ISA Server 2004: Monitoring node (Supervisión-Ficha Alertas)

Esta ficha nos proporciona información sobre los eventos significativos que han ocurrido (inicio/apagado de servicios, intrusiones, límite de conexiones excedidas, etc…). Podemos configurar que acciones provocarán alertas. Aquí teneis una captura:



Como podreis observar si seleccionamos una alerta se nos muestra información extra en la parte de abajo del panel central. Las alertas tienen además un icono que indica la importancia que pueden tener. Son iconos bastantemente conocidos por los administradores de sistemas Windows, ya que son practicamente los mismos que se utilizan en el visor de sucesos y registro de aplicaciones:



  • Una i minúscula dentro de un círculo blanco: Significa una alerta informativa, no debe tomarse ninguna medida.

  • El signo ! exclamación en un triángulo amarillo: Alerta significativa, puede que deba tomarse alguna medida.

  • Ua X mayúscula en un círculo rojo: Indica un error, problema o potencial problema que debe ser atendido de inmediato.

El panel derecho nos permite actualizar la ventana de alertas manualmente, o podemos establecer una frecuencia de actualización automático. Bajo el título Tareas de alertas, podemos restablecer las alertas seleccionadas, las podemos seleccionar conjuntamente con el uso de la tecla CRTL, y pulsamos en restablecer. Se nos preguntará si estamos seguros de querer reiniciarlas.


También podemos elegir Confirmar para indiccar que estamos manejando la alerta. Esto no suprime la alerta de la lista en la ventana, sin embargo, la alerta se suprimirá de la vista de escritorio digital.


Para terminar, podemos configurar alertas mediante la elección desde una lista de alertas de evento predefinidas y podemos especificar el número de repeticiones de un evento o las veces por segundo, para que provoque una alerta. También podemos especificar que ocurrirá cuando se produzca una alerta (como mandar un correo al administrador, ejecutar una aplicación, etc…).

Cómo identificamos los problemas de disco, ¿podemos resolverlos?

Tenemos claro que el disco almacena programas y datos que procesan éstos. Si la espera de una respuesta desde el equipo se prolonga demos por seguro que el disco tiene las de ganar. En este caso este subsistema es el más importante aspecto del rendimiento de E/S. Sin embargo, los problemas pueden estar ocultos por otros factores como la falta de memoria.


Los contadores de rendimiento de disco están disponibles tanto para discos lógicos como discos físicos. Los de discos lógicos monitorizan las particiones lógicas de las unidades físicas. Esto es útil para determinar que partición es la causante de la actividad del disco, que podría indicarnos la aplicación o servicio que genera las solicitudes. Los de Discos físicos monitorizan las unidades de disco duro individuales y es útil para el control completo del disco.


Estos contadores se activan automáticamente según la necesidad. Por lo que no es necesario activarlos manualmente con ningún comando.


Cuando queremos analizar el rendimiento y capacidad del subsistema de disco, usaremos los contadores:



  • %Tiempo de disco. Nos indica el tiempo en el que el disco se encuentra ocupado leyendo/escribiendo solicitudes. Si se mantiene cerca del 100% es que se está usando demasiado. El control individual de los procesos puede ayudarnos a determinar si alguno o algunos de ellos se están apropiando del uso del disco mediante sus solicitudes.

  • Longitud de cola actual de disco. Indica el número de solicitudes de E/S al disco pendientes. Si este valor se mantiene por encima de 2, hay congestión.

  • Media de transferencia Bytes. La media de los bytes transferidos hacia o desde el disco durante las operaciones de lectura/escritura. Cuanto mayor sea el tamaño de la media, mayor es la eficiencia del disco.

  • Bytes por segundo. Ratio al que se han transferido los bytes hacia o desde el disco durante operaciones de lectura/escritura. Cuanto mayor sea mejor rendimiento.

  • %Espacio libre disco lógico. Cantidad de espacio sin usar.

Si llegamos a la conclusión de que estamos sufriendo cuellos de botella en nuestros discos:



  • Desfragmentar las unidades.

  • Descartar la escasez de memoria. Si la memoria es escasa el administrador de memoria virtual escribe más páginas en disco y con ello incrementa la actividad del disco. Antes de añadir hardware asegurémonos que la falta de memoria no sea la causa, y es que suele ser una de las causas más comunes.

  • Sopesar el añadir una controladora más rápida.

  • Sopesar los entornos de RAID.

  • Intentar repartir/desviar la carga de trabajo hacia otros servidores.

