Introdution to ITIL - IT Service Management - Uvod u upravljanje IT Servisima, skripta- srpski
Transcript of Introdution to ITIL - IT Service Management - Uvod u upravljanje IT Servisima, skripta- srpski
VISOKA TEHNIČKA ŠKOLA KRAGUJEVAC
ODSEK INFORMATIKA
SPECIJALISTIČKE STUDIJE
PREDMET: UPRAVLJANJE IT SERVISIMA
UPRAVLJANJE IT SERVISIMA
PREMA ITSM PRINCIPIMA
ITSM, definicija servisa
ITL principi:
Service Design - Service Transition
- Service Operations - Continual Service Improvement
ISO 20000 standard za upravljanje IT Servisima
Alati otvorenog koda za implementaciju ITSMa
NaGioS
Predavač
Mr Srđan Atanasijević, dipl.ing.inf
skripta
Verzija 0.5.2012
Kragujevac, septembar 2012.
Upravljanje IT servisima /.skripta Visoka tehnička škola Kragujevac - Specijalističke studije
V01.2012 strana 2
Sadržaj:
1 ITSM (uvod) ............................................................................................................... 7
1.1 Pojava ITIL-a, kao koncepta ................................................................................... 7
1.2 Poslovne koristi korišćenja ITIL ............................................................................. 9
1.3 Poslovna perspektiva............................................................................................. 11
1.4 Upravljanje ICT infrastrukturom .......................................................................... 12
1.5 Planiranje implementacije upravljanja sa IT uslugama ........................................ 13
1.5.1 Projektovanje i testiranje usluge ................................................................... 14
1.6 Upravljanje aplikacijama ...................................................................................... 14
1.7 Isporuka usluge ..................................................................................................... 15
1.7.1 Upravljanje nivoom usluge ........................................................................... 16
1.7.2 Upravljanje finansijama za IT usluge ........................................................... 16
1.7.3 Upravljanje kapacitetom ............................................................................... 17
1.7.4 Upravljanje kontinuitetom IT usluge ............................................................ 17
1.7.5 Upravljanje raspoloživošću ........................................................................... 18
2 Procesi podrške usluzi ............................................................................................... 19
2.1 Upravljanje konfiguracijom .................................................................................. 19
2.2 Upravljanje promenom ......................................................................................... 20
2.3 Upravljanje izdanjima ........................................................................................... 21
2.4 Upravljanje Incidentom......................................................................................... 22
2.5 Problem Management ........................................................................................... 22
2.6 Service Desk ......................................................................................................... 23
3 ITIL danas ................................................................................................................. 24
3.1.1 Definicija najbolje prakse ............................................................................. 24
3.1.2 ITIL V3 ......................................................................................................... 24
4 Životni ciklus IT usluge prema ITIL konceptu ......................................................... 26
4.1.1 Uzorak životnog ciklusa IT usluge prema ITIL konceptu ............................ 26
4.1.2 Konntinuirano unapredenje usluga (Continual Service Improvement) ........ 28
4.2 Dizajn IT usluga (Service Design) ........................................................................ 30
4.2.1 Cilj faze dizajn IT usluga .............................................................................. 30
4.2.2 Koristi pravilnog dizajniranja IT usluga ....................................................... 31
4.2.3 Delokrug faze dizajn usluga .......................................................................... 31
4.2.4 Revizija trenutnog stanja ............................................................................... 32
4.2.5 Ključni procesi Service Design faze ............................................................. 32
4.2.6 Upravljanje katalogom usluga (Service Catalogue Management) ................ 33
Visoka tehnička škola Kragujevac - Specijalističke studije /.skripta Upravljanje IT servisima
V01.2012 strana 3
4.2.6.1 Katalog usluga ............................................................................................... 33
4.2.7 Upravljanje dogovorenim nivoima servisa (Service Level Management ) ... 34
4.2.7.1 Svrha i cilj SLM faze .................................................................................... 35
4.2.7.2 Delokrug SLM faze ....................................................................................... 36
4.2.7.3 Politike / principi / osnovni pojmovi ............................................................. 36
4.2.8 Upravljanje kapacitetima (Capacity Management) ....................................... 50
4.2.8.1 Aktivnosti procesa upravljanja kapacitetima ................................................ 50
4.2.9 Upravljanje raspoloživošću (Availability Management) .............................. 52
4.2.10 Upravljanje kontinuitetom IT usluga (melita) (IT Service Continuity
Management) 53
4.2.11 Upravljanje informacionom sigurnošću (Information Security Management)54
4.2.12 Upravljanje dobavljačima (Supplier management) ....................................... 56
5 Menadžment sigurnošću informacija ........................................................................ 57
5.1 Koristi od ITIL-a za korisnike ............................................................................... 57
6 BS15000 .................................................................................................................... 59
6.1 Istorija .................................................................................................................... 59
6.2 Svrha standarda BS15000 ..................................................................................... 59
7 ISO/IEC 20000 (Međunarodni standard za upravljanje IT uslugama) .................... 60
7.1 ISO/IEC 20000-1 ................................................................................................... 60
7.1.1 Sadržaj ISO/IEC 20000 -1 ............................................................................ 60
7.1.1.1 Predmet i područje primene .......................................................................... 61
7.1.1.2 Termini i definicije ........................................................................................ 61
7.1.1.3 Zahtevi za upravljanje sistemom ................................................................... 61
7.1.1.4 Planiranje i implementacija upravljanja uslugama ...................................... 62
7.1.1.5 Planiranje i implementacija novih ili izmijenjenih usluga............................ 62
7.1.1.6 Proces isporuke usluga ................................................................................. 63
7.1.1.7 Veze između procesa ..................................................................................... 64
7.1.1.8 Odlučujući procesi ........................................................................................ 65
7.1.1.9 Proces kontrole ............................................................................................. 65
7.1.1.10 Proces izdavanja ........................................................................................... 66
7.2 ISO/IEC 20000-2 - Kodovi prakse za upravljanje IT uslugama .......................... 68
7.2.1 Sadržaj ISO/IEC 20000-2 .......................................................................... 68
7.3 ISO/IEC i ITIL ...................................................................................................... 74
7.3.1 ITIL, ISO 20000 i BS15000 Korisničke grupe ............................................. 74
7.4 Zašto ISO/IEC 20000 ............................................................................................ 74
Upravljanje IT servisima /.skripta Visoka tehnička škola Kragujevac - Specijalističke studije
V01.2012 strana 4
7.4.1 Kako ISO/IEC 20000 sertifikuje procese u organizaciji ............................... 75
7.4.2 10.2 Ček lista................................................................................................. 76
7.5 Prednosti implementacije ISO/IEC 20000 ............................................................ 78
7.6 Nadgradnja standarda ISO/IEC 20000 ISO/IEC TC 1/SC 7/WG 25 ................. 78
7.7 Veze između standarda? ........................................................................................ 79
7.7.1 Certifikacija revizije ...................................................................................... 80
7.7.2 Uticaj ISO / IEC 20000 ................................................................................. 80
7.7.3 Novi ISO/IEC 20000-3 ................................................................................. 81
7.7.4 Treće izdanje ITILa ....................................................................................... 83
7.7.5 Poboljšanja prvog i drugog dela standardna ISO/IEC 20000 ....................... 84
7.7.6 Usklađivanje normi i ISO/IEC 20000 ........................................................... 84
1. Zaključak ................................................................................................................... 86
2. Literatura ................................................................................................................... 91
3. Dodatak ..................................................................................................................... 93
3.1. Slike ...................................................................................................................... 93
3.2. Tabele .................................................................................................................... 94
3.3. No table of figures entries found.Grafovi ............................................................. 94
Visoka tehnička škola Kragujevac - Specijalističke studije /.skripta Upravljanje IT servisima
V01.2012 strana 5
Predgovor
prvom izdanju skripte za podršku nastavi predmeta “UPRAVLJANJE IT SERVISIMA” na
smeru Informatika, na specijalističkim studijama, Visoke tehničke škole u Kragujevcu.
Poštovane kolege,
pokušali smo da u ovom materijalu objedinimo teme koje smo prošli tokom semestra kako na
predavanjima, tako na laboratorijskim vežbama i seminarskom radovima.
Ovaj materijal je osnov za polaganje završnog ispita, ali, nadam se i korsno stručno štivo koje će
vam pomoći u praksi kada se na svojim radnim zadacima susretnete sa specifičnim
problematikom procene rizika od napada, detektovanja napada, predmeta napada, određivanje
obima ugroženosti prilikom napada i načina restauracije na poznato, konzistentno stanje pre
napada u okviru informacionih sitema za koje ste zaduženi na vašim radnim mestima.
Zahvalnost:
Ovom prilikom želim da se zahvalim kolegama koji su svojom izuzetnom istrajnošću, fokusom i
posvećenošću učinili da obogatim predavanja, vežbe i ovu skriptu.
Zahvaljujem se kolegama Nenadu Babajiću, koji je u toku nastave na sebe preuzeo organizaciju
dela vežbi koje su se odnosile na Nagios i za tu priliku razvio Laboratorijsku vežbu kojom
demonstrira priorodu ITILA kroz Nagios, alat otvorenog koda za upravljanje ICT
infrastrukturom.
Zahvaljujem se diplomcima, Amrku Marković, Mili Petrović i Mariji Mitrović, koji su u svojim
radovima obradili deo tema iz oblasti Uravaljanja IT usluga i Nagiosa. Delove njihovih radova
nalaze se i kao deo materijala skripte.
Želim da se zahvalim i studentima prve generacije specijalističkih studija VTS Kragujevac, koji
su radeći seminarske radove, pomogli da se na naš jezik prevede deo materijala najsavremenije
literature ove oblasti.
Komplet nastavnog materijala na predmetu “Bezbednost Informcionih sistema- napredne
tehnike” sastoji se iz:
1. Internet sajta: https://sites.google.com/site/VtsItsm sa svojim sadržajima
a) Slajdovima sa predavanja,
b) Laboratorijskim vežbama,
c) Internet linkovima ka alatima koji su korišćeni kao primeri na vežbama i
predavanjima
d) Standardima za bezbednost i informacionu sigurnost,
e) Odabranim seminarskim radovima studenata,
f) Agenda sa rasporedom termina predavanja, laboratoriskih vežbi, termina
konsultacija i ispitnih rokova
Upravljanje IT servisima /.skripta Visoka tehnička škola Kragujevac - Specijalističke studije
V01.2012 strana 6
2. Skripta sa materijalom koji je iznet na predavanjima i vežbama,
3. Softverski alati otvorenog koda za analizu logova i otkrivanje ranjivosti informcinih
sistema
4. eMail adresa na koju možete postavljati pitanja i slati seminarske radove:
Visoka tehnička škola Kragujevac - Specijalističke studije /.skripta Upravljanje IT servisima
V01.2012 strana 7
1 ITSM (IT Service Management) - koreni
Kupci i korisnici IT usluga sve više zahtevaju da pružaoci IT usluga, bilo unutrašnji ili spoljnji,
demonstriraju merljive vrednosti resursa investiranih u IT. IT pruža široku lepezu inovativnih
tehnologija i rešenja koja te tehnologije omogućuju, međutim koristi i rešenja koje te tehnologije
i donose čitavom poslovnom sistemu teško su merljive.
Istraživanja su pokazala da investicije u nove IT tehnologije i infrastrukturu ne rezultuju
koristima razmernim troškovima investicije.1
Bilo da se radi o poslovnim organizacijama koje nastupaju na tržištu ili vladinim i civilnim ne
vladinim organizacijama, nedostatak merljive vrednosti od investiranja u IT proizlazi iz
neefikasne poslovne prakse davalaca IT usluga. Poslovne prakse davalaca IT usluge uključuju
metode, procese, procedure i pravila koje organizacija sledi kako bi postigla svoje ciljeve.
Mnoge IT organizacije su razvile, definsale i implementirale operativne poslovne prakse kao što
su upravljanje promenama, upravljanje konfiguracijom, upravljanje dostupnošću kako bi uspešno
upravljale svojom IT tehničkom infrastrukturom.
Usvajanjem poslovnih praksi IT organizacije mogu poboljšati nivo usluga kroz efikasnije
korištenje resursa. Fokus ovog rada je na specifično područje IT prakse vezano uz dizajn i
upravljanje IT uslugama, merenje njihovih performansi s ciljem poboljšanja zadovoljstva klijenta
IT uslugom koja mu se pruža.
Kako bi optimizovalei potrošnju IT sektora i poboljšale fokus na klijenta, organizacije
pokušavaju osigurati da su IT usluge i tehnologije isporučene na vreme, unutar budžeta i u
merljivoj vrednosti za krajnje poslovne jedinice. Da bi povratak investicije u IT bio što veći,
organizacije teže poboljšanju usluga po što nižoj ceni.
IT organizacije na raspolaganju imaju niz alata i tehnika kojima to mogu ostvariti. Dobavljači
programskih rešenja i sklopova brzo razvijaju nova i bolja rešenja za automatizaciju operativnih
IT funkcija. Često IT organizacije preduzimaju jednokratne projekte kao što su konsolidacija
servera ili aplikacija u cilju smanjenja troškova i pružanja brže i kvalitetnije IT usluge. Takođe
sve više IT organizacija je usmereno na razvoj ili sticanje novih vještina i sposobnosti potrebnih
za isporuku trenutnih i rešenja u razvoju.
Mnoge IT organizacije implementiraju elemente iz jednog ili više okvira najboljih praksi za
upravljanje IT uslugama. De facto međunarodni okvir najbolje prakse za upravljanje IT
uslugama je ITIL. ITIL pruža okvir za upravljanje IT uslugama i fokusira se na kontinuirano
merenje i poboljšanje kvalitete isporučenih IT usluga s perspektive klijenta i davalaca IT usluge.
ITIL definiše upravljanje IT uslugama (Service Level Management) kao funkciju koja
pregovara, usaglašava i dokumentuje ciljeve IT usluga sa predstavnicima klijenta koji zahtevaju
usluge, a zatim prati i proizvodi izveštaje o sposobnosti davalaca IT usluga da isporuči
dogovoreni nivo usluge.
1.1 Pojava ITIL-a, kao koncepta
Upravljanje IT uslugama javilo se kao posledica razvoja tehnologije koja je realizovala uslugu.
U početku svog razvoja IT industrija uglavnom je bila orijentisana na razvoj aplikacija.
Razvijene aplikacije nudile su se kao mali deo celokupne usluge.
1 Ryan R., Raducha-Grace T., The Business of IT: How to Improve Service and Lower Cost,
IBM, Boston, 2010. str. 15.
Upravljanje IT servisima /.skripta Visoka tehnička škola Kragujevac - Specijalističke studije
V01.2012 strana 8
Krajem osamdesetih godina prošlog veka polje upravljanja uslugama počelo se naglo razvijati, a
taj nagli razvoj bio je popraćen i zavisnošću poslovanja od upravljanja uslugama. Počelo se
pojavljivati sve više kompanija koje su koristile IT u isporuci svojih usluga klijentima. Kako bi
se zadovoljile potrebe poslovanja potreban je bio snažniji fokus na upravljanje IT uslugama.
Slika 1 - ITIL – IT infrastructure Library
U isto to vreme Vlada Velike Britanije prepoznala je važnost pronalaska efikasnog upravljanja
uslugama. Na samom početku posebna vladina kancelarija Central Computer and
Telecomunications Agency (CCAT) je samo prikupljala podatke kako se najuspešnije
organizacije odnose prema upravljanju uslugama. Krajem osamdesetih i početkom devedesetih
godina prošlog veka iz svih prikupljenih informacija sastavljena je serija knjiga koje
dokumentiraju pristup upravljanju IT uslugama u svrhu podrške poslovnih korisnika.
Taj skup knjiga nazvan je IT Infrastructure Library, odnosno ITIL.2
U današnje vreme, CCAT je deo Vlade Velike Britanije pod nazivom Office of Goverment
Commerece (OGC). OGC je zadužen za održavanje i ažuriranje ITIL biblioteke.3
U početku se broj knjiga popeo se na četrdeset. Za temu koju su knjige pokrivale pojavio se
veliki interes u Velikoj Britaniji u grupi ljudi koja se bavila upravljanjem uslugama. Pojam
upravljanje IT uslugama se pojavio u isto to vreme kako je popularnost ITIL serije knjiga rasla.
Sredinom devedesetih godina prošlog veka počela je revizija ITIL serijala knjiga. Godine 2004.
predstavljena je grupa od devet knjiga, poznatija kao ITIL verzija 2. Ovim serijalom premošten
je jaz između tehnologije i poslovanja. Fokus knjiga je snažno usmeren na procese potrebne za
efikasno pružanje usluga poslovnim korisnicima.
Upravljanja usluga vodi poreklo iz tradicionalnih uslužnih industrija poput bankarske, avionske,
hotelske, telefonske industrije, itd. Primena prakse upravljanja uslugama počela se širiti nakon
što su IT organizacije počele usvajati uslužno orijentisan pristup u upravljanju IT aplikacijama,
2 OGC, The Official Intorduction to the ITIL Service Lifecycle, The Stationery Office, London,
2007., str. 3
3 HP, ITIL Service Manager for Service Delivery, student guide, Hewlett Packard, 2007, str.2-
9
Visoka tehnička škola Kragujevac - Specijalističke studije /.skripta Upravljanje IT servisima
V01.2012 strana 9
infrastrukturom i procesima. Sve više rešenja poslovnih problema i podrške poslovnom modelu i
strategiji je u obliku usluga. Sve više outsourcinga i pružanja zajedničkih usluga takođe je
doprinielo tome da sve više i više organizacija postaje isključivo isporučilac usluga. Isto vredi i
za organizacijske jedinice unutar firme koje postaju pružaoci usluga ostalim jedinicama a sve u
cilju sveopšteg funkcionirasanja čitave organizacije.
Slika prikazuje poziciju ITIL koncepta u upravljanju IT infrastrukturom kao poslovnim
uslugama.
Slika 2 - Upravljanje infrastrukturom kao poslovnim uslugama
1.2 Poslovne koristi primene ITIL
Usvajanje i korišćenje ITIL - biblioteke IT infrastrukture omogućava IT organizaciji da:
Vodi IT kao biznis koji je sposoban da upravlja troškovima, kvalitetom i rizikom IT
usluga dok obezbeđuje poslovnu agilnost – imperativno je da IT organizacije razviju i
gaje ove karakteristike da bi mogle da se transformišu u pravog isporučioca usluga.
Povezivanje IT usluga, radne snage, tehnologije i menadžmenta IT procesima u
sistem – bez širenja preduzeća. Isporuka „end-to-end“ IT usluga ne može se kompletirati
bez potpuno integrisanog ljudstva, procesa i tehnologije.
Pristupanje trenutnim i željenim stanjima i identifikovanje mogućih praznina – ITIL
se može koristiti da IT osoblje brzo identifikuje procese na radnom mestu i otpočne
usaglašavanje sa drugim ključnim IT procesima. Kao brz referentni alat, model može da
ukaže na željenu budućnost i krajnji cilj za IT organizaciju i obezbedi solidnu osnovu za
strateško planiranje.
Prioritetni radni napori – dok model predstavlja procese koje organizacija mora da ima
da bi mogla da isporuči konzistentnu, kvalitetnu uslugu, operativni poslovi moraju
fokusirati napore tamo gde su odmah potrebni. IT organizacija mora da odluči o prioritetu
Upravljanje IT servisima /.skripta Visoka tehnička škola Kragujevac - Specijalističke studije
V01.2012 strana 10
implementacije procesa. ITIL pomaže organizacijama da brzo odluče o prioritetima,
naglašavanjem odnosa i veza unutrašnjih procesa, dozvoljavajući IT organizaciji da
proceni značajnost i vrednost primene jednog pristupa u odnosu na drugi.
Početak diskusije o organizacionim promenama – mada je model mapa međusobnih
odnosa procesa, a ne organizacioni model, ITIL se može efikasno koristiti za početak
diskusije i planiranje organizacionih promena unutar IT organizacije. Razmatranje uloga
opisanih procesa u životnom ciklusu IT usluge, raspodela uloga i odgovornosti i
potencijalni konflikti interesa pojedinih funkcija, mogu da budu korisna početna tačka i
referenca za rekonstrukciju IT organizacije.
Identifikacija područja primene tehnologija koje omogućavaju procesni pristup –
ulazeći dublje u model da bi se analizirali detalji procesa i tačke integracije, ITIL
omogućava IT specijalistima da izaberu tehnologije kojima će realizovati procesni pristup i
obezbediti efikasno i efektivno postizanje postavljenih ciljeva u podršci poslovnim
procesima.
Identifikacija sopstvenih slabosti i prednosti, benchmarking – ITIL set oblasti i procesa
sadržanih u njima može se upotrebiti ne samo za poboljšavanje postojeće prakse
upravljanja IT uslugama, već i za uspostavljanje novih sposobnosti IT organizacije
potrebnih da podrži (i u većini slučajeva da vodi) promene u poslovnim procesima kupca
da bi njegovo poslovanje bilo u skladu sa promenama u poslovnom okruženju, promenama
zahtevanim za opstanak, ili održavanje konkurentnosti. Kao primer već par godina je IT
svet konfrotiran sa novim poslovnim izazovom, takozvanom „umreženom ekonomijom“, u
kojoj elektronsko poslovanje pokreće značajne IT investicije i podiže lestvicu kvaliteta i
potrebnih sposobnosti i biznisa i podržavajućih IT usluga na viši nivo. IT unutar
elektronskog poslovanja nije samo podrška primarnim poslovnim procesima nego je deo
primarnog poslovnog procesa, što dodatno proširuje i zaoštrava zahteve kvaliteta za
raspoloživost, integritet i poverljivost informacija procesiranih/sadržanih u primarnom
procesu.
ITIL obezbeđuje model zrelosti sposobnosti (urađen po uzoru na CMM4), tako da
organizacija može upotrebom modela zrelosti utvrditi svoje slabosti i sposobnosti u
svakom od procesa, i od interesa za zadovoljenje potreba krajnjeg kupca IT usluga. Model
zrelosti omogućava kvantificiranje sposobnosti u sledećim oblastima:
- vizija i sistem upravljanja, strateški ciljevi i usmerenja
- procesi (zrelost procesa isporuke i podrške uslugama),
- osoblje (kultura, stav, verovanja, znanja i veštine)
- tehnologija (infrastruktura, uključujući i alate).
Poređenjem potrebne/zahtevane kompetentnosti sa sopstvenim sposobnostima IT
organizacija može transparentno doneti odluke koje procese, tehnologije i proizvode će
sama obezbediti ili će poveriti realizaciju drugim organizacijama (“outsorcing)”
zadržavajući za sebe samo upravljanje zahtevima za te procese ili proizvode/usluge. IT
servis provajder mora da kombinacijom sopstvenih i „outsorsiranih“ sposobnosti (kroz
ugovore sa partnerima) obezbedi potpunu realizaciju primerenog nivoa usluge (SLA -
Service Level Agreement) zahtevanog od strane kupca.
4 CMM – Capabilty Maturity Model, © CMU/EDU, 1993. – Model zrelosti sposobnosti za
softver
Visoka tehnička škola Kragujevac - Specijalističke studije /.skripta Upravljanje IT servisima
V01.2012 strana 11
Upravljanje životnim ciklusom IT usluga – ITIL opisuje životni ciklus usluge ne samo u
„normalnim“ okolnostima, već zahteva (i omogućava) da organizacija predvidi i planira
razvoj novih/izmenjenih usluga. Ono što je kod mnogih organizacija na zapadu (USA
posebno) naglašeno jeste planiranje za svaku eventualnost i planiranje oporavka posle
katastrofalnih događaja. To je odavno predviđeno u ITIL. No realnost je da je taj proces
jedan od najmanje implementiranih iz prostog razloga što planovi i ako postoje (što
podrazumeva i da su odobreni od najvišeg rukovodstva) najčešće nisu provereni da li su
efektivni, obzirom da provera zahteva značajna sredstva i organizacije se radije odlučuju
da prihvate rizik da plan neće biti adekvatan nekoj od mogućih katastrofičnih situacija.
Kao što ova nabrajanja prikazuju, ITIL može da obezbedi trenutne dobiti, što je od presudne
važnosti za održavanje pozitivne klime u organizaciji i doprinosi održavanju privrženosti
promenama. Posmatrano dugoročno, ITIL obezbeđuje veze sa drugim oblastima od interesa za
organizacije kao što su IT Governance5 i sigurnost informacija. Upravo radi usaglašavanja sa
novim izdanjima CobiT 4.0 i Standarda ISO/IEC 27001:2005 i ISO/IEC 17799:2005 OGC se
odlučio na veliku reviziju ITIL, čija realizacija je u toku; prva izdanja najavljena su za jesen
2006.
Slika 2 -Temelji ITSM-a
1.3 Poslovna perspektiva
Poslovna perspektiva (videti sliku 2.) je namenjena rukovodiocima organizacije da se upoznaju
sa osnovnim komponentama i arhitekturom dizajnirane ICT (Information and Communications
Technology) infrastrukture potrebne za podršku njihovih poslovnih procesa i postizanje
razumevanja uloge standarda i najbolje prakse u upravljanju IT uslugama. Poslovna perspektiva
pomaže poslovnim menadžerima ne samo da razumeju dobiti od implementacije najbolje prakse
upravljanja IT uslugama, nego:
Omogućava da sa razumevanjem pregovaraju o Servis Level Agreement (SLA)
Da ih kvalifikuje da sutra budu kompetentni članovi CAB (Change Advisory Board)
5 IT Governance, autoru nije raspoloživ prevod ovog pojma
Upravljanje IT servisima /.skripta Visoka tehnička škola Kragujevac - Specijalističke studije
V01.2012 strana 12
Poslovna perspektiva pomaže Servis provajderu da obrazloži zašto predlaže takav nivo usluga
kao podršku poslovnim procesima Kupca i da pregovara o uslovima isporuke takve usluge sa
poslovnim menadžerima. Ako se malo analizira prethodna rečenica, zahteva se od IT servis
menadžera da u potpunosti razume poslovne procese svog kupca i da na osnovu toga predloži
odgovarajuću IT podršku tim procesima. Također, IT servis menadžer može da svom kupcu
predloži i reinženjering poslovnih procesa imajući u vidu šta IT može da obezbedi za te poslovne
potrebe kupca. Usaglašena i prihvaćena Poslovna perspektiva je osnova za izradu Plana
implementacije IT usluga, koji će biti prilog ugovoru o nivou IT usluga - SLA i sadržavati sve
potrebne tehničke detalje i aktivnosti upravljanja isporukom IT usluge, uključujući i obaveze
kupca.
Da bi IT servis provajder izvršio usklađivanje svog poslovanja sa procenjenim tržištem IT
usluga, on treba da uradi SWOT6 analizu svojih sposobnosti. U tome mu ITIL pruža
neprocenjivu pomoć kroz specifikaciju procesa i kriterijume nivoa sposobnosti. Imajući ove
informacije IT servis provajder može da definiše potrebe svog poslovanja i definiše IT strategiju
kojom doprinosi korporativnom lancu vrednosti. Ovaj proces prepoznaje da IT organizacija
uslugama mora da ima solidno razumevanje toga šta konkurencija radi, koje usluge su važne za
kupce, i koliko je kupaca spremno da plati za usluge. Periodični ciklusi planiranja poslovanja i
industrijskih promena tipično pokreću procenjivanje poslovanja, koje obično otkriva mogućnosti
za novim uslugama ili poboljšanja trenutnih. Procenjivanje poslovanja zahteva razumevanje
tržišta uslugama i interakciju sa drugim IT procesima, uključujući menadžment kupcima, IT
strategiju, planiranje arhitekture IT-a, i planiranje usluga.
Sledeće aktivnosti su deo procenjivanja poslovanja:
definisanje tržišnog segmenta i SWOT analiza
definisanje karakteristika usluga za koje postoji tržišna potražnja
preispitivanje veličine tržišnog segmenta i mogućnosti rasta
sprovođenje analize lanca segmentne vrednosti
sprovođenje komparativne analize
priprema analize marketinga
1.4 Upravljanje ICT infrastrukturom
Upravljanje ICT infrastrukturom (videti sliku 2.) obuhvata sve aspekte informaciono
komunikacione infrastrukture od identifikacije poslovnih zahteva preko tenderskog procesa do
testiranja, instalacije, puštanja u rad i tekućeg održavanja ICT komponenata i IT usluga.
Upravljanje ICT infrastrukturom opisuje glavne procese uključene u upravljanje u svim
oblastima i aspektima tehnologije. Pored ostalih to uključuje:
procese dizajniranja i planiranja usluge
procese instalacije i puštanja u rad
procese funkcionisanja
procese tehničke podrške.
Pored nabrojanih tehničkih procesa ITIL u ovom poglavlju (zasebna knjiga) definiše i niz
upravljačkih aktivnosti kojima se obezbeđuje funkcionisanje veza između procesa i
6 SWOT – Strengths and Weaknesses, Opportunities and Threats, Jake i slabe strane
organizacije, prilike i pretnje sa kojima se susreće.
Visoka tehnička škola Kragujevac - Specijalističke studije /.skripta Upravljanje IT servisima
V01.2012 strana 13
odgovrarajuću raspodelu odgovornosti za pojedine detalje i upravljanje ICT infrastrukturom u
celosti.
1.5 Planiranje implementacije upravljanja sa IT uslugama
IT servis provajder prvo mora, kao i svaka druga organizacija definisati svoju misiju, viziju,
principe kojima će se rukovoditi (videti standard ISO 9001) i izabrati strategiju postizanja vizije.
Ukoliko i IT organizacija, i korisnik IT usluga, imaju uspostavljen i sertifikovan sistem
menadžmenta kvalitetom tada je identifikacija prioriteta u uspostavljanju ITSM kod IT servis
provajdera podržana prioritetima koje je definisao kupac. Ovi dokumenati omogućavaju IT
servis provajderu da utvrdi svoju sveukupnu poziciju, skalu vrednosti – zasnovanu na rezultatima
poslovnih procena – i generiše celovitu IT strategiju i plan arhitekture IT-a. Usklađivanje opštih
(ISO 20000-1) i posebnih (kupci) zahteva za kompetentnost i svojih sposobnosti IT servis
provajder treba da dokumentuje kroz razradu dokumentovanog strateškog plana. Ova razrada
kao izlaz treba da dâ jasan plan postizanja pojedinačnih taktičkih i operativnih ciljeva, kojima se
podržava realizacija vizije IT servis provajdera i obezbeđuje zadovoljavanje zahteva kupaca IT
usluga.
Sledeće aktivnosti su deo IT strategije i planiranje arhitekture IT-a:
usklađivanje dizajna IT organizacije sa tekućim biznis zahtevima
definisanje i dokumentovanje IT vizije
razvoj izjave o IT strategiji
izvođenje strateških analiza
ustanovljavanje IT budžeta
identifikacija strateških ciljeva
razvijanje i komuniciranje (saopštavanje) strateškog IT plana
razvijanje definicije tržišnih usluga
utvrđivanje rešenja za usluge
definisanje IT arhitekture
identifikacija omogućavajućih tehnologija
preispitivanje budžeta i korekcije
Strategija postizanja vizije i strateški ciljevi moraju biti razrađeni i detaljno raščlanjeni na
taktičke i operativne ciljeve, koji su osnova za projekte realizacije, od kojih svaki mora
zadovoljiti osnovne principe projekta. Svaki projekt razvoja IT usluge mora imati svoj
cilj/ciljeve i zadovoljiti zahteve za kvalitet, cenu i rok. S druge strane, marketing obezbeđuje
tržišne procene što omogućava da se pri planiranju usluga pronalaze putevi da se maksimizira
povratak investicija (ROI7) novih i postojećih usluga isporučenih kupcima kroz angažovanje
poslovnih jedinica. Tokom planiranja usluga, IT verifikuje da se usluge poklapaju i sa biznis
zahtevima i mogućnostima isporuke IT-a, i vredne informacije se primaju od procesa dizajna i
menadžmenta uslugama. Ishodi uključuju detaljne specifikacije dizajna usluge koja se onda
uklapa u procese razvoja i lansiranja usluga.
Sledeće aktivnosti su deo planiranja usluga:
planiranje za nove (standardne) usluge,
sprovođenje analize rizika usluge,
7 ROI – Return of investment, povraćaj investiranog, isplativost investicije
Upravljanje IT servisima /.skripta Visoka tehnička škola Kragujevac - Specijalističke studije
V01.2012 strana 14
definisanje funkcionalnih potreba,
analiziranje razlika sposobnosti i potreba,
preispitivanje marketinga usluga „kupi ili napravi“,
utvrđivanje ROI usluga,
pravljenje specifikacije dizajna usluge,
upravljanje vrednostima usluga, itd.
1.5.1 Projektovanje i testiranje usluge
Kada je završena specifikacija usluge, odnosno sklopljen ugovor o nivou IT usluga koje IT servis
provajder treba isporučivati korisniku, proces projektovanja i testiranja usluge omogućava IT
servis provajderu da razvije i potvrdi funkcionalnu verziju komponente, funkciju usluge, ili end-
to-end uslugu. Kao deo ovog procesa, IT organizacija pribavlja ili pravi neophodne komponente,
funkcije usluge – kao što su mogućnosti backup-a ili funkcionalnost Web-a – i čak end-to-end
rešenja usluge – kao što je na primer SAP. Jednom sastavljena, komponenta, funkcija, ili end-to-
end usluga mora biti temeljno testirana. Pravljenje i testiranje usluge je direktno povezano sa
menadžmentom promenama, menadžmentom konfiguracije, i puštanjem u proizvodnju, kao i sa
drugim procesima u modelu.
Sledeće aktivnosti su deo procesa pravljenja i testiranja usluge:
pribavljanje komponenata usluge
identifikovanje projektnog tima
razvijanje smernica za pripremu usluge
razvijanje smernica za upravljanje operativnim radom i infrastrukturom
integracija primene i infrastrukture
sertifikacija hardware-a i softver-a usluge
konstruisanje mehanizama podrške i kontrole usluge
sprovođenje testova usluge i podrške
razvijanje planova obuke IT osoblja i osoblja korisnika
dokumentovanje izrade usluge (ili glavnih šematskih planova) za izradu plana proizvodnje
Uvek važi posebna napomena: IT servis provajder mora imati sopstvenu infrastrukturu koja će
obezbediti adekvatnu simulaciju realnog poslovnog okruženja i na kojoj će vršiti testiranja novih
i/ili izmenjenih usluga. Sprovođenje testova u „živom okruženju“ može se dopustiti samo u
posebnim slučajevima uz preduzimanje adekvatnih mera koje će omogućiti siguran povratak na
prethodno stanje. Ovo lakše reči nego realizovati, pogotovao danas, kada mnoge organizacije
korisnici IT usluga poveravaju brigu o funkcionisanju svoje ICT infrastrukture „kompjuterskim
hobistima“ koji najčešće nemaju adekvatno obrazovanje i nisu svesni rizika po poslovne procese
korisnika.
1.6 Upravljanje aplikacijama
Upravljanje aplikacijama (videti sliku 2.) pored opisa životnog ciklusa razvoja softvera,
obuhvata i pitanja procesa podrške životnom ciklusu aplikacija i testiranje IT usluga. Upravljanje
aplikacijama takođe obuhvata pitanja koja se odnose na promene u IT usluzi, sa naglašavanjem
na jasno definisanje zahteva za promene i raspodelu odgovornosti i nadležnosti. Promene u
aplikacijama mogu biti poverene organizaciji koja je razvila aplikaciju i poseduje izvorni kod. I u
tom slučaju kada IT servis provajder „outsorsira“ proces izvršenja izmena u aplikaciji on je taj
Visoka tehnička škola Kragujevac - Specijalističke studije /.skripta Upravljanje IT servisima
V01.2012 strana 15
koji je primarno odgovoran za definisanje zahteva za promenu i prijem rezultata. Organizacije
opredeljene za proces održavanja aplikacije bi za razvoj svoje kompetentnosti u oblasti razvoja
softvera trebale da koriste CMM ili ISO 90003 (ISO 9001 sa dodatnim pojašnjenjima šta zahtevi
standarda znače za organizaciju koja razvija softver).
1.7 Isporuka usluge
Isporuka IT usluge (videti sliku 2.) obuhvata grupu od pet procesa koji se odnose na obezbeđenje
isporuke IT usluga kojima se zadovoljavaju ciljevi postavljeni (specificirani) u SLA. To su
sledeći procesi (videti sliku 4.):
Upravljanje nivoom usluga
Upravljanje raspoloživošću
Upravljanje kapacitetom
Upravljanje finansijama u vezi sa IT uslugom
Upravljanje kontinuitetom IT usluge
Ovi procesi čine nerazdvojivu celinu (zasebna OGC knjiga) i sa drugom gupom procesa
„podrška uslugama“ čine zajedno ključni „high level“ proces ISPORUKA USLUGE. Ove dve
grupe procesa su srž ITIL-a i osnova su za implementaciju sistema upravljanja IT uslugama
specificiranog u ISO/IEC 20000-1:2005.
