermente uno dei nodi, in moco che la freccia
possa entrare nello spazio tra i due nodi.
[WMWARN02], [WMWARN04]
"Angled text doesn't work with non-FreeType fonts "
The standard fonts used by Weathermap are the ones bundled with the GD graphics
library. These fonts (number 1-5 when you select fonts) can only be drawn 'flat', and
not at an angle.
Se state usando i commenti ai link, o il comando BWSTYLE per produrre scritte
angolate, Weathermap deve essere in grado di scrivere testi a vari angoli. Per fare
questo, c’è bisogno di font del tipo Truetype, che vengono scritte usando la libreria
FreeType.
Dovete quindi trovare una fonte Truetype, metterla nella directory di Weathermap, e
poi definire una nuova fonte nel file di configurazione, ad esempio con il comando:
FONTDEFINE 100 Vera 9.
Alfonso Palma 566/1880
Pagina 175 di 190
Solo allora potete usare la nuova fonte (n. 100) nei comandi COMMENTFONT o
BWFONT.
La cartella docs/example contiene degli esempi di quanto sopra detto.
La ragione per cui la fonte di default non è di tipo TrueType è nel fatto che la libreria
FreeType è una parte opzionale della libreria GD library, e potrebbe non essere stata
installata.
[WMW ARN03]
"Using a non-existent special font (fontnumber) - falling back to internal GD fonts "
14Se si usa un numero per la fonte dei caratteri che non esiste di default (cioé da 1 a
5), e non vi è una valida direttiva FONTDEFINE, allora si riceve questo errore.
Weathermap userà la fonte 5, invece di quella richiesta.
La causa più frequente di questi errori è che il file della fnte non è stato trovato, è non
è sato possibile caricarlo. È utile quindi verificare il file di log, per vedere altri errori
simili (come WMWARN30 o WMWARN31).
[WMW ARN05]
"ProcessString: key refers to unknown item "
Avete
usato
una
stringa
del
tipo
'Special
Token',
come
ad
esempio
{node:this:something}, ma il 'something' che avete usato non è definito per il nodo o
per il link specificato. Ciò è spesso dovuto ad un errore di battitura, semplicemente.
[WMW ARN06]
"Couldn't open plugin-type Plugin directory (dir). Things will probably go wrong. "
Alcune parti di Weathermap sono caricate dai plugin. Se le directory dei plugin non
esistono, o non sono accessibili per problemi di protezione, allora i plugin non possono
essere caricati. Un esempio si ha con le operazioni di lettura dei dati, che sono tutte
fatte con i plugin.
Dovete quindi verificare che le directory lib/datasources, lib/pre e lib/post esistano
tutte nella directory Weathermap, e che esse siano tutte accessibili (sia in lettura sia per
l’esecuzione) all’utente e/o al poller di Cacti.
[WMW ARN07]
Alfonso Palma 566/1880
Pagina 176 di 190
"ReadData: type name, target: targetstring on config line linenumber was recognised
as a
valid TARGET by a plugin that is unable to run (pluginname) "
Quando i plugin che leggono i dati sono caricati, ciascuno di essi verifica se può
accedere ai dati di propria pertinenza. Se qualcosa non va in questo senso, il plugin
può rifiutare il caricamento. Il messaggio appare se vi è un comando TARGET che
punta ad un plugin particolare, e questo rifiuta di caricarsi perchè non può accedere ai
dati.
[WMW ARN08]
"ReadData: type name, target: targetstring[4] on config line linenumber was not
recognised as a valid TARGET "
Avete specificato un TARGET che nessuno dei plugin di datasource ha riconosciuto.
Ciò è molto spesso dovuto a semplici errori di formaizone.
[WMW ARN09]
"ColourFromPercent: Attempted to use non-existent scale: scalename for itemname "
Avete aggiunto una riga USESCALE ad un NODE o ad un LINK, ma il nome della
scala non è stato definito usando prima una riga SCALE. Definite quindi prima una
riga SCALE, oppure verificate che il problema non sia dovuto ad errori di battitura.
[WMW ARN10]
"NODE nodename has a relative position to an unknown node! "
Avete usato la POSITION relativa per un NODE, ma con un riferimento ad un nodo
che non esiste. Si tratta probabilmente di un errore di battitura.
[WMWARN11]
"There are Circular dependencies in relative POSITION lines for number nodes. "
Avete usato la POSITION per i nodi, ma in modo ciclico, cioè relativo ad un nodo che
a sua volta è relativo ad un altro che è relativo al primo. Bisogna che almeno un nodo
abbia una posizione assoluta, altrimenti non potrà essere disegnato alcun nodo.
[WMW ARN12]
"Failed to write map image. No function existed for the image format you requested. "
Alfonso Palma 566/1880
Pagina 177 di 190
Avete specificato un particolare formato per scrivere l’immagine con il comando
IMAGEFILE, ma l’installazione di php/GD non supporta il tipo di immagine
specificato.
Dovete quindi scegliere un formato differente, o ricompilare/reinstallare le librerie
php, php- gd e GD per supportare questo tipo di immagine.
[WMW ARN13],[WMW ARN15],[WMW ARN16]
"Failed to overwrite existing image file filename - permissions of existing file are
wrong? "
I file nella cartella di output sono di un proprietario differente da quello con cui sta
girando Weathermap, che non può quindi sovrascriverli.
Questo può avvenire se usate il comando "Recalculate Now", che crea I file con
l’utente del webserver; se il poller cerca poi di riscriverli, non ci riesce. È quindi
necessario che la cartella abbia come owner il poller ('cactiuser'); è comunque bene
non usare il comando 'Recalculate Now'.
[WMW ARN14]
"Failed to create image file filename - permissions of output directory are wrong? "
Weathermap non è stato capace di creare file nella directory dove devono andare I file
di output, cioè plugins/weathermap/output/, quindi bisogna fare in modo che il poller
possa scrivere nella cartella, come per la cartella /rra di Cacti.
[WMW ARN17]
"Skipping thumbnail creation, since we don't have the necessary function. "
La vs libreria php/php-gd/GD non include la funzione imagecopyresampled(), che è
necessaria per creare i thumbnail usati nei plugin di Cacti. Per avere questa funzione,
dovete aggiornare/ricompilare/reinstallare le librerie php, php-gd e GD.
[WMW ARN20]
"No image (gd) extension is loaded. This is required by weathermap. "
Tutta la grafica di Weathermap è realizzata usando le estensioni gd PHP extension. Se
ricevete questo errore, la vostra installazione di php non ha questa estensione, oppure
essa non è abilitata. Bisogna quindi installare l’estensione, o abilitarla.
Alfonso Palma 566/1880
Pagina 178 di 190
[WMW ARN21]
"Your GD php module doesn't support PNG format. "
Avete specificato una immagine ICON o BACKGROUND in formato PNG, e la vostra
installazione di php-gd non supporta il formato PNG.
Dovete
quindi
o
cambiare
il
formato
dell’immagine
grafica,
oppure
ricompilare/reinstallare php, php-gd e le librerie GD in modo che supportino questo
formato.
[WMW ARN22]
"Your GD php module doesn't support truecolor. "
Weathermap richiede che sia la GD library, sia la estensione php-gd supportino colori a
24- bit (cioè "TrueColor"). Di conseguenza, dovete aggiornare, o ricompilare, o
reinstallare php, php-gd e le librerie GD. Infatti quasi sempre l’errore nasce da una
vecchia versione di GD.
[WMW ARN23]
"Your GD php module doesn't support thumbnail creation (imagecopyresampled). "
Vedere quanto scritto per WMWARN17.
[WMW ARN24]
"Duplicate node name nodename at line linenumber - only the last one defined is
used."
Avete usato lo stesso nome per due o più comandi NODE nel file di configurazione:
Ciò può essere dovuto ad errori tipografici, o ad operazioni inesatte di copia & incolla.
L’effetto è che uno dei due NODE non apparirà sulla mappa.
[WMW ARN25]
"Duplicate link name linkname at line linenumber - only the last one defined is used. "
Avete usato lo stesso nome per due o più linee LINK nel vostro file di configurazione.
Ciò è probabilmente dovuto ad errori di battitura o di taglia & copia. Solo una delle
due linee verrà rappresentata sulla mappa.
[WMW ARN26]
"LINK DEFAULT is not the first LINK. Defaults will not apply to earlier LINKs. "
Alfonso Palma 566/1880
Pagina 179 di 190
Dovete specificare il vostro DEFAULT LINK prima di tutti i vostri veri LINK. Questo
perché un link vero deve copiare prima le caratteristiche di default.
[WMW ARN27]
"NODE DEFAULT is not the first NODE. Defaults will not apply to earlier NODEs. "
Dovete specificare il vostro DEFAULT NODE prima di tutti i vostri veri NODE.
Questo perché un nodo vero deve copiare prima le caratteristiche di default.