Controlar los discos

El Disco es el subsistema que maneja el almacenamiento y el movimiento de programas y datos en el equipo, teniendo una gran influencia en el rating de rendimiento del servidor. La consola de rendimiento proporciona contadores específicos de disco que nos permiten medir la actividad del disco y su tasa de transferencia.


Controlando los discos conservamos nuestros sistemas trabajando eficientemente. También podemos usar los datos que recopilamos al controlar los discos para planear futuras ampliaciones/actualizaciones de hardware y/o software.


Cuando nos encontramos con ciertas condiciones estamos frente a un síntoma evidente de la presencia de cuellos de botella del disco:



  • Un ratio sustancial de actividad de disco por encima de la media.

  • Colas de disco persistentes mayores a dos por disco.

  • Ausencia de suficiente memoria para paginamiento.

Sin ésta combinación es díficil que exista algún cuello de botella de disco.


Consideremos la capacidad del disco y su tasa de transferencia cuando evaluemos su configuración de inicio. Usemos el bus, la controladora, cables y tecnologías que proporcionen la mejor tasa de transferencia que sea práctica y asequible. Muchos equipos llevan a cabo su función adecuadamente con precios moderados, sin embargo si se quiere obtener un mayor rendimiento deben elegirse componentes de última generación.


Si nuestra configuración está formada por varios tipos de disco, controladoras y buses, las diferencias en su diseño pueden afectar los ratios de tasa de transferencia. Deberíamos comprobar las tasas de transferencia mediante el uso de estos varios discos para determinar si alguno provoca resultados desfavorables en general o sólo en ciertos tipos de actividad y, cambiarlos si fuese necesario.


Ciertas configuraciones de tipos de volúmenes pueden ofrecer mejor rendimiento.


El Monitor de Sistema puede monitorizar los juegos de volúmenes con los mismos objetos y contadores de rendimiento que usamos para discos individuales. Teniendo en cuenta que un hardware basado en RAID informará de toda la actividad como si se tratase de un sólo disco físico sin mostrar la distribución de las operaciones entre los discos del array.


Saber el tiempo de búsqueda, velocidad de rotación, tiempo de acceso y ratio de transferencia de datos de nuestros discos con sólo una simple consulta a su propia documentación. Considerar el ancho de banda del cable y controlador. El componente más lento determina el ratio máximo de tasa de transferencia, hay que asegurarse de monitorizar cada componente.


Para comparar el rendimiento de diferentes discos, monitorizarlos mediante los mismos contadores y actividad del disco. Si se encuentran diferencias en el rendimiento, podemos distribuir la carga de trabajo hacia el de mejor rendimiento, o cambiar el de componentes de menor rendimiento.

ISA Server 2004: Monitoring node (Supervisión-Ficha Escritorio digital)

El nodo de supervisión de ISA Server 2004 es una mejora palpable sobre la interfaz de supervisión y registro de ISA Server 2000. Es un nodo completo, con siete partes en fichas que se muestran en el panel central:



  • Escritorio digital

  • Alertas

  • Sesiones

  • Servicios

  • Informes

  • Conectividad

  • Registro

(bueno, al final he conseguido capturas de pantalla de un ISA Server 2004 en castellano, a ver que tal quedan aquí, :-))



El Escritorio digital no es ni más ni menos que eso, un escritorio digital donde nos encontramos cada una de las áreas representadas por las fichas(excepto el Registro). Como el salpicadero de un coche, donde somos capaces de dar una ojeada a todos nuestros instrumentos de medida desde un único lugar. De hecho la imagen anterior muestra el escritorio digital.


El escritorio nos proporciona también información del rendimiento del sistema (en la imagen aparece su barra abajo del todo) y lo podemos ver mediante gráficos, se nos indica la cantidad de paquetes permitidos y los denegados por segundo.


En cada una de las secciones de este escritorio se observan iconos que indicarán el estado del área:





    • Una marca dentro de un círculo verde: todo perfecto.


    • Un signo de exclamación dentro de un triángulo amarillo: Aviso, alerta.


    • El signo X dentro de un círulo rojo: un problema o potencial problema.

ISA Server 2004: Examinemos los elementos de administración

Según seleccionemos en el panel izquierdo, el central nos mostrará distintos elementos de configuración para elegir.