Slika 3 – Procesi isporuke IT usluga
Upravljanje IT servisima /.skripta Visoka tehnička škola Kragujevac - Specijalističke studije
V01.2012 strana 16
1.7.1 Upravljanje nivoom usluge
Upravljanje nivoom usluga omogućava IT-u da definiše, prati, izveštava, i kontroliše specifične
nivoe usluga za kupce unutar predefinisanih standardnih parametara usluge. Od velikog značaja
je povezanost između planiranja usluge i menadžmenta nivoom usluge. Sa detaljnom
specifikacijom usluge na raspolaganju, proces menadžmenta nivoom usluga može utvrditi
merljivost, dostižnost ciljeva nivoa usluge za potencijalne kupce, i omogućiti IT menadžmentu
da lako i brzo specificira SLA sa kojim je kupac saglasan. Oba procesa, i planiranje usluge i
menadžment nivoom usluge su zavisni od rezultata interakcije sa drugim IT procesima.
Sledeće aktivnosti su deo menadžmenta nivoom usluge:
mapiranje standardnih usluga i zahteva korisnika IT usluga
dokumentovanje ciljeva za nivoe usluga
pregovaranje i dokumentovanje SLAs
koordinacija uspostavljanja operacionog nivoa saglasnosti (OLA) i osnovnih ugovora
uspostavljanje osnovnih linija isporuke
analiza performansi i kvaliteta usluge
sprovođenje preispitivanja usluge sa kupcima
preduzimanje povremenih aktivnosti upoređivanja vrednosti
predlaganje poboljšanja usluge.
Upravljanje nivoom usluge obuhvata proces planiranja, koordiniranja, izrade nacrta ugovora,
usaglašavanja ugovora, i proces izveštavanja o sporazumima o nivou usluga (SLA) sa kupcima
sa jedne strane i sa jednim ili više „outsource“ isporučilaca, kao i proces tekućeg preispitivanja
postignutih rezultata IT usluga u podršci poslovnim procesima. Upravljanje nivoom usluga treba
da osigura da je zahtevani i cenovno opravdani kvalitet usluge održavan i gde je to potrebno
stalno poboljšavan. SLAs obezbeđuju osnovu za upravljanje odnosima između provajdera i
Kupca.
1.7.2 Upravljanje finansijama za IT usluge
Upravljanje finansijama omogućava IT-u da ustanovi troškove pružanja usluge i da povrati te
troškove kroz cenu alocirane strukture. Ključne aktivnosti među kojima je praćenje i
kontrolisanje stvarnih troškova od strane isporučioca usluga i od strane korisnika kao i
naplaćivanje korisnicima za isporuku usluge. Važno je precizno pratiti troškove za svaki IT
proces i prenositi ovu informaciju zaposlenima u procesu finansijskog menadžmenta. Finansijski
menadžment je u interakciji sa usklađivanjem IT-a i biznisa (iz razloga budžetiranja) i sa
planiranjem usluga i menadžmentom nivoa usluga (zbog procene cene usluga).
Sledeće aktivnosti su deo finansijskog menadžmenta:
proračunavanje postojećih troškova usluge
analiza projektovanih dobiti
razvijanje budžeta usluga
analiza iskorišćenosti usluge i troškova
razvijanje „kupi ili napravi“ preporuka
proračunavanje porudžbina kupaca
naplata usluga
ustanovljavanje strukture alokacije troškova i naplata
Visoka tehnička škola Kragujevac - Specijalističke studije /.skripta Upravljanje IT servisima
V01.2012 strana 17
proračunavanje ukupnih troškova vlasništva (TCO).
1.7.3 Upravljanje kapacitetom
Upravljanje kapacitetom IT usluga je proces koji omogućava IT-u da definiše, prati i kontroliše
kapacitete usluga, da utvrdi da su radne norme usluga spremne da ispune prethodno ugovorene
nivoe performansi. Od suštinske važnosti je da upravljanje kapacitetom ima tesnu, dvosmernu
vezu sa poslovnom strategijom i procesima planiranja unutar organizacije IT servis
provajdera s jedne strane i sa SLAs s druge strane. Proces upravljanja kapacitetom bi trebalo
da obezbedi informacije o najsvežijim idejama, trendovima i tehnologijama koje se razvijaju od
strane isporučilaca hardvera i softvera, kako bi organizacija mogla da sagleda sve aspekte
dugoročne strategije poslovanja.
Sledeće aktivnosti su deo menadžmenta kapacitetom:
popis servisnih resursa
karakterizacija radnih normi usluga i zahteva
definisanje profila kapaciteta usluga
sprovođenje analize nedostatka kapaciteta
razvijanje „kupi ili napravi“ preporuka (kapaciteta)
analiza podataka performansi usluga (menadžment performansama)
upravljanje zahtevima usluga.
1.7.4 Upravljanje kontinuitetom IT usluge
Upravljanje kontinuitetom IT usluga odnosi se na sposobnost IT organizacije da kontinualno
pruža predeterminisane nivoe usluga kupcima održavajući prekide izazvane incidentima u okviru
ugovorom dopuštenih granica raspoloživosti. Da bi IT servis provajder bio potpuno efektivan,
ovaj proces bi trebalo uključiti kao integralni deo većeg korporativnog procesa upravljanja
kontinuitetom poslovanja kupca. Pošto mnoge organizacije značajno zavise od raspoloživosti
ugovorenih IT usluga, nivo sposobnosti IT provajdera da ispuni zahteve kupca postao je primarni
i prioritetni kriterijum pri odabiru IT servis provajdera, značajniji čak i od kvaliteta IT usluge.
Proces upravljanja kontinuitetom usluge je odgovoran za preduzimanje mera za upravljanje
rizikom da bi se umanjila verovatnoća nastanka velikih otkaza i za izradu plana oporavka, koji
ima vezu sa svim ostalim planovima kontinuiteta poslovanja. Planovi IT oporavka trebalo bi da
budu cost-efektivni, usaglašeni sa poslovanjem i odobreni od najvišeg rukovodstva. Najčešći
slučaj je da izrađen i odobren plan nije proveren u praksi, a osnovni razlog za to je nedostatak
resursa i naročito ukupna cena provere, koja bi morala da simulira realnu katastrofalnu situaciju.
Svetske procene su da cena provere oporavka IT infrastrukture i nastavka poslovanja ide i do
nekoliko miliona dolara.
Sledeće aktivnosti su deo menadžmenta kontinuitetom poslovanja:
identifikacija ključnih IT usluga koje zahtevaju kontigentno8 planiranje za postupanje u
slučajevima materijalizacije pretnji poslovanju organizacije;
identifikacija pretnji, procena rizika po IT usluge i uticaja neraspoloživosti IT usluge na
poslovni proces/procese;
ustanovljavanje zahteva za sposobnost IT usluge/usluga;
8 Contingency planning - planiranje za svaku eventualnost, nepredviđen događaj
Upravljanje IT servisima /.skripta Visoka tehnička škola Kragujevac - Specijalističke studije
V01.2012 strana 18
identifikovanje i priprema za primenu podesnih mehanizama oporavka usluga;
upoznavanje zaposlenih o planu kontinuiteta usluge;
provera i revizija plana oporavka IT usluge i poslovnih procesa na dogovoreni nivo;
Omogućavajući proces je upravljanje rizikom, detaljnije opisan u poglavlju sigurnost
informacija.
1.7.5 Upravljanje raspoloživošću
Proces upravljanja raspoloživošću usluge sadrži aktivnosti dizajna, implementacije, merenja i
upravljanja sa raspoloživošću IT infrastrukture sa ciljem da osigura dosledno zadovoljenje
iskazanih poslovnih zahteva za raspoloživost usluge. Upravljanje raspoloživošću treba da
razmotri sve aspekte (IT infrastrukture i organizacije koja pruža usluge) koji mogu imati uticaj
na raspoloživost, uključujući: obuku, veštine, politike, procese, procedure, i alate.
Sledeće aktivnosti su deo menadžmenta raspoloživošću:
utvrđivanje zahteva za pouzdanost i ispravnost funkcionisanja
sprovođenje analize nedostataka (gap analysis)
izrada preporuka „kupi ili napravi“ u vezi sa raspoloživošću
razvoj „kupi ili napravi“ specifikacija (raspoloživošću)
uspostavljanje veza sa dobavljačima
sprovođenje preispitivanja dobavljača
Visoka tehnička škola Kragujevac - Specijalističke studije /.skripta Upravljanje IT servisima
V01.2012 strana 19
2 Procesi podrške usluzi
Podrška usluzi opisuje pet ključnih procesa koji se odnose na podršku IT usluga za korisnika,
zajedno sa Service Desk funkcijom koja inicira sve ostale procese i predstavlja jedinu tačku
kontakata9 ne samo za korisnike usluga, nego i interno u okviru organizacije servis provajdera.
Međusobne odnose procesa podrške usluzi i ključnih aktivnosti predmetnih procesa prikazuje
Slika 4 – Procesi podrške isporuci IT usluga.
2.1 Upravljanje konfiguracijom
Proces upravljanja konfiguracijom obuhvata identifikaciju svih značajnih komponenata unutar IT
infrastrukture i detaljne zapise o tim komponentama u bazi podataka upravljanja konfiguracijom
(Configuration Management Database - CMDB). CMDB takođe beleži odnose između svih tih
komponenata infrastrukture koji omogućavaju da svi ostali procesi funkcionišu efektivno i
efikasno i sadrži podatke o (ili vezu sa) Definite Software Library10
.
Menadžment konfiguracijom centralno registruje, prati i izveštava o svakoj IT infrastrukturnoj
komponenti. Uobičajen naziv je „element konfiguracije“ (CI) koji je pod kontrolom
konfiguracije. Proces uključuje identifikaciju CI atributa, CI status, i međusobni odnos sa drugim
elementima konfiguracije. Ovi podaci se čuvaju u logičkom entitetu poznatom kao Baza
Podataka Menadžmenta Konfiguracijom (CMDB). Bilo koji drugi IT proces koji utiče na
infrastrukturu mora da sarađuje sa ovim procesom.
Početak implementacije CMDB je zasnovan na inventarisanju IT dobara (IT Asset
Management), što je ujedno jedina briga upravljanja dobrima, procesa koji je knjigovodstvene
prirode i koji vodi računa o licencama i troškovima posedovanja IT dobara.
Sledeće aktivnosti su deo menadžmenta konfiguracijom:
definisanje i održavanje CIs
sprovođenje kontrole IT dobara i računovodstvo statusa
izveštavanje o statusima CMDB
verifikacija integriteta CMDB
9 SPOC – single point of contact
10 Definite Software Library – konačna biblioteka softvera, odobrena za upotrebu u konkretnom
IT sistemu.
Upravljanje IT servisima /.skripta Visoka tehnička škola Kragujevac - Specijalističke studije
V01.2012 strana 20
Slika 4 – Procesi podrške isporuci IT usluga
Treba napomenuti da postoji nekoliko referenci koje obrađuju ovu oblast, počev od ISO/IEC
12207 - Procesi životnog ciklusa softvera i na odredbama ovog „high level“ standarda zasnovan
ISO/IEC TR 15846 – Configuration Management, koji je usaglašen sa ISO 10007:1995 –
Quality Management, Guidelines for Configuration Management. Da ima prostora za i druge
aspekte u vezi sa ovom oblašću svedoći i ISO/IEC 19770:2006 – Software Asset Management.
Međutim, kada potražite gotovo automatizovano rešenje susrešćete se sa softverskim paketima
koji ili imaju ili nemaju dokaz o usaglašenosti sa ITIL.
2.2 Upravljanje promenom
Upravljanje promenom obuhvata proces menadžmenta IT promena za sve tipove promena, od
zahteva za promenu, do procene prioriteta i redosleda sprovođenja promena, testiranja promene,
Visoka tehnička škola Kragujevac - Specijalističke studije /.skripta Upravljanje IT servisima
V01.2012 strana 21
odobravanja, implementacije i na kraju preispitivanja uspešnosti sprovedene promene. Proces
upravljanja promenom je taj koji generiše odobrenje za bilo koju predloženu promenu.
Za velike promene, promene od znatnog uticaja na podršku poslovnim procesima odluke donosi
CEO11
na predlogCAB12
, koji sastavljen uglavnom od poslovnih menadžera kupca i obavezno
od menadžera servis provajdera zaduženih za upravljanje problemima, promenama i
konfiguracijom.
Menadžment promenama osigurava da IT organizacija koristi standardne metode i procedure za
rukovanje sa svim proizvodnim promenama iz okruženja u cilju minimizacije uticaja problema
vezanih za promene na kvalitet usluge. Ovaj proces beleži sve značajne promene u okruženju
preduzeća, koordinira radne naloge povezane sa promenama, dodeljuje prioritete zahtevima za
promene, autorizuje proizvodne promene, raspoređuje resurse, i procenjuje rizik i uticaj svih
promena u IT okruženju. Dati obim ovih procesa, lako je videti zašto je u vezi sa svim drugim
procesima u ITSM referentnom modelu. Kako su procesi predstavljeni, oni neizbežno vrše uticaj
na IT okruženje. Menadžment promenama je važan IT proces koji reguliše ove promene, i kao
rezultat, igra glavnu ulogu u smanjenju nestabilnosti infrastrukture.
Sledeće aktivnosti su deo menadžmenta promenama:
procesiranje zahteva za promenama (RFC)
procena uticaja
verifikacija i validacija promene
odobrenje promene
raspoređivanje i koordinacija promena
koordinacija povratka na prethodno stanje posle neuspele promene
upravljanje hitnim promenama
2.3 Upravljanje izdanjima
Upravljanje izdanjima je veoma tesno povezano sa upravljanjem konfiguracijom i upravljanjem
promenom, i preduzima planiranje, dizajn, izradu i testiranje hardvera i softvera da se kreira set
“release komponenata” za živo okruženje. Aktivnosti obuhvataju planiranje, pripremu i
raspored/redosled puštanja na lokacijama kupca, puštanje i izveštavanje. Posebno su važni
detaljni zapisi kojima se ažurira CMDB.
Upravljanje izdanjima dopušta IT-u da napravi jednu ili više proizvodnih kopija nove ili
nadograđene komponente, funkcije usluge, ili end-to-end usluge za određenog kupca, baziranu
na detaljnom planu proizvodnje. Potrebne komponente izdanja su odobrene (izveštaj o testiranju
promene) i evidentirane u DSL - „Definite Software Library“. Izdanje nije samo sastavljeno od
novih i/ili izmenjenih softverskih komponenata, već i od standardizovanih pratećih komponenata
potrebnih za regularnu instalaciju u „živo“okruženje. Osoblje zaduženo za instalaciju u živo
okruženje je obučeno i plan distribucije i instalacije izdanja je usaglašen sa kupcem i
korisnicima.
Sledeće aktivnosti su deo procesa puštanja u proizvodnju:
nabavljanje resursa
planiranje i realizacija potrebnih obuka
11 CEO – Corporate executive officer – izvršni direktor
12 CAB - Change Advisory Board, Odbor za promene
Upravljanje IT servisima /.skripta Visoka tehnička škola Kragujevac - Specijalističke studije
V01.2012 strana 22
sastavljanje i distribucija komponenti usluge
primena podrške usluzi/mehanizmi kontrole
primena komponenti usluge end-to-end
izvođenje softverske administracije
izvođenje testa proizvodnje
izvođenje testa prihvatanja
2.4 Upravljanje Incidentom
Primarni cilj procesa upravljanja incidentom je restauracija normalne usluge što je brže moguće
posle gubitka usluge i da se minimiziraju negativni uticaji incidenta na poslovne operacije.
Zadatak upravljanja incidentom je, prema tome, osiguravanje da su održavani najbolji mogući
nivo kvaliteta usluge i raspoloživost usluge. Incident se definiše kao bilo koji događaj koji nije
deo standardnih operacija usluge i koji uzrokuje, ili može uzrokovati, prekid ili umanjenje
kvaliteta te usluge. Pored upravljanja incidentima funkcija Servis deska (reaktivna po prirodi)
kao SPOC13
je zadužena i za registraciju svih ostalih informacija koje su od korisnika upućene
IT servis provajderu, među kojima na prvom mestu su zahtevi za izmene. Servis desk mora imati
nesmetan pristup CMDB da bi identifikovao konfiguraciju u kojoj je nastao incident, mogao da
proceni značaj incidenta i pristupio bazi rešenih problema. Ukoliko osoblje servis deska nije u
mogućnosti da otkloni neusaglašenost ono obavezno prosleđuje incident ka upravljanju
problemima ili ka upravljanju sigurnošću. U ovom drugom slučaju obavezno izveštavaju lice
zaduženo za nadzor nad sigurnošću informacija.
Sledeće aktivnosti su deo menadžmenta incidentima:
beleženje incidenata i zahteva za uslugom
kategorizacija incidenata i zahteva za uslugom
prioritetizacija incidenata i zahteva za uslugom
otpremanje zahteva za uslugom
izolacija incidenata
intenziviranje – eskalacija incidenta (unutar procesa ili hijerarhije)
praćenje incidenata i napredovanja zahteva za uslugom
obaveštavanje korisnika
rešavanje incidenata (samostalno ili od strane upravljanja problemom)
zatvaranje incidenta ili zahteva za uslugu
2.5 Problem Management
Cilj procesa upravljanja problemom je da brzim rešenjem problema minimizira negativan uticaj
incidenata i problema na poslovne procese koji su uzrokovani greškama unutar IT infrastrukture,
i da spreči ponovno pojavljivanje incidenata uzrokovanih tim greškama. Problem menadžment
ima reaktivni i proaktivni aspekt.
1. Reaktivni aspekt – korekcije se odnose na rešavanje nastalog problema u vezi sa jednim
ili više incidenata – poznato rešenje, otklonjene ili ublažene posledice incidenta, uzrok
nije otklonjen.
13 SPOC – Single Point of Contact
Visoka tehnička škola Kragujevac - Specijalističke studije /.skripta Upravljanje IT servisima
V01.2012 strana 23
2. Proaktivni aspekt – korektivne mere se odnose na identifikaciju i otklanjanje uzroka
nastalog incidenta prije nego se on ponovo pojavi.
Aktivnosti upravljanja problemom uključuju i analize trendova i kontrolu grešaka sa ciljem da se
obezbede dugoročna rešenja. Ovaj proces kao ulaz dobija podatke i informacije od Servis deska i
rešenja vraća Servis desku koji planira dalje postupanje i komunikaciju sa korisnikom. U
mnogim organizacijama osoblje Servis deska i osoblje zaduženo za proces upravljanja
problemima čine jedan pul međusobno izmenjivih i kompetentnih specijalista, tako su svi
upoznati sa najčešćim problemima, poznatim problemima i potencijalnim problemima unutar
infrastrukture. To omogućava da mogu brzo reagovati, čime je bar jedna od karakteristika usluge
zadovoljena.
Sledeće aktivnosti su deo problem menadžmenta:
evidencija incidenata
komunikacija sa korisnikom
analiziranje trenda incidenata
beleženje problema
identifikovanje osnovnih uzroka
praćenje napredovanja rešenja problema
verifikovanje poznatih grešaka
kontrolisanje poznatih grešaka
rešavanje problema
zatvaranje problema/poznate greške
ažuriranje baze poznatih problema.
2.6 Service Desk
Servis desk je funkcija, za razliku od ostalih procesa koji čine podršku usluzi. U upotrebi su i
druge forme i sadržaji ove funkcije, zavisno od potreba. Najčešće Call Centar ili Help Desk
prirodno evoluiraju u Servis Desk kada organizacija preduzme korake poboljšavanja i proširenja
sveukupne usluge kupcu. Bitno je napomenuti da se SPOC – Single (or Central) Point Of
Contact odnosi i na korisnike i na osoblje IT servis provajdera, koje je upravo ovakvim
pristupom oslobođeno od svakodnevnog komuniciranja sa korisnikom. Funkcija servis deska
kroz komunikaciju sa korisnikom/korisnicima prihvata i razrešava izveštaje kupca o otkazima,
poteškoćama, žalbama ili pitanjima u vezi sa IT uslugom. Servis desk obezbeđuje vezu sa
drugim aktivnostima kao što su zahtevi kupca za izmene, ugovori o održavanju, softverske
licence, sporazumi o nivou usluga i upravljanje konfiguracijom.
Upravljanje IT servisima /.skripta Visoka tehnička škola Kragujevac - Specijalističke studije
V01.2012 strana 24
3 ITIL danas
Godine 2004. Kancelaraija Vlade Velike Britanije - Office of Government Commerce započeo je
drugu fazu modernizacije ITIL standarda. Do tog koraka je došlo zbog masivnog napretka u
razvoju tehnologije što je rezultujelo nastajanjem novih izazova za davaoce IT usluga.
Nakon dvadeset godina od svog nastanka ITIL je i dalje ostaje najšire poznat okvir za
upravljanje IT uslugama na svetu. Uprkos razvoju i proširenju materije i dalje sadrži
fundamentalne koncepte najbolje prakse u industriji.
Princip ITIL standarda najjednostavnije bi bilo opisati sledećim rečima: „Radi ono što
funkcioniše.“ A ono što funkcioniše prilagodi zajedničkom okviru praksi koje ujedinjuju sva
područja IT usluga, a sve sa ciljem isporuke vrednosti poslovanju.
Sledeće četiri karakteristike ITIL-a su zaslužne za globalnu prepoznatljivost tog standarda :
1. Vlasništvo – ITIL se ne bazira na specifičnoj tehnološkoj platformi stoga je primenjiv u
bilo kojoj organizaciji. ITIL je u vlasništvu Vlade Velike Britanije i nije vezan za nikakva
komercijalna rešenja i prakse.
2. Primenjivost – ITIL je testiran kroz vreme i može se primeniti na sve vrste uslužnih
organizacija. Može se koristiti u privatnom i javnom sektoru, u odeljenjima organizacija
zaduženih za unutrašnje funkcionisanje ali i sektorima koji pružaju usluge prema
spoljnjim klijentima. Takođe primjenjiv je u malim, velikim i srednjim organizacijama
bez obzira na tehnološku okolinu.
3. Najbolja praksa – ITIL se sastoji od najboljih praksi prikupljenih od najuspešnijih i
najefikasnijih organizacija koje pružaju usluge
4. Dobra praksa – ITIL sadrži skup najboljih i dobrih praksi, najbolje praksu sazrevaju
vremenom i postaju dobre prakse, te postepeno s vremenom bivaju zamenjene novim
principima
3.1.1 Definicija najbolje prakse
Najbolja praksa je niz smernica utemeljenih na iskustvima najkvalifikovanijih i stručnih
profesionalaca iz pojedinih područja.
Najbolja praksa se bazira na :
Iskustvu i znanju više od jedne osobe
Iskustvu više od jedne organizacije
Više od jedne tehnologije
Više od jednog događaja
3.1.2 ITIL V3
Treća i trenutno aktualna verzija ITIL standarda pokriva područje upravljanja uslugama sa šest
publikacija:
1. Uvod u ITIL princip upravljanja uslugama
2. Strateško planiranje IT usluga (Service Strategy)
3. Dizajn IT usluga (Service Design)
4. Tranzicija IT usluga u operativnu uporabu (Service Transition)
Visoka tehnička škola Kragujevac - Specijalističke studije /.skripta Upravljanje IT servisima
V01.2012 strana 25
5. Operativna uporaba IT usluga (Service Operation)
6. Kontinuirano poboljšanje IT usluga (Continual Service Improvement)
Slika 1 Područja pokrivena sa ITIL V3 [The art of Service – The Exam Preparation Book, 2007.
str.13]
Slika 1 prikazuje kako publikacije prate životni ciklus usluge.
Upravljanje IT servisima /.skripta Visoka tehnička škola Kragujevac - Specijalističke studije
V01.2012 strana 26
4 Životni ciklus IT usluge prema ITIL konceptu
ITIL V3 održava holistički pristup upravljanja uslugama koji se temelji se na životnom ciklusu
usluga. Pet ključnih knjiga prate pet ključnih stadijuma životnog ciklusa usluga. Svaka faza
životnog ciklusa utieče na ostale cikluse ali isto tako i ostali ciklusi utieču na njega samog.
Takvim dizajnom osigurano je da se promenom poslovnih zahteva usluga može prilagoditi i
efikasno odgovoriti na novu i drugačiju potrebu.
Bitno je istaknuti da ključni princip u dizajnu životnog ciklusa usluge prema ITIL-u je da sve
usluge moraju proizvoditi merljivu vrednost namenjenu poslovnom sistemu. IT usluga koja se
pruža klijentu mora biti merljiva i mora se moći kvantifikovati u pojmovima vrednosti za čitav
poslovni sistem. Upravo podizanje vrednosti poslovnog sistema je primarni cilj ITIL principa
upravljanja IT uslugama. Taj način postaje sve važniji jer IT organizacije sve više moraju biti
vođene kao poslovne organizacije kako bi opravdale svoje postojanje i prikazale zadovoljavajući
povrat na uloženo.
Slika 2 Životni ciklus usluge prema ITIL konceptu
[OGC, The Official Intorduction to the ITIL Service Lifecycle, 2007, str. 19]
4.1.1 Uzorak životnog ciklusa IT usluge prema ITIL konceptu
Dominantan uzorak životnog ciklusa je sekvencijalni napredak koji počinje strateškim
planiranjem (Service Strategy). Životni vek IT usluge iniciraju poslovni zahtevi koji proizlaze iz
poslovne strategije. Zahtevi se identifikuju i modifikuju kroz paket dogovorenih nivoa usluga
(Service Level Package - SLP) unutar faze strateškog planiranja usluga (Service Strategy). IT
Visoka tehnička škola Kragujevac - Specijalističke studije /.skripta Upravljanje IT servisima
V01.2012 strana 27
organizacija kao davalac usluga mora prepoznati potrebe korisnika i jačati konkurentnost na
tržištu pružanja usluga. Isto tako mora ostvariti sposobnost da korisnici prepoznaju njihove
usluge ne samo za podršku poslovnim procesima, već i za poslovni razvoj i inovacije. U toj fazi
se iz različitih poslovnih studija sagledavaju potrebne usluge, analiziraju, odobravaju i
ugovaraju.
Nakon toga sledi faza dizajna IT usluga (Service Design) koja kreira sva potrebna rešenja za
provođenje IT usluga i pohranjuje ih u paket dizajniranih usluga (Service Design Package
(SDP)).
Sledi faza ocjenjivanja, testiranja i vrednovanja dizajniranih IT usluga (Service Transition) u
kojoj se usluge osposobljavaju za operativnu primjenu. Nakon koje sledi operativna uporaba IT
usluga (Service Operation) koja pak završava u strateškom planiranju.
Međutim to nije jedini obrazac delovanja. Svaki stadijum životnog ciklusa daje povratnu
informaciju i mogućnost kontrole. To omogućava veću fleksibilnost i kontrolu u različitim
okolinama i situacijama. Tako na primer kontrolna perspektiva bazirana na procesima je bolja za
dizajn, razvoj i unaprjeđenje procesa za dizajn IT usluga.
.
Slika 3 Petlja povratnih veza [OCG, The Official Intorduction to the ITIL Service Lifecycle,
2007, str. 21]
Za upravljanje ugovorima i sporazumima prikladniji je kontrolni pristup baziran na životnim
ciklusima
Glavna karakteristika životnog ciklusa IT servisa prema ITIL-u su kontinuirane povratne
informacije kroz svaki stadijum životnog ciklusa. Povratne informacije osiguravaju da se
optimizacijom usluga upravlja iz poslovne perspektive te da se učinak dostavljenih IT usluga
može meriti u smislu vrednosti koja proizlazi iz dostavljene IT usluge u bilo kojem stadijumu
životnog ciklusa.
Upravljanje IT servisima /.skripta Visoka tehnička škola Kragujevac - Specijalističke studije
V01.2012 strana 28
Slika 5 - ITIL – Isporuka usluge i podrška usluzi
Životni ciklus IT usluge prema ITIL-u je dizajniran nelinearno. U svakoj tački životnog ciklusa
IT usluge kontrola, procene i povratne informacije teku između faza. I upravo prema tim
informacijama donose se odluke o promenama u funkcijama ili čitavim uslugama. Na slici 4.
prikazane su povratne veze između faza.
4.1.2 Konntinuirano unapredenje usluga (Continual Service Improvement)
Sve faze životnog ciklusa prate procesi merenja i kontinuiranog unapređenja u svrhu podizanja
nivoa zrelosti IT organizacije, IT procesa i kvalitete IT usluga (Continual Service Improvement)
kao sto je prikazano na slici 5.
Ciklus kontinuiranog unapređenja počinje sa definisanjem vizije i poslovnih ciljeva organizacije
(davalaca usluga). Nakon toga se procenjuje nivo usluga koje se trenutno pružaju, kako bi se
nakon što se počnu implementirati promene procesa mogao mjeriti uspjeh provedenih mjera.
Svaka IT organizacija mora imati program kontinuiranog unaprjeđenja sto znaci da procjenom
svog trenutnog stanja u pružanju vrednosti korisnicima i novim ciljevima koje želi ostvariti u
skladu s vizijom, IT organizacija mora definisati kljucne procese, aktivnosti i organizacijske
odgovornosti za realizaciju istih. Procese koji podupiru životni vijek usluga treba kontinuirano
pratiti i poboljšavati kako bi i nivoa kvalitete usluge bila veća [Kozina, 2007, str. 9].
Visoka tehnička škola Kragujevac - Specijalističke studije /.skripta Upravljanje IT servisima
V01.2012 strana 29
Slika 4 Model kontinuiranog unapređenja usluge
[OGC, The Official Intorduction to the ITIL Service Lifecycle, 2007, str. 125]
Upravljanje IT servisima /.skripta Visoka tehnička škola Kragujevac - Specijalističke studije
V01.2012 strana 30
4.2 Dizajn IT usluga (Service Design)
Glavna svrha faze dizajn IT usluga je dizajn novih ili promenjenih usluga koje se mogu uvesti u
realno okruženje. Pri tome je bitno usvojiti holistički pristup svim aspektima dizajna usluge –
prilikom promene bilo kog elementa moraju se uzeti u obzir svi elementi koji bi mogli tom
promenom biti obuhvaćeni. Dakle svaki razvoj neke nove usluge ne sme se obavljati u izolaciji
nego treba uzeti u obzir uticaj na celokupnu uslugu, arhitekturu i tehnologije, proces upravljanja
uslugama te načine merenja rezultata usluge. Takvim pristupom osigurava se da se osim
funkcionalnih elemenata i upravljačke i operativne komponente takođe posmatraju kao
elementarni deo procesa dizajna.
Slika 5 Pozicija Dizajna IT usluga u čitavom modelu unapređenja usluge
[OGC, The Official Intorduction to the ITIL Service Lifecycle, 2007, str. 125]
4.2.1 Cilj faze dizajn IT usluga
Glavni cilj faze dizajna IT usluga je dizajn novih usluga. Zahevi za te nove usluge se izvode iz
portfelja usluga. Svaki zahtev potrebno je analizirati, dokumentirati i donijeti zaključak o
opravdanosti. Kada se dizajnira rješenje zahteva, tj. nova usluga, ona se mora usporediti sa
strategijom i ograničenjima definisanim u fazi Strateško planiranje IT usluga, a kako bi se
osiguralo da odgovara korporativnoj i IT strategiji.
Dizajn IT usluga obuhvata njihovu arhitekturu, procese, politike i dokumentaciju – cilj je
zadovoljenje svi sadašnjih i budućih poslovnih zahteva. Čitava faza započinje definisanjem i
prepoznavanjem poslovnih zahteva, a završava razvojem rešenja za uslugu. Naravno, usluga
mora biti dizajnirana tako da zadovolji sve prethodno definirane poslovne zahteve [Kozina,
2007, str. 11].
Glavni ciljevi ove faze su14:
Dizajn usluga koja će zadovoljiti poslovne zahteve
Dizajn procesa za podršku životnom veku usluge
Dizajn IT infrastrukture, okoline, aplikacija, resursa podataka
Dizajn mernih metoda i metrika
Razvoj veština i sposobnosti unutar IT-a
14 Kozina M., ITIL koncept u uspostavi servisne IT organizacije, FOI, Varaždin, 2007., str. 11.
Visoka tehnička škola Kragujevac - Specijalističke studije /.skripta Upravljanje IT servisima
V01.2012 strana 31
Doprinos celokupnom poboljšanju kvaliteta IT usluga
4.2.2 Koristi pravilnog dizajniranja IT usluga
Dobar dizajn IT usluga omogućava dostavu kvalitetne i jeftine usluge te osigurava da su
poslovni zahtevi ispunjeni.
Ukoliko se usvoji kvalitetna praksa dizajniranja IT usluga dolazi do sledećih koristi15:
Smanjeni ukupni trošak vlasništva – ako su usluga, procesi i tehnologija pravilno
definisani i implementirani u skladu sa dizajnom, smanjuje se trošak vlasništva
komponenti koje su potrebne kako bi se isporučila IT usluga
Unapređen kvalitet usluge – kvaliteta usluge će se poboljšati
Unaprjeđena konzistencija usluge – dosljednost IT usluge je poboljšana jer je dizajnirana u
skladu sa korporativnom strategijom, predviđenom arhitekturom i ograničenjima
Lakša implementacija novih ili promijenjenih IT usluga
IT usluge su usklađenije – pravilno usvojeni koncept dizajna IT usluge osigurava da nove
IT usluge odgovaraju poslovnim zahtevima te da nove usluge ispunjavaju zahteve
definirane u Service Level Agreementu
Efikasnija IT usluga
Unaprijeđeni IT governance
Efektivnije upravljanje IT uslugama i procesima
Kvalitetniji proces donošenja odluka – dobar dizajn usluga olakšava merenje njihovog
učinka i samim time daje podlogu za donošenje kvalitetnijih odluka
4.2.3 Delokrug faze dizajn usluga
Implementacija Service Design faze treba pripremiti i planirati efektivno upotrebom četiri
faktora poznatih pod nazivom 4P. To su16
:
Ljudi (People) – korisnici, klijenti, IT osoblje, menadžeri. Nužno je definisati kanale
komunikacije, jasnu psektoru uloga i odgovornosti i održati treninge ukoliko je to potrebno
za sve uključene strane.
Procesi (Processes)
Proizvodi – usluge, tehnologije, alati (Product)
Partneri (Partners)
15 OGC, The Official Intorduction to the ITIL Service Lifecycle, The Stationery Office, London,
2007., str. 45.
16 HP, ITIL V3, student guide, Hewlett Packard, 2007, str. 4-175
Upravljanje IT servisima /.skripta Visoka tehnička škola Kragujevac - Specijalističke studije
V01.2012 strana 32
Slika 6 - 4P faktori
4.2.4 Revizija trenutnog stanja
Pre nego se usvoji model za dizajniranje nove IT usluge potrebno je napraviti reviziju trenutnog
stanja. Posebno treba obratiti pažnju na sve aspekte koji učestvuju u isporuci IT usluge.
Takva revizija treba uključiti17
:
Poslovne zahteve
Opseg i mogućnosti trenutnih IT usluga
Zahteve i ciljeve koje mora zadovoljiti nova usluga
Opseg i mogućnosti dobavljača
Organizacijsku kulturu organizacije koja je obuhvaćena
IT infrastrukturu, aplikacije, podatke
Stupanj razvoja korporativnog i IT upravljanja u organizaciji
Budžet i raspoloživa sredstva
Nivo znanja i veština osoblja koje deluje u organizaciji
4.2.5 Ključni procesi Service Design faze
Ključni procesi Service Design faze su:
Upravljanje katalogom servisa (Service Catalogue Management)
Upravljanje dogovorenim nivoama servisa (Service Level Management)
Upravljanje kapacitetima (Capacity Management)
Upravljanje raspoloživošću (Availability Management)
Upravljanje kontinuitetom IT servisa (IT Service Continuity Management)
Upravljanje informacijskom sigurnošću (Information Security Management)
Upravljanje dobavljačima (Supplier Management)
17 OGC, The Official Intorduction to the ITIL Service Lifecycle, The Stationery Office, London,
2007., str. 48.
Visoka tehnička škola Kragujevac - Specijalističke studije /.skripta Upravljanje IT servisima
V01.2012 strana 33
4.2.6 Upravljanje katalogom usluga (Service Catalogue Management)
Sa razvojem organizacije kroz određeni vremenski period, takođe se razvija i mijenja IT
infrastruktura organizacije. Zbog toga ponekad nije u potpunosti jasno koje sve IT usluge se
trenutno osiguravaju i koji su klijenti koji koriste te usluge. Kako bi se ostvarila aktualna slika
trenutnog stanja, preporuča se da portfelj IT usluga sadrži katalog usluga kao centralni
repozitorij informacija o svim uslugama.
4.2.6.1 Katalog usluga
Katalog usluga (Service Catalogue) je detaljan opis usluga koje organizacija može osigurati, a
napisan u terminologiji razumljivoj klijentima. Kao takav olakšava komunikaciju i usklađivanje
između primalaca i davalaca usluga.
Svrha procesa Upravljanje katalogom servisa je održavati informacije sačuvane u katalogu
usluga, tj. osigurati da informacije u katalogu odražavaju točno trenutačno stanje u organizaciji.