[WMW ARN28]
"Dropping LINK linkname - it hasn't got 2 NODES! "
Avete definito un link laddove uno o entrambi i nodi non esistono, per esempio perché
avete dimenticato una riga NODES.
Un link deve necessariamente congiungere due nodi.
[WMW ARN30]
"Failed to load ttf font filename - at config line linenumber" Avete definito una fonte
TrueType/FreeType con il comando FONTDEFINE, ma il file
corrispondente non esiste o non può essere letto per problemi con i permessi.
[WMW ARN31]
"imagettfbbox() is not a defined function. You don't seem to have FreeType compiled
into your gd module. "
Avete provato ad usare una fonte TrueType/FreeType, ma la vostra libreria GD (e/o
l’estensione php-gd) non comprende le fonti FreeType.
Dovete o scegliere una nuova fonte, oppure ricompilare/reinstallare le librerie php,
php-gd, GD e forse freetype2 per supportare il formato specificato.
[WMW ARN32]
"Failed to load GD font: filename (errorcode) at config line linenumber "
Avete definito una fonte .gdf con il comando FONTDEFINE, ma il file non esiste o
non può essere caricatio per problemi con i permessi.
[WMW ARN99]
"something not implemented yet"
Avete provato ad usare delle funzionalità implementate solo parzialmente e qundi non
Alfonso Palma 566/1880
Pagina 180 di 190
utilizzabili.
[WMIMG01]
"Image file filename is GIF, but GIF is not supported by your GD library. "
[WMIMG02]
"Image file filename is JPEG, but JPEG is not supported by your GD library. "
[WMIMG03]
"Image file filename is PNG, but PNG is not supported by your GD library. "
[WMIMG04]
"Image file filename wasn't recognised (type=type). Check format is supported by your
GD library. "
[WMIMG05]
"Image file filename is unreadable. Check permissions. "
[WMRRD01]
"RRD DS: RRDTool exists but is not executable? "
Per qualche motivo avete il path giusto per rrdtool, ma lo stesso non è eseguibile dal
poller: verificate i permessi dei binari di rrdtool.
[WMRRD02]
"RRD DS: Can't find RRDTOOL. Check line 29 of the 'weathermap' script. RRDbased TARGETs will fail. "
State usando la versione command-line di weathermap, ma il path alla riga 29 (in
questo esempio) del file di script non corrisponde al path esatto dei binari di rrdtool.
Editare il file ed immettere il path giusto, altrimenti webinary. Editare il file ed
immettere il path giusto, altrimenti Weathermap non potrà leggere i file .rrd.
[WMRRD03]
"RRD DS: Can't find RRDTOOL. Check your Cacti config. "
L’installazione di Weathermap è integrata in Cacti, ma i settings di Cacti includono un
path errato a rrdtool. Probabilmente si tratta di una errata configurazione, provate a
modificare il path in Console..Settings..Paths (in Cacti) per far puntare alla posizione
giusta.
Alfonso Palma 566/1880
Pagina 181 di 190
[WMRRD04]
"RRD ReadData: failed to open pipe to RRDTool: phperrormsg "
Si tratta probabilmente di un bug di Weathermap, che non è stato in grado di leggere,
tramite rrdtool, un file .rrd che tuttavia esiste. Ma potrebbe anche essere che l’utente (o
il poller) non ha i privilegi di accesso al file, o non ha i privilegi per eseguire rrdtool.
[WMRRD06]
"Target rrdfile doesn't exist. Is it a file? "
É stato dato al comando TARGET un RRD che non è un file ma una directory, o
qualcosa di simile.
9.3
Il protocollo SNMP
Il Simple Network Management Protocol è un protocollo che opera a livello
applicazioni (livello sette del modello OSI), per l'amministrazione delle reti basate
sulla suite di protocolli TCP/IP.
Il Simple Network Management Protocol usa come protocollo di trasporto il
protocollo UDP, User Datagram Protocol, che a differenza del protocollo TCP,
Trasmission Control Protocol, è un protocollo connectionless, ossia un protocollo non
orientato alla connessione, e che fornisce solo i servizi basilari del livello di trasporto.
Uno dei vantaggi nell'usare il protocollo UDP rispetto al protocollo TCP, è che il
traffico di rete sviluppato da quest'ultimo è minimo.
Uno dei svantaggi nell'usare il protocollo UDP rispetto al protocollo TCP, è che non
viene gestito il riordinamento dei pacchetti ne la ritrasmissione di quelli persi, ed è per
questo motivo considerato il protocollo di minore affidabilità.
Per le sue caratteristiche, il protocollo UDP attualmente è uno dei protocolli più diffusi
per la gestione ed il monitoraggio della rete dei calcolatori, e per tale motivo gran parte
degli apparati hardware e apparecchiature di rete lo supportano.
Nel corso degli anni il protocollo SNMP ha avuto delle evoluzioni, sviluppando
diverse versioni del protocollo:
Alfonso Palma 566/1880
Pagina 182 di 190
•
SNMP v.1
◦ Utilizza un sistema di autenticazione Community,
◦ Indipendenza dalle piattaforme utilizzate,
◦ Facilità d'uso, Trasportabilità, Estensibilità,
◦ Bassa Affidabilità dovuta all'utilizzo del protocollo UDP.
•
SNMP v.2
◦ Crittografia tramite DES a 64 bit e integrità tramite MD5
•
SNMP v.2c
◦ Messaggi d'errore dettagliati,
◦ Connessione TCP.
•
SNMP v.3
◦ Nuova Architettura
◦ Formato dei Messaggi
◦ Poco Utilizzato
Il sistema di autenticazione del SNMPv1 non è in grado di garantire la completa
sicurezza dell’accesso agli agenti, in quanto il trasporto in chiaro dell’identificativo
della comunità consente, in modo relativamente facile, l’intercettazione della stringa di
community e quindi l’intrusione di Manager non autorizzati: a questo inconveniente si
è cercato di porre rimedio attraverso la definizione di meccanismi più severi per
l’autenticazione e con l’introduzione di meccanismi di crittografia, definiti dapprima
nel S-SNMP (Secure-SNMP) e poi nell’SNMPv2.
Limitazione SNMPv1 e v2: community name in chiaro.
SNMPv3 ha i seguenti vantaggi: controllo dell’integrità dei pacchetti, autenticazione
forte, ovvero trasmissione dei dati via un canale sicuro(crittografato), pacchetti criptati.
Tipicamente L'SNMP utilizza la porta UDP 161 per le interrogazioni e le risposte, e la
porta UDP 162 come destinazione dei messaggi trap SNMP generate dagli agent
Alfonso Palma 566/1880
Pagina 183 di 190
SNMP.
Architettura :
L'Internet Network Management Framework è l'architettura di cui fa parte il
protocollo SNMP.
I tre componenti fondamentali del framework SNMP sono:
1. Sistema gestito (managed object)
2. Agente di gestione (management agent)
3. Sistema di gestione (manager)
All'interno di ogni sistema gestito (ad esempio un router, una stampante o qualsiasi
altro dispositivo che fornisca un'interfaccia di gestione SNMP) è contenuto un agente
di gestione (master agent) e frequentemente un dato numero di subagent.
Il master agent ha il ruolo di mediatore fra il manager (che è l'applicazione remota che
prende le decisioni di gestione, per esempio sotto il controllo diretto dell'operatore
umano) e i subagent (che sono gli esecutori di tali decisioni).
Tutti i subagent hanno come incarico quello di effettuare le decisioni di gestione nel
contesto di un particolare sottosistema o in rapporto a un particolare aspetto del
sistema gestito.
Quei sistemi che producono meccanismi di gestione particolarmente semplici, master
agent e subagent possono convergere in un unico componente software in grado sia di
comunicare con il manager, che di mettere in atto le decisioni; in questo caso si parlerà
semplicemente di agent.
Nell'architettura SNMP, per ogni sottosistema è definita una base dati detta MIB
(Management Information Base), gestita dal corrispondente subagent, la quale
rappresenta lo stato del sottosistema gestito, o meglio, una proiezione di tale stato
limitata agli aspetti di cui si vuole consentire la gestione. Si tratta di una base dati che
si potrebbe definire, mutuando un termine dalla riflessione, "causalmente connessa": in
altre parole, ogni modifica alla MIB causa un corrispondente mutamento nello stato
Alfonso Palma 566/1880
Pagina 184 di 190
del sottosistema rappresentato, e viceversa. Garantire questa proprietà della MIB è la
funzione principale del subagent che la gestisce.