En el panel izquierdo tenemos:



  • Nombre_servidor

  • Monitoring node

  • Firewall Policy node

  • Virtual Private Networks (VPN) node

  • Configuration node




        • Networks

        • Cache

        • Add-ins

        • General

Nota: Mi ISA es inglés de nacimiento 🙁 así que me disculpais esas traducciones ‘sui generis’ mías 😉



  • Nombre del servidor

  • Nodo de control ¿monitorización?

  • Nodo de políticas de cortafuegos

  • Nodo de VPN, redes virtuales privadas.

  • Configuración


    • Redes

    • Caché

    • Extras

    • General


El nodo superior, donde nos encontramos el nombre del servidor, al seleccionarlo el panel intermedio nos mostrará la página de ‘Inicio con ISA Server’ -no tiene nada que ver con la guía de inicio-.


En esta página tenemos diversas selecciones posibles, desde las cuales estableceremos el entorno de nuestro servidor ISA, las opciones que nos ayudarán a la realización de las siguientes tareas:



  • Definir la configuración de tu red ISA Server nos permitirá seleccionar entre las plantillas de redes predefinidas que podemos utilizar para crear la distribución para tu red ISA Server y aplicar las reglas por defecto. Podemos especificar la relación entre las distintas redes ISA, NAT o enrutamiento.

  • Ver y crear reglas de cortafuego nos permitirá configurar las reglas que determinarán como se permitirá el acceso seguro a los sitios internos y externos, otros sitios, servidores, correo electrónico, y otros servicios.

  • Definir como ISA Server cachea la Web configura el caching, primero definiendo una unidad para el caché y después creando las reglas de caché para controlar como se tratará la descarga del contenido web y la frecuencia de actualización del propio caché.

  • Configurar acceso VPN nos permite la creación de redes privadas virtuales, permitiendo el acceso a usuarios remotos a nuestra red interna mediante la conexión VPN.

  • Controlar tu red ISA Server aporta opciones para ver los detalles del sistema y comprobar la conectividad (incluyendo monitorización en tiempo real, que usuarios están conectados y a qué páginas web y uso de aplicaciones). También podemos crear alertas de notificación a los administradores de eventos específicos mediante correo electrónico y establecer la generación de informes únicos o programados.

Si además tenemos el panel derecho desplegado y está seleccionado el nodo superior del panel izquierdo, tenemos la ficha de tareas en el derecho donde podemos ver los elementos que podemos pulsar para realizar diversas tareas, incluyendo:



  • Definir funciones administrativas que iniciará el asistente de delegación de administración, que podemos usar para asignar funciones administrativas a usuarios individuales o grupos. Las funciones definen que permisos tendrán estos usuarios para la administración del ISA Server.

  • Desconectar servidor seleccionado desde la consola de administración desconectará un servidor seleccionado, sea local o remoto.

  • Copia de seguridad de configuración ISA Server permite guardar la configuración de ISA Server en un archivo XML.

  • Restaurar configuración de ISA Server permite restaurar la configuración de ISA Server desde el archivo XML creado con la opción anterior.

Se incluyen tareas relacionadas con la exportación e importación de archivos de configuración (en formato XML).


¿Cómo se diferencian las funciones de copiar/restaurar de Exportar/Importar?


En ambos casos salvamos la configuración de ISA en un archivo XML o la recuperamos. La única diferencia que verás entre los dos cuadros de diálogo para guardar el archivo es que el diálogo de Exportar incluye dos casillas de verificación que no verás cuando utilices la característica de copia de seguridad:




    • Valores de permisos de usuario de exportación

    • Información confidencial de exportación (se usará cifrado)

Ambas funciones permiten guardar la configuración pero la característica de Exportar/Importar nos da más control granular sobre qué información guardar y cómo guardarla.


Con Copiar/Restaurar la configuración general de los servidores se guardan. Esto consiste en reglas de cortafuegos, elementos de reglas, configuraciones de alertas, configuración de la caché y configuración de VPN. No tenemos opción de guardar sólo parte de la información, es un todo o nada.


Con Exportar/Importar podemos guardarla toda o sólo partes específicas de la misma. Por supuesto si seleccionamos toda la información para exportar se guardarán: Reglas de acceso, Reglas de publicación, Elementos de regla, Configuación de alertas, Configuración de caché, propiedades de ISA Server y toda la configuración general.


Podemos elegir si exportar información confidencial como las contraseñas de usuario, claves pre-compartidas para IPSec y secretos compartidos RADIUS. También elegir si exportamos los valores de permisos de usuario. Con la función de copia de seguridad no tenemos elección: se guarda todo automáticamente. En cualquier caso, cuando guardemos información confidencial ésta se cifrará por seguridad. Podemos especificar una contraseña durante la exportación, que tendrá que introducirse cuando se importe.