Katalog usluga ima dva glavna aspekta18
:
1. Poslovni katalog usluga- sadrži detalje svih IT usluga koje se pružaju klijentu te prikazuje
koji se poslovni procesi oslanjaju na koje IT usluge. To je pogled klijenta na IT usluge.
2. Tehnički katalog usluga – sadrži detalje o svim IT uslugama koje je se pružaju klijentu te
prikazuje veze usluga sa ostalim potpornim procesima koji su potrebni kako bi se te IT
usluge mogle osigurati. Služi kao nadopuna Poslovnom katalogu i nije dio perspektive
klijenta na IT usluge.
Slika 8 prikazuje elemente poslovnog i tehničkog kataloga usluga.
18 OGC, The Official Intorduction to the ITIL Service Lifecycle, The Stationery Office, London,
2007., str. 50.
Upravljanje IT servisima /.skripta Visoka tehnička škola Kragujevac - Specijalističke studije
V01.2012 strana 34
Slika 8 Elementi kataloga servisa
[OGC, The Official Intorduction to the ITIL Service Lifecycle, 2007, str. 51]
4.2.7 Upravljanje dogovorenim nivoima servisa (Service Level Management )
Faza upravljanje dogovorenim nivoom IT usluga ima centralnu ulogu u procesima upravljanja IT
uslugama. U ovoj fazi se pregovara, dogovara i dokumentuje ciljeve koje IT usluge trebaju
postići kako bi poduprle poslovanje. Takođe, u ovoj fazi se i nadzire ostvarenje definisanih
ciljeva i na temelju nadzora se stvaraju izveštaji u kojima se ocjenjuje sposobnost davalaca IT
usluge da dostavi dogovorenu nivo usluge. Ciljevi i odgovornosti za svaku aktivnost u IT
definisani su u dokumentima Service Level Agreement (SLA) i Service Level Requirements
(SLR).19
Ako su ti ciljevi definisani pravilno i u skladu sa zahtevima poslovnog sistema, onda će pružena
IT usluga zadovoljiti zahteve poslovnog sistema i ispuniti očekivanja klijenata u pogledu
kvaliteta usluge.
Ako ciljevi nisu u skladu sa zahtevima poslovnog sistema, tada aktivnosti koje provodi davalac
usluge neće podržati poslovanje na željeni način i problem će eskalirati.
Uspeh ove faze zavisi od kvaliteta portfelja usluga i kataloga usluga i njihovom sadržaju, jer ta
dva dokumenta pružaju potrebne informacije o uslugama koje će se obrađivati u ovoj fazi.
19 OGC, Service Design, The Stationery Office, London, 2007., str. 65.
Visoka tehnička škola Kragujevac - Specijalističke studije /.skripta Upravljanje IT servisima
V01.2012 strana 35
Slika 9 Upravljanje nivoama usluga [OGC, Service Design, 2007, str. 62]
4.2.7.1 Svrha i cilj SLM faze
Cilj faze upravljanje dogovorenim nivoima usluga je osigurati da je isporučen prethodno
ugovoren nivo IT u sadašnjosti ali i budućnosti. Takođe, u ovoj fazi se preduzimaju mere kako bi
se pronašle mogućnosti za unaprjeđenje nivooa usluge koja se trenutno osigurava.
Svrha ove faze je osigurati da se pružene usluge i njihov učinak mere konstantno na konzistentan
način kroz čitavu IT organizaciju te da izveštai koja nastaju na temelju tih aktivnosti
zadovoljavaju zahteve koje definišu klijenti i poslovanje.
Ciljevi faze upravljanje dogovorenim nivoom usluga20
:
Definisanje, dokumentoranje, dogovor, nadziranje, merenje, izveštavanje i revizija nivooa
pruženih IT usluga
Osigurati i unapriediti odnos i komunikaciju za poslovnim sistemom i klijentima
Osigurati da su specifični i merljivi ciljevi definisani za sve IT usluge
Nadzirati i pokušati povećati zadovoljstvo klijenata sa dostavljenim kvalitetom usluge
Osigurati da IT i klijenti imaju jasno i nedvosmisleno razumevanje nivooa IT usluge koja
mora biti isporučena
Osigurati da su proaktivne mjere za poboljšanje usluge implementirane kad god je to
moguće pod uslovom da je trošak opravdan
20 OGC, Service Design, The Stationery Office, London, 2007., str. 65.
Upravljanje IT servisima /.skripta Visoka tehnička škola Kragujevac - Specijalističke studije
V01.2012 strana 36
4.2.7.2 Delokrug SLM faze
Faza upravljanje dogovorenim nivooima IT usluga treba biti tačka u kojoj se uspostavlja stalni
kontakt i komunikacija između davalaca IT usluge i klijenta koji koristi uslugu. Ova faza
davalaca IT usluge se predstavlja poslovnom sistemu i poslovni sistem davaoca IT usluge.
Obuhvatiti treba upotrebu postojećih usluga ali i potencijalnih budućih potreba za nove ili
promenu postojeće usluge.
SLM treba upravljati očekivanjima i percepcijom poslovnih korisnika IT usluge i osigurati da
kvaliteta isporučene usluge odgovara tim potrebama i očekivanjima. Da bi se to postiglo
učinkovito, SLM faza treba uspostaviti i održavati SLA za sve sadašnje usluge i upravljati
nivooima kvaliteta usluge na način da zadovolji sve ciljeve definisane u SLA-u.
U SLM fazi takođe se treba definisati SLR za sve planirane nove ili promenjene trenutne usluge.
To će osigurati da su sve usluge i komponente dizajnirane i isporučene tako da podržavaju
poslovni sistem na željeni način.
SLM proces treba uključiti21
:
Razvoj odnosa s poslovnim sistemom
Pregovore i sporazum o trenutnim potrebama za IT uslugom i ciljevima koji trebaju biti
postignuti
Dokumentaciju i upravljanje SLA za sve operativne usluge
Pregovore i sporazume o budućim potrebama i ciljevima
Dokumentaciju i upravljanje SLR za sve predložene nove ili promenjene usluge
Razvoj i upravljanje odgovarajućim OLA kako bi se osiguralo da su ciljevi usklađeni s
ciljevima SLA
Pregled ugovora s dobavljačima kako bi se osiguralo da su ciljevi usklađeni sa ciljevima
SLA
Proaktivna prevencija mogućih kvarova u uslugama, smanjenje rizika i poboljšanje
kvalitete usluge
Sprovođenje i koordinacija plana za poboljšanje procesa
4.2.7.3 Politike / principi / osnovni pojmovi
Faza upravljanje dogovorenim nivoima IT usluga obuhvata procese
planiranja,
koordinacije,
dogovora,
izrade,
nadziranja
i izveštavanja SLA
u cilju postizanja kvaliteta određene IT usluge uz minimalne troškove. Međutim, ova faza se ne
bavi samo trenutnim uslugama, već SLA treba osigurati da novi zahtevi budu na vreme primljeni
te da nove i promenjene usluge podržava poslovanje na željeni način.
4.2.7.3.1 Service Level Aggrement - SLA
21 OGC, Service Design, The Stationery Office, London, 2007., str. 66.
Visoka tehnička škola Kragujevac - Specijalističke studije /.skripta Upravljanje IT servisima
V01.2012 strana 37
SLA je osnova upravljanja odnosom između davalaca IT usluge i klijenta. SLA je pismeni
ugovor između davalaca IT usluge i klijenta koji koristi uslugu, te definiše ključne ciljeve i
odgovornosti svih strana.
Naglasak u SLA mora biti na ugovoru. Ugovor se ne koristi kao način da se drugu stranu u
podčinjenom položaju već treba razvijati partnerstvo. Ako se ugovor ne koristi na navedeni
način, počinje sprječavati poboljšanje usluga i razvija se pogrešan odnos između strana vezanih
ugovorom. 22
SLM je takođe odgovoran da svi ciljevi i mjere usuglašeni u SLA-u budu poduprti
odgovarajućim OLA-ima s jedinicama unutrašnje podrške i sa spoljnji m partnerima i
dobavljačima kao sto je ilustrirano na slici.
4.2.7.3.2 Elementi SLA
Većina SLA definisanih prema ITIL-u sadrži nekoliko zajedničkih elemenata23
:
Opis usluge
Obim sporazuma
Raspoloživost usluge
Pouzdanost
Korisničku podršku
Kontakt osobe
Proces eskalacije
Pragovi odnosno okidači eskalacije
Akcije koje se preduzimaju nakon eskalacije
Rečnik
4.2.7.4 Operational Level Aggrement - OLA
OLA je ugovor između davalaca IT usluge i klijenta koji su dio jedne organizacije koja se bavi
pružanjem usluga. OLA treba sadržavati ciljeve koji će podupirati one unutar SLA kako bi se
osiguralo da elementi iz SLA ne budu prekršeni zbog neuspjeha pratećih, potpornih djelatnosti.
24
ITIL savjetuje da svaki SLA bude potpomognut sa jednim ili više OLA, a da SLA djeluje kao
interfejs preko kog se upoznaje poslovni sistem sa odredbama i performansama usluge koja se
osigurava.25
4.2.7.4.1 Elementi OLA
Većina OLA definisanih prema ITIL-u sadrži nekoliko zajedničkih elemenata26
:
22 OGC, Service Design, The Stationery Office, London, 2007., str. 66.
23 Ryan R., Raducha-Grace T., The Business of IT: How to Improve Service and Lower Cost,
IBM, Boston, 2010., str. 39
24 OGC, Service Design, The Stationery Office, London, 2007., str. 66.
25 Rob Addy, The Effective IT Service Management, Springer, New York, 2010., str. 279.
Upravljanje IT servisima /.skripta Visoka tehnička škola Kragujevac - Specijalističke studije
V01.2012 strana 38
Detalje o prethodnim izmjenama i dopunama
Djelokrug ugovora
Ciljeve
Raspoloživost usluga
Kontakte u slučaju eskalacije
Definisane odgovornosti i vreme odziva korisničke službe
Upravljanje promenama
Rečnik
Listu izmena
4.2.7.4.2 Aktivnosti, metode i tehnike SLM faze
Ključne aktivnosti u SLM procesu su27
:
Određivanje, pregovaranje, dokumentacija i dogovaranje zahteva za nove ili promenjene
usluge u SLR, upravljanje i revizija tih usluga kroz životni ciklus i uvođenje u SLA
Nadziranje i merenje učinkovitosti IT usluge i upoređivanje sa ciljevima definisanim u
SLA
Merenje i unaprjeđenje zadovoljstva klijenata
Kreiranje izveštaja o uslugama
Pregled i revizija SLA, OLA, ugovora i svih ostalih dokumenata
Razvoj i dokumentovanje kontakta i odnosa sa korisnicima, poslovnim partnerima i svim
interesnim grupama
Razvoj, održavanje i vođenje postupaka za zapisivanje i rešavanje tužbi i pohvala
Upravljanje informacijama koje su potrebne pri upravljanju učinkom i demonstracija
ostvarenja
Redovno održavanje i osiguravanje dostupnosti SLM šablona
Odnosi između aktivnosti prikazani su na slici 10. koja prikazuje glavne aktivnosti SLM
procesa. Sve aktivnosti trebaju biti integrisane u jedan SLM proces koji može biti konstantno
primenjiv na sva područja poslovanja i prema svim klijentima.
26 Ryan R., Raducha-Grace T., The Business of IT: How to Improve Service and Lower Cost,
IBM, Boston, 2010., str. 43
27 OGC, Service Design, The Stationery Office, London, 2007., str. 66.
Visoka tehnička škola Kragujevac - Specijalističke studije /.skripta Upravljanje IT servisima
V01.2012 strana 39
Slika 10 Proces upravljanja nivoima usluga [OGC, Service Design, 2007, str. 68]
4.2.7.5 Dizajniranje SLA okvira:
Koristeći katalog usluga, SLM mora dizajnirati najprikladniju SLA strukturu kako bi se
osiguralo da su sve IT usluge i klijenti pokriveni na način koji najbolje odgovara potrebama
organizacije. 28
Service level agreement može biti definisan na nekoliko načina:
Corporate level SLA
Customer level SLA
Multi level SLA
4.2.7.5.1 Service based SLA
Ugovor pokriva jednu IT uslugu za sve korisnike. Na primer SLA koji pokriva uslugu osiguranja
e-mail pošte – obuhvata sve klijente te usluge. Poteškoće nastaju ako različiti klijenti koji koriste
istu uslugu imaju specifične zahteve ili pak ako su zbog infrastrukture različiti nivoi usluga
neizbežni. U takvim slučajevima definišu se različiti ciljevi unutar istog ugovora.
Gde je moguć isti nivo IT usluge koja se pruža svim područjima poslovnog sistema (npr.
osiguranje e-mail, a telefonskog sistema, i sl.) Service based SLA je efikasan pristup.
28 OGC, Service Design, The Stationery Office, London, 2007., str. 68.
Upravljanje IT servisima /.skripta Visoka tehnička škola Kragujevac - Specijalističke studije
V01.2012 strana 40
4.2.7.5.2 Customer based SLA
Ugovor sa grupom korisnika koji pokriva sve IT usluge koje ta grupa koristi (npr. sporazum
između sektora finansija i IT sektora koji pokriva računovodstveni sistem, sistem naplate sistem
javne nabavke i bilo koji drugi informatički sistem koji sektor finansija koristi za svoje
delovanje). Klijenti često preferiraju takav oblik SLA jer u jednom dokumentu su sadržani svi
zahtevi za IT uslugama koje oni koriste.
4.2.7.5.3 Multi level SLA
SLA takođe može biti definisan na više nivoa kao sto je ilustrovano na slici 11. Sledeći primer
opisuje SLA definiran na tri nivoa29
:
1. Korporativni nivo – pokriva sva SLM pitanja za svakog korisnika IT usluge u čitavoj
organizaciji. Situacije koje pokrivaju ovaj nivo su prilično nepromenjiva pa česta
ažuriranja nisu potrebna.
2. Klijentska nivo – pokriva sve situacije vezane uz određenu grupu korisnika ili poslovni
sektor bez obzira na vrstu usluge koju koriste
3. Nivo usluge – pokriva sve situacije vezane uz specifičnu uslugu koji koriste određene
grupe klijenata
Slika 11 Višerazinski SLA [OGC, Service Design, 2007, str. 69]
Ukoliko je struktura SLA definisana na više nivoa potrebno je uložiti dodatan napor kako bi se
izbeglo nepotrebno dupliciranje na različitim nivoama. Takođe potrebno je više rada kako bi se
uredili odnosi i veze između Service Catalogue i Configuration Management System.
Organizacije često definišu svoje standarde i predloške koji zatim služe kao polazna
tačka za sve SLA, SLR i OLA. Razvoj takvih standarda osigurava da su svi sporazumi razvijeni
29 OGC, Service Design, The Stationery Office, London, 2007., str. 69.
Visoka tehnička škola Kragujevac - Specijalističke studije /.skripta Upravljanje IT servisima
V01.2012 strana 41
na skladan i konstantan način te to olakšavanja kasnije korištenje i upravljanje tim dokumentima 30.
Tekst SLA treba biti kratak i jasan i ne sme ostavljati mesta dvosmislenosti. Nema
potrebe za pravnom terminologijom već treba težiti svakodnevnom vokabularu. Preporučljivo je
da SLA sadrži rečnik koji definiše sve pojmove korišćene u tekstu ugovora koji bi mogli izazvati
nejasnoće.
Ukoliko SLA pokriva usluge koje se dostavljaju u inostranstvo, treba obratiti pažnju na kvalitet
prevoda. SLA izrađen na jednom jeziku koji se koristi u različitim delovima sveta – mora uzeti u
obzir različitosti u terminologiji, stilu i kulturi različitih zemalja.
Gdje IT usluge pružaju druge organizacije, odnosno spoljnji saradnici, ciljevi IT usluga ponekad
su definisani u ugovoru, a ponekad u SLA koji je pridodan ugovoru. Koji god dokument se
koristi, od ključne je važnosti da su ciljevi jasno i jednoznačno dokumentovani jer to pruža
temelj za uspešan odnos i kvalitetnu isporuku IT usluga. 31
4.2.7.5.4 Utvrđivanje, dokumentacija i usuglašivanje oko zahteva za novim IT uslugama i
definisanje SLR
Kad su definisani katalog IT usluga i struktura SLA, prvi SLR mora biti sastavljen. Poželjno je
uključiti klijente od samog početka definisanja, dakle nakon prvog nacrta ciljeva, načina
upravljanja koji mogu poslužiti kao temelj za detaljnu raspravu.
Bitno je istaknuti važnost određivanja inicijalnih ciljeva koji će biti uključeni u SLR i SLA. Svi
ostali procesi moraju biti razmotreni i konsultovani da li su usuglašeni ciljevi realni i da li je
realno očekivati da će biti ostvareni. Upravljanje incidentima treba konsultovati o ciljevima
vezanim uz incidente, upravljanje kapacitetima i raspoloživošću će pružiti vredne informacije
koje će poslužiti u određivanju ciljeva dostupnosti usluge. Ako ipak postoje sumnje u izvršenje
zadatih ciljeva, mogu se odrediti privremeni ciljevi koji se uključe u pilot SLA koji se prati i
podešava kroz garantni period.32
Osim definisanja SLA, važno je i ustanoviti procedure za definisanje SLR za nove IT usluge
koje se razvijaju ili se nabavljaju izvana. SLR mora biti integralni deo faze dizajna IT usluga. Od
početka životnog ciklusa IT usluge, kroz sve faze treba uključiti SLR. Kako usluga napreduje
kroz faze životnog ciklusa, tako će se i SLR postepeno redefinisati i na kraju postati okvirni
SLA. Taj SLA zatim treba formalizirati prije nego je usluga uvedena u praktičnu upotrebu33.
Ponekad može biti teško definisati zahteve jer krajnji klijenti u poslovnom sistemu nisu sigurni
šta žele. Krajnjim korisnicima, u procesu planiranja, potrebno je pružiti podršku u razumevanju i
definisanju njihovih potreba, posebno u smislu kapaciteta, sigurnosti i dostupnosti IT usluga.
Zahtevi izneseni na početku planiranja najčešće nisu oni koji su usuglašeni na kraju procesa.
Nekoliko iteracija pregovaranja i usuglašavanja može biti potrebno kako bi se pronašla ravnoteža
između onog što je zahtevano i onog što je ostvarivo i pristupačno.
Kad su nove IT usluge uvedene u operativnu primenu, treba obratiti pažnju i na planiranje i
formalizovanje podrške za novu uslugu i njene komponente. Savet treba potražiti od procesa
upravljanja promenama kako bi se osiguralo da je planiranje sveobuhvatno i da obuhvata
30 OGC, Service Design, The Stationery Office, London, 2007., str. 69.
31 OGC, Service Design, The Stationery Office, London, 2007., str. 69.
32 Ibid, str. 69.
33 Ibid, str. 70.
Upravljanje IT servisima /.skripta Visoka tehnička škola Kragujevac - Specijalističke studije
V01.2012 strana 42
implementaciju i podršku usluge i komponente. Specifične odgovornosti trebaju biti definisane i
dodate postojećim ugovorima, ili se definišu novi. Potporni aranžmani i eskalacijske rute takođe
moraju biti dodati u postojeći CMS, uključujući katalog usluga, tako da korisnička služba i druge
grupe za podršku su svesne nastalih promena. Ukoliko je to prikladno, valja osigurati inicijalni
trening i upoznavanje za Service Desk i ostale grupe za podršku – prenos znanja mora biti
završen pre nego počne operativna upotreba. 34
Treba imati na umu da nove usluge zahtevaju novu podršku, stoga je ponekad potrebno i više
resursa (npr. više osoblja) od trenutno raspoloživih.
4.2.7.5.5 Praćenje ostvarenja nivoa usluga
U SLA ne bi smelo biti uključeno ništa što se ne može učinkovito pratiti u meriti prema
zajednički usuglašenim kriterijumima. Uključivanje stavki koje se ne mogu učinkovito pratiti,
gotovo uvek rezultuje sporovima i gubitkom poverenja u SLM proces. Krajnje posljedice takvih
situacija su veliki troškovi za ispravljanje nesporazuma i negativan uticaj na verodostojnost
organizacije.
Trenutne mogućnosti praćenja treba stalno nadgledati i nadograđivati prema potrebi. Idealno
rešenje je to učiniti pre ili paralelno s izradom SLA. Važno je da praćenje nivoa usluga se
podudara sa korisnikovom percepcijom usluge. To je teško postići jer praćenje samo pojedinih
komponenti (npr. servera) ne znači da će usluga biti dostupna u percepciji korisnika. Percepcija
korisnika je da iako kvar može uticati na više usluga, njih brine samo usluga kojoj trenutno ne
mogu pristupiti. Bez nadzora svih komponenti koje učestvuju u pružanju usluge, prava slika
stanje ne može se dobiti.
Takođe treba edukovati korisnike da prijave incidente odmah, posebno ako su kritični za
pružanje nekih usluga, jer na taj način obaveštavaju davalaca usluga da su dogovoreni nivoi
usluga prekršene.35
Znatan broj organizacija svoj Service Desk povezuju sa sveobuhvatnim Configuration
Management System (CMS) kako bi pratili klijentovu percepciju raspoloživosti. To može
uključivati i specifične promene u načinu prijave incidenta i sučelju preko kojeg se to čini.
Potrebna je i koordinacija sa procesom Availability Management.
Service Desk se takođe može koristi za merenje vremena potrebnog za odgovor i rješenje
prijavljenog incidenta ukoliko se primjene potrebne preinake na sučelju (dopune potrebne za
pohranjivanje izmjerenih podataka).
Bitno je osigurati da su bilo koji ciljevi definisani u SLA, uključeni i u Service Desk alat i da se
prema njima nadgleda eskalacija incidenata. Ukoliko to nije učinjeno na ispravan način, dolazi
do situacije da se prati i nadgleda ostvarenje ciljeva drugačijih od onih koji su usuglašeni u SLA,
te nije moguće utvrditi da li su ciljevi ispunjeni bez dodatne manipulacije i obrade podataka. 36
Izuzetno složeno područje za nadziranje i merenje je vreme odziva (vreme koje protekne između
slanja prijave incidenta i primanja odgovora). Često je vreme odziva vrlo teško pratiti tehnički.
34 OGC, Service Design, The Stationery Office, London, 2007., str. 70.
35 OGC, Service Design, The Stationery Office, London, 2007., str.70.
36 Ibid, str.71.
Visoka tehnička škola Kragujevac - Specijalističke studije /.skripta Upravljanje IT servisima
V01.2012 strana 43
U takvim slučajevima nekoliko metoda olakšava situaciju37
:
uključivanje sledeće izjave u SLA: „Usluge pokrivene SLA su dizajnirane za velike brzine
odziva i ne očekuju se značajna kašnjenja. Ukoliko vreme odziva usluge prelazi n sekundi
u n minuta, to treba odmah prijaviti službi za korisnike“
definisati broj incidenata unutar nekog perioda vremena koji se može smatrati
prihvatljivim
definisati posebnu kategoriju za incidente uzrokovane neodgovarajućim vremenom odziva
izrada redovnih izveštaja o situacijama kada je vreme odziva definisano u SLA prekršeno
kako bi problem management mogao ispraviti situaciju
Ovakav pristup prevazilazi tehničke poteškoće praćenja i osigurava da su incidenti prijavljeni na
odgovarajući način i u vreme kad su nastali. Ovo je vrlo važno jer uzrok incidenata prouzročenih
lošim vremenom odziva se često ne može otkriti ukoliko se ne istraži odmah.
U realnim situacijama incidenti prijavljeni uz loše vreme odziva često su problem percepcije
klijenta. Klijenti se naviknu na određenu nivo odziva usluge u određenom vremenskom
razdoblju te se počnu žaliti na sporost usluge čim se vreme odziva uspori iako ciljevi iz SLA nisu
prekršeni. Treba obratiti pozornost da klijenti često misle da je usluga spora i u situacijama kad
nije38
.
4.2.7.5.6 Upoređivanja, merenja i poboljšanja zadovoljstva klijenta
Nekoliko bitnih činilaca se ne može mjeriti i nadzirati klasičnim proceduralnim sredstvima.
Primer je opšte zadovoljstvo klijenta čitavom uslugom. Na primer, čak i kada je došlo do velikog
broja prijavljenih kvarova usluge, klijenti još mogu imati pozitivan stav i biti zadovoljni jer
osjećaju na promenama da su poduzete odgovarajuće radnje da se poboljšaju stvari. Naravno,
situacija može krenuti i u potpuno obratnom smeru, te tako klijenti mogu osjećati nezadovoljstvo
čak i kad ciljevi definisani u SLA nisu prekršeni (neprofesionalan odnos službe za korisnike,
nedostatna komunikacija i sl.).
Od samog početka odnosa, nužno je upravljati očekivanjima klijenta. To znači definisati
odgovarajuća očekivanja i primerene ciljeve. Ukoliko je klijentova percepcija pokrivena
njegovim očekivanjima, klijent će biti zadovoljan.
SLA je samo dokument, te ne može materijalno izmeniti kvalitet usluge koja se pruža ali može
uticati na ponašanje strana i produbiti odnos između klijenta i davalaca usluge te na taj način
ima blagotvoran učinak.
Usluge čije pružanje prouzrokuje troškove trebaju biti uzete u obzir prilikom razmatranja
zahteva klijenata. Klijentima treba omogućiti sve što mogu troškovno opravdati, naravno ukoliko
se to uklapa u korporativnu strategiju i predviđeni budžet. Kod usluga koje nemaju troška treba
osigurati da ne dolazi do preteranih i nerealnih zahteva na teret IT sektora ili bilo kojeg drugog
pojedinca ili grupe.
Sledeće metode mogu se koristiti za merenje zadovoljstva uslugom klijenta39
:
Periodični upitnici i ankete klijenata
37 Ibid, str.71.
38 OGC, Service Design, The Stationery Office, London, 2007., str.71.
39 OGC, Service Design, The Stationery Office, London, 2007., str.72.
Upravljanje IT servisima /.skripta Visoka tehnička škola Kragujevac - Specijalističke studije
V01.2012 strana 44
Povratne informacije od klijenata dobijene na sastancima
Telefonska istraživanja (neplanirana putem službe za korisnike ili planirana putem stalnih
predstavnika)
Poseta klijenata tokom i nakon instalacije
Analiza pritužbi i pohvala
Gdje je to moguće, ciljeve treba definisati prema ovim metodama i pratiti ih prema SLA. Ako
klijenti pružaju informacije potrebno je osigurati da dobe povratne informacije i pokazati im da
su njihovi komentari uvaženi i uključeni u akcijski plan. Sva mjerenja zadovoljstva kupca treba
pregledati, ako su identificirane varijacije, treba ih analizirati i poduzeti radnje da se uklone.
4.2.7.5.7 Pregled i revizija sporazuma i opsega usluga
Davaoci IT usluga su do određene mere zavisni od vlastitih timova za tehničku podršku i
spoljnjih partnera i dobavljača. Oni se ne mogu obvezati na ispunjenje ciljeva definisanih u SLA
ukoliko njihovi vlastiti timovi za podršku i dobavljači ne podržavaju te ciljeve. Osim ugovora sa
spoljnjim partnerima koji su obavezni, mnoge organizacije koriste jednostavne ugovore između
svojih sektora i grupa za podršku. Takvi ugovori zovu se OLA sporazumi. Izraz „podupirajući
sporazumi“ koristi se za sve „unutrašnje“ SLA i OLA podupirajuće sporazume.
Svi ciljevi definisani u takvim sporazumima moraju biti usuglašeni i moraju doprinositi
ostvarenju ciljeva definisanih u SLA ugovorima sklopljenim sa klijentima i poslovnim sistemom.
Može biti nekoliko nivoa tih podupirajućih sporazuma i nužno je su ciljevi svakog nivoa
usklađen i usuglašeni sa ciljevima na višim nivoama.
OLA ugovori ne trebaju biti komplikovani ali trebaju utvrditi specifične zahteve i ciljeve koje
grupa za podršku mora ostvariti, a sve u cilju podupiranja ciljeva definisanih u SLA na najvišom
nivou. Na primer, ako SLA obuhvata ukupno vreme potrebno za reakciju i popravak incidenta,
tada OLA treba sadržavti ciljeve za svaki od elemenata u lancu sistema podrške. Ciljevi za
rešenje incidenata uključeni u SLA ne trebaju odgovarati ciljevima definisanim u OLA jer SLA
ciljevi moraju uključiti elemente za sve faze ciklusa podrške (npr. vreme potrebno za otkrivanje
incidenta, vreme potrebno za zatvaranje incidenta, itd.).
SLA treba obuhvatiti vreme potrebno službi za korisnike da odgovori na upućeni poziv ili
zahtev, vreme potrebno da se zahtev prosledi tehničkoj podršci, vreme potrebno da se istraži i
zatvori incident. Takođe ukupno vreme u kojem je podrška dostupna mora biti dokumentovano,
uključujući izvanredne procedure poput telefonskog kontaktiranja podrške van radnog
vremena.40
Ostvarenje ciljeva iz OLA sporazuma treba nadzirati, a izveštaje o uspehu kao povratnu
informaciju dostaviti menadžerima uključenih timova. To će omogućiti detekciju potencijalnih
problematičnih područja koja se mogu riješiti interno ili daljnjim pregledom SLA i OLA. Timovi
za podršku unutar organizacija, a koji doprinose isporuci čitave IT usluge klijentu trebaju imati
formalni OLA.
Pre nego što se prihvati novi ili izmenjeni SLA sporazum, važno je da se istraže svi postojeći
ugovori na svim nivoama i ukoliko je to potrebno da se nadograde. Nadogradnja najčešće
rezultuje novim troškovima koji moraju biti pokriveni IT budžetom ili se prenesu na klijente.
Ukoliko klijent ne pristaje na to, novi ciljevi se mogu definisati u SLA, a koji neće teretiti
budžet. U ove aktivnosti potrebno je uključiti i dobavljače kako bi se osiguralo su svi procesi
koji učestvuju u isporuci usluge uzeti u obzir.
40 OGC, Service Design, The Stationery Office, London, 2007., str.72.
Visoka tehnička škola Kragujevac - Specijalističke studije /.skripta Upravljanje IT servisima
V01.2012 strana 45
4.2.7.5.8 Izveštaji o uslugama
Odmah nakon što je SLA dogovoren, nadzor sprovođenja SLA mora biti uspostavljen i izvještaj
o ostvarenju ciljeva mora biti dat. Operativni izvještaji moraju biti data često (npr. sedmično) i
gde je to moguće, vanredni izveštaji moraju biti izrađeni za svako kršenje SLA. Ponekad se
javljaju poteškoće u dostizanju ciljeva tokom početne faze života usluge zbog velikog broja
zahteva za promenom (RFC – request for change). Ograničavanje broja zahteva za promenom
tokom rane faze života usluge olakšava uspešno uvođenje usluge u live okruženje. 41
Mehanizam izrade i dostava SLA izveštaja, intervali dostave i format, moraju biti definisani i
dogovoreni zajedno sa klijentima. Učestalost i oblik sastanaka o reviziji usluga takođe moraju
biti usuglašeni, a preporučaju se sastanci u redovnim intervalima propraćeni izveštajima
sinhronizovanimm sa sastancima. Izveštaji trebaju biti dostavljeni nekoliko dana pre sastanka
kako bi se nesuglasice riješile pre redovnog sastanka.
Redovnai izvještaji trebaju uključivati sve relevantne informacije o izvršenju ciljeva definisanih
u SLA, zajedno sa detaljima o trendovima i specifičnim akcijama koje se preduzimaju kako bi se
poboljšao kvalitet usluga. Praktično je koristiti SLM monitoring grafikone koji daju brzi pregled
ostvarenja ciljeva.42
Potrebno je obratiti pažnju na resurse koji su potrebni za izradu i provjeru izveštaja. Proces
izrade i provjere izveštaja zahtijeva puno vremena i ukoliko izveštaji ne odražavaju percepciju
klijenta tačno, situacija će se dodatno pogoršati. Važno je da se prilikom izrade izveštaja koriste
tačne i aktualne informacije iz svih procesa (upravljanje incidentima, upravljanje kapacitetima,
upravljanje raspoloživošću, upravljanje promenama) i područja kvalitetno analizirane i sažete u
sveobuhvatan i jasan izveštaj o uspehu postizanja dogovorenih ciljeva.
Proces upravljanja nivoama usluga treba identificirati specifične potrebe za izveštajima i
automatizirati izradu tih izveštaji u najvećoj mogućoj mjeri. Prilikom odabira alata za podršku,
opseg, točnost i lakoća automatizacije izrade izveštaji su kriteriji koje treba uzeti u obzir. Osim
aktuelnih informacija o trenutnom izvršenju ciljeva, u izveštaje takođe treba uključiti povijesne
podatke i trendove tako da se može mjeriti i predvidjeti utjecaj već poduzetih poboljšanja.
4.2.7.5.9 Pregled i revizija SLA, opsega usluga i podupirajućih sporazuma
Svi sklopljeni sporazumi o podršci, uključujući SLA, OLA moraju se redovno obnavljati.
Periodično se trebaju proveravati, najmanje jednom godišnje, kako bi se osiguralo su stalno
usuglašeni sa poslovnim potrebama i strategijom.
Pregledi moraju osigurati da su usluge pokrivene i da su ciljevi definisani u sporazumima još
uvek aktuelni i da se ništa značajno nije promenilo što bi moglo poništiti sporazum na bilo koji
način (infrastrukturne promene, promene u poslovnom modelu, promene dobavljača, itd.).
Ukoliko je došlo do nekih promjena u okruženju, sporazum mora biti ažuriran kako bi bio
prilagođen novoj situaciji. U preglede takođe treba uključivati i strateške dokumente kako bi se
osiguralo da su sve usluge i sporazumi usuglašeni poslovnom i IT strategijom. 43
4.2.7.5.10 Razvoj kontakata
41 Ibid, str.73.
42 OGC, Service Design, The Stationery Office, London, 2007., str.73.
43 Ibid, str.74.
Upravljanje IT servisima /.skripta Visoka tehnička škola Kragujevac - Specijalističke studije
V01.2012 strana 46
Vrlo je važno da SLM faza razvija međusobno poverenje i poštovanje, između poslovnih
subjekata i davalaca IT usluge. Uz pomoć informacija iz kataloga usluga u SLM fazi može se
razaznati odnos između IT usluga i poslovnih jedinica i procesa koji zavise od tih usluga. Bitno
je definisati sve bitne IT i poslovne kontakt vezane uz IT usluge i poslovne procese, te naznačiti
njihovu ulogu i važnost u čitavom procesu.
4.2.7.5.11 Pritužbe i pohvale
SLM proces treba uključiti aktivnosti i procedure za zapisivanje i upravljanje pritužbama i
pohvalama. Prijave jednih i drugih često se izvode preko korisničke službe. Definicija pritužbe i
pohvale, način prijave te analiza trebaju biti dogovoreni sa klijentima. Sve primljene pritužbe i
pohvale trebaju se evidentirati te dostaviti relevantnim stranama. Sve pritužbe treba riješiti u
najkraćem mogućem roku, na zadovoljstvo autora pritužbe. Ukoliko to nije moguće, treba
definisati procedure za sve pritužbe koje nisu riješene u dogovorenom vremenskom okviru. Svi
izvanredni prigovori trebaju biti analizirani i eskalirani do viših nivoa menadžmenta. Potrebno je
izrađivati izveštaje koji sadrže informacije o broju i vrsti pritužbi, trendovima koji se mogu
primijetiti te akcijama koje su poduzete kako bi se broj pritužbi smanjio. Slične izveštaje treba
definisati i za pohvale. 44
4.2.7.5.12 Okidači SLM aktivnosti
Okidači koji utiču na SLM aktivnosti45
:
Promene u portfelju usluga, novi ili promijenjeni poslovni zahtevi, nove ili promijenjene
usluge
Novi ili izmenjeni sporazumi, SLR, SLA, OLA
Nastanci i reviziji postojećih usluga
Pritužbe i pohvale
Povremene aktivnosti poput revizije, anketiranja i izvještavanja o zadovoljstvu klijenata
Promene u strategiji
4.2.7.5.13
4.2.7.5.14 Ulazi u SLM proces
Mnogo je informacija koje su bitne za SLM proces46
:
Poslovne informacije: iz poslovne strategije organizacije, finansijskih planova i
informacija o trenutnim i budućim potrebama
Analiza uticaja: informacije o uticaja, prioritetu, riziku i broju korisnika povezanih sa
svakom uslugom
Poslovni zahtevi: detalji o usuglašenim, novim ili promenjenim poslovnim zahtevima
Portfelj usluga i katalog servisa
Informacije o promenama, sadašnjim i budućim promenama
Povratne informacije od klijenata – primjedbe i pohvale
44 OGC, Service Design, The Stationery Office, London, 2007., str.75.
45 Ibid, str.75.
46 OGC, Service Design, The Stationery Office, London, 2007., str.75.
Visoka tehnička škola Kragujevac - Specijalističke studije /.skripta Upravljanje IT servisima
V01.2012 strana 47
Savjeti i informacije iz ostalih procesa (upravljanje incidentima, upravljanje kapacitetima,
upravljanje raspoloživošću), postojeći SLA, SLR, OLA, izveštaji o kvaliteti isporučene
usluge
4.2.7.5.15 Izlazi iz SLM procesa
Izlazi SLM procesa trebaju uključivati47
:
Izveštaji o uslugama: detalji o postignutim nivoama usluge u odnosu na ciljeve definirane
u SLA
Plan poboljšanja IT usluga (Service Improvement Plan): sveobuhvatan plan planiranih
mjera u svrhu poboljšanja IT usluga
Predlošci dokumenata: standardni predlošci dokumenata za SLA, SLR, OLA usuglašeni sa
korporativnim standardima
Ugovor o razini usluga (SLA): ciljevi i odgovornosti definisani i dokumentovani za sve
operativne usluge
Service level requirements (SLR): ciljevi i odgovornosti definisani i dokumentovani za
sve nove ili promenjene usluge
Ugovor na operativnoj razini (OLA): ciljevi i odgovornosti definisani i dokumentovani za
sve usluge podrške unutar organizacije
Izveštaji o OLA i podupirajućim ugovorima
Redoviti sastanci o reviziji usluga
4.2.7.5.16 Ključni pokazatelji uspehu
Ključni pokazatelji uspehu (KPI – Key Performance Indicators) i njihova merenja mogu se
koristiti za procenu učinkovitosti SLM procesa u nastojanju poboljšanja usluge. Te mere treba
razviti iz perspektive klijenata, davalaca usluga i poslovnog sistema, a trebaju pokrivati
subjektivna i objektivna merenja koja su definisana u nastavku.48
Objektivni pokazatelji:
Broj ili procenat SLA ciljeva koji su postignuti
Broj i težina incidenata u kojima je prekršen SLA
Broj usluga koje su usuglašene sa trenutnim SLA
Subjektivni pokazatelji:
Poboljšano zadovoljstvo klijenata
SLM proces stvara dobre polazne točke za program unapređenja IT usluga. Gde je utvrđeno da
postoji poteškoća koja utiče na kvalitet usluge, proces upravljanja nivoama usluga mora, u
sqaradnji sa Problem Managementom i upravljanjem kapacitetima podsticati program
unapređenja IT usluga (SIP) da identifikuje i sprovede aktivnosti koje su potrebne da se
preovladaju poteškoće i dostigne željen nivo kvaliteta. Program unapređenja usluga takođe se
može fokusirati na teme poput obuke korisnika, servisa, testiranja sistema i sl.