L'accesso alla MIB (in lettura e scrittura) rappresenta l'interfaccia fornita al manager
per gestire il sistema. Ogni MIB, pur variando nei contenuti specifici, ha la medesima
struttura generale e i medesimi meccanismi generali di accesso da parte del manager
(lettura e scrittura dei dati). Grazie alla connessione causale della MIB, è quindi
possibile al manager agire sullo stato del sottosistema in un modo che è largamente
indipendente dalle procedure concrete che devono essere messe in atto (dal subagent)
per estrarre le informazioni di stato rappresentate nella MIB, o attuare le modifiche di
stato a seguito di cambiamenti dei contenuti della MIB. Così, per esempio, si potrebbe
avere un dato di MIB che rappresenta l'indirizzo IP del sistema gestito; per modificare
tale indirizzo, al manager è sufficiente accedere alla MIB sovrascrivendo il dato
corrispondente, prescindendo dei dettagli di come una tale modifica venga poi
concretamente "attuata" sul sistema gestito.
Più in dettaglio, il manager dialoga con i sistemi gestiti essenzialmente in due modi:
invia richieste SNMP e riceve notifiche SNMP.
9.4
Codice dei Grafici Implementati con RRDTool
Statistiche degli errori e dei pacchetti persi o danneggiati, tra il router-atlas e il
GigaPOP GARR:
/usr/bin/rrdtool graph - \
--imgformat=PNG \
--start=-86400 \
--end=-300 \
--title='router-atlas - Errors/Discarded Packets - Router
GARR' \
--rigid \
--base=1000 \
--height=120 \
Alfonso Palma 566/1880
Pagina 185 di 190
--width=600 \
--alt-autoscale-max \
--lower-limit=0 \
--vertical-label='errors/sec' \
--slope-mode \
--font TITLE:12: \
--font AXIS:8: \
--font LEGEND:10: \
--font UNIT:8: \
DEF:a="/var/www/cacti/rra/routeratlas_errors_in_59.rrd":discards_in:AVERAGE \
DEF:b="/var/www/cacti/rra/routeratlas_errors_in_59.rrd":errors_in:AVERAGE \
DEF:c="/var/www/cacti/rra/routeratlas_errors_in_59.rrd":discards_out:AVERAGE \
DEF:d="/var/www/cacti/rra/routeratlas_errors_in_59.rrd":errors_out:AVERAGE \
LINE1:a#FFAB00FF:"Discards In" \
GPRINT:a:LAST:" Current\:%8.2lf %s" \
GPRINT:a:AVERAGE:"Average\:%8.2lf %s" \
GPRINT:a:MAX:"Maximum\:%8.2lf %s\n" \
LINE1:b#F51D30FF:"Errors In" \
GPRINT:b:LAST:"
Current\:%8.2lf %s" \
GPRINT:b:AVERAGE:"Average\:%8.2lf %s" \
GPRINT:b:MAX:"Maximum\:%8.2lf %s\n" \
LINE1:c#C4FD3DFF:"Discards Out" \
GPRINT:c:LAST:"Current\:%8.2lf %s" \
GPRINT:c:AVERAGE:"Average\:%8.2lf %s" \
GPRINT:c:MAX:"Maximum\:%8.2lf %s\n" \
LINE1:d#00694AFF:"Errors Out" \
GPRINT:d:LAST:" Current\:%8.2lf %s" \
GPRINT:d:AVERAGE:"Average\:%8.2lf %s" \
GPRINT:d:MAX:"Maximum\:%8.2lf %s\n"
Statistiche degli errori o dei pacchetti persi o danneggiati, tra il router-atlas e lo switch
sw3com-atlas02:
/usr/bin/rrdtool graph - \
--imgformat=PNG \
--start=-86400 \
--end=-300 \
--title='router-atlas - Errors/Discarded Packets - LACP
sw3com-atlas02' \
--rigid \
Alfonso Palma 566/1880
Pagina 186 di 190
--base=1000 \
--height=120 \
--width=600 \
--alt-autoscale-max \
--lower-limit=0 \
--vertical-label='errors/sec' \
--slope-mode \
--font TITLE:12: \
--font AXIS:8: \
--font LEGEND:10: \
--font UNIT:8: \
DEF:a="/var/www/cacti/rra/routeratlas_errors_in_58.rrd":discards_in:AVERAGE \
DEF:b="/var/www/cacti/rra/routeratlas_errors_in_58.rrd":errors_in:AVERAGE \
DEF:c="/var/www/cacti/rra/routeratlas_errors_in_58.rrd":discards_out:AVERAGE \
DEF:d="/var/www/cacti/rra/routeratlas_errors_in_58.rrd":errors_out:AVERAGE \
LINE1:a#FFAB00FF:"Discards In" \
GPRINT:a:LAST:" Current\:%8.2lf %s" \
GPRINT:a:AVERAGE:"Average\:%8.2lf %s" \
GPRINT:a:MAX:"Maximum\:%8.2lf %s\n" \
LINE1:b#F51D30FF:"Errors In" \
GPRINT:b:LAST:"
Current\:%8.2lf %s" \
GPRINT:b:AVERAGE:"Average\:%8.2lf %s" \
GPRINT:b:MAX:"Maximum\:%8.2lf %s\n" \
LINE1:c#C4FD3DFF:"Discards Out" \
GPRINT:c:LAST:"Current\:%8.2lf %s" \
GPRINT:c:AVERAGE:"Average\:%8.2lf %s" \
GPRINT:c:MAX:"Maximum\:%8.2lf %s\n" \
LINE1:d#00694AFF:"Errors Out" \
GPRINT:d:LAST:" Current\:%8.2lf %s" \
GPRINT:d:AVERAGE:"Average\:%8.2lf %s" \
GPRINT:d:MAX:"Maximum\:%8.2lf %s\n"
Statistiche degli errori e dei pacchetti persi o danneggiati, tra il cat6509 e mercurio:
/usr/bin/rrdtool graph - \
--imgformat=PNG \
--start=-86400 \
--end=-300 \
--title='cat6509 - Errors/Discarded Packets - Mercurio' \
--rigid \
--base=1000 \
--height=120 \
Alfonso Palma 566/1880
Pagina 187 di 190
--width=600 \
--alt-autoscale-max \
--lower-limit=0 \
--vertical-label='errors/sec' \
--slope-mode \
--font TITLE:12: \
--font AXIS:8: \
--font LEGEND:10: \
--font UNIT:8: \
DEF:a="/var/www/cacti/rra/cat6509_errors_in_79.rrd":discards_i
n:AVERAGE \
DEF:b="/var/www/cacti/rra/cat6509_errors_in_79.rrd":errors_in:
AVERAGE \
DEF:c="/var/www/cacti/rra/cat6509_errors_in_79.rrd":discards_o
ut:AVERAGE \
DEF:d="/var/www/cacti/rra/cat6509_errors_in_79.rrd":errors_out
:AVERAGE \
LINE1:a#FFAB00FF:"Discards In" \
GPRINT:a:LAST:" Current\:%8.2lf %s" \
GPRINT:a:AVERAGE:"Average\:%8.2lf %s" \
GPRINT:a:MAX:"Maximum\:%8.2lf %s\n" \
LINE1:b#F51D30FF:"Errors In" \
GPRINT:b:LAST:"
Current\:%8.2lf %s" \
GPRINT:b:AVERAGE:"Average\:%8.2lf %s" \
GPRINT:b:MAX:"Maximum\:%8.2lf %s\n" \
LINE1:c#C4FD3DFF:"Discards Out" \
GPRINT:c:LAST:"Current\:%8.2lf %s" \
GPRINT:c:AVERAGE:"Average\:%8.2lf %s" \
GPRINT:c:MAX:"Maximum\:%8.2lf %s\n" \
LINE1:d#00694AFF:"Errors Out" \
GPRINT:d:LAST:" Current\:%8.2lf %s" \
GPRINT:d:AVERAGE:"Average\:%8.2lf %s" \
GPRINT:d:MAX:"Maximum\:%8.2lf %s\n"
Statistiche degli errori e dei pacchetti persi o danneggiati, tra il cat6509 e lo switch
sw3com-atlas02:
/usr/bin/rrdtool graph - \
--imgformat=PNG \
--start=-86400 \
--end=-300 \
--title='cat6509 - Errors/Discarded Packets - sw3comatlas02' \
--rigid \
--base=1000 \