¿Por qué exportar una configuración entera en lugar de realizar una copia de seguridad?


Esto se usa frecuentemente para clonar un servidor, creando un segundo ISA Server con idéntica configuración. Si necesitamos varios ISA Server configurados idénticamente, por ejemplo para diversas oficinas dispersas, es la vía más rápida para hacerlo.


Un importante hecho a notar es que cuando exportamos una configuración entera, se incluyen los valores de certificado. Si importamos la configuración en otro ISA Server que no tiene los mismos certificados instalados ,el servicio de cortafuegos no arrancará.

Cuellos de botella en el procesador.

Todas las actividades que ocurren en un servidor afectan al procesador. El procesador en un servidor de aplicaciones se utiliza más que en un servidor de archivos e impresión. Como resultado, el nivel de actividad del procesador, lo que se considera normal, es distinto entre esos dos tipos de servidor.


Las dos causas más comunes de la aparición de cuellos de botella en el procesador son las aplicaciones vinculadas al procesador y controladores, y las excesivas interrupciones generadas por los componentes de otros subsistemas: disco, red.


Los contadores de control del procesador ayudan a determinar si se están produciendo cuellos de botella en el procesador:



  • %Tiempo proceso. Medidas de la cantidad de tiempo en el que el procesador está ocupado. Cuando el uso del procesador supera el 85% permanentemente, se está produciendo un cuello de botella. Analizando el uso mediante el control individual de los procesos nos ayudará a determinar cual es la causa de esa actividad del procesador.

  • Sistema: tamaño de la cola de proceso. Número de peticiones en la cola para el procesador. Indica el número de hilos que están listos para ejecutarse y que están esperando la asignación de tiempo del procesador. Normalmente, el tamaño de la cola no debería ser mayor a dos, si es superior es un indicativo de congestión. Para determinar la causa de esa congestión, podemos analizar el proceso individual (o procesos) que están haciendo peticiones de uso de procesador.

  • Colas de trabajos del servidor: tamaño de cola. Número de solicitudes en la cola del procesador seleccionado. Una cola de más de dos trabajos indica congestión.

  • Interrupciones/segundo. Número de interrupciones que el procesador está revisando desde las aplicaciones o de dispositivos de hardware. Windows Server 2003 puede manejar miles de interrupciones por segundo. Un incremento dramático de este contador sin el correspondiente aumento en la actividad del sistema indica un problema de hardware. El problema podría ser producido por un dispositivo que es incapaz de mantener el nivel del resto del sistema, como un controlador de disco o una tarjeta de interfaz de red (NIC).

Si al final determinamos que se producen demasiados cuellos de botella en el procesador podemos realizar algunas acciones para mejorar el rendimiento:



  • Añadir un procesador más rápido si es un servidor de archivos e impresión.

  • Añadir múltiples procesadores para servidores de aplicaciones, muy especialmente si dichas aplicaciones son multihilo.

  • Descargar proceso hacia otro sistema en la red, como usuarios, aplicaciones o servicios.

  • Actualizar la red, adaptadores, controladores. Hay adaptadores inteligentes que proporcionan mejor rendimiento al sistema ya que permiten que las interrupciones se procesen en el propio adaptador y así quitarle carga de trabajo al procesador del sistema.

Para mantener nuestro sistema en ejecución eficientemente debemos controlar el procesador del sistema para detectar cualquier cuello de botella de tanto en cuanto. Los cuellos de botella ocurren sólo cuando el procesador está demasiado ocupado y no puede responder a otras peticiones. Estas situaciones indican, en parte, ratios de actividad de proceso grandes, que manteniéndose mucho tiempo, aumentan las colas y degradan la respuesta de las aplicaciones.


Si queremos controlarlo usando rendimiento:



  • Abrimos rendimiento, Inicio->Panel de control->Herramientas administrativas->Rendimiento. Como el monitor del sistema está seleccionado por defecto, se nos muestra el % de tiempo de uso del procesador en el panel derecho.

Si queremos controlarlo desde el Administrador de tareas:



  1. Accedemos al Administrador (CTRL+ALT+SUPR y pulsamos Administrador de tareas).

  2. En la ficha rendimiento, podemos ver el uso de CPU y el historial de uso de CPU.

PowerShell

Fue en el IT Forum donde se presentó el nuevo Shell de Microsoft, después de convivir con la línea de comandos y Windows Scripting Host, nos llega un shell potente, al menos así lo creo yo mismo.