Korisno je uspostaviti budžet isključivo za sprovođenje inicijativa za poboljšanje kvaliteta
usluga. To omogućava da se aktivnosti sprovode brže i efikasnije.
47 Ibid, str. 75.
48 OGC, Service Design, The Stationery Office, London, 2007., str.76.
Upravljanje IT servisima /.skripta Visoka tehnička škola Kragujevac - Specijalističke studije
V01.2012 strana 48
4.2.7.5.17 Information management
Proces upravljanja dogovorenim nivoama usluga daje ključne informacije o svim operativnim
uslugama, ciljevima koje treba postići i povredama dogovorenih sporazuma. Asistira procesu
upravljanja katalogom servisa i pruža informacije o trendovima zadovoljstva kupaca, uključujući
pritužbe i pohvale. Takođe pruža ključne informacije o ukupnoj kvaliteti IT usluge koja se
isporučuje klijentu i informacije o klijentovim očekivanjima i percepciji kvalitete usluge.49
4.2.7.5.18 Izazovi, kričini činioci uspeha i rizici
Jedan od izazova u procesu upravljanja dogovorenim nivoama usluga je identifikovanje
odgovarajućeg predstavnika klijenata, osobe sa kojom se pregovara. U nekim slučajevima to je
vrlo jasno i jednostavno, međutim u nekim situacijama treba mnogo pažnje posvetiti traženju
osobe koja će preuzeti tu ulogu. Ukoliko se klijenti jave dobrovoljno za preuzimanje te uloge,
treba biti oprezan, jer dobrovoljni predstavnici često iznose vlastito mišljenje, a ne opšti
konsenzus. 50
Idealan pregovarač je osoba koja istinski predstavlja interes i pogled klijenata jer često sarađuje
sa više klijenata i kupaca i na temelju iskustva prepoznaje njihove potrebe.
Ako organizacija nema prethodnog iskustva u procesu upravljanja dogovorenim nivoama usluga,
preporučljivo je početi samo sa nacrtom SLA. Za nacrt treba odabrati pogodnu uslugu i klijenta.
Poželjno je da je klijent motivisan i želi učestvovati u procesu. Takođe, rezultati istraživanja
percepcije i zadovoljstva uslugom mogu pružiti korisne smernice za izradu odgovarajućeg
početnog SLA.
Jedan od problema koji se često susreće je da osoblje na različitim nivoama ima različite ciljeve i
percepcije. Na primer, manager na višoj razini koristi uslugu rietko i više je zainteresovan za
pitanja poput vrednosti za novac koju usluga pruža, dok osoblje na nižim nivoama koje koristi
uslugu svakodnevno je više zainteresovano za pitanja poput vremena odaziva, upotrebljivosti i
pouzdanosti. Važno je da su svi odgovarajući i relevantni zahtevi klijenata, na svim nivoama,
prepoznati i uključeni u SLA. 51
Druga grupa ljudi koja treba biti konsultovana tokom celog procesa su predstavnici davalaca IT
usluga (bilo unutrašnji ili spoljnji dobavljači i partneri). Oni se trebaju složiti da su ciljevi realni
i ostvarivi sa dostupnim resursima. Ako nisu, potrebni su daljnji pregovori dok se ne dođe do
kompromisa prihvatljivog za sve strane.
Kada istorijske informacije nisu dostupne, poželjno je ostaviti nacrt sporazuma kroz određeno
razdoblje sve dok nadzor ne potvrdi da su ciljevi ostvarivi. U nekim slučajevima će biti potrebno
ponovo pregovarati o ciljevima. Kad su ciljevi i vremenski okviri potvrđeni, SLA se može
potpisati.
Kad je inicijalni SLA potpisan i početne poteškoće kad su prevladane, postepeno se počinje
uvoditi SLA za ostale usluge ili klijente. Ako je od samog početka odlučeno da se sledi
višerazinska struktura tada inicijalnim SLA treba pokriti sve razine. 52
49 OGC, Service Design, The Stationery Office, London, 2007., str.77.
50 Ibid, str.77.
51 Ibid, str.77.
52 OGC, Service Design, The Stationery Office, London, 2007., str.77.
Visoka tehnička škola Kragujevac - Specijalističke studije /.skripta Upravljanje IT servisima
V01.2012 strana 49
Na kraju izrade i pregovaračkog procesa, SLA trebaju biti odobreni i potpisani od rukovoditelja
na strani klijenta i korisnika ali i davalaca IT usluge. To obavezuje obje strane da učestvuju u
ostvarenju sporazuma. Općenito govoreći, što su potpisnici sporazuma u svojim organizacijama
na višim pozicijama, to je veća poruka odgovornosti i predanosti izvršenju sporazuma. Nakon što
je SLA potpisan treba iskoristiti publicitet i osigurati da klijenti i IT osoblje podjednako postanu
svjesni postojana sporazuma i dogovorenih ciljeva.
Potrebno je preduzeti mere kako bi se upoznala služba za korisnike i ostale grupe za podršku, sa
postojanjem novih SLA i OLA i detaljima kada postaju važeći. Ključne ciljeve iz SLA treba
izdvojiti i prikazati na različitim mestima kako osoblje uvek bilo svjesno koje ciljeve treba
ostvariti i kojim performansama treba težiti. Ako alati za podršku koji se koriste to omogućavaju,
te ciljeve treba uključiti u alate tako da njihov sadržaj bude poznat svim osobama koje te alate
koriste. Sa sadržajem ugovora takođe treba upoznati i klijente, tako da su i korisnici svjesni što
mogu očekivati od usluga koje koriste i kada imaju opravdane razloge iskazati nezadovoljstvo.53
Važno je da je osoblje u grupi za korisničku podršku predano procesu upravljanja nivoama
usluga i da proaktivno sudjeluje u procesu te prihvati kulturu pružanja usluge, jer ono je prva
točka kontakta za sve pritužbe i upite klijenata. Ako korisnička podrška nije potpuno upoznata sa
SLA i ne djeluje u skladu sa sadržajem SLA, klijenti brzo gube vjeru u SLA.
53 Ibid, str.78.
Upravljanje IT servisima /.skripta Visoka tehnička škola Kragujevac - Specijalističke studije
V01.2012 strana 50
4.2.8 Upravljanje kapacitetima (Capacity Management)
Proces upravljanja kapacitetima (Capacity Management) analizira IT infrastrukturu (sadašnja i
buduća primjena u skladu sa sadašnjim i budućim potrebama poslovanja) te prema tome planira
relevantne IT resurse – cilj je ostvarenje dogovorene razine usluga. U osiguravanju potrebnih
kapaciteta proces upravljanja kapacitetima održava balans između troškova i vremena. Pravilna
implementacija procesa upravljanja kapacitetima sprječava nepotrebna ulaganja i ad hoc
promene kad je u pitanju osiguranje kapaciteta za realizaciju servisa. 54
Glavna svrha upravljana kapacitetima je izbegavanje nepotrebnih troškova. Efikasno upravljanje
kapacitetima pomaže organizaciji da iskoristi postojeće IT resurse u najvećoj mogućoj mjeri i
nove resurse pribavlja u optimalnim količinama.55
Proces upravljanja kapacitetima je tesno povezan sa procesima poslovne i IT strategije jer u tim
procesima se analiziraju poslovni zahtevi.
4.2.8.1 Aktivnosti procesa upravljanja kapacitetima
Proces upravljanja kapacitetom na globalnom nivou obuhvata tri potprocesa56
:
1. Upravljanje poslovnim kapacitetima (Business Capacity Management) – cilj ove analize je
razumeti sadašnje i buduće potrebe poslovanja. Klijenti (organizacija) koji traže IT usluge
od IT organizacije (sektora) ove informacije prezentiraju kroz strateške planove,
marketinške planove, analize trendova i dr.
2. Upravljanje servisnim kapacitetima (Service Capacity Management) – cilj ove analize je
definisati potrebne IT servise koje IT organizacija mora osigurati. Ovaj potproces je usko
povezan s procesom upravljanja dogovorenim nivoama usluga (Service Level
Management) jer se radi o izradi dokumentacije vezane uz dogovorene razine usluga
(SLA). U dokumentaciji je bitno definisati indikatore koji omogućavaju merenje ostvarenja
određene razine usluga (Service Level Performance Indicators) i to iz aspekta klijenta.
3. Upravljanje resursnim kapacitetima (Resource Capacity Management) – cilj ove analize je
utvrditi primjenu IT infrastrukture u svrhu ostvarenja dogovorenih servisa. Proces nadzire i
analizira iskorištenje komponenata infrastrukture i planiranih kapaciteta, a u svrhu
poboljšanja i uvođenja novih kapaciteta.
Planiranje kapaciteta je efikasnije ukoliko je povezano s strateškim procesima poslovnog i IT
planiranja. Prilikom planiranja kapaciteta, menadžerska izveštaji sadrže važne informacije koje
su potrebne prilikom procesa planiranja ali i praćenja iskoristivosti kapaciteta, potrebne analize s
obzirom na tekuće i buduće potrebe poslovanja, potrebnu optimizaciju te implementaciju
poboljšanja [Kozina, 2007, str. 11].
54 Kozina M., ITIL koncept u uspostavi servisne IT organizacije, FOI, Varaždin, 2007., str. 17.
55 Klosterboer L., ITIL Capacity Management, IBM Press, Boston, 2011., str. 6
56 Kozina M., ITIL koncept u uspostavi servisne IT organizacije, FOI, Varaždin, 2007., str. 17.
Visoka tehnička škola Kragujevac - Specijalističke studije /.skripta Upravljanje IT servisima
V01.2012 strana 51
Slika 12 Proces upravljanja kapacitetima [OGC, Service Design, 2007, str. 82]
Kritični faktori uspeha za proces upravljanja kapacitetima57
:
razumevanje IT strategije i potreba poslovanja
adekvatno predviđanje poslovnih potreba i specifikacija zahteva za kapacitetima
znanja o sadašnjim i budućim tehnologijama
suradnja s drugim procesima
optimizacija troškova u skladu s potrebnim kapacitetima
Ključni indikatori performansi (KPI) za proces upravljanja kapacitetima58
:
adekvatnost planiranja kapaciteta u skladu s potrebama poslovanja uključujući mogućnosti
promjena u potražnji za IT servisima
tehnološki indikatori za nadzor komponenata IT infrastrukture fokusirano na praćenje
ostvarenja dogovorenih nivoa servisa
smanjenje troškova u pogledu nepotrebnih ili skupih resursa (kapaciteta) te izrada
investicijskog plana u najranijoj fazi
operativni indikatori vezano za smanjivanje broja incidenata s obzirom na dostupnost
adekvatnih kapaciteta, kontinuirano uvažavanje potreba kupaca (korisnika) u pogledu
osiguranja IT servisa
57 Kozina M., ITIL koncept u uspostavi servisne IT organizacije, FOI, Varaždin, 2007., str. 20.
58 Ibid, str. 20.
Upravljanje IT servisima /.skripta Visoka tehnička škola Kragujevac - Specijalističke studije
V01.2012 strana 52
4.2.9 Upravljanje raspoloživošću (Availability Management)
Upravljanje raspoloživošću osigurava da se klijentu isporuči ugovorena nivoa raspoloživosti IT
usluge. Merenje i nadgledanje raspoloživosti IT usluga je ključna aktivnost u tom procesu. Taj
proces mora kontinuirano optimizirati i preaktivno unaprjeđivati dostupnost IT infrastrukture,
usluga i podrške organizaciji.
Slika 13 Odnos između nivoa raspoloživosti i ukupnih troškova [OGC, The Official Intorduction
to the ITIL Service Lifecycle, 2007, str. 62]
Proces upravljanja raspoloživošću se sastoji od dva ključna elementa59
:
1. Reaktivne aktivnosti – uključuju nadzor, merenje, analizu i upravljanje događajima,
incidentima i problemima koji uzrokuju neraspoloživost usluge
2. Proaktivne aktivnosti – uključuju proaktivno planiranje, dizajn, preporuke i poboljšanje
raspoloživosti
Aktivnosti ovog procesa trebaju uzeti u obzir raspoloživost, pouzdanost, mogućnost održavanja i
korisnost kako na razini usluge, tako i na razini komponenti. Isto tako je važno realizirati sva
potrebna mjerenja i informiranje poslovanja o razini pružene usluge [Kozina, 2007, str. 11].
Upravljanje raspoloživošću se promatra na dvije razine60
:
1. Dostupnost servisa – uključuje sve aspekte raspoloživosti i neraspoloživosti čitavog
sistema i utjecaj neraspoloživosti komponenti na čitav sistem
2. Dostupnost komponenti – uključuje sve aspekte raspoloživosti i neraspoloživosti
komponenti
59 Kozina M., ITIL koncept u uspostavi servisne IT organizacije, FOI, Varaždin, 2007., str. 21.
60 OGC, The Official Intorduction to the ITIL Service Lifecycle, The Stationery Office, London,
2007., str. 61.
Visoka tehnička škola Kragujevac - Specijalističke studije /.skripta Upravljanje IT servisima
V01.2012 strana 53
Slika 14 Proces upravljanja raspoloživošću [OGC, The Official Intorduction to the ITIL Service
Lifecycle, 2007, str. 62]
4.2.10 Upravljanje kontinuitetom IT usluga (melita) (IT Service Continuity Management)
Proces upravljanja kontinuitetom IT usluga je deo cjelokupnog procesa upravljanja
kontinuitetom poslovanja (Business Continuity Management (BCM)) i ovisan je o
informacijama iz BCM procesa. Primarni cilj procesa upravljanje kontinuitetom IT usluga je
podržati cjelokupni kontinuitet poslovanja – u slučaju nepogode u optimalnom vremenu vratiti
IT infrastrukturu i IT usluge u normalno stanje. Nepogodama se smatraju događaji koji dovode
do prekida poslovanja i zahtevaju velike napore za povratak poslovanja u normalno stanje.
Primeri nepogoda su: požar, poplava, potres, krađa, računalni kriminal, itd. 61
Zbog ovisnosti poslovanja o IT-u, izuzetno je važno razviti planove za osiguranje kontinuiteta
poslovanja.
Proces upravljanja kontinuitetom poslovanja uključuje procene rizika za poslovanje i cjelokupno
upravljanje kontinuitetom poslovanja. Fokus mu je na razvoju planova za oporavak poslovanja
ali i na mjerama koje se mogu poduzeti kako bi se potencijalni rizik smanjio na najmanju
moguću mjeru ili pak potpuno eliminirao. Upravljanje kontinuitetom IT usluga u skladu sa
procesom upravljanja kontinuitetom poslovanja nastoji vratiti IT usluge u normalno stanje te
prepoznati i eliminirati rizike koji prijete IT sistemu.
61 Kozina M., ITIL koncept u uspostavi servisne IT organizacije, FOI, Varaždin, 2007., str. 21.
Upravljanje IT servisima /.skripta Visoka tehnička škola Kragujevac - Specijalističke studije
V01.2012 strana 54
Glavne aktivnosti upravljanja kontinuitetom IT usluga su62
:
Procena rizika i posledica prekida IT usluga za poslovanja
Identifikacija usluga bitnih za poslovanje za koje se traže dodatne preventivne mjere
Razvoj, testiranje i održavanje planova za povratak usluga u normalno stanje nakon
nepogode u definiranom periodu
Definisanje optimalnog pristupa za oporavak servisa
Definisanje perioda u kojem se može ostvariti oporavak IT servisa
Primjena mjera za sprečavanje i smanjivanje nepogoda
Upravljanje kontinuitetom realizuje se u četiri stadijuma63
:
1. Inicijacija – definisanje opsega i uslova, planiranje projekta i alokacija resursa
2. Zahtevi i strategija – analiza uticaja na poslovanje, procena rizika
3. Sprovođenje – izvršavanje mera za smanjenje rizika, testiranje planova
4. Stalna aktivnost – edukacija i podizanje svesti o upravljanju kontinuitetom, stalno
testiranje
Slika 15 Ciklus upravljanja kontinuitetom [OGC, The Official Intorduction to the ITIL Service
Lifecycle, 2007, str. 66]
4.2.11 Upravljanje informacionom sigurnošću (Information Security Management)
Upravljanje informacionom sigurnošću treba posmatrati kroz celo poslovanje firme. U
kontekstu upravljanja IT uslugama svrha ovog procesa je uskladiti IT sigurnost sa sigurnošću
62 Ibid, str. 21.
63 OGC, The Official Intorduction to the ITIL Service Lifecycle, The Stationery Office, London,
2007., str. 66.
Visoka tehnička škola Kragujevac - Specijalističke studije /.skripta Upravljanje IT servisima
V01.2012 strana 55
celog poslovanja te osigurati da se sa sigurnošću informacija efikasno upravlja u svim
aktivnostima usluga na sledeći način64
:
Informacije su raspoložive i iskoristive kad je to potrebno (raspoloživost)
Informacije su dostupne onima koji na to imaju pravo (povjerljivost)
Informacija je kompletna, tačna i zaštićena od neautorizovanih promena (nepovredivost)
Razmjeni informacija i poslovnim transakcijama se može vjerovati (izvornost i
neporecivost)
Čitav proces upravljanja informacionom sigurnošću treba biti poduprijet generalnom
sigurnosnom politikom koja mora sadržavati i potporne sigurnosne politike (politika kontrole
pristupa, politika kontroliranja zaporki, politika klasifikacije informacija, itd.).
Slika 16 Ciklus upravljanja raspoloživošću [OGC, The Official Intorduction to the ITIL Service
Lifecycle, 2007, str. 69]
Sljedeće perspektive se uzimaju u obzir kada se nastoji ostvariti uravnotežen pristup sigurnosti
informacija65
:
Organizaciona
Proceduralna
Fizička
Tehnička
64 Kozina M., ITIL koncept u uspostavi servisne IT organizacije, FOI, Varaždin, 2007., str. 21.
65 The Art of Service, Exam Prep Study Guide: ITIL v3 Foundation, Brisbane, Australia , str. 31.
Upravljanje IT servisima /.skripta Visoka tehnička škola Kragujevac - Specijalističke studije
V01.2012 strana 56
Sigurnosne mere koje se koriste mogu se klasificirati u sljedeće skupine66
:
Prevencija
Detekcija
Korekcija
Evaluacija
4.2.12 Upravljanje dobavljačima (Supplier management)
Proces upravljanja dobavljačima osigurava da dobavljači i usluge koje oni osiguravaju na
zadovoljavajući način podupiru IT i poslovna očekivanja. Bitno je da proces upravljanja
dobavljačima uključen u sve faze životnog ciklusa, posebice ako usluge koje pružaju dobavljači
su integralni dio potreban za funkcioniranje čitavog sistema.
Glavni ciljevi procesa upravljanje dobavljačima su67
:
osigurati da ugovori i sporazumi sklopljeni sa dobavljačima su usklađeni sa poslovnim
potrebama, te da podrška pružena od strane dobavljača je u skladu ugovorenim
sporazumima
održavati i upravljati odnos sa dobavljačima
voditi računa o učinku dobavljača
pregovarati sa dobavljačima o uvjetima ugovora
Snažni i pouzdan odnos sa dobavljačima sastavni je element uspješnog upravljanja uslugama.
Sa spoljnji m dobavljačima može se sklopiti nekoliko različitih aranžmana68
:
1. Outsourcing – korišćenje jednog ili više dovaljača za upravljanje ili pomoć u upravljanju
IT uslugama
2. Partnerstvo ili multisourcing – formalni sporazum između dve ili više organizacija o
zajedničkom radu, dizajniranju, održavanju, podršci na IT usluzi ili više usluga. Fokus je
na strateškom partnerstvu kako bi se lakše ostvarile strateške prednosti i iskoristile prilike
na tržištu.
3. Outsourcing poslovnog procesa – formalni sporazum u kojem spoljna organizacija izvršava
i kontroliše kompletan poslovni proces. Česti primeri su računovodstvo, obračun plata,
pozivni centar i sl.
4. Pružanje usluge aplikacije – spoljne organizacije preko računalne mreže pružaju usluge
baziranje na vlastitim računarskim resursima. Složenost i troškovi takve usluge mogu biti
smanjeni i omogućuju manjim organizacijama pristup do takvih usluga uz manje
investicije.
66 Ibid, str.31.
67 OGC, The Official Intorduction to the ITIL Service Lifecycle, The Stationery Office, London,
2007., str. 66.
68 The Art of Service, Exam Prep Study Guide: ITIL v3 Foundation, Brisbane, Australia , str. 23.
Visoka tehnička škola Kragujevac - Specijalističke studije /.skripta Upravljanje IT servisima
V01.2012 strana 57
5 Menadžment sigurnošću informacija
Menadžment sigurnošću informacija zahteva da IT definiše, prati i kontroliše sigurnost
korporativnih informacija i usluga. U posebnoj knjizi (jednoj od sedam knjiga) ITL analizira
svaki od Service Delivery i Service Support procesa sa stanovišta sigurnosti informacija. I ITIL i
ISO 20000-1 eksplicitno se pozivaju na standard ISO/IEC 17799:2005, koji sadrži specifikaciju
najbolje prakse u zaštiti informacija. Organizacija je obavezna da uspostavi kompletnu
infrastrukturu kojom obezbeđuje sigurnost informacija sa osnovnom napomenom da je to
prvenstveno proces upravljanja koji započinje uspostavljanjem i objavljivanjem politika
sigurnosti informacija i izjave o primenjivosti. Naime, organizacija ovom izjavom iskazuje svoje
namere da implementira mere zaštite svojih informacija u određenim segmentima poslovanja.
Ovaj proces je integralni deo šireg korporativnog plana sigurnosti, koji pored mera preduzetih na
IT planu obuhvata organizacione i fizičke mere sigurnosti. Sve IT usluge se moraju pridržavati
striktnih korporativnih standarda o sigurnosti informacija u kojima su definisani zahtevi za
raspoloživost, integritet i poverljivost informacija sadržanih/procesiranih u IT infrastrukturi
organizacije.
Sledeće aktivnosti su deo menadžmenta sigurnošću:
definisanje korporativne politike sigurnosti, što obuhvata i politike sigurnosti koje se
odnose na IT;
promovisanje svesnosti o sigurnosti unutar IT-a;
sprovođenje analize o nedostatcima u pogledu sigurnosti;
identifikacija mogućih pretnji po sigurnost informacija;
sprovođenje procene rizika po sigurnost informacija;
procena uticaja incidenata sigurnosti informacija na poslovanje;
odabir i implementacija kontrola kojima će se zadovoljiti zahtevi organizacije za sigurnost
informacija;
sprovođenje provera (audit) sigurnosti informacija.
BS 15000-1:2003 (zamenjen sa ISO 20000-1:2005) zahteva da organizacija mora uspostaviti
sistem upravljanja sigurnošću informacija saglasan sa zahtevima standarda BS 7799-2 (zamenjen
sa ISO 27001:2005).
Ključni proces u uspostavljanju i funcionisanju sistema upravljanja sigurnošću informacija je
upravljanje rizikom. Od raspoloživih, opšte prihvaćenih, referenci treba pomenuti sledeće:
AN/NZS 4360:2004 – Risk Management i pripadajuće uputstvo za primenu HG 436:2004,
ISO/IEC Guide 73 – Risk Management – Vocabulary, ISO/IEC 16085 – Software Engineering –
Software Live Cycle Processes – Risk Management. Kada je sigurnost informacija u pitanju
korisnici standarda će se najverovatnije osloniti na standard BS 7799-3:2006, Information
security management systems - Part 3: Guidelines for information security risk management. U
ISO planu je predviđeno da se i ovaj standard po ubrzanoj proceduri prihvati i uvrsti u seriju
ISO/IEC 27000.
5.1 Koristi od ITIL-a za korisnike
Neke od koristi od ITIL-a su: [1]
pružanje IT usluga postaje sve više usmerena na korisnika; uzajamno dogovaranje i
razumevanje kvaliteta usluga dovodi na kraju do unapređenja odnosa sa korisnikom.
Upravljanje IT servisima /.skripta Visoka tehnička škola Kragujevac - Specijalističke studije
V01.2012 strana 58
usluge su tako opisane da pružaju najvažnije detalje i date su na jeziku koji korisnik
razume.
poboljšanje kvaliteta usluga i upravljanje troškovima.
komunikacija sa IT organizacijom je poboljšana tako što se unapred dogovaraju mesta
kontakta.
ITIL osnove predstavljaju skup minimalnih zahteva koje organizacija mora da usvoji radi
efikasnog upravljanje IT uslugama.
Slika 6 - Razvoj ITMS standarda kroz vreme
Visoka tehnička škola Kragujevac - Specijalističke studije /.skripta Upravljanje IT servisima
V01.2012 strana 59
6 BS15000
6.1 Istorija
Organizacije širom sveta koje su primenile procese „najbolje prakse“ ITIL-a, kao de facto
referencu u upravljanju IT uslugama, nisu bile u mogućnosti da prikažu svoju uspešnost u ovim
okosnicama, pošto je formalno nedostajao dokumentovani standard. Britanska institucija za
standarde (British Standards Institutuion (BSI)) je zvanično utvrdila potrebe za efikasnu isporuku
usluga za isporučioce i njihove korisnike, u britanskom standardu: BS15000. Mada BS15000 ne
uključuje formalno ITIL pristup, on opisuje skup upravljačkih procesa koji su povezani i
komplementarni sa procesnim pristupom definisanim u ITIL-u.
Prvo izdanje BS15000 je objavljeno u novembru 2000, i zasniva se na ranije objavljenom –
DISC PD005:1998 – Kod prakse za upravljanje IT uslugama. Kasnije izdanje BS15000-1:2002
je drugo izdanje, koje je bilo rezultat iskustava i povratnih informacija od onih koji su primenili
prvo izdanje. Zatim je formalna specifikacija (BS15000-1) proširena sa Kodovima prakse
(BS15000-2), koji opisuju „najbolju praksu“ u više detalja, i daju uputstvo i preporuke. Ovi
Kodovi prakse nisu deo zahteva.
6.2 Svrha standarda BS15000
BS 15000 je prvi svetski standard o menadžmentu IT uslugama i ujedno jedina referenca u
odnosu na koju se može izvršiti provera usaglašenosti u oblasti upravljanja IT uslugama.
Standard specificira set međusobno povezanih procesa kojima se obezbeđuje menadžment IT
uslugama. Svaki od procesa definisan je svojim ciljem i specifikacijom aktivnosti – šta
organizacija mora uraditi da postigne definisani cilj.
BS 15000 (2nd edition) sastoji se od dva dela
BS15000-2 sa podnaslovom: kodovi prakse
menadžmenta uslugama ima isti sadržaj kao i
deo 1 standarda. Za svaki zahtev pored cilja
koji se mora postići, date su detaljnije
preporuke šta organizacija može/treba uraditi
da realizuje specificirani cilj. Poznavaoci ove
oblasti prepoznat će mnoge od procesa i
aktivnosti koje su realizovali tokom godina
poslovanja, ali i identifikovati mnoge
aktivnosti koje su takođe godinama izbegavali
da implementiraju, odlažući „to“ za neka bolja
vremena. Stoga, ovaj drugi deo standarda
obezbeđuje isporučiocima IT usluga
konzistentan pristup u uspostavljanju sistema
upravljanja uslugama ili se pripremaju za
proveru usaglašenosti sa zahtjevima BS
15000-1 ili planiraju poboljšavanja svog
sistema upravljanja uslugama. Oba dela
standarda, kao i drugi standardi o sistemima
upravljanja, ograničeni su na „šta se mora
uraditi?“, dok se odgovori na pitanja „kako?“
mogu potražiti u ITIL i mnogim publikacijama
na temu IT usluga.
BS 15000-1 sastoji se od deset sekcija:
1. Predmet i područje primene,
2. Termini i definicije,
3. Zahtjevi za upravljanje sistemom,
4. Planiranje i implementacija
upravljanja uslugama,
5. Planiranje i implementacija
novim ili izmijenjenim uslugama,
6. Proces isporuke usluga,
7. Veze između procesa,
8. Procesi rešavanja problema,
9. Kontrolni procesi i
10. Procesi puštanja usluge.
Koordinirana integracija i
implementacija procesa upravljanja
uslugama osigurava stalnu kontrolu, veću
efikasnost i prilike za poboljšavanja.
Upravljanje IT servisima /.skripta Visoka tehnička škola Kragujevac - Specijalističke studije
V01.2012 strana 60
7 ISO/IEC 20000
(Međunarodni standard za upravljanje IT uslugama)
Slika 7 – ISO/IEC 20000
ISO (Međunarodna organizacija za standardizaciju) i IEC (Međunarodna elektrotehnička
komisija) zajedno formiraju sistem za opštepriznatu standardizaciju kao celinu. Nacionalne
institucije, koje su članice ISO i IEC, učestvuju u razvoju međunarodnih standarda kroz rad u
tehničkim komitetima koje je ustanovila odgovarajuća organizacija radi obrade posebnih oblasti
tehničkih aktivnosti. Tehnički komiteti ISO i IEC sarađuju u poljima od obostranog interesa.
Međunarodne organizacije, vladine i nevladine, koje su u vezi sa ISO i IEC, takođe učestvuju u
tom radu.
U području informacione tehnologije ISO i IEC su ustanovili združeni tehnički komitet, ISO/IEC
JTC 1. Nacrti međunarodnih standarda koje je usvojio združeni tehnički komitet šalju se svim
nacionalnim telima na saglasnost pre njihovog usvajanja kao međunarodnih standarda. Standardi
se usvajaju prema postupku po kome standard mora da usvoji najmanje 75 % članica.
ISO/IEC 20000 je standard za upravljanje IT uslugama Ovaj standard se odnosi na BS 15000.
Kombinuje sve aspekte upravljanja IT uslugama koji su validni u svim IT organizacijama.
Slika 8 - Logotip standarda
Standard ISO/IEC 20000 odnosi se na standard BS 15000 i predstavlja njegovog naslednika. BS
15000 je prvi svetski standard o upravljanju IT uslugama. Standard određuje skup međusobno
povezanih menadžment procesa i zasnovan je na ključnoj referenci ITIL (IT Infrastructure
Library). BS 15000 je transformisan po ubrzanoj proceduri u ISO/IEC 20000 i objavljen
15.12.2005. god.
7.1 ISO/IEC 20000-1
7.1.1 Sadržaj ISO/IEC 20000 -1
Standard ISO/IEC 20000 -1 sastoji se od deset sekcija:
Best Practice
Applied Framework
Organizational Policies, Practices and Procedures
ISO/IEC/IEC 20000
ITIL
Primenjen okvir
Organizacione politike,
iskustva i procedure
Visoka tehnička škola Kragujevac - Specijalističke studije /.skripta Upravljanje IT servisima
V01.2012 strana 61
1. Predmet i područje primene,
2. Termini i definicije,
3. Zahtevi za upravljanje sistemom,
4. Planiranje i implementacija upravljanja uslugama,
5. Planiranje i implementacija novim ili izmijenjenim uslugama,
6. Proces isporuke usluga,
7. Veze između procesa,
8. Procesi rešavanja problema,
9. Kontrolni procesi, i
10. Procesi puštanja usluge
1. Predmet i područje primene
Ova specifikacija opisuje zahteve koje mora da zadovolji jedna organizacija da bi isporučila
svoje IT usluge sa prihvatljivim kvalitetom za svoje korisnike. Može biti korišćena u poslovima
koji obuhvataju raspisivanje tendera za svoje usluge, u poslovima koji zahtevaju konzistentan
pristup za sve pružaoce usluga u lancu snabdevanja, od strane isporučioca usluga za benchmark
upravljanja IT uslugama, kao baza za nezavisnu procenu (assessment) od strane organizacije
koja mora da demonstrira mogućost pružanja usluga koje će zadovoljiti zahteve korisnika, i od
strane organizacije koja teži da poboljša usluge kroz efektivnu upotrebu procesa u praćenju i
poboljšanju kvaliteta usluga.
Ovaj standard specificira broj blisko povezanih procesa u upravljanju uslugama, kao što je
prikazano na slici.
2. Termini i definicije
U ovom delu su dati termini i definicije pojednih pojmova usko vezanih za pružanje IT usluga
kao što su: raspoloživost, osnova, izveštaj o promenama, konfiguraciona lista, baza podataka za
upravljanje konfiguracijom, dokument, incident, problem, izveštaj, izdanja, zahtev za
promenom, servis desk (centar za usluge), sporazum o nivou IT usluga, upravljanje uslugama i
pružalac usluga.
3. Zahtevi za upravljanje sistemom
Obezbeđivanje upravljanje sistemom, uključujući politiku i uređenje, radi omogućavanja
efektivnog upravljanja i implementacije svih IT usluga.
3.1 Odgovornost menadžmenta
Kroz vođstvo i akcije, vrhovni/izvršni menadžment treba da uspostavi politiku, ciljeve i planove
upravljanja uslugama; prenosi važnost zadovoljavanja ciljeva upravljanja uslugama i potrebe za
kontinuiranim pobiljšanjima; obezbeđuje da su zahtevi korisnika određeni i zadovoljeni sa ciljem
poboljšanja satisfakcije korisnika; propiše član o odgovornosti upravljanja za koordinaciju i
upravljanje svim uslugama; odredi i obezbedi resurse za planiranje, implementaciju, nadzor,
pregled i poboljšanje upravljanja i isporuke usluge, t.j. zaposli odgovarajuće zaposlene, upravlja
promenom zaposlenih; upravlja rizicima u upravljanju uslugama organizacije i servisa, i prati
preglede upravljanja uslugama, u planiranim intervalima, da bi osigurao kontinuiranu
prikladnost, adekvatnost i efektivnost.
Upravljanje IT servisima /.skripta Visoka tehnička škola Kragujevac - Specijalističke studije
V01.2012 strana 62
Zahtevi dokumentacije
Pružaoci usluge moraju da obezbede dokumente i zapise da bi osigurali efektivno planiranje,
izvršenje i kontrolu upravljanja uslugama. Ovo uključuje dokumentovanu politiku i planove
upravljanja uslugama; dokumentovan sporazum o pružanju IT usluga; dokumentovane procese i
procedure koji se zahtevaju po standardu; i zapise koji se zahtevaju po standardu.
Procedure i odgovornosti moraju biti ustanovljene za stvaranje, pregled, odobravanje,
održavanje, raspored i kontrolu različitih tipova dokumenata i zapisa (dokumentacija može biti u
bilo kojoj formi ili na tipu medijuma).
1. Sposobnost, svesnost i trening
Sva pravila upravljanja uslugama i odgovornosti moraju biti definisana i podržavana zajedno sa
sposobnošću koja zahteva efikasno izvršenje. Sposobnosti zaposlenih i potrebe obuke moraju biti
razmatrani i upravljani tako da omoguće da zaposleni efikasno odrade svoju ulogu. Vrhovni
menadžment mora da obezbedi da njihovi zaposleni budu svesni bitnosti i važnosti svojih
aktinosti i koliko oni doprinose izvršenju ciljeva upravljanja uslugama.