Alfonso Palma 566/1880
Pagina 188 di 190
--height=120 \
--width=600 \
--alt-autoscale-max \
--lower-limit=0 \
--vertical-label='errors/sec' \
--slope-mode \
--font TITLE:12: \
--font AXIS:8: \
--font LEGEND:10: \
--font UNIT:8: \
DEF:a="/var/www/cacti/rra/cat6509_errors_in_80.rrd":discards_i
n:AVERAGE \
DEF:b="/var/www/cacti/rra/cat6509_errors_in_80.rrd":errors_in:
AVERAGE \
DEF:c="/var/www/cacti/rra/cat6509_errors_in_80.rrd":discards_o
ut:AVERAGE \
DEF:d="/var/www/cacti/rra/cat6509_errors_in_80.rrd":errors_out
:AVERAGE \
LINE1:a#FFAB00FF:"Discards In" \
GPRINT:a:LAST:" Current\:%8.2lf %s" \
GPRINT:a:AVERAGE:"Average\:%8.2lf %s" \
GPRINT:a:MAX:"Maximum\:%8.2lf %s\n" \
LINE1:b#F51D30FF:"Errors In" \
GPRINT:b:LAST:"
Current\:%8.2lf %s" \
GPRINT:b:AVERAGE:"Average\:%8.2lf %s" \
GPRINT:b:MAX:"Maximum\:%8.2lf %s\n" \
LINE1:c#C4FD3DFF:"Discards Out" \
GPRINT:c:LAST:"Current\:%8.2lf %s" \
GPRINT:c:AVERAGE:"Average\:%8.2lf %s" \
GPRINT:c:MAX:"Maximum\:%8.2lf %s\n" \
LINE1:d#00694AFF:"Errors Out" \
GPRINT:d:LAST:" Current\:%8.2lf %s" \
GPRINT:d:AVERAGE:"Average\:%8.2lf %s" \
GPRINT:d:MAX:"Maximum\:%8.2lf %s\n"
Statistiche degli errori e dei pacchetti persi o danneggiati, tra mercurio e il router-atlas:
/usr/bin/rrdtool graph - \
--imgformat=PNG \
--start=-86400 \
--end=-300 \
--title='mercurio - Errors/Discarded Packets - Router ATLAS' \
--rigid \
--base=1000 \
--height=120 \
--width=550 \
Alfonso Palma 566/1880
Pagina 189 di 190
--alt-autoscale-max \
--lower-limit=0 \
--vertical-label='errors/sec' \
--slope-mode \
--font TITLE:12: \
--font AXIS:8: \
--font LEGEND:10: \
--font UNIT:8: \
DEF:a="/var/www/cacti/rra/mercurio_errors_in_62.rrd":discards_
in:AVERAGE \
DEF:b="/var/www/cacti/rra/mercurio_errors_in_62.rrd":errors_in
:AVERAGE \
DEF:c="/var/www/cacti/rra/mercurio_errors_in_62.rrd":discards_
out:AVERAGE \
DEF:d="/var/www/cacti/rra/mercurio_errors_in_62.rrd":errors_ou
t:AVERAGE \
LINE1:a#FFAB00FF:"Discards In" \
GPRINT:a:LAST:" Current\:%8.2lf %s" \
GPRINT:a:AVERAGE:"Average\:%8.2lf %s" \
GPRINT:a:MAX:"Maximum\:%8.2lf %s\n" \
LINE1:b#F51D30FF:"Errors In" \
GPRINT:b:LAST:"
Current\:%8.2lf %s" \
GPRINT:b:AVERAGE:"Average\:%8.2lf %s" \
GPRINT:b:MAX:"Maximum\:%8.2lf %s\n" \
LINE1:c#C4FD3DFF:"Discards Out" \
GPRINT:c:LAST:"Current\:%8.2lf %s" \
GPRINT:c:AVERAGE:"Average\:%8.2lf %s" \
GPRINT:c:MAX:"Maximum\:%8.2lf %s\n" \
LINE1:d#00694AFF:"Errors Out" \
GPRINT:d:LAST:" Current\:%8.2lf %s" \
GPRINT:d:AVERAGE:"Average\:%8.2lf %s" \
GPRINT:d:MAX:"Maximum\:%8.2lf %s\n"
Statistiche degli errori e dei pacchetti persi o danneggiati, tra mercurio e il POP
GARR:
/usr/bin/rrdtool graph - \
--imgformat=PNG \
--start=-86400 \
--end=-300 \
--title='mercurio - Errors/Discarded Packets - Router GARR' \
--rigid \
--base=1000 \
--height=120 \
--width=550 \
Alfonso Palma 566/1880
Pagina 190 di 190
--alt-autoscale-max \
--lower-limit=0 \
--vertical-label='errors/sec' \
--slope-mode \
--font TITLE:12: \
--font AXIS:8: \
--font LEGEND:10: \
--font UNIT:8: \
DEF:a="/var/www/cacti/rra/mercurio_errors_in_61.rrd":discards_
in:AVERAGE \
DEF:b="/var/www/cacti/rra/mercurio_errors_in_61.rrd":errors_in
:AVERAGE \
DEF:c="/var/www/cacti/rra/mercurio_errors_in_61.rrd":discards_
out:AVERAGE \
DEF:d="/var/www/cacti/rra/mercurio_errors_in_61.rrd":errors_ou
t:AVERAGE \
LINE1:a#FFAB00FF:"Discards In" \
GPRINT:a:LAST:" Current\:%8.2lf %s" \
GPRINT:a:AVERAGE:"Average\:%8.2lf %s" \
GPRINT:a:MAX:"Maximum\:%8.2lf %s\n" \
LINE1:b#F51D30FF:"Errors In" \
GPRINT:b:LAST:"
Current\:%8.2lf %s" \
GPRINT:b:AVERAGE:"Average\:%8.2lf %s" \
GPRINT:b:MAX:"Maximum\:%8.2lf %s\n" \
LINE1:c#C4FD3DFF:"Discards Out" \
GPRINT:c:LAST:"Current\:%8.2lf %s" \
GPRINT:c:AVERAGE:"Average\:%8.2lf %s" \
GPRINT:c:MAX:"Maximum\:%8.2lf %s\n" \
LINE1:d#00694AFF:"Errors Out" \
GPRINT:d:LAST:" Current\:%8.2lf %s" \
GPRINT:d:AVERAGE:"Average\:%8.2lf %s" \
GPRINT:d:MAX:"Maximum\:%8.2lf %s\n"
Statistiche degli errori e dei pacchetti persi o danneggiati, tra lo switch sw3comatlas02 e lo switch sw3com-atlas01:
/usr/bin/rrdtool graph - \
--imgformat=PNG \
--start=-86400 \
--end=-300 \
--title='sw3com-atlas02 - Errors/Discarded Packets - sw3comatlas01' \
--rigid \
--base=1000 \
--height=120 \
--width=600 \
Alfonso Palma 566/1880
Pagina 191 di 190
--alt-autoscale-max \
--lower-limit=0 \
--vertical-label='errors/sec' \
--slope-mode \
--font TITLE:12: \
--font AXIS:8: \
--font LEGEND:10: \
--font UNIT:8: \
DEF:a="/var/www/cacti/rra/sw3comatlas02_errors_in_65.rrd":discards_in:AVERAGE \
DEF:b="/var/www/cacti/rra/sw3comatlas02_errors_in_65.rrd":errors_in:AVERAGE \
DEF:c="/var/www/cacti/rra/sw3comatlas02_errors_in_65.rrd":discards_out:AVERAGE \
DEF:d="/var/www/cacti/rra/sw3comatlas02_errors_in_65.rrd":errors_out:AVERAGE \
LINE1:a#FFAB00FF:"Discards In" \
GPRINT:a:LAST:" Current\:%8.2lf %s" \
GPRINT:a:AVERAGE:"Average\:%8.2lf %s" \
GPRINT:a:MAX:"Maximum\:%8.2lf %s\n" \
LINE1:b#F51D30FF:"Errors In" \
GPRINT:b:LAST:"
Current\:%8.2lf %s" \
GPRINT:b:AVERAGE:"Average\:%8.2lf %s" \
GPRINT:b:MAX:"Maximum\:%8.2lf %s\n" \
LINE1:c#C4FD3DFF:"Discards Out" \
GPRINT:c:LAST:"Current\:%8.2lf %s" \
GPRINT:c:AVERAGE:"Average\:%8.2lf %s" \
GPRINT:c:MAX:"Maximum\:%8.2lf %s\n" \
LINE1:d#00694AFF:"Errors Out" \
GPRINT:d:LAST:" Current\:%8.2lf %s" \
GPRINT:d:AVERAGE:"Average\:%8.2lf %s" \
GPRINT:d:MAX:"Maximum\:%8.2lf %s\n"
Statistiche degli errori e dei pacchetti persi o danneggiati, tra lo switch sw3comatlas02 e lo switch sw3com-atlas03:
/usr/bin/rrdtool graph - \
--imgformat=PNG \
--start=-86400 \
--end=-300 \
--title='sw3com-atlas02 - Errors/Discarded Packets - sw3comatlas03' \
--rigid \
--base=1000 \
--height=120 \