La verdad es que la primera vez que lo ví fue en Redmon, hace exactamente tres años, la demostración fue a cargo de Jeffrey Snover, al que tuve el placer de conocer y charlar durante varios minutos. Ya entonces me encandiló, si puedo decirlo así, me recordaba a ese shell potente de Linux para realizar cualquier acción y he de decir que era algo qué disfruté mientras realicé mis estudios.


Sí, aprovechándome de la ocasión me metí entre el grupo que estuvo probándolo desde su preview, pasando por las betas públicas, hasta su lanzamiento. Y también que la reacción de todos los que estuvimos allí, aparte de que Jeffrey es un tio simpático, quedamos gratamente sorprendidos.


Siempre estaré de acuerdo con la sencillez de cambiar parámetros de cualquier aplicación mediante un interfaz gráfico y accediendo a una ventana de propiedades. Pero que te voy a contar, la sangre es la sangre y la pasión se lleva en la sangre, así que diré que siempre tengo querencia a utilizar todo menos la interfaz gráfica. Desde los comandos puedo trazar y repetir hasta la saciedad su ejecución; puedo ver que acabo de hacer o guardarlo. Lo puedo repetir cien veces sabiendo que todas las veces son exactamente iguales, y desde que tengo la línea adecuada, muchísimo más rápido que viajar entre ventanas.


A diferencia del WSH donde tenemos que ‘programar’, diría que más a fondo, en PowerShell sólo debemos escribir esos cmdlets necesarios y sus parámetros, aunque también es una forma de programar, menos purista seguramente pero al fin y al cabo cierto orden hemos de introducir ¿no?


Desde acciones simples hasta complicarlas con encadenamientos de cmdlets y formateando su salida. Trabajar con archivos, el registro de Windows, gestionar servicios, impresoras, conexiones de red, etc… Y no veas con Exchange 2007, primer producto que lo utiliza al 100%. Y no digamos de las posibilidades de scripting…


Es un lenguaje muy intuitivo y que los administradores debemos ir aprendiendo, lo digo seriamente, pues creo que es algo que nos quitará algún que otro problemilla… 😉


http://www.microsoft.com/windowsserver2003/technologies/management/powershell/default.mspx

El procesador

Despúes del consumo de memoria la actividad del procesador es el dato más importante a controlar en nuestro servidor. Para determinar si las tareas del procesador se manejan eficientemente para todos el trabajo en el equipo o si está sobrecargado, debemos examinar su uso.


El uso del procesador o uso de CPU es el porcentaje de tiempo en el que se encuentra ocupado trabajando. Debemos vigilar esta ocupación para detectar cuellos de botella en el procesador.


En Windows Server 2003, podemos utilizar el Administrador de tareas o Rendimiento para controlar el uso y la actividad del procesador. El contador que define el uso del procesador en cada una de estas herramientas es:



  • Uso de CPU, en el Administrador de tareas, y,

  • % Tiempo de proceso en Rendimiento.

En el Administrador de tareas el uso de CPU muestra un gráfico indicando el porcentaje de tiempo que el procesador está trabajando. Este contador es el primer indicador de la actividad del procesador. Viendo el gráfico vemos cuanto tiempo de proceso se esta utilizando. Si el equipo parece enlentecerse, el gráfico puede estar mostrando un gran porcentaje de uso.


En Rendimiento, el porcentaje de tiempo de procesador es el porcentaje de tiempo transcurrido que el procesador ha gastado en ejecutar un hilo que no sea el de inactivo. Cada procesador tiene un hilo de inactividad que consume ciclos cuando no hay otros hilos en ejecución. Este contador es el primer indicador de la actividad del procesador. Muestra el porcentaje medio de tiempo ocupado observado durante el intervalo de muestra. Se calcula el valor mediante el control del tiempo que el proceso de inactividad está activo y que se le resta al 100%.


Es interesante el control de este contador en sistemas de multiproceso simétrico (SMP) como a los sistemas de único procesador. SMP permite a cualquier procesador del sistema ejecutar cualquier hilo del sistema operativo o de aplicación simultáneamente con otro procesador en el sistema. Observar la pauta en el uso de un procesador en procesadores individuales y para todos los procesadores durante el periodo establecido. También, considerar el número de hilos en la cola del procesador del sistema para determinar si el uso elevado de procesador está limitando la capacidad del sistema para cumplir su trabajo.