2. Planiranje i implementacija upravljanja uslugama
Metodologija poznata kao „Plan-Do-Check-Act“ (PDCA) može biti primenjena na sve procese.
PDCA može biti objašnjeno na sledeći način:
Plan (planiranje): uspostaviti ciljeve i procese koji su neophodni da bi se došlo do rezultata u
podudardnosti sa zahtevima korisnika i politikom organizacije
Do (primena): implementacija procesa
Check (provera): praćenje i merenje procesa i usluga u odnosu na politike, ciljeve i zahteve i
izveštaji o rezultatima
Act (delovanje): preduzimanje akcija radi kontinuiranog poboljšanja izvršavanja procesa.
Slika 9 P-D-C-A Cyrcle - Demingov krug
3. Planiranje i implementacija novih ili izmijenjenih usluga
Cilj je da nove ili izmenjene usluge budu isporučene po pravoj ceni i kvalitetu.
Visoka tehnička škola Kragujevac - Specijalističke studije /.skripta Upravljanje IT servisima
V01.2012 strana 63
Ponuda novih ili izmenjenih usluga treba da uzme u obzir troškove, organizacione, tehničke i
komercijalne uticaje koji mogu biti rezultat upravljanja i isporuke uslugama.
Nove ili izmenjene usluge moraju biti prihvaćene od strane pružaoca usluge pre implementacije
u okruženje. Pružaoci usluge treba da izveštavaju o izlazima koje dobijaju pri implementaciji
novih ili izmenjenih usluga u odnosu na planirane radi poređenja. Upoređivanje pravih izlaza u
odnosu na planiranje, treba da bude u okviru procesa upravljanja promenama.
4. Proces isporuke usluga
4.1 Service Level Management (Upravljanje nivoom usluge)
Cilj je definisanje, usaglašavanje, izveštavanje i upravljanje nivoom usluge.
Svaka pružena usluga mora biti definisana, usaglašena i dokumentovana u jednom ili više
sporazuma o nivou IT usluga (Service Level Agreements – SLAs). SLAs treba da bude pod
kontrolom procesa upravljanja promenama (Change Management).
4.2 Service reporting (Izveštavanje o uslugama)
Cilj je pravljenje usaglašenih, blagovremenih, pouzdanih, tačnih izveštaja radi donošenja odluka
i efektivne komunikacije. Izveštaji o usluzi moraju biti napravljeni da zadovoljavaju utvrđene
potrebe i zahteve korisnika. Odluke menadžmenta i korektivne akcije moraju biti uzete u obzir
na osnovu izveštaja o uslugama i moraju se odnositi na određene delove.
4.3 Upravljanje kontinuitetom i raspoloživošću usluga
Cilj je da osigura usaglašavanje kontinuiteta i raspoloživosti usluga za korisnika u svim
slučajevima. Zahtevi kontinuiteta i raspoloživosti usluga moraju biti određeni na osnovu
poslovnih planova, SLAs i procene rizika. Zatevi moraju da obuhvataju prava pristupa i vreme
odgovora, isto kao i krajnju raspoloživost komponenti sistema.
Planovi kontinuiteta i raspoloživosti usluga moraju biti ponovo testirani pri svakoj većoj promeni
u poslovnom okruženju. Proces upravljanja promenama mora proceniti uticaj svake promene na
plan kontinuiteta i raspoloživosti usluga.
Raspoloživost mora biti merena i zabeležena. Neplanirana raspoloživost mora biti istražena i
moraju se preduzeti određene akcije. Tamo gde je moguće, potencijalni ishodi bi se morali
predvideti i sprečiti preduzimanjem akcije.
Plan kontinuiteta usluga se mora testirati u zavisnosti od postojećih potreba. Svi testovi
kontinuiteta moraju biti zabeleženi i neuspeli testovi moraju biti formulisani u planove akcija.
4.4 Budžet i račun za IT usluge
Cilj je u obračunavanju troškova pružanja usluge. Troškovi bi trebalo da budu obračunavani sa
zadovoljavajućim detaljima koji omogućavaju efektivnu finansijsku kontrolu i donošenje odluka.
Pružaoc usluge mora da prati i izveštava o troškovima, u odnosu na budžet. Promene u uslugama
moraju biti obračunate i dokazane kroz procese upravljanja promenama.
4.5 Upravljanje kapacitetom
Cilj je osiguravanje da pružaoc usluge ima, sve vreme, zadaovoljavajući kapacitet za sadašnje i
buduće zahteve poslovnih potreba korisnika.
Uz upravljanje kapacitetom treba da se izradi i održava plan kapaciteta. Upravljanje kapacitetom
treba da odražava potrebe i uključuje: sadašnji i predviđeni kapacitet i dostizanje zahteva,
Upravljanje IT servisima /.skripta Visoka tehnička škola Kragujevac - Specijalističke studije
V01.2012 strana 64
indentifikovane vremenske skale, ulaze i troškove za unapređenje usluga, razvoj efekata
predviđenih unapređenja usluga, zahteva za promenama, novim tehnologijama i tehnikom,
predviđanje uticaja spoljašnjih promena, podaci i procesi koji omogućavaju analize za
predviđanje.
4.6 Upravljanje bezbednošću informacija
Cilj je u efikasnom upravljanju bezbednošću infomracija u svim aktivnostima usluga.
ISO/IEC17799:2005 obezbeđuje vodič za upravljanje bezbednošću informacijama. Menadžment
sa odgovarajućim autoritetom treba da dozvoli politiku bezbednosti informacija koje će
komunicirati sa svim relavantnim osobama i korisnicima gde je potrebno. Odgovarajuće kontrole
bezbednosti moraju da razrade implementaciju zahteva politike bezbednosti informacija,
upravljanje rizicima povezanim sa pristupom usluzi ili sistemima.
Kontrole bezbednosti moraju biti dokumentovane.
Incidenti u bezbednosti moraju biti izveštavani i zabeleženi u proceduri upravljanja incidentima
što je pre moguće. Procedure moraju biti postavljene tako da osiguravaju da svi incidenti u
bezbednosti budu istraženi i da budu preduzete upravljačke akcije.
5. Veze između procesa
5.1 Upravljanje poslovnim procesima
Cilj je u uspostavljanju i održavanju dobrih odnosa između pružaoca usluga i korisnika
zasnovanih na razumevanju korisnika i njihovih poslovnih zahteva.
Pružaoci usluga moraju da indentifikuju i dokumentuju korisnike usluga. Pružaoci usluga i
korisnici moraju barem jedanput godišnje prisustvovati ispitivanju usluga radu duskusije o bilo
kojim promenama u predmetu i području primene usluga, SLA, ugovorima (ako postoje) ili
poslovnim potrebama, i moraju držati interne sastanke u dogovorenim intervalima radi diskusije
o ispitivanju, izvršenju i ishodu planova. Ovi sastanci moraju biti dokumentovani. Drugi učesnici
u uslugama mogu takođe biti pozvani na sastanke. Promene u ugovorima, ako postoje, i SLAs
moraju biti praćene kako treba kroz ove sastanke. Ove promene će biti predmet za proces
upravljanja promenama. Pružaoci usluga moraju biti svesni poslovnih potreba i bitnih promena u
cilju pripreme odgovora na ove potrebe.
5.2 Upravljanje dobavljačima
Cilj je u upravljanju dobavljačima radi osiguravanja pružanja kvalitetne usluge.
Predmet ovog standarda isključuje obezbeđivanje dobavljača.
Pružaoci usluga moraju imati dokumentovane procese upravljanja dobavljačima i moraju
imenovati menedžera ugovora koji je odgovoran za svakog dobavljača.
Zahtevi, predmeti, nivo usluge i procesi komunikacije obezbeđeni od strane dobavljača moraju
biti dokumentovani u SLAs ili drugim dokumentima i usaglašeni od strane svih učesnika. SLAs
sa dobavljačima moraju biti izjednačeni sa SLAs sa poslovima.
Ulazi između procesa korišćeni od strane svakog učesnika moraju biti dokumentovani i
usaglašeni.
Sva pravila i veze između vodećih i podugovorenih dobavljača moraju biti jasno dokumentovani.
Vodeći dobavljači moraju biti sposobni da demonstriraju procese da bi osigurali da
podugovoreni dobavljači ispune zahteve.
Visoka tehnička škola Kragujevac - Specijalističke studije /.skripta Upravljanje IT servisima
V01.2012 strana 65
Proces mora biti bar jednom godišnje stavljen na dnevni red formalanih dogovora, da bi se
osiguralo da poslovne potrebe i ugovorene obaveze i dalje budu zadovoljene.
6. Odlučujući procesi
6.1 Upravljanje incidentima
Cilj je u uspostavljanju dogovorene poslovne usluge što pre ili odgovoriti na zahteve za
uslugama. Svi incidenti moraju biti snimljeni. Moraju biti usvojene procedure za upravljanje
incidentima. Procedure treba da definišu snimanje, prioritet, poslovni odgovor, klasifikaciju,
obnavljanje, eskalaciju, rešenje i formalno zatvaranje svih incidenata.
Korisnici moraju stalno biti informisani o napredku njihovih prijavljenih incidenata ili zahteva za
uslugom i unapred upozoreni ukoliko njihov nivo usluge ne može biti zadovoljen i moraju biti
dogovorene akcije.
Svo osoblje uključeno u upravljanje incidentima mora imati prisup bitnim informacijama kao što
su poznate greške, rešenja problema i bazu podataka za upravljanje konfiguracijom (CMDB).
Glavni incidneti moraju biti klasifikovani i vođeni u zavisnosti od definisanog procesa.
6.2 Upravljanje problemom
Cilj je smanjenje poslovnog narušavanje uz pomoć indentifikacije i analize uzroka incidenta i
upravljanje problemima do zatvaranja. Svi otkriveni problemi moraju biti snimljeni.
Moraju biti usvojene procedure za otkrivanje, smanjenje ili izbegavanje incidenta ili problema.
One treba da definišu snimanje, klasifikaciju, obnavljanje, eskalaciju, rešenje i zatvaranje svih
problema. Preventivne akcije moraju biti preduzete da bi smanjile potencijalne probleme.
Promene koje su potrebne radi ispravljanja uzroka problema moraju biti prosleđene do procesa
upravljanja promenama. Rešenje problema mora biti praćeno, pregledano i izveštavano radi
efektivnosti. Upravljanje problemima mora biti odgovorno za osiguranje svežih informacija o
poznatim greškama i ispravljeni problemi koji su dostupni upravljanju incidentima. Akcije za
poboljšanje utvrđene kroz ovaj proces moraju biti snimljene i unešene u plan za poboljšanje
usluga.
7. Proces kontrole
7.1 Upravljanje konfiguracijom
Cilj je u definisanju i kontroli komponenata usluga i infrastrukture i održavanje tačne informacije
o konfiguraciji. Mora postojati integrisani pristup planiranju upravljanja promenama i
konfiguracijom. Mora postojati politika šta je definisano kao predmet konfiguracije i njegove
sastavne komponente. Moraju biti definisane informacije koje se snimaju za svaki predmet i
mora uključiti veze i dokumentaciju potrebnu za efikasno upravljanje uslugama. Upravljanje
konfiguracijom mora obezbediti mehanizam za utvrđivanje, kontrolisanje i praćenje
indentifikovanih komponenti usluga i infrastrukture. Mora biti osigurano da je stepen kontrole
dovoljan da zadovolji poslovne potrebe, rizik od neuspeha i kritične usluge. Upravljanje
konfiguracijom mora obezbediti informacije za proces upravljanja promenama na osnovu uticaja
zahteva za promenom konfigurisane usluge i infrastrukture.
Promene u predmetima konfiguracije moraju biti moguće za praćenje i pregled gde je potrebno,
tj. za promene softvera i hardvera. Procedure kontrole konfiguracije moraju osigurati održavanje
integriteta sistema, usluga i komponenti usluga.
7.2 Upravljanje promenama
Upravljanje IT servisima /.skripta Visoka tehnička škola Kragujevac - Specijalističke studije
V01.2012 strana 66
Cilj je u osiguravanju da su sve promene procenjene, dozvoljene, implementirane i pregledane na
kontrolisan način. Promene usluga i infrastrukture moraju imati jasno definisan i dokumentovan
predmet. Svi zahtevi za promenama moraju biti snimljeni i klasifikovani, kao na primer urgentni,
hitni, bitni i nebitni.
Zahtevi za promenama moraju biti procenjeni koliko su rizični, njihov uticaj i poslovne
prednosti. Proces upravljanja promenama mora uključiti način na koji će promena biti poništena
ukoliko je neuspešna.
Promene moraju biti dozvoljene, a zatim proverene, i moraju biti implementirane na kontrolisan
način. Sve promene moraju biti pregledane zbog uspešnosti i bilo koje akcije preduzete posle
implementacije.
Moraju postojati politike i procedure koje će kontrolisati autorizaciju i implementaciju hitnih
promena.
Slika 10 - Proces upravljanja uslugama
8. Proces izdavanja
8.1 Proces upravljanja izdanjima
Cilj je u isporuci, distribuciji i praćenju jedne ili više promena, njenom puštanju u radno
okruženje. Status frekvencija politike izdanja i tip izdanja mora biti dokumentovan i prihvaćen.
Pružaoci usluga moraju planirati puštanje servisa, sistema, softvera i hardvera. Planovi o tome
kako treba voditi puštanje moraju biti usvojeni i autorizovani od strane svih bitnih učesnika, kao
što su kupci, korisnici, osoblje operative i podrške. Proces mora uključiti način na koji će
puštanje biti vraćeno ili ukinuto ukoliko je neuspešno. Planovi treba da snime datume puštanja i
dostavljanja i u odnosu na pušteni zahtev za promenom, poznate greške i probleme. Proces
upravljanja izdanjima treba da dostavi odgovarajuću informaciju procesu upravljanja
incidentima. Zahtev za promenom treba da bude procenjen za svoj uticaj na planove izdanja
(puštanja). Procedure upravljanja izdanjima moraju uključiti obnavljanje i promene informacija
konfiguracije i snimaka promena. Urgentna izdanja moraju biti vođena prema definisanom
procesu koji je ulaz u proces upravljanja urgentnim promenama. Izdanje i distribucija moraju biti
dizajnirani i implementirani tako da je integritet hardvera i softvera održavan tokom instalacije,
obrade, pakovanja i isporuke. Treba meriti uspehe i neuspehe izdanja. Merenje treba da uključi
incidente koji se odnose na izdanja u periodu u kojem se prate izdanja. Analize treba da uključe
Visoka tehnička škola Kragujevac - Specijalističke studije /.skripta Upravljanje IT servisima
V01.2012 strana 67
procenu uticaja na poslove, IT operacije i resurse osoblja podrške, i treba da obezbede ulaz u
plan za poboljšanje usluga.
Slika 17- Internacionalni standard ISO/IEC 20000-1
Upravljanje IT servisima /.skripta Visoka tehnička škola Kragujevac - Specijalističke studije
V01.2012 strana 68
7.2 ISO/IEC 20000-2 - Dobra praksa za upravljanje IT uslugama
Sadržaj ISO/IEC 20000-2
Kao i ISO/IEC 20000-1, standard ISO/IEC 20000-2 sastoji se od deset istih sekcija:
1. Predmet i područje primene,
2. Termini i definicije,
3. Upravljanje sistemom,
4. Planiranje i implementacija upravljanja uslugama,
5. Planiranje i implementacija novim ili izmijenjenim uslugama,
6. Proces isporuke usluga,
7. Veze između procesa,
8. Procesi rešavanja problema,
9. Kontrolni procesi, i
10. Procesi puštanja usluge
1. Predmet i područje primene
ISO/IEC 20000 -2 predstavlja industrijsku jednoglasnost u kvalitetu standarda za procese
upravljanja IT uslugama. Ovi procesi upravljanja uslugama daju najbolje usluge kojima će se
zadovoljiti poslovne potrebe korisnika u dogovorenim nivoima resursa, tj. usluga koja je
profesionalna, isplativa i sa rizikom koji je razumljiv i upravljan.
ISO/IEC 20000 -2 preporučuje da pružaoci usluge treba da usvoje opštu terminologiju i više
saglasan pristup upravljanju uslugama. On daje opštu osnovu za poboljšanje usluga. Takođe,
obezbeđuje okosnicu za upotrebu dobavljačima predmeta upravljanja uslugama.
ISO/IEC 20000 -2 obezbeđuje vodič revizorima i nudi pomoć pružaocima usluga u planiranju
poboljšanja usluga.
2. Termini i definicije
Termini i definicije su dati u ISO/IEC 20000 -1.
3. Upravljanje sistemom
3.1. Odgovornost menadžmenta
Uloga u upravljanju je usvajanje procesa za osiguranje najbolje prakse i to je osnova za bilo kog
pružaoca usluge radi zadovoljenja zahteva u ISO/IEC 20000 -1. Da bi se osiguralo izvršenje
izvršilac na višem nivou mora biti indentifikovan kao odgovoran za planove upravljanja
uslugama. Ovaj izvršilac mora biti odgovoran za kranje izvršenje plana za upravljanje uslugama.
Izvršilac na višem nivou mora biti podržan od strane grupe koja donosi odluke sa dovoljnim
autoritetom da definiše politiku i nametne njihove odluke.
3.2. Zahtevi dokumentacije
Izvršilac na višem nivou mora osigurati da su dostupni za pregled politike, planovi i procedure
upravljanja uslugama, i bilo koja aktivnost koja se odnosi na to. Mnogo dokaza planiranja i
izvršenja upravljanja uslugama mora postojati u formi dokumentacije, koja može biti bilo koji
tip, forma ili medijum pogodan za njihovu upotrebu.
Dokumentacija mora biti zaštićena od oštećenja, kao na primer, loših uslova okruženja i
kompjuterske greške.
Visoka tehnička škola Kragujevac - Specijalističke studije /.skripta Upravljanje IT servisima
V01.2012 strana 69
3.3. Sposobnost, svesnost i trening
Cilj je u osiguranju da osoblje upravljanja uslugama bude kompetentno da zauzme svoju ulogu.
Osoblje koji obavlja posao u upravljanju uslugama mora biti kompetentno na osnovu
odgovarajuće obuke, treninga, sposobnosti i iskustva. Osoblje treba da bude trenirano u bitnim
aspektima upravljanja usluga (tj. kroz trening kurseve, samoobrazovanje, mentorski rad i
treniranje na poslu) i njihove sposobnosti timskog rada i vođenja bi trebalo razvijati. Hronološki
zapisi treninga bi trebalo da se održavaju za svakog ponaosob, zajedno sa opisima održanog
treninga. Za svo osoblje, pružalac usluge treba da pregleda svako individualno ostvarenje barem
godišnje i da preduzima odgovarajuće akcije.
4. Planiranje i implementacija upravljanja uslugama
4.1. Plan upravljanja uslugama
Cilj je u planiranju implementacije i isporuke upravljanja uslugama. Predmet i područje primene
upravljanja uslugama bi trebalo da bude definisano kao deo plana upravljanja uslugama. Složeni
planovi upravljanja uslugama mogu biti korišćeni kao deo jednog velikog plana ili programa.
Tamo gde je ovo slučaj podležući procesi upravljanja uslugama moraju biti konzistentni jedni sa
drugim.
4.2. Implementiranje upravljanja uslugama i pružanje usluga (Primena)
Cilj je u implementiranju ciljeva i planova upravljanja uslugama. Jednom implementirana usluga
i procesi upravljanja uslugama moraju biti održavani.
4.3. Praćenje, merenje i pregled (Provera)
Cilj je u praćenju, merenju i pregledu dostignuća ciljeva i planova upravljanja uslugama.
Pružalac usluge mora da planira i primenjuje praćenje, merenje, analize i preglede usluga,
procesa upravljanja uslugama i povezene sisteme.
4.4. Kontinuirano poboljšanje (Delovanje)
Cilj je u poboljšanju efektivnosti i efikasnosti isporuke u upravljanja uslugama.
4.4.1. Politika
Ispručioci usluga moraju razumeti da uvek postoji potencijal za efektivniju i ekikasniju isporuku
usluga. Mora postojati objavljena politika za kvalitet i poboljšanje usluga. Svi koji su uključeni u
upravljanje uslugama i poboljšanje usluga moraju biti svesni politike kvaliteta usluga i njene
personalne uloge na dostignuće ciljeva stavljenih u ovu politiku. Mora postojati efektivna veza
sa strukturom upravljanja pružaoca usluga, korisnika i dobavljača pružaoca usluga po pitanjima
koja se odnose na kvalitet i zahteve korisnika.
4.4.2. Planiranje poboljšanja usluga
Pružaoci usluga treba da usvoje planski i koordinaisani prisup poboljšanju usluga da bi
zadovoljili zahteve politike, sa svoje i sa perspektive korisnika. Pre implementiranja plana za
poboljšanje usluga, nivoi i kvalitet usluga moraju biti snimljeni kao osnova sa kojom se
poboljšanja mogu meriti. Stvarna poboljšanja se moraju porediti sa predviđenim poboljšanjima
da bi se procenila efektivnost promena. Pružaoci usluge treba da ohrabre svoje osoblje i
korisnike da daju predloge za poboljšanje usluga. Poboljšanje usluga treba da bude merljivo,
povezano sa poslovnim ciljevima i dokumentovano u planu. Poboljšanje usluga treba aktivno
upravljati i napredak treba pratiti u odnosu na formalno dogovorene ciljeve.
5. Planiranje i implementacija novih ili izmijenjenih usluga
Planiranje novih ili izmenjenih usluga mora uključiti pregled budžeta, postojećeg osoblja, posojećeg nivoa usluga,
SLAs i drugih ciljeva ili obaveza, postojećih procesa, procedura i dokumentacije upravljanja
Upravljanje IT servisima /.skripta Visoka tehnička škola Kragujevac - Specijalističke studije
V01.2012 strana 70
uslugama, predmet i područje primene upravljanja usluga, uključujući implementaciju procesa
upravljanja usluga. Sve promene usluga bi trebalo da se reflektuju u zapise upravljanja
promenama.
6. Proces isporuke usluga
6.1. Service Level Management (Upravljanje nivoom usluge)
6.1.1. Katalog usluga
Katalog usluga treba da definiše sve usluge. Može biti referenciran od SLA i treba da bude
korišćen da drži materijal uzet u obzir iz samog SLA. Katalog usluga treba da se održava i drži
ažurno.
6.1.2. Sporazumi o nivou usluga (Service Level Agreements – SLAs).
Usluge moraju biti formalno dokumentovane u sporazumu o nivou usluga (SLA). SLA mora biti
formalno autorizovan od strane viših predstavnika korisnika i pružalaca usluga. SLA mora biti
predmet upravljanja promenama, kao što je i usluga koju opisuje.
Poslovne potrebe korisnika moraju biti definisana i moć za sastav, strukturu i ciljeve SLA.
Ciljevi, na osnovu kojih usluga isporuke mora biti merena, mora biti definisana iz perspektive
korisnika. SLAs moraju uključiti samo odgovarajući podskup ciljeva da bi fokusirali pažnju na
najvažnije aspekte usluge.
6.1.3. Proces upravljanja nivoom usluga (SLM)
Glavne poslovne promene kroz, na primer, razvoj, poslovnu reorganizaciju i promenu zahteva
korisnika, mogu zahtevati da nivoi usluga budu prilagođeni, redefinisani ili čak privremeno
suspendovani. Proces SLM mora biti fleksibilan da bi prilagodio ove promene.
Proces SLM mora osigurati da pružaoci usluge ostanu fokusirani na korisnike kroz planiranje,
implementiranje, i upravljanje isporukom usluga.
6.2. Izveštavanje o uslugama
6.2.1. Politika
Zahtevi za izveštavanje o uslugama moraju biti dozvoljeni i snimljeni za korisnike i interno
upravljanje. Ukoliko postoje višestruki pružaoci usluge, dobavljači i poddobavljači izveštaji
treba da reflektuju odnose između dobavljača.
6.2.2. Svrha i provera kvaliteta u izveštajima o uslugama
Izveštaji o uslugama moraju biti blagovremeni, jasni, pouzdani i koncizni.
Oni moraju biti odgovarajući potrebama primalaca i pogodni da se upotrebe kao alat za
donošenje odluka.
6.3. Upravljanje kontinuitetom i raspoloživošću usluga
Zahtevi za kontinuitetom i raspoloživošću usluga moraju biti indentifikovani na osnovu
poslovnih prioriteta korisnika, sporazuma o nivou usluge i procenjenog rizika.
Upravljanje kontinuitetom i raspoloživošću usluga mora biti u saglasnosti sa osiguravanjem
održavanja dogovorenih nivoa usluga. Ovi zahtevi moraju imati glavni uticaj na akcije, trud i
lokaciju resursa radi dostizanja raspoloživosti usluga koje podržavaju njih.
Procesi za osiguravanje tog održavanja raspoloživosti moraju uključiti one elemente isporuke
usluga koji su pod kontrolom korisnika ili drugih pružaoca usluga.
6.4. Budžet i račun za IT usluge
Visoka tehnička škola Kragujevac - Specijalističke studije /.skripta Upravljanje IT servisima
V01.2012 strana 71
U praksi, mnogi pružaoci usluga naplaćuju za ovakve usluge. Međutim, sobzirom da je
naplaćivanje opcionalna aktivnost, nije pokrivena standardom. Pružaocima usluge je
preporučeno da ukoliko postoji naplaćivanje, mehanizam o tome mora biti potpuno definisan i
razumljiv za sve strane.
6.5. Upravljanje kapacitetom
Postojeći i očekivani poslovni zahtevi za uslugama moraju biti razumljivi u smislu šta posao
zahteva da bi osigurao njihovu isporuku svojim korisnicima.
Upravljanje kapacitetom bi trebalo da bude centralna tačka za svo dostizanje izlaza i kapaciteta.
Proces bi trebalo da obezbedi direktnu podršku razvoju novih i promenjenih usluga
obezbeđivanjem značajnih usluga.
6.6. Upravljanje bezbednošću informacija
Bezbednost informacija je rezultat sistema polisa i procedura napravljanih da indentifikuju,
kontrolišu i zaštite informacije i bilo koju opremu korišćenu u vezi sa njhovim smeštanjem,
prenosom i upotrebom.
7. Veze između procesa
Veze između procesa opisuju dva povezana aspekta upravljanja dobavljačima i upravljanje
poslovnim vezama. Ovaj standard se odnosi na ulogu pružaoca usluge, koji logično ispunjava
ulogu između dobavljača, isporuke dobara ili usluge pružaocu usluge, i korisnika koji dobija
uslugu.
I dobavljači i korisnici mogu biti interni ili eksterni u organizaciji pružaoca usluge. Eksterne
veze će biti formalizovane kroz ugovor. Interne veze će biti formalizovane putem usluge ili
internih sporazuma koji se često odnose na sporazum o nivou operacija.
8. Odlučujući procesi
8.1. Osnova
Ciljevi za odlučivanje treba da budu zasnovani na prioritetu. Prioritet treba da bude zasnovan na
uticaju i hitnosti. Uticaj treba da bude zasnovan po skali stvarne ili potencijalne štete na poslove
korisnika. Hitnost treba da bude zasnovana na osnovu vremena između otkrivanja problema ili
incidenta i vremena koja trpe poslovi korisnika.
8.2. Upravljanje incidentima
Upravljanje incidentima mora biti i proaktivni i rekativni proces, koji odgovara na incidente koji
imaju uticaj, ili potencijalno mogu uticati na uslugu, koncentrisano na obnavljanje usluge
korisnika, ne na utvrđivanje uzroka incidenta.
Proces upravljanja incidentima treba da uključi prijem poziva, snimanje, dodeljivanje prioriteta,
klasifikaciju, prvu liniju odluke ili prosleđivanje, razmatranje ciljeva zaštite, praćenje incidenta i
upravljanje životnim ciklusom, verifikacija incidenta i zatvaranje, prva linija veze sa korisnikom,
eskalacija.
8.3. Upravljanje problemom
Proces upravljanja problemom treba da istraži pozadinu uzroka incidenata.
Upravljanje problemom treba proaktivno da spreči ponavljanje incidenata ili poznatih grešaka
prema poslovnim zahtevima. Incidenti treba da budu klasifikovani da bi pomogli u utvrđivanju
uzroka problema. Klasifikacija može da odredi postojanje problema i promena.
Upravljanje IT servisima /.skripta Visoka tehnička škola Kragujevac - Specijalističke studije
V01.2012 strana 72
Kada istraga u upravljanju problemom indentifikuje koren uzroka incidenta i metod za njegovo
rešavanje, problem treba klasifikovati kao poznatu grešku. Poznata greška treba da bude
zatvorena tek nakon uspešnog rešavanja. Kada je koren uzroka indentifikovan, i donešena odluka
za njegovo rešavanje, izvršenje treba da bude izvedeno kroz proces upravljanja promenama.
9. Proces kontrole
9.1. Upravljanje konfiguracijom
Upravljanje konfiguracijom treba da bude planirano i implementirano sa upravljanjem
promenama i izdanjima da bi osiguralo da pružalac usluge može da efektivno upravlja svojim IT
resursima i konfiguracijom. Tačne informacije o konfiguraciji treba da budu dostupne radi
podrške planiranju i kontroli promena kada su nove i poboljšane usluge i sistemi pušteni i
distribuirani. Rezultat treba da bude efikasan sistem koji integriše proces konfiguracije pružalaca
usluge i njihovih korisnika i dobavljača, gde to odgovara.
Svi glavni skupovi i konfiguracije treba da budu sračunati i da imaju odgovorne menadžere koji
će osigurati da se održava odgovarajuća zaštita i kontrola, tj. da promene budu autorizovane pre
implementacije.
9.2. Upravljanje promenama
Procesi i procedure upravljanja promenama treba da osiguraju da promene imaju jasno definisan
i dokumentovan predmet i područje primene, da budu odobrene samo promene koje obezbeđuju
poslovne beneficije, da su promene raspoređene na osnovu prioriteta i rizika, da promene
konfiguracije mogu biti verifikovane kroz implementaciju promena, da vreme implementiranja
promena bude praćeno i poboljšano tamo gde je potrebno. Sve promene treba da budu
pregledane radi uspešnosti ili neupešnosti nakon implementacije i bilo koje poboljšanje treba da
bude snimljeno.
Visoka tehnička škola Kragujevac - Specijalističke studije /.skripta Upravljanje IT servisima
V01.2012 strana 73
Slika 18 - Internacionalni standard ISO/IEC 20000-2
10. Proces izdanja (puštanja)
Upravljanje izdanjima treba da koordiniše aktivnosti pružaoca usluge, više dobavljača i posla da
planira i isporuči izdanje kroz distribuirano okruženje. Dobro planiranje i upravljanje su od bitne
važnosti za paket i uspešnu distribuciju izdanja, i za upravljanje povezanih uticaja i rizika za
posao i IT. Izdanje značajnog informacionog sistema, infrastrukture, usluga i dokumentacije
mora biti planirano sa poslovima. Sva povezana obnavljanja dokumentacije mora biti uključena
u izdanje, tj. poslovne procese, dokumente podrške i sporazume o nivou usluga. Pružalac usluge
mora da osigura da i tehnički i netehnički aspekt izdanja budu uzeta u obzir. Sva izdanja moraju
biti obradiva i zaštićena od modifikacije. Samo odgovarajuće testirano i dozvoljeno izdanje može
biti prihvaćeno u stvarnom okruženju.
Upravljanje IT servisima /.skripta Visoka tehnička škola Kragujevac - Specijalističke studije
V01.2012 strana 74
7.3 ISO/IEC i ITIL
Oba standarda (mada ITIL ne predstavlja standard u pravom smislu) nisu konkurentni jedan
drugom, već se dopunjuju. Dok ISO/IEC 20000 određuje potrebe za upravljanje IT uslugama,
ITIL dokumenta najbolje prakse određuju za svaki pojedinačni proces upravljanja IT uslugama.
Izašla je nova verzija ITIL-a, nazvana ITIL Version 3 (ITIL V3) koja se sastoji iz 5 knjiga:
Stretegije,
Dizajn,
Tranzicija,
Operacija,
Poboljšanje.
Slika 19 - Veza između ITIL i ISO 20000
7.3.1 ITIL, ISO 20000 i BS15000 Korisničke grupe
Važnost kvaliteta IT usluga upravljanja postaje sve vidljiviji. To je oblast koja u modernim
oblastima zahteva jasan fokus i pažnju. Iz tog razloga se poslednjih godina prepoznaje i
profesionalna struktura podržava: ITIL. ITIL, IT Infrastructure Library donosi niz pogodnosti, te
se globalno koristi i prati.
Nedugo zatim, počeo je sa razvojem i standard: ISO 20000. Posebno je posvećen IT uslugama za
upravljanje, a obuhvata dva dela: ISO 20000-1 i ISO 20000-2. Izvorno je objavljen od strane BSI
kao BS15000 (deo 1 i 2).
7.4 Zašto ISO/IEC 20000
Razlog za pravljenje standarda ISO/IEC 20000 je bila mogućnost setrifikovanja Upravljanja IT
uslugama u kompanijama.
Relationship between ITIL and ISO 20000
Visoka tehnička škola Kragujevac - Specijalističke studije /.skripta Upravljanje IT servisima
V01.2012 strana 75
Cilj standarda ISO/IEC 20000 je u obezbeđivanju opštih preporuka za IT organizacije, koje
isporučuju interne ili eksterne usluge korisnicima.
Krajnji cilj ISO/IEC 20000 je da:
smanji operativnu izloženost riziku,
zadovolji ugovorene zahteve, i da
demonstrira kvalitet usluga.
Serija ISO/IEC 20000 ocrtava razliku između procesa najbolje prakse, koji su nezavisni od
organizacione forme ili veličine i imena i strukture organizacije. Serija ISO/IEC 20000 se odnosi
i na male i na velike pružaoce usluga, i zahtevi za procese najbolje prakse upravljanja uslugama
su nezavisni od organizacione forme pružaoca usluga.
Ovi procesi upravljanja uslugama daju najbolju uslugu za zadovoljenje poslovnih potreba
korisnika sa dogovorenim nivoom resursa, tj. usluga koja je profesionalna, jeftinija i sa rizikom
koji je razumljiv i upravljan.
7.4.1 Kako ISO/IEC 20000 sertifikuje procese u organizaciji
Slika 20 - ISO/IEC 20000 ček lista
Pregled ISO/IEC 15000 ili 20000 je skoro isti. Prvo postoji predpregled gde je diskutovano o
predmetu i području primene sertifikaije i sadašnjeg sistema. Sledeći korak je provera
dokumentacije, gde je slaganje sa standardom dokazano. Sledeće, u pregledu sertifikaicje su
dokumentovani procesi upravljanja uslugama. Ako su svi nalazi pozitivni za tri godine biće
izložen sertifikaciji. Svake godine inspekcija dokazuje pridržavanje definisanih procesa. Na
kraju sve tri godine zahtevanih pregleda bivaju ispunjeni.
Upravljanje IT servisima /.skripta Visoka tehnička škola Kragujevac - Specijalističke studije
V01.2012 strana 76
7.4.2 Ček lista
ISO 20000 Implementation Checklist
Area and
Phase Document Status Notes
Requirements for Management System
Management Responsibility
Documentation Requirements
Competence, Awareness and Training
Planning and Implementing Service management
Plan Service Management (Plan)
Implement Service Management and Provide the Services (Do)
Monitoring, measuring and reviewing (Check)
Continual Improvement (Act)
Policy
Management of Improvements
Activities
Planning and Implementing New or Changed Services
Service Delivery Process
Service Level Management
Service Reporting
Service Continuity and Availability Managemnet
Budgeting and Accounting for IT Services
Capacity Management
Relationship Process
General
Business Relationship Management
Supplier Management
Resolution Processes
Background
Incident Management
Problem Management
Control Processes
Configuration Management
Change Management
Release
Process
Release Management PRocess
Visoka tehnička škola Kragujevac - Specijalističke studije /.skripta Upravljanje IT servisima
V01.2012 strana 77
Slika 21 - Izgled Sertifikata
Upravljanje IT servisima /.skripta Visoka tehnička škola Kragujevac - Specijalističke studije
V01.2012 strana 78
7.5 Prednosti implementacije ISO/IEC 20000
Implemetacija ISO/IEC 20000 donosi sa sobom mnogo prednosti i beneficija. Ovo je naravno
različito od organizacije do organizacije. Međutim, sledeća lista je dobar primer opštih rezultata:
svrstavanje poslovne i strategije usluga informacionih tehnologija,
pravljenje opšteg okvira za postojeće projekte poboljšanja usluga,
obezbeđuje tip poređenja sa najboljom praksom,
pravi prednost poređenja kroz promociju postojećih usluga,
zahtevajući posedovanje i odgovornosti pravi progresivnu kulturu,
podržava unutrašnje promene pružaoca usluga i osoblja kroz prednost kreiranja internih
operativnih procesa,
smanjenje rizika i troškova eksternih primaoca usluge,
kroz kreiranje pristupa posojećeg standarda, nameće glavne organizacione promene,
pojačava reputaciju i percepciju,
fundamantalna promena na proaktivni pre nego reaktivni proces,
poboljšane veze između različitih odseka kroz bolju definiciju i jasnije termine
odgovornosti i ciljeva,
pravljenje stabilnog okvira i za treniranje resursa i za automatsko upravljanje uslugama.