--width=600 \
Alfonso Palma 566/1880
Pagina 192 di 190
--alt-autoscale-max \
--lower-limit=0 \
--vertical-label='errors/sec' \
--slope-mode \
--font TITLE:12: \
--font AXIS:8: \
--font LEGEND:10: \
--font UNIT:8: \
DEF:a="/var/www/cacti/rra/sw3comatlas02_errors_in_66.rrd":discards_in:AVERAGE \
DEF:b="/var/www/cacti/rra/sw3comatlas02_errors_in_66.rrd":errors_in:AVERAGE \
DEF:c="/var/www/cacti/rra/sw3comatlas02_errors_in_66.rrd":discards_out:AVERAGE \
DEF:d="/var/www/cacti/rra/sw3comatlas02_errors_in_66.rrd":errors_out:AVERAGE \
LINE1:a#FFAB00FF:"Discards In" \
GPRINT:a:LAST:" Current\:%8.2lf %s" \
GPRINT:a:AVERAGE:"Average\:%8.2lf %s" \
GPRINT:a:MAX:"Maximum\:%8.2lf %s\n" \
LINE1:b#F51D30FF:"Errors In" \
GPRINT:b:LAST:"
Current\:%8.2lf %s" \
GPRINT:b:AVERAGE:"Average\:%8.2lf %s" \
GPRINT:b:MAX:"Maximum\:%8.2lf %s\n" \
LINE1:c#C4FD3DFF:"Discards Out" \
GPRINT:c:LAST:"Current\:%8.2lf %s" \
GPRINT:c:AVERAGE:"Average\:%8.2lf %s" \
GPRINT:c:MAX:"Maximum\:%8.2lf %s\n" \
LINE1:d#00694AFF:"Errors Out" \
GPRINT:d:LAST:" Current\:%8.2lf %s" \
GPRINT:d:AVERAGE:"Average\:%8.2lf %s" \
GPRINT:d:MAX:"Maximum\:%8.2lf %s\n"
Statistiche degli errori e dei pacchetti persi o danneggiati, tra lo switch sw3comatlas02 e lo switch swdell-atlas01:
/usr/bin/rrdtool graph - \
--imgformat=PNG \
--start=-86400 \
--end=-300 \
--title='sw3com-atlas02 - Errors/Discarded Packets - swdellatlas01' \
--rigid \
--base=1000 \
Alfonso Palma 566/1880
Pagina 193 di 190
--height=120 \
--width=600 \
--alt-autoscale-max \
--lower-limit=0 \
--vertical-label='errors/sec' \
--slope-mode \
--font TITLE:12: \
--font AXIS:8: \
--font LEGEND:10: \
--font UNIT:8: \
DEF:a="/var/www/cacti/rra/sw3comatlas02_errors_in_64.rrd":discards_in:AVERAGE \
DEF:b="/var/www/cacti/rra/sw3comatlas02_errors_in_64.rrd":errors_in:AVERAGE \
DEF:c="/var/www/cacti/rra/sw3comatlas02_errors_in_64.rrd":discards_out:AVERAGE \
DEF:d="/var/www/cacti/rra/sw3comatlas02_errors_in_64.rrd":errors_out:AVERAGE \
LINE1:a#FFAB00FF:"Discards In" \
GPRINT:a:LAST:" Current\:%8.2lf %s" \
GPRINT:a:AVERAGE:"Average\:%8.2lf %s" \
GPRINT:a:MAX:"Maximum\:%8.2lf %s\n" \
LINE1:b#F51D30FF:"Errors In" \
GPRINT:b:LAST:"
Current\:%8.2lf %s" \
GPRINT:b:AVERAGE:"Average\:%8.2lf %s" \
GPRINT:b:MAX:"Maximum\:%8.2lf %s\n" \
LINE1:c#C4FD3DFF:"Discards Out" \
GPRINT:c:LAST:"Current\:%8.2lf %s" \
GPRINT:c:AVERAGE:"Average\:%8.2lf %s" \
GPRINT:c:MAX:"Maximum\:%8.2lf %s\n" \
LINE1:d#00694AFF:"Errors Out" \
GPRINT:d:LAST:" Current\:%8.2lf %s" \
GPRINT:d:AVERAGE:"Average\:%8.2lf %s" \
GPRINT:d:MAX:"Maximum\:%8.2lf %s\n"
Statistiche degli errori e dei pacchetti persi o danneggiati, tra lo switch sw3comatlas02 e lo switch swdell-scope01:
/usr/bin/rrdtool graph - \
--imgformat=PNG \
--start=-86400 \
--end=-300 \
--title='sw3com-atlas02 - Errors/Discarded Packets - swdellscope01' \
--rigid \
Alfonso Palma 566/1880
Pagina 194 di 190
--base=1000 \
--height=120 \
--width=600 \
--alt-autoscale-max \
--lower-limit=0 \
--vertical-label='errors/sec' \
--slope-mode \
--font TITLE:12: \
--font AXIS:8: \
--font LEGEND:10: \
--font UNIT:8: \
DEF:a="/var/www/cacti/rra/sw3comatlas02_errors_in_63.rrd":discards_in:AVERAGE \
DEF:b="/var/www/cacti/rra/sw3comatlas02_errors_in_63.rrd":errors_in:AVERAGE \
DEF:c="/var/www/cacti/rra/sw3comatlas02_errors_in_63.rrd":discards_out:AVERAGE \
DEF:d="/var/www/cacti/rra/sw3comatlas02_errors_in_63.rrd":errors_out:AVERAGE \
LINE1:a#FFAB00FF:"Discards In" \
GPRINT:a:LAST:" Current\:%8.2lf %s" \
GPRINT:a:AVERAGE:"Average\:%8.2lf %s" \
GPRINT:a:MAX:"Maximum\:%8.2lf %s\n" \
LINE1:b#F51D30FF:"Errors In" \
GPRINT:b:LAST:"
Current\:%8.2lf %s" \
GPRINT:b:AVERAGE:"Average\:%8.2lf %s" \
GPRINT:b:MAX:"Maximum\:%8.2lf %s\n" \
LINE1:c#C4FD3DFF:"Discards Out" \
GPRINT:c:LAST:"Current\:%8.2lf %s" \
GPRINT:c:AVERAGE:"Average\:%8.2lf %s" \
GPRINT:c:MAX:"Maximum\:%8.2lf %s\n" \
LINE1:d#00694AFF:"Errors Out" \
GPRINT:d:LAST:" Current\:%8.2lf %s" \
GPRINT:d:AVERAGE:"Average\:%8.2lf %s" \
GPRINT:d:MAX:"Maximum\:%8.2lf %s\n"
Statistiche degli errori e dei pacchetti persi o danneggiati, tra lo switch sw3comatlas04 e lo switch swdell-atlas01:
/usr/bin/rrdtool graph - \
--imgformat=PNG \
--start=-86400 \
--end=-300 \
--title='sw3com-atlas04 - Errors/Discarded Packets - swdellatlas01' \
Alfonso Palma 566/1880
Pagina 195 di 190
--rigid \
--base=1000 \
--height=120 \
--width=550 \
--alt-autoscale-max \
--lower-limit=0 \
--vertical-label='errors/sec' \
--slope-mode \
--font TITLE:12: \
--font AXIS:8: \
--font LEGEND:10: \
--font UNIT:8: \
DEF:a="/var/www/cacti/rra/sw3comatlas04_errors_in_67.rrd":discards_in:AVERAGE \
DEF:b="/var/www/cacti/rra/sw3comatlas04_errors_in_67.rrd":errors_in:AVERAGE \
DEF:c="/var/www/cacti/rra/sw3comatlas04_errors_in_67.rrd":discards_out:AVERAGE \
DEF:d="/var/www/cacti/rra/sw3comatlas04_errors_in_67.rrd":errors_out:AVERAGE \
LINE1:a#FFAB00FF:"Discards In" \
GPRINT:a:LAST:" Current\:%8.2lf %s" \
GPRINT:a:AVERAGE:"Average\:%8.2lf %s" \
GPRINT:a:MAX:"Maximum\:%8.2lf %s\n" \
LINE1:b#F51D30FF:"Errors In" \
GPRINT:b:LAST:"
Current\:%8.2lf %s" \
GPRINT:b:AVERAGE:"Average\:%8.2lf %s" \
GPRINT:b:MAX:"Maximum\:%8.2lf %s\n" \
LINE1:c#C4FD3DFF:"Discards Out" \
GPRINT:c:LAST:"Current\:%8.2lf %s" \
GPRINT:c:AVERAGE:"Average\:%8.2lf %s" \
GPRINT:c:MAX:"Maximum\:%8.2lf %s\n" \
LINE1:d#00694AFF:"Errors Out" \
GPRINT:d:LAST:" Current\:%8.2lf %s" \
GPRINT:d:AVERAGE:"Average\:%8.2lf %s" \
GPRINT:d:MAX:"Maximum\:%8.2lf %s\n"
Traffico dei dati di ingresso e di uscita tra il cat6509 e lo switch sw3com-atlas02:
/usr/bin/rrdtool graph - \
--imgformat=PNG \
--start=-86400 \
--end=-300 \
--title='cat6509 - Traffic - Gi1/2 - sw3com-atlas02' \