7.6 Nadgradnja standarda ISO/IEC 20000 ISO/IEC TC 1/SC 7/WG 25
Godine 1989 britanski odbor Instituta za standarde (BSI) za potrebe industrije, prvi je objavio
pravila ponašanja u oblasti upravljanja uslugama. A uskoro su pokazali da su postojeći standardi
usklađeni sa najboljom praksom saveta u Velikoj Britaniji, prikupljenih u knjizi najboljih praksi
IT, više poznat kao ITIL (IT Infrastructure Library), koja se nalazi u sklopu prakse za upravljanje
usluga informacionih tehnologija. Koordinacija je razvoj na području IT usluge, ISO/IEC 20000,
Informatika - Upravljanje uslugama, uticaj.
Godine 2000 Britanski Institut za standarde izdao je prvi specifikaciju za certifikaciju revizije
upravljanja IT uslugama, BS 15000. Na osnovu podataka dobijenih od autora dobitak od prvih
korisnika, sledi specifikacija izdavanja drugog dokumenta, ovog puta standardni IT service
management system.
Uskoro sledi brzo ispitivanje oba dela BS 15000, te je u decembru 2005, odbor ISO / IEC SC 7
(Slika 14.) izdao je prva dva dela međunarodnog standarda ISO / IEC 20000-1 i ISO / IEC
20000-2.
Visoka tehnička škola Kragujevac - Specijalističke studije /.skripta Upravljanje IT servisima
V01.2012 strana 79
Slika 22 - Gde spada ISO / IEC 20000?
7.7 Veze između standarda?
ITIL je okvir i najboljih praksi se najčešće koristi za pristup upravljanju IT uslugama na svet.
Pripremili Kancelarija Vlade Velike Britanije Commerce (OGC). Danas se koristi uglavnom u
privatnom sektoru u preko 40 zemalja širom sveta. Često čujemo mišljenje da standard ISO /
IEC 20000-1 predstavlja suštinu "obaveze" ITIL prakse. Primeri su pozivnice tender, koji u
prošlosti uključuje preporuke za korišćenje ITIL najbolje prakse, danas umesto toga, sadrže
zahteve za izdavanje certifikata, u skladu sa ISO / IEC 20000. ITIL i ISO / IEC prikazane su na
slici 15.
Slika 23 - Veze između standarda
1. deo – Specifikacija obaveznih zahteva
2. deo – Saveti o pravilima ponašanja iz
prvog dela standarda
Detaljne informacije stručnjaka o
najboljim praksama
Koristiti
Unutrašnja politika, procesi i procedure
Upravljanje IT servisima /.skripta Visoka tehnička škola Kragujevac - Specijalističke studije
V01.2012 strana 80
Standard ISO / IEC 20000 iz zbirke ITIL - Verzija 2 nije u potpunosti usklađena, naročito, ISO/
IEC 20000-1:2005, Informatika - Upravljanje uslugama - 1 deo: Specifikacija (ISO / IEC 20000-
1:2005 Information technology - Service management - Part 1: Specification) zapravo
specifikaciji koja pruža najbolju praksu, tj. što će biti postignuto, a ITIL komplet daje smernice o
tome kako doći do željenog cilja.
Uprkos nekim drugim razlikama koje su posledica prirode pripreme dokumenata i uslovi
njihovog objavljivanja, između korisnika ISO / IEC 20000 standarda se odnosi na ITIL komplet.
Standard ISO / IEC 20000 je pripremljen tako da je manje obavezujuć po pitanju, KAKO do
željenog cilja. Kao dokument ostaje koristan za široki spektar organizacija bez obzira na njihovu
vrstu ili veličinu.
7.7.1 Certifikacija revizije
Kao odgovor na potrebe i zahteve industrije, Forum za upravljanje IT uslugama (IT Service
Management Forum - itSMF) je 2003. godine, napravio šemu za registraciju akreditovanih
certifikacionih tela koja sprovode reviziju u skladu sa British Standard BS 15000-1. Danas se
certifikacione kuće u kontekstu sa tom šemom ocenjuju po međunarodnom standardu ISO / IEC
20000-1.
itSMF je globalna, nezavisna, međunarodno priznata neprofitna organizacija koja brine za
područje upravljanja IT uslugama. Ona se sastoji od više 40 lokalnih službi, koje deluju pod
okriljem međunarodnih organizacija itSMF International. ItSMF članovi foruma su aktivno
uključeni u razvijanje i promovisanje najbolje prakse i standarda u upravljanju IT uslugama, kao
što su već pomenute zbirke ITIL i ISO/IEC 20000.
ItSMF program je takođe kompatibilan sa smernicama za procenu sistema upravljanja u okviru
Međunarodne akreditacije Forum (IAF). Ove smernice su napravljene na osnovu Vodiča 62, ali
njihovo prilagođavanje je ka standardu ISO/IEC 17021:2006, ocenjivanje usklađenosti - Zahtevi
za tela koja procenjivanje i certifikaciju sistema upravljanja (ISO/IEC 17021:2006 ocenjivanje
usklađenosti - Zahtevi organa za reviziju i certifikaciju sistema upravljanja). Šemom je
registrovano više od 20 certifikacionih tela koju vode revizori i konsultanti obučeni za itSMF
forum.
Članovi Foruma itSMF aktivno podržavaju proveru i overu akreditovanja svojih registrovanih
vlasti prema nacionalnim akreditacionim organima, kao što su British Accreditation Usluga
UKAS. Članovi Foruma učestvuju u razgovorima sa Međunarodnim akreditacije Forum (IAF).
7.7.2 Uticaj ISO / IEC 20000
Upravljanje uslugama (i ISO / IEC 20000) pokriva područje pružanja usluga, kao i obim usluge
podrške, koji čine najveći deo ukupnog troška vlasništva (ukupni trošak Ounership - TCO).
Dakle, odluku o primeni najbolje prakse upravljanja, usluge poboljšanja poslovnih performansi,
a ne samo na nivou pojedinačnih organizacija, nego na celu državu, jer to može značajno da
utiče na bruto domaći proizvod, što je presedan privredne aktivnosti neke zemlje.
Ovo dodatno naglašava važnost poboljšanja u upravljanju uslugama, koji može biti i 50% niži na
troškove jedinice u aktivnostima kao što je spašavanje i otklanjanje, uvođenje greške ili
promene.
To je potencijal za poboljšanje usluga, a smanjenje troškova su ubrzani porast usvajanja ISO/IEC
20000.
U većini organizacija, koje su ranije procenile British Standard BS 15000, tranzicija u
ISO/IEC 20000 odvija se u kontekstu redovne recenzije. Takođe, ISO/IEC 20000 je usvojila niz
Visoka tehnička škola Kragujevac - Specijalističke studije /.skripta Upravljanje IT servisima
V01.2012 strana 81
novih organizacija. Neki od standarda za upravljanje IT usluga zainteresovani su za rezultat
pravila ili propisa koje čekaju na međunarodnom standardu.
Od nastanka BS 15000 je uvek na listi najbolje prodaje BSI British Standards, do danas, u skladu
sa ISO/IEC 20000 certifikovano je oko 300 organizacija.
Certifikacija itSMF foruma ili bilo koje druge šeme, široko je rasprostranjena u celom svetu.
Neke organizacije su odabrale diskreciju u "proširiti obim ISO 9001:2000" (za proširenje obima
ISO 9001:2000), u obim upisa se primenjuje na organizacije u skladu sa ISO/IEC 20000.
Standard ISO/IEC 20000 je konstanta na listi najbolje prodajne norme u obe Međunarodne
organizacije za standardizaciju (ISO) kao i u mnogim nacionalnim standardima. Prve godine
nakon objavljivanja u Engleskoj je prodato oko 3.000 primeraka ISO/IEC 20000-1. Čak je i
prodaja Drugog dela standardna, ISO/IEC 20000-2, Informacije Tehnologija - Upravljanje
uslugama - 2 deo: Kodeks ponašanja (ISO/IEC 20000-2 Informatika - Service management - Part
2: Code of practice), na istom nivou. Veliki broj izdanja i prodaje su još uvek nacionalno
vlasništvo, prevodi standarda mogu se opravdano očekivati u budućnosti.
U velikoj meri popularnost može biti, sertifikovanje revizija, obrazovanja i osposobljavanja
odnosa na međuodnos između standardna i zbirke ITIL. U stvari, činjenica je da su itSMF i ITIL
maksimalno doprinijeli da je sada standard ISO/IEC 20000, čak veće tržište od svog rethodnika,
nekad BS 15000.
Popularnost standarda je pokrenula razvoj obrazovanja i programa obuke za revizore,
konsultanata i stručnjaka koji aktivno pripremaju organizacije širom sveta. Među najaktivnijima
u ovom području su i Zavod za ispitivanje Informacionih Nauka (EXIM), Information Systems
Ispitni odbor (ISEB), Grupa APM, Međunarodni registar ovlašćenih auditora (IRCA) i neke
druge komercijalne obrazovne organizacije. Obrazovanje, obuka i ispiti osim engleskog su već
dostupne u drugim jezicima. Na primer, IRCA je pokrenula program za sertifikovanje revizora
za ISO/IEC 20000 u saradnji sa japanskom organizacijom Japan Information Processing
Development Corporation (JIPDEC).
Brzi razvoj u odnosu na standard ISO/IEC 20000 u budućnosti možemo očekivati veću
ravnotežu između perioda stabilnosti za korisnike i standardne, predanost prevodioca poboljšanju
standarda.
7.7.3 Novi ISO/IEC 20000-3
Radna grupa WG 25 pripremila je nacrt za novi standard ISO/IEC 20000-3, koji je trenutno na
odobravanju kod poslanika u pododboru SC 7. U ovom trećem delu je standard ISO/IEC 20000,
smernice davaoca usluga u vezi sa zahtevom, određivanje i postavljanje izjave o aplikacija.
Radna grupa je pripremila standardni set dokumenata iz serije BS 15000, na osnovu praktičnih
iskustava stečenih tokom sprovođenja programa i poboljšanja usluga, certifikacije revizija, i na
osnovu materijala i informacija navedenih od strane itSMF.
Standard ISO/IEC 20000-3 uglavnom sadrži praktične primere koji pokazuju korisnost,
određivanje oblasti i izjave u vezi određivanja oblasti. Neki jednostavni primeri prikazani su na
slici 16.
Upravljanje IT servisima /.skripta Visoka tehnička škola Kragujevac - Specijalističke studije
V01.2012 strana 82
Slika 24 - Primeri podešavanja opsega
Za pripremu tih novih pravila ponašanja pokreću se grupe pitanja, koje su više nego u vezi sa
bilo kojim drugim aspektom standarda ISO/IEC 20000 koji je u vezi sa zahtevima, određivanjem
oblasti, korišćenjem usluge upravljanja u odnosu na obim izveštaja. Uloga svakog dela standarda
ISO/IEC 20000 je prikazano na slici 17.
Glavni dobavljač Dobavljač
Dobavljač Vodeći dobavljač
Podizvođač Podizvođač Podizvođač
Podizvođač Podizvođač Podizvođač
Strana A
Spoljnih usluga
(certifikovan po ISO/IEC
20000)
Internih usluga (certifikovan
po ISO/IEC 20000)
Strana B
Visoka tehnička škola Kragujevac - Specijalističke studije /.skripta Upravljanje IT servisima
V01.2012 strana 83
Slika 25 - Gde spada ISO/IEC 20000-3
Članovi radne grupe WG 25 trenutno ne planiraju standardnu šemu certifikacije, odnosno
smernice za ocenu i razmatranje da se podaci u ISO / IEC 20000-3 ne bi duplirati sa sadržajem
publikacije Međunarodne akreditacije Forum (IAF), ili ISO Odbora za ocenjivanje usklađenosti
(CASCO).
Grupa 25 WG je odlučila da Forum IAF pomogne u sprovođenju revizije standarda ISO/IEC
20000-1. IAF članovi takođe su članovi radne grupe WG 25.
7.7.4 Treće izdanje ITILa
Program razvoja novog ITIL-a temelji se na osnovu mišljenja prikupljenih sa konsultacija o
upravljanju usluga u mnogim zemljama sveta. Povezanost između prakse ITIL podržava
standarde OGC. Treće izdanje zbirke pod uslovom da se poštuje sporazum o bezbednosti
informacija, javno otkriva pet koraka životnog ciklusa upravljanja uslugama:
Strategija za uslugu (usluga strategija),
Planiranje usluga (usluga oblikovanje),
Prodiranje usluga (usluga tranzicije),
Operation usluge (service operation)
Kontinuirano unapređivanje usluga (kontinuiranih poboljšanja usluga).
1. deo
2. deo 3. deo
Instrukcija na osnovu uslova
Interpretacija
prvog dela
Korisnost -
područja
IAF Uputstvo za
ISO/IEC vodeći GZ
ISO/IEC
vodeći
Zahtevi
Upravljanje IT servisima /.skripta Visoka tehnička škola Kragujevac - Specijalističke studije
V01.2012 strana 84
Treće izdanje ITIL pokriva angažman manadžementa, odgovornosti, prioriteta, politike i tekućih
poboljšanja, koje su od ključnog značaja za sve standarde za upravljanje sistemom. Od ovog
izdanja se ne očekuje da značajno utiče na tumačenje i primenu ISO/IEC 20000 ili u vezi
uverenja, sertifikacionih šema ili obuka i kvalifikacije. Međutim, prema brojnim korisnicima
ITIL praksi se očekuje da razlika između dva seta dokumenata bude u budućnosti predmet
rasprave živo.
7.7.5 Poboljšanja prvog i drugog dela standardna ISO/IEC 20000
Budući da je standard BS 15000 od 2002 godini, u skladu sa standardom ISO 9001, tako da je
razumevanje da ono što je potrebno za efikasan sistem upravljanja znatno promenjeno. Prednosti
integrisanog sistema upravljanja su početne korekcije ISO/IEC 20000-1, što je važno jer je
većina revizije sprovedena u kombinaciji sa procenom ISO 9001 ili ISO/IEC 27001.
Sva poboljšanja u ISO/IEC 20000-2 su sačuvana za kasniji period, kada bude jasno koje
promene su potrebne ISO/IEC 20000-1.
7.7.6 Usklađivanje normi i ISO/IEC 20000
Većina prepiski, koja se odvija između članova radne grupe WG 25, povezana je sa programom
pododbora SC 7 za usklađivanje serije ISO/IEC 20000. Iako je jasno da je generalno
koordinirano lečenje IT standardima, imaju prednosti celokupnog IT sektora, ali za sada ne
postoji konsenzus o tome šta zapravo, to znači za ISO/IEC 20000. Polja koordinacije koja su
trenutno predmet pregovora, prikazane su na slici 18. To uključuje aproksimaciju ISO/IEC
20000 i ISO 9000 koji su u vezi sa standardom ISO/IEC 20000 i niz bezbedonosnih IT
koordinacija terminologije u standardima i dokumenata najboljih praksi i koordinacija ISO/IEC
20000 i standarda za tehnologiju i softverskih sistema, pripremljen od strane pododbora SC 7.
Radna grupa WG 25, bavi se rezultatima studije pododbora SC 7, standardima upravljanja
informacija i telekomunikacionih tehnologija. Usklađivanje normi pod SC 7 je najbolje opisao
predavač pododbora Francois Coallier, koji je izjavio: "... koordinaciju procesa, koja je počela
sa ISO/IEC 20000, je dvosmerna ulica u /.../ Nadamo se saradnji i pomoći svih koji rade u
oblasti IKT i njihovog doprinosa standardizacije našeg rada - kao što mi kao stručnjaci
pomažemo drugim projektima".
Iz njegovih reči, vidi se izazov suočavanja pododbora SC 7 pri koordinaciji standarda za
originalno odvojena područja tehnologije i planiranja sistema. To takođe odražava kompleksnost
koordinacije standarda, koji se razlikuju u pristupima, kao ISO/IEC 20000 u odnosu na ISO/IEC
12207, ISO/IEC 15288 i ISO/IEC 15504.
Visoka tehnička škola Kragujevac - Specijalističke studije /.skripta Upravljanje IT servisima
V01.2012 strana 85
Slika 26 - Koordinacija: veliki potencijal i pregled
Budući da je ISO/IEC 20000 i ISO 9001 u skladu jedno sa drugim, na sličan način rešavaju
odgovornosti vođstva i kontinuirana poboljšanja. ISO/IEC 20000 takođe sadrži i principe
određujući šta treba postići, a daje relativno malo zahteva o tome kako je usluga učinjena.
Pronalazači su za ovaj pristup, dakle, odlučili kako bi davaocima usluga dali priliku da se
prilagode njihovim najboljim praksama, okolnostima i potrebama. Fleksibilnost na pitanje kako
bi se postigla usklađenost sa ISO/IEC 20000, takođe znači da je reč o primeni standardna.
Nasuprot tome, u nekim standardima pod pokroviteljstvom SC 7, na primer, u ISO/IEC 12207 i
ISO/IEC 15288, isporučivanje zahteva više krutosti. Ovi standardi, na primer, pažljivo polažu
broj aktivnosti / zadataka za svaki postupak. Zahtevi se uglavnom odnose na pitanje, kako / na
koji način, za svaki postupak, a koliko / kako značajno više propisan kao u ISO / IEC 20000.
Razvoj ISO/IEC 20000 je takođe važan uticaj na terminologiju u standardima i drugim
dokumentima najbolje prakse. BS 15000 pronalažači su namerno izbegavali korišćenje
specifičnih izraza; oba standardna sadrže samo 15 specifičnim uslovima, što je neobično za ovu
vrstu dokumenta.
Umesto specifičnih tehničkih uslova pripremaju ISO/IEC 20000 pojmove koji se koriste, čije
značenje se lako može naći u opštem Engleskom softveru. Analizom brzog „lečenja” BS 15000
pokazala je da je razlika u izrađu ISO/IEC 20000 i ostalih standarda relativno mala. Međutim,
ipak postoje neke odredbe za koje se veruje da impliciraju značajne razlike između dokumenata.
Zadaci radne grupe WG 25 je takođe jedna modernizacija mapiranja pojmova u ISO/IEC 20000 i
ostalih standarda koje je razvio pododbor SC 7 i serija ISO 9000 i ISO/IEC 27000.
Mapiranje je takođe privremena promena stope pre stvarne promene u standardima pod
pokroviteljstvom SC 7, kartiranje može takođe postati deo standarda ISO/IEC 20000.
Tehnologija softvera i usluga
Upravljanje IT servisima /.skripta Visoka tehnička škola Kragujevac - Specijalističke studije
V01.2012 strana 86
8 Zaključak
U ovoj skripti nalaze se odabrane tehnike i standardi ITSM.
Neka poglavlja su obavezna literatura za polaganje prednemeta „Upravlčjanje IT Uslugama“ na
specijalistilkim studijama, smer Informatika, Visoke tehničke škole u Kragujevcu, dok su ostala
poglavlja prikazana kao dodatno štivo i praktični saveti profesionalcima u praktičnom radu.
Bilo koja aktivnost u organizaciji mora biti u skladu sa kompletnom strategijom korporacije i
upravljanje servisima nije izuzetak. Unutar upravljanja servisa, sedam različitih disciplina
moraju se sumarizovati
Slika 27 - Menadžment servisa
Stateško upravljanje servisima obezbeđuje važnu povratnu vezu za korporativnu strategiju i za
više tehnički fokusirane servisne sredine nazad do IT strategije. Ova veza je bidirekciona, npr.
korporativna strategija je glavni upravljač dizajna servisnih strategija. Štaviše, može se takođe
videti neverovatne mogućnosti servisa koji inspirišu revizije korporativne strategije. (npr
potencijal za globalizaciju tržišta) i dovesti do novih poslovnih servisno orijentisanih modela.
Servisna arhitektura može biti viđena kao sumari korporativne delatnosti. Kao takva obezbeđuje
esencijalnu vezu između artikulisane strategije i detaljnijih usluga. Servisne arhitekture se
moraju uključiti u veće enterprajz arhitekture. Strateško upravljanje servisima definiše ambicije
za servisno baziranim pristupom za organizovanje. Takođe uključuje strateško posmatranje
svakog servisa, što obezbeđuje vrednosne ulaze u upravljanje servisima i identifikaciju servisa
koje bi trebalo gasiti (ili bi takođe trebalo integrisati). Strateški pristup zahteva adresiranje
prolaz i strateško sinhronizovanje servisa baziranih na poslovnom modelu.
Upravljanje servisima je posao definisanja rola, odgovornosti, polisa i posle svega upravljanje
odlukama kao deo upravljanja poslovnim servisima. Odgovornosti mogu da se izvedu iz
zadataka kako evolviraju kao deo životnog ciklusa servisa Ovi zadaci moraju biti alocirani
Visoka tehnička škola Kragujevac - Specijalističke studije /.skripta Upravljanje IT servisima
V01.2012 strana 87
rolama baziranih na sličnosti i zahtevanim znanjima i iskustvima. Takve role će proširiti već
familijarne role, ali će takođe dodati i nekoliko novih rola organizaciji (npr. servisni arhitekta,
servisni bibliotekar...) Zahtevi svake role se konsolidišu i formiraju esencijalni ulaz za opise
poslova. Procesno orijentisana definicija odgovornosti definiše upravljanje odlukama koji utišu
na sve servisne managment poslove. Usluga upravljanja treba takođe i da obezbedi nadležna
organizaciona tela u skladu sa definisanim procesima donošenja odluka.
Upravljajnje obuhvata i podsticajne nagrade koje su od značaja da se ohrabri na primer servis
koji se može ponovo upotrebiti.
Esencijalna komponenta strateške srane poslovnog managementa servisa je portfolio servisni
menadžment. Servisni portfolio se sastoji od dobro definisanog skupa usluga (npr HR usluge ili
sve usluge koje se nude određenoj Portfolio menadžment u servisima explicitno uzima u obzir
sve zahteve upravljanja velikog seta servisa. Jednom kad se relevantni servisi konsoliduju u
jednom portfoliu. Portfolio servisni managment podržava kanalisanje servisno baziranih
investicija kroz komarativnu analizu servisa i baziranu na definisanim normativnim strategijama.
Ultimativno vizuelizovano u formi dvo ili tro dimenzionih servisnih portfolia, kao što bi analiza
mogla, na primer da identifikuje servise od visokog strateškog značaja ali slabih performansi.
Servisni portfolio bi takođe uključio servise koji još nisu urađeni već samo postoje kao ideje.
Sve u svemu, servisni portfolio menadžment je poravnat sa delovima aktivnosti iz faze servisne
analize kao deo životnog ciklusa servisa. Izvodljivosti od inicijalnih ideja za servise moraju se
anlizirati da bi se donela odluka o alociranju resursa da se te ideje mogu realizovati u okviru
celokupnog servisnog portfolia. Zajedno sa uvođenjem menadžmenta portfolia servisa kao
discipline, vidimo potrebu nove uloge Servisnog Portfolio menadžera. Ključna disciplina
Servisnog portfolio menadžmenta je menadžment "pakovanja! servisa koji se bavi
problematikom identifikovanja servisa koji bi se mogli zajedno upakovati u servisne celine.
Pored tehničkih i konceptualnih izazova menadžerski poslovi postoje zbog prepoznavanjea i
identifikovanja paketa usluga koji će dovesti do efikasnije i strateški balansiranijih novih
agregacija. Ovo zahteva novu generaciju "mogao bi biti servis paket" bazirano na zajedničkim
svojstvima servisa. Npr treba razmisliti o spajanju servisa koji se daju istoj grupi kupaca ili na
istoj lokaciji). Ovi tako generisani kandidati za nove servisne grupe (pakete) moraju da se ocene
kroz razne dimenzije (ekonomske, rizici, tehničke) tako da se kandidati za servisne pakete mogu
izvesti.
Menadžment mogućnosti servisa pretstavlja dopunu menadžmentu portfolia. Dok servisni
portfolio menadžment se fokusira na postojećim i ne postojećim servisima, menadžment
mogućnosti servisa se fokusira na mogućnosti koje su potrebne da se obezbedi i koriste trenutni i
budući servisi, servisne vrednosne mogućnosti, mogućnosti konstuisanja servisa, organizaciona
kulura, metode, veštine... Različiti nivoi zrelosti mogu se identifikovati za svaki od mogućih
nivoa što vodi do modela zrelosti servisnih mogućnosti. Kao deo menadžmenta mogućnosti
servisa različite strategije vezane za specifične nivoe zrelosti moraju biti definisane. Svako
povećanje zrelosti mora biti poravnato sa faktorom mogućnosti da bi se obezbedio ekonomski
značaj. Takve normativne strategije moraju voditi organizaciju u dosezanju sledećeg nivoa
zrelosti.
Menadžment servisnih inovacija pokriva sve aktivnosti vezene za kreaciju sasvim novih
servisa ili radikalno unapređivanje postojećih servisa. Ova aktivnost je blisko vezana za
menadžment portfolia servisa, gde su potrebe i mogućnosti za inovacije identifikovane i
komparativno proverene. Inovacije u servisima takođe uključuju angažovanje trećih lica bilo u
formi intenzivnog i veoma selektivnog partnerstva ili u formi otvorenih inovacija sa velikim
skupom nepoznatih lica (Web 2.0) U dotaku ovom "spolja-ka unutra pogledu", menadžment
inovacija u servisima može takođe uključiti i pogled "iznutra ka van" koji je u službi ideja koje
se prodaju trećim licima (komercijalizacija servisa).
Upravljanje IT servisima /.skripta Visoka tehnička škola Kragujevac - Specijalističke studije
V01.2012 strana 88
Upravljanje performansama servisa stara se o analitičkoj strani Upravljanja Servisom
Poslovanja. U upravljanju performansama servisa svi relevantni kvantitativni i kvalitativni
podaci koji opisuju servise performansi iz više aspekata se konsoliduju, agregiraju, vrednuju i
distribuiraju. U ovoj slučaju pruža značajan doprinos za usluge strategije poslovanja, upravljanje
servisom portfolia i upravljanje kvalitetom usluga. Agregatni podaci su takodje imtegrisani
ukupnim korporativnim performansama sistema. Na osnovu pokazatelja i zvučnog razumevanja
uzročno-posledične veze, rana upozorenja se mogu generisati. Operativni servis faza sa životnim
ciklusom servisa je najvažniji provajder relevantnih informacija za poslove upravljanja
performansama. Upravljanje kvalitetom usluga pruža vazne servisne atribute koji zaslužuju da se
mere u pogledu karakteristika kvaliteta usluga.
Servis poštovanja i upravljanja rizicima obuhvata sve poslove u vezi sa zahtevom za
projektovanje, isporuku i potrošnju usluga nije vodjen samo performansama ciljeva ali takodje
ima u skladu sa zakonskim zahtevima i dalja ograničenja. Kao takva, relevantna ograničenja
moraju da budu identifikovana i upravljanje servisima treba da se procenjuje u skladu sa
definisanim zahtevima. Posebni izazovi korišćenja upravljanja saglasnostima su skalabilnost i
heterogenost koji proizilaze iz potencijalno globalnih pružanja usluga.
Upravljanje servisom relacija
Upravljanje poslovnim servisom u većini slučajeva nije čisto unutrašnje upravljenje disciplinama
ali se oslanja na efikasnost odnosa sa spoljim partnerima, uglavnom kupcima i dobavljačima
(slika 5). Bitno je kada su organizacije struktuirane kao uslužne jedinice potrošnje i pružanja
servisa od drugog, takodje se odnosi na upravljanje odnosima sa kupcima i dobavljačima.
Upravljanje servisom dobavljača obuhvata sve poslove dobavljača koji se odnose na
provajdere usluga. Dok će operacione aktivnosti biti pokrivene u velikoj meri kao deo službe
upravljanja životnim ciklusom, upravljanje servisom dobavljača uglavnom će se baviti
strateškim pitanjima kao što su strateška partnerstva i pravljenje ili kupovina odluka. postoji jaka
veza izmedju upravljanja servisom životnog ciklusa i servisom kupovine.
Upravljanje korisničkim servisom je odgovarajuća aktivnost na strani tražnje.
Slika 28 - Uspostavljanje servisa
Efektivno upravljanje životnim ciklusom servisa je zavisno od tri sledeće discipline:
Visoka tehnička škola Kragujevac - Specijalističke studije /.skripta Upravljanje IT servisima
V01.2012 strana 89
Upravljanje servisom kvaliteta posvećen je pouzdanoj definiciji perceptualnog ili
sadašnjegservisa kvaliteta (pogledati SERVQUAL). Zasnovan na spoljašnim i unutrašnjim
potrebama kvaliteta, odgovarajuće definicije kvaliteta moraju da budu izvedene i njihov značaj
mora biti potvrdjen uključujući servise potrošača. Shodno tome Service quality management
zahteva sposobnost da prevede zahteve u metriku kvaliteta. Ove metrike moraju da budu
redovno merene, ocenjivane. Postoji jaka veza sa Service Innovation Managemet i service
Analysis ind Design kao uslugom kvaliteta koja zahteva reviziju
Upravljanje servisom glavnih podataka je posvećen upravljanju opisa usluga u vidu usluga
master zapisa koji se pravilno čuvaju u bazi podataka kao i sva organizaciona sredstva. Atributi
servisa glavnih zapisa moraju da pokrivaju širok spektar poslovnih i tehničkih kriterijuma a
može biti grupisan u grupe atributa. U odsustvu široko prihvaćenog standarda za specifikaciju
usluga, mnoge organizacije su trenutno su razvile njihove lični servise za opis framework-a.
Referentna tačka za takav opis servisa je obezbedjen od Universal Service Description
Language (USDL). Ukratko, Service Master Data Management se bavi svim zahtevima podataka
kroz ceo ciklus servisa.
Upravljanje tehnološkim servisima snima sve zahteve softverski uspešnog Business Service
Management. Ovo uključuje tehnološke zahteve kao što su standardizacija ili interfejs za
upravljanje uslugama, odnosno rešavanja pitanja interoperabilnosti. Service Technology
Management zahteva stalnu procenu relevantnog tržišta razvoja i evaluacije usluga i usvajanje
standarda. Kao takav Service Technology Management obezbeđuje tehničke mogućnosti koje su
potrebne za uspešno izvršenje Service Lifecycle Management
Upravljane poslovnim servisom je jak motiv za uspostavljanje zrele menadžment discipline u
vezi sa uslugama kao korporativne imovine kako bi se obezbedilo da tržišni potencijal i
tehnološke mogućnosti servisno usmerenog pristupa budu pretvorena u ekonomski održiv uspeh.
Upravljanje IT servisima /.skripta Visoka tehnička škola Kragujevac - Specijalističke studije
V01.2012 strana 90
Sveobuhvatnost Business Service Management Framework jasno artikuliše obim aktivnosti koje
treba da budu adresirane. Predloženi Business Service Management Framework može pružiti
referencu modela za razvoj mogućnosti iskorišćenja zajedničkog odnosa izmedju biznis
usmerenog i više tehnički usmerenog koncepta usluga. Predloženi okvir ima potencijal da vodi
identifikaciju onih disciplina koje treba rešiti za sholističku i sveobuhvatnu uslugu upravljanja.
Trenutni i budući rad na projektu Business Service Management će biti posvećen razvoju
detaljnih i empirijski potvrđenih metodologija, alata i tehnika za odabrane discipline unutar ovog
okvira.
Visoka tehnička škola Kragujevac - Specijalističke studije /.skripta Upravljanje IT servisima
V01.2012 strana 91
9 Literatura
[1.] HP, ITIL Service Manager for Service Delivery, student guide, Hewlett Packard, 2007
[2.] HP, ITIL Service Manager for Service Support, student guide, Hewlett Packard, 2007
[3.] HP, ITIL V3, student guide, Hewlett Packard, 2007
[4.] Klosterboer L., ITIL Capacity Management, IBM Press, Boston, 2011.
[5.] OGC, Service Design, The Stationery Office, London, 2007.
[6.] OGC, The Official Intorduction to the ITIL Service Lifecycle, The Stationery Office,
London, 2007.
[7.] Rene Bakker, Hauke Botcher, OTRS::ITSM 2.0 – Basic, OTRS AG, 2009.
[8.] Rene Bakker, Stefan Bedorf, Michiel Beijen, OTRS 3.0 – Admin Manual, OTRS AG,
2011.
[9.] Rob Addy, The Effective IT Service Management, Springer, New York, 2010.
[10.] Ryan R., Raducha-Grace T., The Business of IT: How to Improve Service and Lower
Cost, IBM, Boston, 2010.
[11.] The Art of Service, Exam Prep Study Guide: ITIL v3 Foundation, Brisbane, Australia
[12.] The Art of Service, How to Develop, Implement and Enforce ITIL V3 Best Practices,
Brisbane, 2008.
Upravljanje IT servisima /.skripta Visoka tehnička škola Kragujevac - Specijalističke studije
V01.2012 strana 92
Visoka tehnička škola Kragujevac - Specijalističke studije /.skripta Upravljanje IT servisima
V01.2012 strana 93
10 Dodatak
10.1 Slike
Slika 1 - Područja pokrivena sa ITIL V3 [The art of Service – The Exam Preparation Book,
2007. str.13] ................................................................................................................ 25
Slika 2 - Životni ciklus usluge prema ITIL konceptu [OGC, The Official Intorduction to the
ITIL Service Lifecycle, 2007, str. 19] ........................................................................ 26
Slika 3 - Petlja povratnih veza [OCG, The Official Intorduction to the ITIL Service Lifecycle,
2007, str. 21] ............................................................................................................... 27
Slika 4 - Model kontinuiranog unapređenja usluge [OGC, The Official Intorduction to the
ITIL Service Lifecycle, 2007, str. 125] ...................................................................... 29
Slika 5 - Pozicija Dizajna IT usluga u čitavom modelu unapređenja usluge [OGC, The
Official Intorduction to the ITIL Service Lifecycle, 2007, str. 125] ......................... 30
Slika 6 - 4P faktori .................................................................................................................... 32
Slika 7 - Elementi poslovnog i tehničkog kataloga uslug ......... Error! Bookmark not defined.
Slika 8 - Elementi kataloga servisa [OGC, The Official Intorduction to the ITIL Service
Lifecycle, 2007, str. 51] .............................................................................................. 34
Slika 9 - Upravljanje nivoama usluga [OGC, Service Design, 2007, str. 62] .......................... 35
Slika 10 - Proces upravljanja nivoima usluga [OGC, Service Design, 2007, str. 68] ................ 39
Slika 11 - Višerazinski SLA [OGC, Service Design, 2007, str. 69] ........................................... 40
Slika 12 - Proces upravljanja kapacitetima [OGC, Service Design, 2007, str. 82] .................... 51
Slika 13 - Odnos između nivoa raspoloživosti i ukupnih troškova [OGC, The Official
Intorduction to the ITIL Service Lifecycle, 2007, str. 62] ......................................... 52
Slika 14 - Proces upravljanja raspoloživošću [OGC, The Official Intorduction to the ITIL
Service Lifecycle, 2007, str. 62] ................................................................................. 53
Slika 15 - Ciklus upravljanja kontinuitetom [OGC, The Official Intorduction to the ITIL
Service Lifecycle, 2007, str. 66] ................................................................................. 54
Slika 16 - Ciklus upravljanja raspoloživošću [OGC, The Official Intorduction to the ITIL Service
Lifecycle, 2007, str. 69] .............................................................................................. 55
Slika 17- Internacionalni standard ISO/IEC 20000-1 ................................................................ 67
Slika 18 - Internacionalni standard ISO/IEC 20000-2 ................................................................ 73
Slika 19 - Veza između ITIL i ISO 20000 .................................................................................. 74
Slika 20 - ISO/IEC 20000 ček lista ............................................................................................. 75
Slika 21 - Izgled Sertifikata ........................................................................................................ 77
Slika 22 - Gde spada ISO / IEC 20000? ..................................................................................... 79
Slika 23 - Veze između standarda ............................................................................................... 79
Slika 24 - Primeri podešavanja opsega ....................................................................................... 82
Slika 25 - Gde spada ISO/IEC 20000-3 ...................................................................................... 83
Upravljanje IT servisima /.skripta Visoka tehnička škola Kragujevac - Specijalističke studije
V01.2012 strana 94
Slika 26 - Koordinacija: veliki potencijal i pregled .................................................................... 85
Slika 27 - Menadžment servisa ................................................................................................... 86
Slika 28 - Uspostavljanje servisa ................................................................................................ 88
10.2 Tabele
10.3 No table of figures entries found.Grafovi
No table of figures entries found.