Alfonso Palma 566/1880
Pagina 196 di 190
--rigid \
--base=1000 \
--height=120 \
--width=600 \
--alt-autoscale-max \
--lower-limit=0 \
--vertical-label='bits per second' \
--slope-mode \
--font TITLE:12: \
--font AXIS:8: \
--font LEGEND:10: \
--font UNIT:8: \
DEF:a="/var/www/cacti/rra/cat6509_traffic_in_78.rrd":traffic_i
n:AVERAGE \
DEF:b="/var/www/cacti/rra/cat6509_traffic_in_78.rrd":traffic_o
ut:AVERAGE \
CDEF:cdefa=a,8,* \
CDEF:cdeff=b,8,* \
AREA:cdefa#00CF00FF:"Inbound" \
GPRINT:cdefa:LAST:" Current\:%8.2lf %s" \
GPRINT:cdefa:AVERAGE:"Average\:%8.2lf %s" \
GPRINT:cdefa:MAX:"Maximum\:%8.2lf %s\n" \
COMMENT:"Total In\: 1.05 GB\n" \
LINE1:cdeff#002A97FF:"Outbound" \
GPRINT:cdeff:LAST:"Current\:%8.2lf %s" \
GPRINT:cdeff:AVERAGE:"Average\:%8.2lf %s" \
GPRINT:cdeff:MAX:"Maximum\:%8.2lf %s\n" \
COMMENT:"Total Out\: 3.14 GB\n"
Traffico dei dati di ingresso e di uscita tra il cat6509 e mercurio:
/usr/bin/rrdtool graph - \
--imgformat=PNG \
--start=-86400 \
--end=-300 \
--title='cat6509 - Traffic - Gi2/16 - mercurio' \
--rigid \
--base=1000 \
--height=120 \
--width=600 \
--alt-autoscale-max \
--lower-limit=0 \
--vertical-label='bits per second' \
--slope-mode \
--font TITLE:12: \
Alfonso Palma 566/1880
Pagina 197 di 190
--font AXIS:8: \
--font LEGEND:10: \
--font UNIT:8: \
DEF:a="/var/www/cacti/rra/cat6509_traffic_in_77.rrd":traffic_i
n:AVERAGE \
DEF:b="/var/www/cacti/rra/cat6509_traffic_in_77.rrd":traffic_o
ut:AVERAGE \
CDEF:cdefa=a,8,* \
CDEF:cdeff=b,8,* \
AREA:cdefa#00CF00FF:"Inbound" \
GPRINT:cdefa:LAST:" Current\:%8.2lf %s" \
GPRINT:cdefa:AVERAGE:"Average\:%8.2lf %s" \
GPRINT:cdefa:MAX:"Maximum\:%8.2lf %s\n" \
COMMENT:"Total In\: 156.09 GB\n" \
LINE1:cdeff#002A97FF:"Outbound" \
GPRINT:cdeff:LAST:"Current\:%8.2lf %s" \
GPRINT:cdeff:AVERAGE:"Average\:%8.2lf %s" \
GPRINT:cdeff:MAX:"Maximum\:%8.2lf %s\n" \
COMMENT:"Total Out\: 296.88 GB\n"
Traffico dei dati di ingresso e di uscita tra il router-atlas e il POP GARR:
/usr/bin/rrdtool graph - \
--imgformat=PNG \
--start=-86400 \
--end=-300 \
--title='router-atlas - Traffic - Gi1/0/3 - Router GARR' \
--rigid \
--base=1000 \
--height=120 \
--width=500 \
--alt-autoscale-max \
--lower-limit=0 \
--vertical-label='bits per second' \
--slope-mode \
--font TITLE:12: \
--font AXIS:8: \
--font LEGEND:10: \
--font UNIT:8: \
DEF:a="/var/www/cacti/rra/routeratlas_traffic_in_40.rrd":traffic_in:AVERAGE \
DEF:b="/var/www/cacti/rra/routeratlas_traffic_in_40.rrd":traffic_out:AVERAGE \
CDEF:cdefa=a,8,* \
CDEF:cdeff=b,8,* \
AREA:cdefa#00CF00FF:"Inbound" \
Alfonso Palma 566/1880
Pagina 198 di 190
GPRINT:cdefa:LAST:" Current\:%8.2lf %s" \
GPRINT:cdefa:AVERAGE:"Average\:%8.2lf %s" \
GPRINT:cdefa:MAX:"Maximum\:%8.2lf %s\n" \
COMMENT:"Total In\: 4.42 TB\n" \
LINE1:cdeff#002A97FF:"Outbound" \
GPRINT:cdeff:LAST:"Current\:%8.2lf %s" \
GPRINT:cdeff:AVERAGE:"Average\:%8.2lf %s" \
GPRINT:cdeff:MAX:"Maximum\:%8.2lf %s\n" \
COMMENT:"Total Out\: 352.88 GB\n"
Traffico dei dati di ingresso e di uscita tra il router-atlas e lo switch sw3com-atlas02:
/usr/bin/rrdtool graph - \
--imgformat=PNG \
--start=-86400 \
--end=-300 \
--title='router-atlas - Traffic - LACP - sw3com-atlas02' \
--rigid \
--base=1000 \
--height=120 \
--width=500 \
--alt-autoscale-max \
--lower-limit=0 \
--vertical-label='bits per second' \
--slope-mode \
--font TITLE:12: \
--font AXIS:8: \
--font LEGEND:10: \
--font UNIT:8: \
DEF:a="/var/www/cacti/rra/routeratlas_traffic_in_41.rrd":traffic_in:AVERAGE \
DEF:b="/var/www/cacti/rra/routeratlas_traffic_in_41.rrd":traffic_out:AVERAGE \
CDEF:cdefa=a,8,* \
CDEF:cdeff=b,8,* \
AREA:cdefa#00CF00FF:"Inbound" \
GPRINT:cdefa:LAST:" Current\:%8.2lf %s" \
GPRINT:cdefa:AVERAGE:"Average\:%8.2lf %s" \
GPRINT:cdefa:MAX:"Maximum\:%8.2lf %s\n" \
COMMENT:"Total In\: 543.24 GB\n" \
LINE1:cdeff#002A97FF:"Outbound" \
GPRINT:cdeff:LAST:"Current\:%8.2lf %s" \
GPRINT:cdeff:AVERAGE:"Average\:%8.2lf %s" \
GPRINT:cdeff:MAX:"Maximum\:%8.2lf %s\n" \
Alfonso Palma 566/1880
Pagina 199 di 190
COMMENT:"Total Out\: 8.63 TB\n"
Traffico dei dati di ingresso e di uscita tra mercurio e il POP GARR:
/usr/bin/rrdtool graph - \
--imgformat=PNG \
--start=-86400 \
--end=-300 \
--title='mercurio - Traffic - Gi1/0/2 - Router GARR' \
--rigid \
--base=1000 \
--height=120 \
--width=500 \
--alt-autoscale-max \
--lower-limit=0 \
--vertical-label='bits per second' \
--slope-mode \
--font TITLE:12: \
--font AXIS:8: \
--font LEGEND:10: \
--font UNIT:8: \
DEF:a="/var/www/cacti/rra/mercurio_traffic_in_38.rrd":traffic_
in:AVERAGE \
DEF:b="/var/www/cacti/rra/mercurio_traffic_in_38.rrd":traffic_
out:AVERAGE \
CDEF:cdefa=a,8,* \
CDEF:cdeff=b,8,* \
AREA:cdefa#00CF00FF:"Inbound" \
GPRINT:cdefa:LAST:" Current\:%8.2lf %s" \
GPRINT:cdefa:AVERAGE:"Average\:%8.2lf %s" \
GPRINT:cdefa:MAX:"Maximum\:%8.2lf %s\n" \
COMMENT:"Total In\: 151.11 GB\n" \
LINE1:cdeff#002A97FF:"Outbound" \
GPRINT:cdeff:LAST:"Current\:%8.2lf %s" \
GPRINT:cdeff:AVERAGE:"Average\:%8.2lf %s" \
GPRINT:cdeff:MAX:"Maximum\:%8.2lf %s\n" \
COMMENT:"Total Out\: 67.36 GB\n"
Traffico dei dati di ingresso e di uscita tra mercurio e il router-atlas:
/usr/bin/rrdtool graph - \
--imgformat=PNG \
--start=-86400 \
--end=-300 \
--title='mercurio - Traffic - Gi1/0/8 - Router ATLAS' \
Alfonso Palma 566/1880
Pagina 200 di 190
--rigid \
--base=1000 \
--height=120 \
--width=500 \
--alt-autoscale-max \
--lower-limit=0 \
--vertical-label='bits per second' \
--slope-mode \
--font TITLE:12: \
--font AXIS:8: \
--font LEGEND:10: \
--font UNIT:8: \
DEF:a="/var/www/cacti/rra/mercurio_traffic_in_39.rrd":traffic_
in:AVERAGE \
DEF:b="/var/www/cacti/rra/mercurio_traffic_in_39.rrd":traffic_
out:AVERAGE \
CDEF:cdefa=a,8,* \
CDEF:cdeff=b,8,* \
AREA:cdefa#00CF00FF:"Inbound" \
GPRINT:cdefa:LAST:" Current\:%8.2lf %s" \
GPRINT:cdefa:AVERAGE:"Average\:%8.2lf %s" \
GPRINT:cdefa:MAX:"Maximum\:%8.2lf %s\n" \
COMMENT:"Total In\: 897.97 MB\n" \
LINE1:cdeff#002A97FF:"Outbound" \
GPRINT:cdeff:LAST:"Current\:%8.2lf %s" \
GPRINT:cdeff:AVERAGE:"Average\:%8.2lf %s" \
GPRINT:cdeff:MAX:"Maximum\:%8.2lf %s\n" \
COMMENT:"Total Out\: 2.37 GB\n"
Traffico dei dati di ingresso e di uscita tra lo switch sw3com-atlas02 e lo switch
swdell-scope01:
/usr/bin/rrdtool graph - \
--imgformat=PNG \
--start=-86400 \
--end=-300 \
--title='sw3com-atlas02 - Traffic - 1 Gbps Eth - swDELLscope01' \
--rigid \
--base=1000 \
--height=120 \
--width=600 \
--alt-autoscale-max \
--lower-limit=0 \
--vertical-label='bits per second' \
Alfonso Palma 566/1880
Pagina 201 di 190
--slope-mode \
--font TITLE:12: \
--font AXIS:8: \
--font LEGEND:10: \
--font UNIT:8: \
DEF:a="/var/www/cacti/rra/sw3comatlas02_traffic_in_34.rrd":traffic_in:AVERAGE \
DEF:b="/var/www/cacti/rra/sw3comatlas02_traffic_in_34.rrd":traffic_out:AVERAGE \
CDEF:cdefa=a,8,* \
CDEF:cdeff=b,8,* \
AREA:cdefa#00CF00FF:"Inbound" \
GPRINT:cdefa:LAST:" Current\:%8.2lf %s" \
GPRINT:cdefa:AVERAGE:"Average\:%8.2lf %s" \
GPRINT:cdefa:MAX:"Maximum\:%8.2lf %s\n" \
COMMENT:"Total In\: 22.91 MB\n" \
LINE1:cdeff#002A97FF:"Outbound" \
GPRINT:cdeff:LAST:"Current\:%8.2lf %s" \
GPRINT:cdeff:AVERAGE:"Average\:%8.2lf %s" \
GPRINT:cdeff:MAX:"Maximum\:%8.2lf %s\n" \
COMMENT:"Total Out\: 500.23 MB\n"
Traffico dei dati di ingresso e di uscita tra lo switch sw3com-atlas02 e lo switch
sw3com-atlas01:
/usr/bin/rrdtool graph - \
--imgformat=PNG \
--start=-86400 \
--end=-300 \
--title='sw3com-atlas02 - Traffic - 10 Gbps CX4 - sw3comatlas01' \
--rigid \
--base=1000 \
--height=120 \
--width=600 \
--alt-autoscale-max \
--lower-limit=0 \
--vertical-label='bits per second' \
--slope-mode \
--font TITLE:12: \
--font AXIS:8: \
--font LEGEND:10: \
--font UNIT:8: \
DEF:a="/var/www/cacti/rra/sw3comatlas02_traffic_in_37.rrd":traffic_in:AVERAGE \
Alfonso Palma 566/1880
Pagina 202 di 190
DEF:b="/var/www/cacti/rra/sw3comatlas02_traffic_in_37.rrd":traffic_out:AVERAGE \
CDEF:cdefa=a,8,* \
CDEF:cdeff=b,8,* \
AREA:cdefa#00CF00FF:"Inbound" \
GPRINT:cdefa:LAST:" Current\:%8.2lf %s" \
GPRINT:cdefa:AVERAGE:"Average\:%8.2lf %s" \
GPRINT:cdefa:MAX:"Maximum\:%8.2lf %s\n" \
COMMENT:"Total In\: 243.12 GB\n" \
LINE1:cdeff#002A97FF:"Outbound" \
GPRINT:cdeff:LAST:"Current\:%8.2lf %s" \
GPRINT:cdeff:AVERAGE:"Average\:%8.2lf %s" \
GPRINT:cdeff:MAX:"Maximum\:%8.2lf %s\n" \
COMMENT:"Total Out\: 311.46 GB\n"
Traffico dei dati di ingresso e di uscita tra lo switch sw3com-atlas02 e lo switch
sw3com-atlas03:
/usr/bin/rrdtool graph - \
--imgformat=PNG \
--start=-86400 \
--end=-300 \
--title='sw3com-atlas02 - Traffic - 10 Gbps CX4- sw3comatlas03' \
--rigid \
--base=1000 \
--height=120 \
--width=600 \
--alt-autoscale-max \
--lower-limit=0 \
--vertical-label='bits per second' \
--slope-mode \
--font TITLE:12: \
--font AXIS:8: \
--font LEGEND:10: \
--font UNIT:8: \
DEF:a="/var/www/cacti/rra/sw3comatlas02_traffic_in_36.rrd":traffic_in:AVERAGE \
DEF:b="/var/www/cacti/rra/sw3comatlas02_traffic_in_36.rrd":traffic_out:AVERAGE \
CDEF:cdefa=a,8,* \
CDEF:cdeff=b,8,* \
AREA:cdefa#00CF00FF:"Inbound" \
GPRINT:cdefa:LAST:" Current\:%8.2lf %s" \
GPRINT:cdefa:AVERAGE:"Average\:%8.2lf %s" \
GPRINT:cdefa:MAX:"Maximum\:%8.2lf %s\n" \
Alfonso Palma 566/1880
Pagina 203 di 190
COMMENT:"Total In\: 851.4 GB\n" \
LINE1:cdeff#002A97FF:"Outbound" \
GPRINT:cdeff:LAST:"Current\:%8.2lf %s" \
GPRINT:cdeff:AVERAGE:"Average\:%8.2lf %s" \
GPRINT:cdeff:MAX:"Maximum\:%8.2lf %s\n" \
COMMENT:"Total Out\: 1.15 TB\n"
Traffico dei dati di ingresso e di uscita tra lo switch sw3com-atlas02 e lo switch
swdell-atlas01:
/usr/bin/rrdtool graph - \
--imgformat=PNG \
--start=-86400 \
--end=-300 \
--title='sw3com-atlas02 - Traffic - 10 Gbps Fiber - swDELLatlas01' \
--rigid \
--base=1000 \
--height=120 \
--width=600 \
--alt-autoscale-max \
--lower-limit=0 \
--vertical-label='bits per second' \
--slope-mode \
--font TITLE:12: \
--font AXIS:8: \
--font LEGEND:10: \
--font UNIT:8: \
DEF:a="/var/www/cacti/rra/sw3comatlas02_traffic_in_35.rrd":traffic_in:AVERAGE \
DEF:b="/var/www/cacti/rra/sw3comatlas02_traffic_in_35.rrd":traffic_out:AVERAGE \
CDEF:cdefa=a,8,* \
CDEF:cdeff=b,8,* \
AREA:cdefa#00CF00FF:"Inbound" \
GPRINT:cdefa:LAST:" Current\:%8.2lf %s" \
GPRINT:cdefa:AVERAGE:"Average\:%8.2lf %s" \
GPRINT:cdefa:MAX:"Maximum\:%8.2lf %s\n" \
COMMENT:"Total In\: 606.91 GB\n" \
LINE1:cdeff#002A97FF:"Outbound" \
GPRINT:cdeff:LAST:"Current\:%8.2lf %s" \
GPRINT:cdeff:AVERAGE:"Average\:%8.2lf %s" \
GPRINT:cdeff:MAX:"Maximum\:%8.2lf %s\n" \
COMMENT:"Total Out\: 4.62 TB\n"
Alfonso Palma 566/1880
Pagina 204 di 190
Traffico dei dati di ingresso e di uscita tra lo switch sw3com-atlas04 e lo switch
swdell-atlas01:
/usr/bin/rrdtool graph - \
--imgformat=PNG \
--start=-86400 \
--end=-300 \
--title='sw3com-atlas04 - Traffic - 10 Gbps Fiber - swdellatlas01' \
--rigid \
--base=1000 \
--height=120 \
--width=550 \
--alt-autoscale-max \
--lower-limit=0 \
--vertical-label='bits per second' \
--slope-mode \
--font TITLE:12: \
--font AXIS:8: \
--font LEGEND:10: \
--font UNIT:8: \
DEF:a="/var/www/cacti/rra/sw3comatlas04_traffic_in_50.rrd":traffic_in:AVERAGE \
DEF:b="/var/www/cacti/rra/sw3comatlas04_traffic_in_50.rrd":traffic_out:AVERAGE \
CDEF:cdefa=a,8,* \
CDEF:cdefe=b,8,* \
AREA:cdefa#00CF00FF:"Inbound" \
GPRINT:cdefa:LAST:" Current\:%8.2lf %s" \
GPRINT:cdefa:AVERAGE:"Average\:%8.2lf %s" \
GPRINT:cdefa:MAX:"Maximum\:%8.2lf %s\n" \