ANEX 1. Računarske mreže - osnovni pojmovi
ANEX 1. Računarske mreže - osnovni pojmovi ...................................................................................... 1
1 Podsećanje: Računarske mreže .......................................................................................................... 1
1.1 Uvod ........................................................................................................................................... 2
1.1. Vrste mreža................................................................................................................................. 3
1.1.1 Prema površini na kojoj se nalaze računari u mreži, mreže se dele na: .............................. 3
1.1.2 Po arhitekturi (funkcionalnom odnosu članova mreže) računarske mreže mogu biti: ....... 4
1.2 Topologija mreže ........................................................................................................................ 4
1.2.1 Bus Topology – topologija magistrale ................................................................................. 5
1.2.2 Star Network Topology – topologija zvezde ...................................................................... 6
1.2.3 Ring network – topologija prstena ...................................................................................... 7
1.2.4 Hibridna topologija ............................................................................................................. 7
1.2.5 Bežična topologija............................................................................................................... 8
1.3 Komunikacija u mreži (protokoli) .............................................................................................. 9
1.3.1 Drugi sloj po OSI modelu - Data Link (sloj podataka) ..................................................... 12
1.4 Mrežni hardver ......................................................................................................................... 13
1.5 Mrežni softver .......................................................................................................................... 19
1.6 Različiti aspekti zaštite računarskih mreža .............................................................................. 21
1.6.1 Zaštita router-a .................................................................................................................. 21
1.6.2 Zaštita switch-eva ............................................................................................................. 22
1.6.3 Zaštita mreže korišćenjem firewall-a ................................................................................ 22
1.6.4 Zaštita mreže uvođenjem demilitarizovane zone (DMZ) ................................................. 23
1.7 Administracija mreze ............................................................................................................... 24
1 Podsećanje: Računarske mreže
Osnovni pojmovi
OSI model
Uređaji računarske mreže
Mrežni softver
Principi zaštite
2
1.1 Uvod
Računarska mreža (computer network, ili samo network) je skup međusobno povezanih računara,
perifernih uređaja i drugih resursa. Svaki uređaj koji komunicira sa drugim uređajima u mreži, naziva
se mrežni host. Svaki host, u principu, mora biti opremljen mrežnim adapterom (karticom) kao
hardverskom komponentom koja mu omogućava rad u mreži, kao i odgovarajućim mrežnim
operativnim sistemom.
Razlozi naglog širenja i primene računarskih mreža su izuzetno brojni i apsolutno opravdavaju
orijentaciju i pojedinačnih korisnika i preduzeća na razvoj ovog koncepta. Najvažnije prednosti
mrežnog rada su:
bolje iskorišćenje postojećih računarskih resursa (štampača, skenera, diskova, modema, ..),
pristup i deljenje informacija u skladu sa savremenim konceptima njihove distribucije,
mogućnosti jeftinije nabavke licenciranog softvera (vreme piratskog kopiranja i korišćenja
softvera bespovratno prolazi, na sceni je međunarodno kompjutersko i informaciono pravo),
znatno veća efikasnost rada u mreži.
Svaki računar ili drugi uređaj priključen u mrežu, naziva se čvor.
Kao primer, na slici Slika 1 je prikazana jedna računarska mreža sa relativno jednostavnom
arhitekturom:
Slika 1 Primer računarske mreže
Ova računarska mreža povezuje tri računara označenih kao host A, host B i host C, za svaki od
njih je povezana neka periferija a odgovarajućim interfejsima oni su povezani u jedinstveno mrežno
okruženje.
Tri vrste servisa je vrlo lako ostvariti u ovakvom okruženju i to:
virtuelne terminalske sesije,
3
prenos podataka i
razmenu elektronske poste.
Ova tri servisa imaju poseban značaj u razvoju računarskih mreža jer su prve mreže projektovane
upravo sa ciljem njihovog obezbeđivanja.
1.1. Vrste mreža
Računarske mreže se mogu podeliti na razne načine, u zavisnosti od toga da li se posmatra:
površina koju pokriva mreža,
način povezivanja računara u mreži (topologiji),
način komunikacije računara u mreži (logističkoj organizaciji),
odnos među čvorovima u mreži.
1.1.1 Prema površini na kojoj se nalaze računari u mreži, mreže se dele na:
PAN mreže (Personal Area Network)
LAN mreže, koje pokrivaju ograničena (uža) geografska područja (obično nekoliko kilometara),
MAN mreže, (Metropolitan Area Network), koje pokrivaju gradska područja. Ovu mrežu čine
računari iz različitih zgrada u velikoj gradskoj oblasti, prečnika od 5 do 50 km.
WAN mreže (Wide Area Network), koje pokrivaju šira geografska područja.
Internet (Global Network).
Računari su u komunikacionim mrežama hardverski povezani (različitim vrstama kablova ili
bežično) tako da je zbog otpora u provodnicima brzina prenosa podataka obrnuto proporcionalna
udaljenosti između računara (ukupnoj dužini mrežnog kabla). Tako se u lokalnoj računarskoj mreži
podaci prenose brzinom od oko 100 megabita u sekundi, dok je u WAN mreži brzina transfera
nekoliko megabita u sekundi ili manje (interkontinentalne mreže).
Mreže lokalnog tipa imaju vrlo jednostavnu strukturu i koriste mali broj različite hardverske
opreme. Pre svega, ove mreže se odlikuju time da povezuju računare sa užeg prostornog područja.
Takve su na primer mreže u okviru jedne zgrade. Poznate su pod imenom LAN (Local Area Networks)
a na sledećoj slici je prikazana jednostavna mreža ovog tipa.
Za razliku od lokalnih mreža, WAN (Wide Area Networks) povezuju računare sa šireg
prostornog područja. Obično se sastoje od više podmreža tipa LAN koje su integrisane u jedinstvenu
celinu. Takve su, na primer, mreže na nivou gradova ili nacionalne računarske mreže. S obzirom da
rastojanje između pojedinih podmreža može biti značajno veliko, mreže tipa WAN za vezu sa
udaljenim računarima obično koriste javne komunikacione linje (PTT, x.25, ISDN, Frame Relay). Na
sledeđoj slici je prikazan primer jedne ovakve mreže. Lokalne mreže su i ovde povezane routerima.
4
Slika 2 WAN
1.1.2 Po arhitekturi (funkcionalnom odnosu članova mreže) računarske mreže mogu
biti:
Klijent-server što podrazumeva dve vrste čvorova – klijente i servere. Klijent je računar koji
koristi resurse mreže, server koji ima resurse i stavlja ih na raspolaganje klijentima (Serveri
datoteka i serveri za štampanje, Server baze podataka, Serveri aplikacija, Serveri elektronske
pošte, Faks serveri i komunikacioni serveri, Audio i video serveri, Serveri za ćaskanje, FTP
serveri, Serveri za diskusione grupe, Serveri mrežnih prolaza, Web serveri).
Peer-to-peer (P2P) gde su svi čvorovi ravnopravni. Svaki računar funkcioniše i kao server i kao
klijent. To znači da svaki računar u ovoj mreži može da koristi resurse drugih računara, kao i da
koristi svoje resurse zajednički s drugim računarima. Međutim, ova mreža može i da se
konfiguriše da neki računari samo dele svoje resurse s drugim računarima, dok drugi samo
koriste resurse drugih računara. Ipak, čak i u ovakvoj situaciji mreža ostaje ravnopravna, jer se
svaki računar u mreži individualno administrira.
1.2 Topologija mreže
Topologija mreže je način uređenja računara, kablova i ostalih komponenata u okviru mreže.
Nastaje geometrijskim uređenjem veza i čvorova koji čine mrežu. Veza (linija, kanal) je
komunikacioni put između dva čvora. Čvor se u topologiji definiše kao krajnja tačka neke grane mreže
ili kao zajednički priključak na dve ili više grana u mreži. Hardver i softver svakog čvora određeni su
funkcijama i učešćem tog čvora u mreži. Čvorovi međusobno komuniciraju na osnovu nekih fizičkih i
logičkih veza.
Fizičku vezu čini neki komunikacioni medijum (najčešće kabl). Logička veza znači da dva čvora mogu
da komuniciraju bez obzira da li među njima postoji fizička veza.
Topologija moze da bude i fizička i logička:
Fizička topologija opisuje kako su fizičke komponente mreze spojene,
Logička topologija opisuje način protoka podataka kroz mrežu.
5
Mreže se mogu podeliti u 2 osnovne grupe:
1) Mreže od tačke do tačke i
2) Difuzne mreže.
1) Mreže od tačke do tačke omogućavaju najveću pouzdanost zbog toga što daju izbor jednog od
više raznih puteva za prenos podataka iz jednog čvora u drugi.
U okviru ove grupe postoje 2 vrste topologija:
topologija sa potpunim povezivanjem i
topologija sa nepotpunim povezivanjem (mesh networks).
2) Osnovna karakteristika difuznih mreža je da postoji samo jedan komunikacioni put koji koriste
svi računari u mreži. Problem je u pristupu mediju – kojoj stanici dozvoliti da emituje kada više
stanica želi da šalje podatke.
Osnovne difuzne topologije su:
Sabirnička mreža (Bus Topology),
Zvezdasta mreža (Star Network Topology),
Prstenasta mreža (Ring Topology).
U praksi se često sreću hibridne mreže nastale kombinacijom 2 ili više topologija (npr. Star-bus
network).
1.2.1 Bus Topology – topologija magistrale
Računari su povezani preko zajedničke magistrale koja predstavlja glavni vod. Magistrala je
jedinstveni komunikacioni kanal kojim se obavlja saobraćaj i zajednički je svim čvorovima.
Ova topologija se smatra pasivnom jer računari povezani na magistralu samo osluškuju šta se
dešava na njoj. Kad posredstvom mrežne kartice primete da su podaci na magistrali upućeni njima,
prihvataju ih. Kad je računar spreman za predaju podataka, on se prvo uveri da ni jedan računar ne
šalje podatke na magistralu, pa tek onda šalje svoje podatke u paketu informacija. Kod ovog tipa
topologije najčešće se koriste kablovi sa T-konektorom.
6
Slika 3 Bus Topology
Prednosti:
Lako se realizuje i proširuje,
Jeftine.
Mane:
Teško se održavaju.
Ako se javi problem na magistrali cela mreža pada.
Performanse mreže opadaju dodavanjem novih računara. Novi računar opterećuje magistralu
preko koje se odvija komunikacija.
Niska sigurnost (svi računari na magistrali vide sve podatke koji se prenose)
Ako jedan računar u mreži otkaže to se reflektuje na celu mrežu, cela mreža pada.
Ako je mnogo računara zakačeno na istu magistralu performanse mreže padaju.
1.2.2 Star Network Topology – topologija zvezde
Topologija zvezde koristi centralni uređaj za povezivanje, koji se zove razvodnik (ranije hub ili
repeater, danas uglavnom switch). Lako se dodaje novi čvor ali otkaz razvodnika znači otkaz cele
mreže. Svaki računar je sa zasebnim kablom povezan na razvodnik. Koristi se kabl sa upredenim
paricama. Razvodnik propušta sve signale koji ulaze kroz jedan priključak, na sve ostale priključke
(hub ili repeater,) a switch logički razvrstava saobraćaj..
Takođe, ako jedan računar otkaže, ostali računari bez obzira na to, nastavljaju da komuniciraju
među sobom. Najosetljivija tačka ove topologije je centralni razvodnik i ako se on pokvari, prekida se
cela mreža.
Slika 4 Star Network Topology
7
1.2.3 Ring network – topologija prstena
Svaki čvor je povezan sa 2 druga čvora. Svaki čvor mora biti u mogućnosti da primi i pošalje
poruku. Prenos se vrši uvek u jednom smeru. Poruke, najčešće, idu samo u jednom smeru da se ne bi
sudarile.
Ova topologija liči na topologiju magistrale, jer je svaki računar povezan sa susednim. Razlika
je što su krajevi spojeni i čine prsten. Signali putuju u krug, od računara do računara. Ako dođe do
prekida jednog linka cela mreža ispada iz rada. Token ring koriste posebnu vrstu razvodnika, koja se
zove pristupna jedinica za više stanica. Ova stanica prima sve ulazne signale kroz jedan priključak i
prosleđuje ih na ostale priključke.
Slika 5 Ring network
Prednost mreže je manja kompleksnost, pošto su putevi poruka određeni konfiguracijom mreže,
tj. poruka automatski putuje do sledećeg čvora u mreži.
Nedostaci su teško dodavanje novih čvorova (prilikom dodavanja novog čvora koji mora da bude
povezan s dva susedna čvora, neophodno je da se prekine rad mreže), kvar na svakom čvoru, aktivnoj
komponenti ili bilo koji drugi prekid konfiguracije prstena uvek dovodi do prekida rada cele mreže.
1.2.4 Hibridna topologija
Na ovaj način se proširuje lokalna mreža koja ima topologiju zvezde. Svi računari lokalne mreže
mogu da komuniciraju. Mreža je nespecifična i njen oblik može u velikoj meri da varira od jedne do
druge konfiguracije. Kod ove topologije, osim veza karakterističnih za druge topologije, postoje i
dodatne veze među nekim čvorovima.
8
Slika 6 Hibridna topologija
Ove dodatne veze su obično determinisane ekonomskim razlozima. Danas se koristi u lokalnim
mrežama, kod nas, najčešće kombinacija topologije magistrale i zvezdaste topologije. Kod ove
kombinacije, čvorovi koji su direktno vezani na magistralu (kičmu) koriste se kao zvezdišta (centralni
čvorovi), na koja se vezuju drugi čvorovi prema topologiji zvezde.
1.2.5 Bežična topologija
Početkom dvadesetog veka Nikola Tesla je demonstrirao princip bežične komunikacije između
broda i obale, koristeći Morzeovu azbuku. Performansa kod savremenih digitalnih bežičnih sistema je
bolja, ali je osnovna ideja ostala ista.
Bežične mreže mogu se podeliti u tri grupe:
Mreže za povezivanje sistema
Bežične lokalne mreže
Bežične regionalne mreže
Postoje dva stanja u kojima bežična mreža može da radi:
BSS - Base Service Set ili infrastructure i
IBSS - Independent Base Service Set odnosno ad-hoc ili peer-to-peer.
Ad-hoc ili peer-to-peer bežična mreža sastoji se od manjeg ili većeg broja računara opremljenih
bežičnom opremom. Svaki računar komunicira sa drugim direktno, bez posrednika tj. bez dela
hardvera koji se zove AP - Access Point (pristupna tačka). Ukoliko je neki od računara deo neke mreže
(LAN-a), svi ostali neće moći koristiti resurse LAN-a osim ako taj računar ne predstavlja "bridge" ka
LAN-u koristeći sprecijalizovani softver (ovo se naziva "bridging").
9
Slika 7 Bežična topologija
Infrastructura bežične mreže koristi jedan ili više AP-ova odnosno baznih stanica, koji posreduju
izmedju računara međusobno ili računara i LAN-a. Znači svaki od bežičnih klijenata spaja se na neki
od AP-ova, u čijem je dometu, preko koga međusobno komuniciraju. Tako postavljanjem AP-a na
neko istaknuto mjesto omogućava se pristup većem broju klijenata koji nemaju optičku vidljivost
između sebe. Ovaj način je veoma popularan, i mnoge Wireless zajednice realizovane su na ovaj način.
1.3 Komunikacija u mreži (protokoli)
Svaka mreža sadrži različite uredjaje. Velike mreže sadrže obično veliki broj računara i drugih
uredja ja različitih proizvođača, koji rade s različitim programima i operativnim sistemima. Da bi se
ostvarila uspešna komunikacija ovih uredjaja i mreže svi elementi mreže moraju da se koriste nekim
zajedničkim skupom pravila (''da govore istim jezikom''). Drugim rečima, mreže zahtevaju standarde
za komunikaciju:
standardne protokole i interfejse koji će obezbediti zajedničke mehanizme za komunikaciju
među različitim sistemima,
standardni pristup projektovanju mreže – mrežnu arhitekturu, što definiše relacije i interakcije
medju servisima mreže i funkcijama preko zajedničkih interfejsa i protokola.
ISO/OSI referentni model Međunarodna organizacija za standarde (International Standards
Organization – ISO) sagledala je važnosti i potrebu univerzalnosti u razmeni informacija među
mrežama i unutar njih, kao i među geografskim područjima, i 1978. godine donela
preporuku kojom se omogućava lakše projektovanje mreža. Ova preporuka je široko prihvaćena. Njom
se definiše model mrežne arhitekture sa sedam slojeva poznat kao referentni model za otvorenu
međusobnu komunikaciju (Open Systems Interconnection). Ovim modelom se u mrežnoj arhitekturi
specifira hijerarhija nezavisnih nivoa, koji sadrže module koji izvode definisane funkcije. Arhitektura
10
specifira funkciju modula i veze među njima. Time se u zajednički skup pravila prevodi način na koji
mrežni čvorovi moraju da
komuniciraju i razmenjuju informacije.
Arhitektura definiše sledeće relacije medju funkcionalnim modulima:
interfejse – relacije među različitim modulima koji obično operišu unutar mrežnog čvora.
Tipično je da se modul jednog nivoa povezuje s modulom u nivou ispod njega da bi primio
uslugu. Interfejs se nalazi između svaka dva susedna sloja i određuje osnovne operacije i usluge
koje donji sloj nudi gornjem;
Protokol (protocol) predstavlja dogovor između dve jedinke o tome kako treba da teče njihova
komunikacija. Sloj n na jednom računaru komunicira sa slojem n na drugom po određenim
pravilima tj. protokolima. Jedan sloj nikada direktno ne prenosi podatke drugom računaru, već se
radi prosledjivanje do najnižeg sloja. Protokol je skup pravila o formatu i značenju paketa ili
poruka koji se razmenjuju između procesa istog sloja. Proces može da menja protokole.
Usluge (service) je skup osnovnih operacija koje sloj obezbeđuje sloju iznad sebe. One se
odnose na interfejse između slojeva.
Slika 8 Odnos između usluge i protokola
Network architecture predstavlja skup slojeva i protokola. Realizator mora da ima dovoljno
informacija kako bi mogao da napiše program koji će slediti pravila odgovarajućeg protokola.
U ISO/OSI modelu ima sedam slojeva. Svaki sloj izvršava neke funkcije ili usluge, potrebne nivou
(sloju) koji je iznad njega. Viši slojevi su rasterećeni funkcija koje obavljaju slojevi na nižem nivou.
U mreže može biti povezan veliki broj različitih računara. Da bi se omogućila komunikacija
neophodno je da svi računari prepoznaju podatke koje primaju od drugih računara. Zato se uvode
standardi kojima se definišu pravila kako se formatiraju i prepoznaju podaci tokom komunikacije. Ovi
standardi se zovu protokoli.
U svetu postoji više organizacija koje se bave donošenjem ovakvih standarda.
Najvažniji su sledeći:
Udruženje inženjera elektrotehnike i elektronike (IEEE - Institute of Electrical and Electronics
Engineers),
Udruženje elektronske industrije (EIA – Electronic Industries Association),
11
Međunarodni savetodavni komitet za telefoniju i telegrafiju (CCITT - International Consultive
Committee on Telephone and Telegraph) i
Međunarodna organizacija za standarde (ISO - International Standards Organization).
Podaci koji se prenose kroz mrežu organizuju se u strogo definisane celine koje zovemo
paketima. U nekim mrežama (npr. Ethernetu) ovakvi paketi se zovu datagrami (datagram). U
standardu se propisuje izgled paketa. Obično paket ima sledeću strukturu:
identifikator paketa,
adresa odredišta (primaoca),
adresa izvora (pošiljaoca),
definisanje tipa podataka,
polje podataka,
provera ispravnosti podataka.
Identifikator paketa omogućava razlikovanje paketa. Kada se prenose velike količine podataka
organizuje se veći broj paketa. Adresa primaoca i pošiljaoca ima svrhu kao i u svakoj drugoj
komunikaciji. Definisanje tipa podataka ukazuje na vrstu podataka u polju karaktera (npr. ASCII
karakteri ili binarni sadržaji). Polje podataka sadrži podatke koji se prenose. Ovo polje može imati
različitu dužinu u različitim standardima. Najčešće dužina ovog polja iznosi od nekoliko bajtova do
nekoliko hiljada bajtova. Polje za proveru ispravnosti služi za proveru ispravnosti prenosa u mestu
prijema. Za ovo se mogu koristiti različiti metodi.
U prenosu podataka postoje različiti problemi. Jedan problem je organizacija podataka u paket i
fizički prenos paketa. Drugi problem može biti pouzdanost prenosa itd.
Po ISO standardu svi problemi prenosa podataka u računarskim mrežama razvrstavaju se u sedam OSI
nivoa:
Fizički nivo (Physical layer) odgovoran je za prenos binarnih sardžaja kroz komunikacioni kanal.
Podatkovni nivo (Data link layer) raspoznaje podatke i kontrolne signale i oslobađa ih
eventualnih grešaka pri prenosu.
Mrežni nivo (Network layer) odnosi se na izbor puteva pri prenosu paketa sa podacima.
Transportni nivo (Transport layer) obezbenuje deljenje složenih poruka u manje jedinice koje
predstavljaju pakete podataka u mrežnom nivou.
Sesioni nivo (Session layer) upravlja razmenom između pojedinih čvorova. Ako se veza izgubi
pokušava da je uspostavi bez intervencije korisnika.
Prezentacioni nivo (Presentation layer) priprema različite načine prezentacije podataka na
sesionom nivou u smislu kompresije i šifriranja.
Aplikacioni nivo (Application layer) omogućuje korisničkom programu generisanje podataka za
razmenu. Svi drugi nivoi moraju biti podređeni ovom nivou.
12
Mnogi postojeći standardi se odnose samo na neke od navedenih nivoa. Međutim, svaki nivo
koji postoji na mestu pošiljaoca mora postojati i na mestu prijema.
Slika 9 Sedam nivoa OSI – standarda
Za korisnike mreža je najznačajniji aplikacioni nivo. Na tom nivou se organizuju različiti aspekti
rada korisnika u mreži, kao što su elektronska pošta, prenos podataka, pretraživanje datoteka.
1.3.1 Drugi sloj po OSI modelu - Data Link (sloj podataka)
Protokoli sloja veze podataka omogućavaju vezu između fizičkog uređaja i skupa protokola na
računaru. Sastoji se od tri elementa:
format okvira,
mehanizam koji reguliše pristup deljenim resursuma mreže i
specifikacije fizičkog sloja mreže.
Logička organizacija mreže
Eternet (Ethernet) tehnika namenjena je za kontrolu saobraćaja u topologiji magistrale i zvezde.
U ovim mrežama, kao i kod prstena sa žetonom, u svakom trenutku komunikacioni kanal može da
koristi samo jedan čvor. Komunikacioni linija ima specijalni signal, zvani nosilac (carrier), koji je
prisutan na liniji i kada nema prenosa podataka. Čvor koji želi da pošalje podatke osluškuje da li je
linija slobodna i ako jeste, šalje paket. Može da se dogodi, zbog vremena potrebnog da signal putuje
kroz mrežu,da dva čvora ustanove da je magistrala slobodna u isto (ili približno isto) vreme i da oba
pošalju svoje pakete. U takvom slučaju dolazi do sudara dve poruke (kolizija). Kada čvorovi detektuju
sudar, prekidaju postupak slanja poruke i ponavljaju sve od početka. Što je na mreži manji broj sudara,
to je mreža efikasnija.
13
Prsten sa žetonom (token ring) je protokol sloja veze podataka. Ovo je najčešće način
upravljanja komunikacijom kod prstenaste topologije mreže, a koristi se i kod magistralnih topologija.
Žeton (token) je mehanizam kojim se kontrolišu redosled i pravo računara da koriste komunikacioni
kanal.
Žeton je specijalni niz bitova koji cirkuliše u prstenu od čvora do čvora kada nema prenosa
poruka. Posedovanje žetona omogućava računaru koji ga poseduje ekskluzivni pristup mreži za
prenošenje njegovih poruka, čime se izbegava mogućnost konflikta poruka različitih računara. Čvor
koji želi da pošalje poruku zadržava žeton i šalje poruku. Čvorovi u mreži proveravaju poruku kada ih
ona prolazi. Oni su odgovorni za prihvatanje paketa koji je upućen njima, odnosno za proslenivanje
paketa upućenih drugim čvorovima. Paket obično mora da obine ceo krug dok se ne vrati do pošiljaoca
s potvrdom prijema od prijemnog čvora. Kada čvor završi slanje poruke, on mora da vrati žeton nazad
u cirkulaciju, čime označava završetak operacije i daje drugim čvorovima priliku da koriste kanal. Isti
čvor ne može da pošalje uzastopce dve poruke da bi se sprečilo zauzimanje kanala od strane jednog
korisnika. Ako čvor ne želi da šalje poruku, kada žeton dođe do njega on ga prosleđuje sledećem čvoru
u prstenu.
1.4 Mrežni hardver
Repetitori (repeater) su uređaji koji omogućavaju prenošenje signala na veće daljine. Signali
podležu pogoršanju i izobličavanju, dok putuju kroz kabl. Ovaj efekat se naziva slabljenje
(attenuation). Kada je kabl predugačak, signal se toliko izobliči da dolazi do grešaka u prenosu
podataka kroz mrežu. Uloga repetitora je da kada se postavi nasred dugačkih kablova obnavlja signal i
prosleđuje ga dalje.
Repetitori su obični pojačivači signala koji se prevode, niti filtriraju mrežne signale iz jednog
kabla u drugi, već samo pojačavaju signal koji dobiju na svom ulazu. Oba kabla koja su spojena
repetitorom moraju imati isti okvir, logički protokol i metode pristupa.
14
Slika 10 Reapeater
Repetitori spadaju u tzv. glupe uređaje, jer nemaju složenu logiku. Oni samo prosleđuju podatke,
nemaju sposobnost filtriranja i na mestima gde se očekuje intenzivan mrežni saobraćaj treba ih
izbegavati.
Razvodnik (hub) je centralni uređaj za povezivanje računara u zvezdanu topologiju. Razvodnik
je i uređaj koji se koristi za pristup većem broju radnih stanica (Multistation Access Unit, MAU). Oni
se dele na pasivne i na aktivne:
Pasivni razvodnici ne obrađuje podatke - on je obična razvodna kutija.
Aktivni razvodnici obavljaju signal podataka i održavaju potrebnu snagu signala.
Slika 11 HUB sistem
Sistemi sa razvodnicima su prilagodljivi i imaju određene prednosti nad sistemom bez razvodnika.
Razvodnici imaju ulogu kao i repetitori, tj. obnavljaju i prosleđuju signale na isti način. Oni obično
imaju od 8 do 12 priključaka i tada ih nazivaju repetitori s više priključaka (multiport repeaters). Da bi
aktivni razvodnici raditi potrebno je i električno napajanje. Hibridni razvodnici podržavaju više vrsta
kablova.
15
Mrežni mostovi (bridge) se postavljaju kod opterećenih mreža. Oni imaju ulogu repetitora, koji
produžava efektivan domet mrežnog kabla i može da izdeli mrežu da bi izolovao zagušeni deo mreže.
Nedostatak je što nemaju sposobnost razlikovanja protokola, odnosno prosleđuju sve protokole kroz
mrežu.
Karakteristike mrežnih mostova:
Usmeravanje podataka - mrežni mostovi proveravaju izvornu, odredišnu adresu i formiraju
tabele usmeravanja, da bi mogli da prosleđuju podatke odgovarajućim delovima mreže. Oni
imaju sposobnost učenja kako treba prosleđivati podatke.
Smanjenje opterećenja mreže - Upotrebom mrežnih mostova za ''parcelisanje'' velikih mreža u
više manjih segmenata, moguće je smanjiti gužvu u mrežnom saobraćaju, čime se poboljšavaju
ukupne performanse mreže.
Daljinske veze - Mrežni mostovi se koriste za spajanje manjih, međusobno vrlo udaljenih mreža.
Dve zasebne lokalne mreže koje su udaljene jedna od druge, mogu se povezati u jednu mrežu
korišćenjem dva udaljena mrežna mosta. Oni se povezuju pomoću sinhronih modema preko
iznajmljene telefonske linije.
Preklopnici (switch) su uređaji koji se koriste za spajanje više računara u jednu centralnu tačku.
Ako računari i mrežni uređaji predstavljaju vrhove zvezde, preklopnik predstavlja njenu sredinu.
Preklopnici su uređaji koji mrežu segmentiraju na drugom sloju OSI/ISO 7-segmentnog modela. Uloga
preklopnika je, zapravo, stvaranje posebnog segmenta za svaki par uređaja koji međusobno komunicira.
Usmerivač (router) je uređaj koji zna adrese svakog segmenta, vrši izbor najbolje putanje za
slanje, filtriranje i usmeravanje podataka ka odgovarajućim segmentima. Primenjuje se kod složenih
mreža gde mrežni mostovi ne mogu da daju efikasne rezultate.
Statičko usmeravanje je ručno usmeravanje, jer administrator mreže ručno podešava putanju.Tabele
usmeravanja su fiksne, tako da se koristi uvek ista putanja.
Dinamički usmerivači se inicijalno podešavaju, ali se posle prilagođavaju promenama stanja mreže. Za
putanju koriste one koje su jeftinije, raspoložive i manje opterećene.
Slika 12 Router
16
Mostovi usmerivači (b-ruter) mogu da se ponašaju za jedan protokol kao usmerivač, a za drugi
kao mrežni most. U određenim situacijama, upotreba ovog uređaja može biti efikasnija i jeftinija, u
odnosu na dva posebna uređaja. S napretkom tehnologije gubi se funkcionalna razlika između mrežnih
mostova i usmerivača.
Mrežni prolaz (gateway) je namenjem za povezivanje dijametralno različitih mreža. On
omogućava složene radnje, iako je sporiji od usmerivača i mrežnog mosta. Posrednik je između mreža
koje pričaju različitim jezicima. Pored toga što omogućavaju komunikaciju između različitih okruženja,
oni prepakuju i pretvaraju podatke koji se razmenjuju između različitih mreža. Svaka mreža može da
razume podatke koje je dobila. Mrežni prolazi su namenski, predviđeni za određenu vrstu prenosa.
Često nose naziv zadatka koji obavljaju ('' Mrežni prolaz Windows NT Server ka SNA mreži '').
Slika 13 Uloga gateway interfejsa
Mrežne kartice (mrežni adapter) obrazuju fizičku vezu između računara i mrežnog kabla.
Postavljaju se u posebne slotove na svakom računaru i serveru na mreži. Podaci prolaze kablom do
mrežnog adaptera gde se transformišu se u pakete. Paket je logičko grupisanje informacija koje sadrži
zaglavlje. Zaglavlje sadrži adresna polja koja uključuju informacije o podacima, tj. njihovom poreklu i
odredištu. Mrežni adapter čita adresu odredišta da odredi da li je paket namenjen tom računaru. Ako
jeste, mrežni adapter propušta paket operativnom sistemu na obradu. Ako nije, adapter odbacuje paket.
Svaki mrežni adapter ima jedinstvenu adresu sadržanu na čipovima na kartici. Ova adresa se naziva
fizička ili MAC (Media Access Control) adresa. Dakle, možemo reći da mrežni adapter ima sledeću
ulogu: prima podatke od OS računara i pretvara ih u električne signale koji se prenose na kabl, prima
električne signale sa kabla i i prevodi ih u podatke koje OS računara može da razume odredjuje da li su
podaci primljeni sa kabla namenjeni računaru kontrolise protok podataka izmedju računara i kablova.
Da bi se osigurala kompatibilnost izmedju računara i mreže, mrežni adapter mora da ispuni sledeći
kriterijum: da bude podržan od strane OS na računaru.
17
Mrežna kartica ima malu količinu memorije koja se koristi kao skladište za deo dolaznih podataka s
mreže dok ih računar obrađuje. Neke novije mrežne kartice imaju čak i sopstveni procesor koji pomaže
u obavljanju mrežnog saobraćaja.
Slika 14 Mrežna kartica
Modem je najčešći medijum za povezivanje računara sa telefonskim linijama. Pri tome se, u
najvećem broju slučajeva, radi o linijama sa biranjem (dial up), a ređe o iznajmljenim telefonskim
linijama (poprečna veza). Iznajmljivanje telefonskih linija je skupo i zbog toga se ovo koristi samo u
retkim slučajevima kada je saobraćaj između dva čvora toliki da opravdava cenu plaćenu za
iznajmljivanje. Većina postojećih telefonskih linija prenosi kontinualne (analogne) signale kojima se
predstavlja govorna informacija (telefonski razgovor). S druge strane, podaci u računarima su digitalni
(diskretni). Da bi se ove informacije, koje se inače predstavljaju diskretnim (digitalnim) signalima,
prenele preko telefonske linije moraju se prvo na predajnoj strani konvertovati u analogne signale.
Podaci primljeni na drugoj strani moraju se ponovo konvertovati u digitalni oblik.
Uređaj koji vrši konverziju digitalnih u analogne signale (modulacija) i obrnuto (demodulacija)
zove se modem (modulator-demodulator).
Modem može biti interni (koji se ugraćuje u računar) i spoljni (koji se spolja priključuje na
računar).
Kod savremenih modema obično je s modemom integrisana i faks kartica i govorna mašina
(telefonska sekretarica). Takva kartica se naziva FMV (Fax, Modem, Voice) kartica. Eksterni modemi
se priključuju na serijski ili na USB port na poleđini kućišta. Interni modemi prema vrsti slota na koji
se ugrađuju na matičnoj ploči mogu biti ISA, PCI ili AMR (Audio Modem Raiser).
Druga podela internih modema bila bi na hardverske i softverske.
Hardverski modemi funkcionišu bez korišćenja procesorke moći računara dok sofverski modemi
koriste resurse računara jer nemaju sve neophodne elekronske komponente da bih funkcionisali
samostalno. Za korišćenje softverskih modema neophodan je računar sa MMX procesorom.
18
Slika 15 Blok šema modemske komunikacije računara
Kablovi fizički povezuju računare i uređaje pa se na njima zasnivaju mreže svih konfiguracija i
veličina. Zahtevi koje moraju ispuniti mrežni kablovi su:
otpornost na prisluškivanje (crosstalk), smetnje u vidu elektromagnetne indukcije
signala iz žice;
otpornost na smetnje zbog uticaja spoljnih elektromagnetnih polja;
lakoća postavljanja.
Oni se razlikuju po mogućnostima i kriterijum za njihovu podelu je mogućnost da prenose podatke na
različitim brzinama, sa različitom vrednošću greške. Tri osnovne kategorije kablova u mrežama su TP
(twisted Pair), koaksijalni i optički kablovi.
TP kablovi sastoje se od 2 izolovana snopa bakarnih žica, koji su uvijeni jedan oko drugog.
Imamo dva tipa ovih kablova: Unshielded Twisted pair (UTP) i Shielded Twisted Pair (TP).
Ovi kablovi se najviše koriste u mrežama i mogu da provode signal oko 100 metara. Utp je
najpopularniji. TP kablovi koriste RJ-45 konektore za povezivanje na računar.
Koaksijalni kablovi sastoje se od jezgra od bakarne žice koje je okruženo izolacijom i
spoljnim pokrivačem. Jezgro koaksijalnog kabla nosi elektronske signale koji čine podatke.
Ovo jezgro može biti ili jedna žica ili pramen žica. Povezivanje koaksijalnim kablovima je
dobar izbor kada se podaci prenose na velike daljine Postoje dva tipa ovih kablova: ThinNet -
prenosi signal na 185 metara, i ThickNet - prenosi signal na 500 metara. Oba ova tipa koriste
BNC konektor.
Slika 16 UTP kabl
Optički kablovi koriste optička vlakna za prenos digitalnih podataka u formi svetlosnih
impulsa. Zato što ovaj kabl prenosi svetlosne impulse a ne električne, signal ne može biti
19
praćen i podaci ne mogu biti ukradeni. Optički kabl je dobar za brz prenos velike količine
podataka, jer se signal prenosi brzo i sa vrlo malo smetnji. Mana optičkog kabla je to što je
njegova instalacija komplikovana i što se lako lomi prilikom povezivanja, što zahteva posebnu
opremu i što je skup.
Kablovi koji su otporni na preslušavanje i interferenciju omogućavaju veći domet i brži prenos.
1.5 Mrežni softver
Mrežni (komunikacioni) softver čine programi koji omogućavaju komunikaciju dva uređaja
korišćenjem datog komunikacionog uređaja i medijuma.
Tu treba razlikovati dve vrste programa:
veznike (drajvere),
aplikacione programe.
Veznici (drajveri) omogućavaju da komunikacioni uređaj prihvata i izvršava komande koje su
zadate u skladu sa određenim standardom za tu vrstu uređaja. Oni se dobijaju kupovinom
komunikacionog uređaja na CD-u (ili disketama). Ovi programi najčešće zavise od operativnog
sistema na računaru, pa proizvođač daje različite verzije veznika za različite operativne sisteme. To
znači da izmenom operativnog sistema na računaru moraju da se zamene i veznici (drajveri) za
postojeće uređaje.
Aplikacioni programi omogućavaju različite vrste komunikacija među računarima ili između
računara i drugog udaljenog uređaja (na primer, štampača ili faksa). Proizvođač komunikacionog
uređaja, pored veznika (drajvera), obično daje i osnovni aplikativni softver da bi njegov uređaj mogao
da se koristi. Međutim, program za korišćenje komunikacionog uređaja može biti i deo operativnog
sistema (na primer, u Windows-u), a mnogo češće postoji veći broj programa na tržištu s različitim
mogućnostima.