LINE1:cdefe#002A97FF:"Outbound" \
GPRINT:cdefe:LAST:"Current\:%8.2lf %s" \
GPRINT:cdefe:AVERAGE:"Average\:%8.2lf %s" \
GPRINT:cdefe:MAX:"Maximum\:%8.2lf %s\n"
Ping Latency cat6509:
/usr/bin/rrdtool graph - \
--imgformat=PNG \
--start=-86400 \
--end=-300 \
--title='cat6509 - Ping Latency' \
--base=1000 \
Alfonso Palma 566/1880
Pagina 205 di 190
--height=120 \
--width=600 \
--alt-autoscale-max \
--lower-limit=0 \
--vertical-label='milliseconds' \
--slope-mode \
--font TITLE:12: \
--font AXIS:8: \
--font LEGEND:10: \
--font UNIT:8: \
DEF:a="/var/www/cacti/rra/cat6509_ping_75.rrd":ping:AVERAGE \
AREA:a#FFF200FF:"" \
GPRINT:a:LAST:"Current\:%8.2lf %s" \
GPRINT:a:AVERAGE:"Average\:%8.2lf %s" \
GPRINT:a:MAX:"Maximum\:%8.2lf %s\n"
Ping Latency mercurio:
/usr/bin/rrdtool graph - \
--imgformat=PNG \
--start=-86400 \
--end=-300 \
--title='mercurio - Ping Latency' \
--base=1000 \
--height=120 \
--width=600 \
--alt-autoscale-max \
--lower-limit=0 \
--vertical-label='milliseconds' \
--slope-mode \
--font TITLE:12: \
--font AXIS:8: \
--font LEGEND:10: \
--font UNIT:8: \
DEF:a="/var/www/cacti/rra/mercurio_ping_72.rrd":ping:AVERAGE \
AREA:a#FFF200FF:"Round Trip Time" \
GPRINT:a:LAST:"Current\:%8.2lf %s" \
GPRINT:a:AVERAGE:"Average\:%8.2lf %s" \
GPRINT:a:MAX:"Maximum\:%8.2lf %s\n"
Ping Latency sw3com-atlas02:
/usr/bin/rrdtool graph - \
--imgformat=PNG \
Alfonso Palma 566/1880
Pagina 206 di 190
--start=-86400 \
--end=-300 \
--title='sw3com-atlas02 - Ping Latency' \
--base=1000 \
--height=120 \
--width=600 \
--alt-autoscale-max \
--lower-limit=0 \
--vertical-label='milliseconds' \
--slope-mode \
--font TITLE:12: \
--font AXIS:8: \
--font LEGEND:10: \
--font UNIT:8: \
DEF:a="/var/www/cacti/rra/sw3comatlas02_ping_68.rrd":ping:AVERAGE \
AREA:a#FFF200FF:"Round Trip Time" \
GPRINT:a:LAST:"Current\:%8.2lf %s" \
GPRINT:a:AVERAGE:"Average\:%8.2lf %s" \
GPRINT:a:MAX:"Maximum\:%8.2lf %s\n"
Ping Latency sw3com-atlas03:
/usr/bin/rrdtool graph - \
--imgformat=PNG \
--start=-86400 \
--end=-300 \
--title='sw3com-atlas03 - Ping Latency' \
--base=1000 \
--height=120 \
--width=600 \
--alt-autoscale-max \
--lower-limit=0 \
--vertical-label='milliseconds' \
--slope-mode \
--font TITLE:12: \
--font AXIS:8: \
--font LEGEND:10: \
--font UNIT:8: \
DEF:a="/var/www/cacti/rra/sw3comatlas03_ping_69.rrd":ping:AVERAGE \
AREA:a#FFF200FF:"Round Trip Time" \
GPRINT:a:LAST:"Current\:%8.2lf %s" \
GPRINT:a:AVERAGE:"Average\:%8.2lf %s" \
GPRINT:a:MAX:"Maximum\:%8.2lf %s\n"
Alfonso Palma 566/1880
Pagina 207 di 190
Ping Latency sw3com-atlas04:
/usr/bin/rrdtool graph - \
--imgformat=PNG \
--start=-86400 \
--end=-300 \
--title='sw3com-atlas04 - Ping Latency' \
--base=1000 \
--height=120 \
--width=600 \
--alt-autoscale-max \
--lower-limit=0 \
--vertical-label='milliseconds' \
--slope-mode \
--font TITLE:12: \
--font AXIS:8: \
--font LEGEND:10: \
--font UNIT:8: \
DEF:a="/var/www/cacti/rra/sw3comatlas04_ping_70.rrd":ping:AVERAGE \
AREA:a#FFF200FF:"Round Trip Time" \
GPRINT:a:LAST:"Current\:%8.2lf %s" \
GPRINT:a:AVERAGE:"Average\:%8.2lf %s" \
GPRINT:a:MAX:"Maximum\:%8.2lf %s\n"
Ping Latency swdell-atlas01:
/usr/bin/rrdtool graph - \
--imgformat=PNG \
--start=-86400 \
--end=-300 \
--title='swdell-atlas01 - Ping Latency' \
--base=1000 \
--height=120 \
--width=600 \
--alt-autoscale-max \
--lower-limit=0 \
--vertical-label='milliseconds' \
--slope-mode \
--font TITLE:12: \
--font AXIS:8: \
--font LEGEND:10: \
--font UNIT:8: \
Alfonso Palma 566/1880
Pagina 208 di 190
DEF:a="/var/www/cacti/rra/swdellatlas01_ping_74.rrd":ping:AVERAGE \
AREA:a#FFF200FF:"Round Trip Time" \
GPRINT:a:LAST:"Current\:%8.2lf %s" \
GPRINT:a:AVERAGE:"Average\:%8.2lf %s"
GPRINT:a:MAX:"Maximum\:%8.2lf %s\n"
\
Ping Latency router-atlas:
/usr/bin/rrdtool graph - \
--imgformat=PNG \
--start=-86400 \
--end=-300 \
--title='router-atlas - Ping Latency' \
--base=1000 \
--height=120 \
--width=600 \
--alt-autoscale-max \
--lower-limit=0 \
--vertical-label='milliseconds' \
--slope-mode \
--font TITLE:12: \
--font AXIS:8: \
--font LEGEND:10: \
--font UNIT:8: \
DEF:a="/var/www/cacti/rra/routeratlas_ping_71.rrd":ping:AVERAGE \
AREA:a#FFF200FF:"Round Trip Time" \
GPRINT:a:LAST:"Current\:%8.2lf %s" \
GPRINT:a:AVERAGE:"Average\:%8.2lf %s" \
GPRINT:a:MAX:"Maximum\:%8.2lf %s\n"
Alfonso Palma 566/1880
Pagina 209 di 190
Bibliografia
1. Le reti
di Peter Norton e David Kearns, Apogeo
2. Le reti di Calcolatori
di Larry L. Peterson e Bruce S. Davie, Apogeo
3. Reti di Calcolatori
di Andrew S. Tanenbaum,
4. Internet e reti di calcolatori
Alfonso Palma 566/1880
Pagina 210 di 190
di Douglas E. Comer, Addison-wesley
5. Ingegneria del software
di Ivan Sommerville, Pearson Addison Wesley
Sitografia
6. Ciclo di Deming
http://it.wikipedia.org/wiki/Ciclo_di_Deming
7. Cacti
http://www.cacti.net/
8. Weathermap
http://www.network-weathermap.com/
9. RRDTool
Alfonso Palma 566/1880
Pagina 211 di 190
http://oss.oetiker.ch/rrdtool/
10. MySQL
http://www.mysql.it/
11. Cisco
http://www.cisco.com/
12. SNMP
http://www.net-snmp.org/
13. PhpMyAdmin
http://www.phpmyadmin.net/
14. HTML
http://www.html.it/
15. Liferay
http://www.liferay.com/
16. Apache
http://www.apache.org/
17. La rete GARR
http://www.garr.it/
18. Il Tier2 di Napoli
http://www.infn.it/CCR/tier2/ATLAS_Napoli_v2.pdf
Alfonso Palma 566/1880
Pagina 212 di 190
19. 3com
http://www.3com.com/
20. Dell
http://www.dell.com/
21. Network Reliability
http://it.wikipedia.org/wiki/Network_reliability
22. Trade-Off
http://it.wikipedia.org/wiki/Trade-off
23. Network Reliability
http://www.neutraltandem.com/documents/NetworkReliability.pdf
Alfonso Palma 566/1880
Pagina 213 di 190