Kolekcija programa koji podržavaju rad računara u mreži zove se komunikacioni softver. Sve
funkcije značajne za korisnike mreže ostvaruju se posredstvom odgovarajućih programa. Zato je
raspolaganje dobrim komunikacionim softverom presudno za rad korisnika u mreži. Komunikacioni
softver obezbeđuje sledeće funkcije:
Postavljanje parametara za rad u mreži,
Uključivanje računara u mrežu,
Rad korisnika u mreži,
Sigurnosne mere,
Administrativni poslovi,
Pomoć korisniku.
20
Komunikacioni softver se može naći u formi:
vlasničkog,
javnog ili
deljenog softvera.
Za profesionalnu upotrebu najbolje je raspolagati vlasničkim softverom iza kojeg stoji
proizvođač sa svim garancijama i drugim pogodnostima pri unapređenju softverskog paketa. Naravno,
za amaterske primene može se koristiti i softver koji se daje besplatno za javnu upotrebu. Ovaj softver
se nalazi u računarskim mrežama i može se koristiti od strane svih korisnika mreže.
Mrežne aplikacije su aplikacije koje su pokrenute od strane različitih računara spojenih na
mrežu. Među najčešće korišćene mrežne aplikacije spada korišćenje web pretraživača kako bi se
pronašli sadržaji na World Wide Web-u (WWW-u), korišćenje e-mail aplikacije za slanje e-mailova
putem WWW-a (web-bazirani e-mail servisi, npr. GMail, Yahoo Mail i sl.) Svaka aplikacija ima
direktnu vezu sa protokolom koji koristi. Primeri su:
WWW koristi HTTP (HyperText Transfer Protocol). HTTP je komunikacijski protokol koji se koristi
kako bi se uspostavila veza između WWW servera i prosledile se HTML stranice direktno do
klijentskog pretraživača.
Mnogi programi za elektronsku poštu (e-mail) koriste POP3 i IMAPv4 (Post Office Protocol verzije 3
i Internet Message Access Protocol verzije 4) protokole, što su aplikacijski protokoli (prema OSI
klasifikaciji).
POP3 je standardni e-mail server koji se koristi na Internetu, a omogućava skladištenje pristiglih e-
mailova do trenutka kada se korisnik ne prijavi na mrežu i prihvati pristigle e-mailove na svoj lokalni
računar.
IMAPv4, s druge strane, omogućava korisniku da svi e-mailovi budu sačuvani na serveru, bez obaveze
da ih prihvati na svoj lokalni računar. Na taj način korisnik može da pregleda svoje e-mailove sa bilo
kog računara na mreži, u bilo kom trenutku.
Aplikacije za prenos datoteka najčešće koriste FTP (File Transfer Protocol) za prenos datoteka između
udaljenih računara.
Programi za udaljeni pristup koriste Telnet/SSH (Secure Shell) protokol za pristup na udaljene
računare. Aplikacije za upravljanje mrežom koriste SNMP (Simple Network Management Protocol) za
nadzor statusa i aktivnosti mrežnih uređaja. Vrlo je bitno naglasiti da je aplikacijski sloj samo jedan od
slojeva prema OSI i TCP/IP referentnim modelima.
21
E-mail klijenti (među najpopularnijima Mozilla Thunderbird, Outlook Express, Outlook, Evolution...)
funkcionišu putem POP3/IMAPv4 protokola. Web pretraživači takođe, po istom principu, funkcionišu
putem HTTP protokola - među najpopularnijim pretraživačima danas su Mozilla Firefox, Internet
Explorer, Opera, Mozilla Browser...
1.6 Različiti aspekti zaštite računarskih mreža
Nivoi zaštite u odnosu na položaj mehanizama zaštite su:
Zaštita na nivou aplikacije, obuhvata: softversku zaštitu aplikacije, izolovanje bitnih aplikacija.
Zaštita na nivou operativnog sistema, obuhvata vezu operativnog sistema - aplikacija i odnos
prema mrežnoj arhitekturi tj. vezama sa drugim sistemima.
Zaštita na nivou mrežne infrastrukture, obuhvata primenu mrežnih barijera, blokiranje
nepotrebnih portova, šifrovanje putanje.
Procedura i operaciona zaštita, obuhvata definisanje i sprovođenje pravila zaštite, detekciju
napada, proaktivno delovanje.
Šta je potrebno da bi se projektovao sistem za zaštitu?
Prilikom projektovanja sistema zaštite potrebno je:
lice odgovorno za projekat;
metode identifikacije korisnika i terminala;
strukture šema ovlašćenja;
načini detekcije nedozvoljenih pristupa;
načini integrisanja zaštite u sistemske programe;
postupci oporavka zbog oštećanja datoteka;
postupci oporavka zbog otkaza sistema;
da li treba koristiti kriptografiju ili ne;
koje kontrole treba ugraditi radi analize i pregledanje datoteka.
Dobar security ne podrazumeva samo primenu najnovijih sigurnosnih zakrpa i update-ovanje
serverskog softvera; pri projektovanju svakog mrežnog rešenja potrebno je voditi računa i o arhitekturi
LAN-a a posebno o smanjivanju rizika hakerskih upada spolja. To podrazumeva uvođenje posebnih
mera kada su u pitanju uređaji koji su vidljivi spolja, sa interneta.
1.6.1 Zaštita router-a
Ruteri kontrolišu pristup LAN-a prema internetu i samim tim su prva meta hakera. Probojem
rutera haker može da sazna mnogo o samoj strukturi LAN-a i na taj način izvrši i dalji prodor ka
22
serverima, radnim stanicama i ostalim mrežnim uređajima. Sigurnost rutera predstavlja kritični
element zaštite svake mreže. Osnovne tehnike zaštite rutera su:
zabrana pristupa telnet protokolom na ruter - uvek treba koristiti kriptovan protokole za
pristup, napr. ssh
isključivanje SMTP protokola na ruteru
isključivanje svih nepotrebnih servisa na ruteru - routing protokola koji se ne koriste, web
pristupa i sl.
kontrola pristupa ruteru - korišćenjem ACL lista ili TACACS-a
pristup ruteru sa odgovarajućim stepenom privilegija - ukoliko nije neophodan pristup u
administratorskom modu, recimo u slučaju testiranja konekcije, uređaju treba pristupati kao
korisnik sa ograničenim privilegijama
autentifikacija i provera update-ova
1.6.2 Zaštita switch-eva
I kod switch-eva (i layer 2 i layer 3), slično kao kod rutera, treba uvesti dodatne mere zaštite.
Switch-evi se obično podešavaju tako da radi segmentaciju saobraćaju na layer-u 2 korišćenjem
VLAN-ova. Većina postupaka koji su se odnosili na zaštitu rutera odnose se i na zaštitu switch-eva, a
osim toga standardno se preduzimaju i dodatne mere zaštite:
deaktiviranje svih neupotebljenih portova na switch-u - ovo sprečava hakere da se priključe
na nekorišćene portove/mrežne utičnice i tako ostvare komunikaciju sa ostatkom mreže.
portove koji ne rade u trunking modu treba eksplicitno setovati tako da ne koriste
trunking (ne ostavljati na auto) - ovim se sprečava da neki od hostova iskoristi trunking i
prima mrežni saobraćaj koji njemu nije namenjen.
portovi koji rade trunking treba da budu u posebnim VLAN-ovima - posebno treba voditi
računa da trunking portovi ne ostani u default-nom VLAN-u.
limitiranje pristupa portovima switch-a po MAC adresama (max 2-3 MAC adrese) - čime
se sprečava MAC flooding i ostali tipovi napada iznutra.
pažljivo dizajniranje i implementacija VLAN-ova - LAN podeljen na VLAN-ove i u
sadejstvu sa firewall-om daje in-depth sigurnost.
korišćenje autentifikacionih mehanizama ukoliko to switch-evi podržavaju - uz pomoć
802.11 standardna i Radius servera.
1.6.3 Zaštita mreže korišćenjem firewall-a
Firewall je uređaj koji vrši filtriranje mrežnog saobraćaja ka/od interneta, mada se u nekim
slučajevima koristi i unutar samog LAN-a za obezbeđivanje servera sa posebno osetljivim podacima
(database server, aplikativni server i sl.). U principu svaka lokalna računarska mreža sa izlazom na
internet, bez obzira koje veličine i stepena složenosti, mora da poseduje firewall. Firewall je kritična
23
komponenta mrežne sigurnosti - dobro podešen firewall u ogromnoj meri smanjuje rizike upada u
mrežu kao i mogućnost zaraze radnih stanica malicioznim programima (virusi, trojanci i sl.). Još jedna
bitna osobina firewall-a je mogućnost ograničavanja protoka (peer-to-peer, http, ftp i sl.). Po default-u
firewall se setuje sa izuetno striktnim pravilima filtriranja, što znači da se sav saobraćaj zabranjuje, a
onda se po potrebi otvaraju određeni portovi pojedinim računarima ili grupi računara u LAN-u.
Slika 17 Primer jednostavnog LAN-a sa firewall-om
1.6.4 Zaštita mreže uvođenjem demilitarizovane zone (DMZ)
Radi dizanja sigurnosti lokalne mreže uveden je koncept demilitarizovane zone (DMZ). DMZ je
poseban mrežni segment gde se nalaze tzv. bastion hostovi tj. računari koji su vidljivi sa interneta i
kojima se stoga ne može bezrezervno verovati - ma koliko mala bila uvek postoji verovatnoća da je na
neki od ovih servera izvršen hakerski upad. Bastion hostovi su najčešće serveri - mail server, web
server, proxy server i sl.
Lajt motiv uvođenja DMZ-a je - mora postojati barijera kojom se ostatak računara u LAN-u štiti i od
samih bastion hostova. Treba strogo na firewall-u definisati saobraćaj ka/od radnih stanica ka internetu,
ka/od interneta do bastion hostova i ka/od radnih stanica u LAN-u ka bastion hostovima.
Konfiguracija DMZ-a sa dva firewall-a predstavlja mnogo sigurnije rešenje - ukoliko padne prvi
firewall potencijalni napadač mora da savlada i sledeći firewall da bi uspeo da prodre u LAN gde se
nalaze najosetljiviji i najkritičniji podaci koje treba zaštititi. To iziskuje dodatni napor i vreme
napadaču i daje određenu prednost administratorima mreža koji imaju dovoljno vremena da reaguju,
otklone probleme i eliminišu uljeza. Preporučljivo je da se za firewall-ove biraju 2 različita proizvoda
da se ne bi desilo da zbog nekog sigurnosnog propusta oba budu kompromitovana u isto vreme.
Nedostatak ove konfiguracije je cena i razmerno uvećano vreme konfigurisanja i održavanja.
24
1.7 Administracija mreze
Administriranje mreža je presudno za neprestano funkcionisanje i bezbedan rad IT sistema. Pri
tom, administriranje računarskih mreža podrazumeva odgovornost i obavezu održavanja
funkcionalnosti, dijagnostike i praćenja rada sistema u realnom vremenu 24 sata dnevno, 7 dana u
nedelji.
Centralizovano administriranje omogućava i nadgledanje sistema sprovođenja bezbednosnih
mera s jednog mesta. U mreži se informacije mogu lakše sačuvati i zaštiti. Sistemi na mreži mogu
automatski slati rezervne kopije na mrežni server. U klasičnoj mreži ravnopravnih korisnika ne postoji
sistem administrator koji opslužuje celu mrežu, odnosno nadgleda funkcionisanje svih komponenti
mreže. Umesto toga, svaki korisnik sam opslužuje svoj računar.
Administriranje mreže obuhvata sledeće poslove:
upravljanje korisnicima i bezbednošću,
dostupnost resursa,
opsluživanje aplikacija i podataka i
instaliranje i nadogradnju aplikativnog softvera
administriranje svih domena i radnih stanica.
kontrola korisničkih naloga.
manipulacija share-ovanih datoteka
kontrola registara
kontrola nad dokumentima i datotekama
upravljanje procesima, servisima i uređajima
upravljanje nalozima korisnika i grupa.
kontrola servisa, registara i procesa.
instalacija i konfiguracija na daljinu.
podešavanje grupa računara.
daljinsko instaliranje i deinstaliranje softvera
tačni i detaljni izveštaji procesa.
Kod neumreženih računara svaki korisnik je odgovoran za performanse svog računara. U
umreženom okruženju, upravljanje, održavanje mreže obavlja obučeno profesionalno osoblje. Ovo su
radna mesta od kojih zavisi funkcionisanje ne samo mreža, već i čitavog informacionog sistema:
Administratori mreža su obučena, stručna i osposobljena lica koji su odgovorni za rad mreže..
Administrator bezbednosti u dnevnicima rada analizira bezbednosne stavke, uvodi lozinke,
fizički pristupa hardveru, istražuje upade u sistem,...
Administrator baze podataka je odgovoran za programiranje i održavanje velikih relacionih baza
podataka u mrežnom okruženju.
ANEX 2. “Nagios Core” kao ITSM alat
Sadržaj 1 ANEX 2. “Nagios Core” kao ITSM alat .............................................................................................................. 1
Softverski paket “Nagios Core” kao ITSM alat ......................................................................................................... 8
1.1 O Nagiosu ................................................................................................................................................ 8
1.2 Nagios koncept: “Plug-in” arhitektura ..................................................................................................... 8
1.3 Konfiguracija NAGIOSa .......................................................................................................................... 10
1.4 Funkcije jezgra - Nagios Core ................................................................................................................. 12
1.4.1 Određivanje statusa hostova ......................................................................................................... 12
1.4.2 Lokalni i udalјeni hostovi ............................................................................................................... 12
1.4.3 Nadgledanje lokalnih i udalјenih hostova ..................................................................................... 12
1.4.4 Virtuelni hostovi ............................................................................................................................ 13
1.5 Vrste statusa .......................................................................................................................................... 13
1.6 Tipovi stanja ........................................................................................................................................... 14
1.6.1 “Soft” stanje................................................................................................................................... 14
1.6.2 “Hard” stanje ................................................................................................................................. 14
1.6.3 Promene “hard” stanja .................................................................................................................. 15
1.6.4 Događaji u “hard” stanju ............................................................................................................... 15
1.7 Raspoređivanje provera servisa u vremenu .......................................................................................... 16
1.7.1 Konfiguracione direktive................................................................................................................ 16
1.7.2 Raspoređivanje provera u problematičnim situacijama ............................................................... 16
1.7.3 Validni period provera ................................................................................................................... 17
1.7.4 Učešlјavanje servisa (“interleaving”) ............................................................................................. 17
1.7.5 Maksimalni broj paralelnih provera servisa .................................................................................. 19
1.7.6 Provere hostova ............................................................................................................................. 20
1.7.7 Kašnjenje ....................................................................................................................................... 21
1.7.8 Detekcija flapovanja servisa .......................................................................................................... 21
1.7.9 Detekcija flapovanja za hostove .................................................................................................... 22
1.7.10 Granice detektovanja flapovanja ................................................................................................... 22
1.7.11 Upravlјanje flapovanjem ............................................................................................................... 23
1.7.12 Primer raspoređivanja provere servisa ......................................................................................... 23
1.8 Vremenski intervali ................................................................................................................................ 24
1.8.1 Kako vremenski periodi utiču na provere servisa .......................................................................... 24
2
1.8.2 Potencijalni problemi sa vremenskim periodima .......................................................................... 24
1.8.3 Kako vremenski periodi utiču na obaveštavanje kontakata .......................................................... 25
1.8.4 Potencijalni problemi sa obaveštavanjem kontakata .................................................................... 25
1.8.5 Zaklјučak ........................................................................................................................................ 25
1.9 Obaveštavanje ....................................................................................................................................... 26
1.9.1 Kada se podiže alarm ..................................................................................................................... 26
1.9.2 Ko se obaveštava ........................................................................................................................... 26
1.9.3 Filteri obaveštenja ......................................................................................................................... 26
1.9.4 Konfigurisanje notifikacija ............................................................................................................. 26
1.9.5 Filteri obaveštenja kontakata ........................................................................................................ 28
1.9.6 Metoda obaveštavanja koje nisu direktno ugrađene u Nagios ..................................................... 28
1.10 Eskalacije obaveštenja ........................................................................................................................... 29
1.10.1 Kada dolazi do eskalacije obaveštenja .......................................................................................... 29
1.10.2 Grupe kontakata ............................................................................................................................ 30
1.10.3 Preklapanje opsega eskalacija ....................................................................................................... 31
1.10.4 Obaveštenja o oporavku ................................................................................................................ 31
1.10.5 Intervali obaveštavanja ................................................................................................................. 32
1.11 Indirektne provere statusa hostova i servisa ........................................................................................ 33
1.11.1 Indirektne provere servisa ............................................................................................................. 34
1.11.2 Višestruke indirektne provere servisa ........................................................................................... 35
1.11.3 Indirektne provere hostova ........................................................................................................... 36
1.11.4 Aktivne provere ............................................................................................................................. 37
1.11.5 Pasivne provere ............................................................................................................................. 38
1.11.6 Način na koji eksterne aplikacije podnose rezultate provere servisa ........................................... 39
1.11.7 Način na koji eksterne aplikacije podnose rezultate provere hostova.......................................... 39
1.11.8 Određivanje statusa i dostupnosti mrežnih hostova .................................................................... 39
1.11.9 Pasivne provere i stanje hostova ................................................................................................... 43
1.11.10 Prevođenje pasivne provere hosta u tačno stanje .................................................................... 43
1.11.11 Podnošenje rezultata pasivnih provera servisa sa udalјenih hostova ....................................... 44
1.12 “Osvežavanje” provera hostova i servisa .............................................................................................. 44
1.12.1 Kombinovanje oba tipa provera servisa ........................................................................................ 45
1.13 Distribuiran način monitoringa .............................................................................................................. 46
1.13.1 Konfigurisanje instanci Nagiosa ..................................................................................................... 47
1.14 Zavisnosti hostova i servisa ................................................................................................................... 48
1.14.1 Pregled zavisnosti servisa .............................................................................................................. 48
3
1.14.2 Definisanje zavisnosti servisa ........................................................................................................ 48
1.14.3 Kako se testiraju zavisnosti servisa ................................................................................................ 50
1.14.4 Zavisnosti izvršavanja servisa ........................................................................................................ 50
1.14.5 Zavisnosti obaveštavanja o servisu ................................................................................................ 50
1.14.6 Nasleđivanje zavisnosti servisa ...................................................................................................... 50
1.14.7 Zavisnosti hostova ......................................................................................................................... 50
1.14.8 Intuitive provere zavisnosti ........................................................................................................... 51
1.14.9 Sačuvane provere .......................................................................................................................... 52
1.15 Praćenje stanja (“state stalking”) .......................................................................................................... 53
1.15.1 Princip rada .................................................................................................................................... 54
1.16 “Event” hendleri .................................................................................................................................... 55
1.16.1 Tipovi “event” hendlera................................................................................................................. 55
1.17 Eksterne komande ................................................................................................................................. 56
2 Najčešće korišćeni plaginovi .......................................................................................................................... 58
2.1.1 “check_dns” ................................................................................................................................... 58
2.1.2 “check_dig” .................................................................................................................................... 58
2.1.3 “check_disk” .................................................................................................................................. 59
2.1.4 “check_dummy” ............................................................................................................................ 59
2.1.5 “check_ftp” .................................................................................................................................... 59
2.1.6 “check_hpjd” ................................................................................................................................. 60
2.1.7 “check_load” ................................................................................................................................. 60
2.1.8 “check_nagios” .............................................................................................................................. 60
2.1.9 “check_nrpe” ................................................................................................................................. 60
2.1.10 “check_ping”.................................................................................................................................. 61
2.1.11 “check_pop” .................................................................................................................................. 61
2.1.12 “check_procs” ................................................................................................................................ 62
2.1.13 “check_smtp” ................................................................................................................................ 62
2.1.14 “check_snmp” ................................................................................................................................ 62
2.1.15 “check_spop” ................................................................................................................................. 64
2.1.16 “check_swap” ................................................................................................................................ 64
2.1.17 “check_users” ................................................................................................................................ 65
2.1.18 “check_tcp” ................................................................................................................................... 65
2.1.19 “check_ups” ................................................................................................................................... 65
2.2 Konfiguracija .......................................................................................................................................... 65
2.2.1 Glavna konfiguraciona datoteka – “nagios.cfg” ............................................................................ 65
4
2.2.2 Definisanje log datoteke ................................................................................................................ 66
2.2.3 Imena i putanje konfiguracionih datoteka objekata ..................................................................... 66
2.2.4 Direktorijum sa konfiguracionim datotekama objekta ................................................................. 66
2.2.5 Fajl sačuvanih objekata.................................................................................................................. 66
2.2.6 Definisanje “resource” datoteke ................................................................................................... 67
2.2.7 Definisanje “temp” datoteke ......................................................................................................... 67
2.2.8 Putanja “temp” datoteke .............................................................................................................. 67
2.2.9 Definisanje statusne datoteke ....................................................................................................... 67
2.2.10 Vremenski interval ažuriranja statusne datoteke ......................................................................... 67
2.2.11 Korisničko ime pod kojim se izvršava Nagios ................................................................................ 68
2.2.12 Grupa korisnika kojoj pripada korisnik Nagios .............................................................................. 68
2.2.13 Kontrola obaveštavanja ................................................................................................................. 68
2.2.14 Kontrola provere servisa................................................................................................................ 68
2.2.15 Kontrola prihvatanja pasivnih provera servisa .............................................................................. 69
2.2.16 Kontrola provere hostova .............................................................................................................. 69
2.2.17 Kontrola prihvatanja pasivnih provera hostova ............................................................................ 69
2.2.18 Kontrola rukovanja događajima (“event handling”) ...................................................................... 69
2.2.19 Metod rotacije log datoteka .......................................................................................................... 70
2.2.20 Putanja arhive logova .................................................................................................................... 70
2.2.21 Kontrola provere eksternih komandi ............................................................................................ 70
2.2.22 Kontrola intervala između provera datoteke eksternih komandi ................................................. 70
2.2.23 Definisanje datoteke eksternih komandi ...................................................................................... 71
2.2.24 “Buffer” slotovi eksternih komandi ............................................................................................... 71
2.2.25 Provere ažuriranja verzije .............................................................................................................. 71
2.2.26 “Lock” datoteka ............................................................................................................................. 71
2.2.27 Opcija pamćenja stanja hostova i servisa ...................................................................................... 72
2.2.28 “State retention” datoteka ............................................................................................................ 72
2.2.29 Kontrola učestalosti automatskog ažuriranja “state retention” datoteke .................................... 72
2.2.30 Kontrola čuvanja stanja programa ................................................................................................ 72
2.2.31 Kontrola logovanja u sistemsku log datoteku (“syslog”) ............................................................... 73
2.2.32 Kontrola logovanja notifikacija ...................................................................................................... 73
2.2.33 Kontrola logovanja ponovnih pokušaja provere servisa ............................................................... 73
2.2.34 Kontrola logovanja ponovnih pokušaja provere hostova .............................................................. 74
2.2.35 Kontrola logovanja “event” hendlera ............................................................................................ 74
2.2.36 Kontrola logovanja inicijalnih stanja .............................................................................................. 74
5
2.2.37 Kontrola logovanja eksternih komandi .......................................................................................... 74
2.2.38 Kontrola logovanja pasivnih provera servisa ................................................................................. 75
2.2.39 Definisanje globalnog “event” hendlera hostova .......................................................................... 75
2.2.40 Definisanje globalnog “event” hendlera servisa ........................................................................... 75
2.2.41 Definisanje intervala sna između provera ..................................................................................... 76
2.2.42 Metod vremenskog raspoređivanja izvršavanja provera .............................................................. 76
2.2.43 Definisanje faktora učešlјavanja servisa (“service interleave factor”) .......................................... 76
2.2.44 Definisanje maksimalnog broja paralelnih provera servisa ........................................................... 77
2.2.45 Definisanje učestalosti obrade rezultata provera ......................................................................... 77
2.2.46 Dozvolјeno vreme učestalosti obrade rezultata provera .............................................................. 77
2.2.47 Kontrola agresivne provere hostova ............................................................................................. 77
2.2.48 Kontrola detekcije “flapovanja” .................................................................................................... 77
2.2.49 Definisanje donjeg praga “flapovanja” servisa .............................................................................. 78
2.2.50 Definisanje gornjeg praga “flapovanja” servisa ............................................................................ 78
2.2.51 Definisanje donjeg praga “flapovanja” hosta ............................................................................... 78
2.2.52 Definisanje gornjeg praga “flapovanja” hosta .............................................................................. 78
2.2.53 Kontrola provere zavisnost servisa u “SOFT” stanju ..................................................................... 78
2.2.54 Vremenska kontrola provere servisa (“service check timeout”) ................................................... 79
2.2.55 Vremenska kontrola provere hosta (“host check timeout”) ......................................................... 79
2.2.56 Vremenska kontrola event hendlera (“event handler check timeout”) ........................................ 79
2.2.57 Vremenska kontrola opsesivno kompulsivne komande procesora servisa ................................... 80
2.2.58 Vremenska kontrola komande procesora podataka o performansama ....................................... 80
2.2.59 Direktiva “Obsess Over Services” .................................................................................................. 80
2.2.60 Definisanje komande opsesivno kompulsivnog procesora servisa ............................................... 80
2.2.61 Direktiva “Obsess Over Hosts” ...................................................................................................... 80
2.2.62 Definisanje komande opsesivno kompulsivnog procesora hosta ................................................. 81
2.2.63 Direktiva procesora podataka o performansama .......................................................................... 81
2.2.64 Kontrola napuštenih provera servisa (“Orphaned service checks”) .............................................. 81
2.2.65 Kontrola napuštenih provera hostova (“Orphaned host checks”) ................................................ 82
2.2.66 Kontrola “svežine” rezulta provera servisa ................................................................................... 82
2.2.67 Definisanje intervala provere svežine servisa ............................................................................... 82
2.2.68 Kontrola “svežine” rezulta provera hostova.................................................................................. 82
2.2.69 Definisanje intervala provere svežine servisa ............................................................................... 83
2.2.70 Definisanje ilegalnih karaktera imena objekata ............................................................................ 83
2.2.71 Definisanje ilegalnih karaktera izlaza makroa ............................................................................... 83
6
2.2.72 Definisanje email adrese administratora Nagiosa ......................................................................... 83
2.3 Konfiguraciona datoteka “CGI” skriptova – “cgi.cfg” ............................................................................ 84
2.3.1 Lokacija glavne konfiguracione datoteke ...................................................................................... 84
2.3.2 Fizička “HTML” putanja ................................................................................................................. 84
2.3.3 “URL HTML” putanja ...................................................................................................................... 84
2.3.4 Kontrola autentifikacije korisnika .................................................................................................. 84
2.3.5 Definisanje default korisničkog imena .......................................................................................... 85
2.3.6 Kontrola pristupa informacijama o sistemu/procesu .................................................................... 85
2.3.7 Kontrola pristupa komandama sistem/procesa ............................................................................ 85
2.3.8 Kontrola pristupu konfiguracionim informacijama ....................................................................... 85
2.3.9 Kontrola pristupa globalnim informacijama o hostovima ............................................................. 86
2.3.10 Kontrola pristupa globalnim komandama za hostove ................................................................... 86
2.3.11 Kontrola pristupa globalnim informacijama o servisima ............................................................... 86
2.3.12 Kontrola pristupa globalnim komandama za servise .................................................................... 86
2.3.13 Definisanje pozadine za “statusmap CGI script” ........................................................................... 86
2.3.14 Definisanje podrazumevanog stila prikaza statusmape ................................................................ 87
2.3.15 Kontrola uklјučenja korisničkih objekata pomoću “statuswrl CGI-a” ............................................ 87
2.3.16 Definisanje podrazumevanog stila prikaza “statuswrl CGI” skriptom ........................................... 87
2.3.17 Kontrola brzina osvežavanja stranica generisanih “CGI” skriptovima ........................................... 88
2.3.18 Definisanje zvučnih alarma ............................................................................................................ 88
2.3.19 Definisanje sintakse komande ping preko “WAP” interfejsa ........................................................ 88
2.4 “Resource” konfiguraciona datoteka – “resource.cfg” ......................................................................... 89
2.4.1 Makroi na zahtev (“On-demand macros”) .................................................................................... 89
2.4.2 Grupni makroi na zahtev (“On-demand group macros”) .............................................................. 89
2.4.3 Definisanje proizvolјnih promenlјivi makroa ................................................................................. 89
2.4.4 Proizvolјne promenlјive kao makroi .............................................................................................. 90
2.4.5 Definisanje “$USERn$” korisničkih makroa ................................................................................... 91
2.4.6 Konfiguracione datoteke objekata ................................................................................................ 92
2.5 Formati definicija objekata .................................................................................................................... 92
2.5.1 Definicija objekta komande (“checkcommands”) ......................................................................... 92
2.5.2 Definicija objekta nadležnog kontakta (“contact”) ....................................................................... 92
2.5.3 Definicija objekta grupe kontakata (“contact groups”) ................................................................. 94
2.5.4 Definicija objekta zavisnosti servisa (“service dependency”) ....................................................... 94
2.5.5 Definicija objekta zavisnosti hosta (“host dependency”) .............................................................. 95
2.5.6 Definicija objekta eskalacije servisa (“service escalation”) ........................................................... 95
7
2.5.7 Definicija objekta eskalacije hosta (“host escalation”) ................................................................. 96
2.5.8 Definicija objekta hosta (“host”) ................................................................................................... 97
2.5.9 Definicija objekta grupe hostova (“host group”) ........................................................................... 98
2.5.10 Definicija objekta servisa (“service”) ............................................................................................. 99
2.5.11 Definicija objekta vremenskog perioda (“time period”) ............................................................. 101
2.6 Nasleđivanje objekata ......................................................................................................................... 101
2.6.1 Lokalne promenlјive i nasleđene promenlјive............................................................................. 102
2.6.2 Lančano nasleđivanje .................................................................................................................. 103
2.6.3 Korišćenje nepotpunih definicija objekta kao šablon (“template”) ............................................ 104
2.6.4 Proizvolјne promenlјive objekata ................................................................................................ 105
2.6.5 Otkazivanje nasleđivanja “string” vrednosti ............................................................................... 106
2.6.6 “Dodatno” nasleđivanje “string” vrednosti ................................................................................. 107
2.6.7 Automatsko nasleđivanje vrednosti ............................................................................................ 108
2.6.8 Višestruki izvori nasleđivanja....................................................................................................... 108
2.6.9 Prvenstvenost promenlјivih iz višestrukih izvora nasleđivanja ................................................... 110
3 Bezbednosna razmatranja ........................................................................................................................... 111
3.1 Najbolјe prakse .................................................................................................................................... 111
3.2 Podaci o performansama .................................................................................................................... 113
3.2.1 Procesiranje podataka o performansama ................................................................................... 114
3.3 Konfigurisanje Nagiosa za postizanje maksimalnih performansi ........................................................ 115
3.4 Zaklјučak .............................................................................................................................................. 117
8
1 Softverski paket “Nagios Core” kao ITSM alat
1.1 O Nagiosu
Nagios je popularno “open source” resenje za sistemski monitoring, mrežni monitoring i monitoring
infrastrukture.
Prvi projekat je započet pod imenom “Netsaint”, a njegova poslednja zvanična verzija je 0.0.7.
“N.A.G.I.O.S.” je skracenica od "Nagios Ain't Gonna Insist On Sainthood". "Sainthood" je referenca
za originalno ime “NetSaint”, koje je promenjeno da bi se izbegli potencijalni pravni problemi zbog
sličnog zaštitnog znaka druge kompanije. Inače, novo ime je ostalo u istom duhu potičući od grčke reči
“agios” koja znači svetac (engl. “saint” = svetac) i prefiksa “n” koje je prvo slovo engleske reči
“network” (mreža).
Nagios je originalno razvijen za rad pod “Linux” platformom, ali može raditi pod skoro svim ostalim
“Unix” kompatibilnim platformama. Licenciran je pod uslovima “GNU GPL V2” licence koju je
objavila “Free Software Foundation”. Ovim se pod uslovima pomenute licence daje legalna dozvola
za neograničeno kopiranje, distribuiranje i/ili menjanje izvornog koda Nagiosa.
Neke od najbitnijih mogućnosti Nagiosa su:
nadgledanje mrežnih servisa (“SMTP, POP3, HTTP, NNTP, ICMP,SNMP,FTP,SSH”)
nadgledanje lokalnih resursa hostova (opterećenje procesora, iskorišćenost memorije hard
diskova)
monitoring uređaja kao što su sonde (temperatura,alarm, pritisak) koje imaju spobnost da
skuplјaju podatke preko mreže koristeći posebne plaginove
jednostavni plagin koncept koji omogućava korisniku da razvija sopstvene plug-inove za
nadgledanje specifičnih servisa
paralelno nadgledanje servisa
otkrivanje i razlikovanje hostova koji su nedostupni od onih koji su pali
pomoću ugrađenog koncepta roditelјskih hostova i mrežne hijerarhije
obaveštavanje u slučaju pojave neregularnog rada hostova ili servisa i njihovog oporavka (putem
e-maila, pejdžera, SMS-a ili nekom drugom korisnički definisanom metodom)
mogućnost da se definišu hendleri događaja (“event handlers”) koji su aktivni za vreme
izvršavanja servisa ili dešavanja događaja na hostu i koji mogu da rešavaju probleme proaktivno
automatsku rotaciju “log-a”
podršku za implementaciju redundantnih servera za nadgledanje mreže
podršku za implementaciju distribuiranog nadgledanja mreže
opcioni veb interfejs za uvid u tekući status mreže, obaveštavanje i uvid u istoriju problema, log
datoteka itd.
Verzija “Nagios Core™” koja je opisana u ovom radu je 3.3.1 objavlјenja 25/07/2011 godine
sa ispravlјenim “bagovima” i novim funkcionalnostima. Najnovija verzija je 3.4.1 koja je izdata
početkom maja ove godine.
1.2 Nagios koncept: “Plug-in” arhitektura
Programski paket Nagios zasnovan je na jednostavnoj “plug-in” arhitekturi čiji koncept podrazumeva
funkcionalnu podelu paketa na jezgro programa i eksterne programe koji se nazivaju “plaginovima”
9
(engl. plug-in). Jezgro Nagiosa, koje čini centralni proces, u dokumentaciji još označavan kao “Nagios
Process” ili “Core Logic”, ne poseduje nikakve interne mehanizme provere statusa nadgledanih
objekata. Umesto toga, ono se u potpunosti oslanja na plaginove koji obavlјaju celokupni posao
nadgledanja. Samim tim, Nagios jezgro je beskorisno bez svojih plaginova. Princip rada Nagiosa se
ukratko može opisati na sledeći način. Nagios izvršava plagin kad god se stvori potreba za proverom
statusa određenog servisa ili hosta koji se nadgleda. Plagin radi “nešto” da bi izvršio proveru i
jednostavno Nagiosu vraća rezultate te provere. Primlјeni rezultati se obrađuju i preduzimaju se
neophodne akcije ako je tako nešto potrebno i, naravno, definisano u konfiguracionim
datotekama(pokretanje “event” hendlera, slanje obaveštenja). Plaginovi se ponasaju kao abstraktni sloj
između logike monitoringa i servisa/hostova koji se nadgledaju.
Slika 1 Plagin arhitektura Nagiosa
Slika 1 prikazuje način na koji su plaginovi odvojeni od jezgra programa. Nagios pokreće plaginove
koji potom proveravaju lokalne ili udalјene resurse ili servise nekog tipa. Kada plaginovi završe
proveru resursa ili servisa, prosto predaju rezultate provere nazad Nagiosu na obradu.
Dobra strana plagin arhitekture je što pruža praktično neograničene mogućnosti nadgledanja. Ako se
proces provere nečega može automatizovati, onda se to može nadgledati pomoću Nagiosa. Uz Nagios
distribuciju dolazi određeni broj standardnih plaginova koji pokrivaju provere gotovo svih uobičajenih
mrežnih servisa i resursa kao što su dostupnost “TCP/UDP” portova, “FTP”, opterećenje procesora,
popunjenost particija hard diska, brzina odziva pinga, “SNMP” promenlјive, itd. U slučaju potrebe
nadgledanja nekog specifičnog servisa, korisnik veoma lako može da napiše sopstveni plagin, budući
da za to nije potrebno poznavanje izvornog koda jezgra i da postoje dokumentovane smernice za
razvijanje sopstvenih plaginova, koje su dosta jednostavne.
Loša strana plagin arhitekture jeste činjenica da Nagios apsolutno nije “svestan” onoga što se nadgleda.
Nadgledani objekat može biti napon na procesoru, brzina nekog ventilatora, popunjenost hard diska,
statistika mrežnog saobraćaja, temperatura u mašinskoj sali, ili nešto sasvim drugo. Kao takav, Nagios
ne može da generiše grafike promena osim za egzaktne vrednosti statusa resursa tokom vremena.
Dakle, on može da prati samo promene statusa tih resursa. S druge strane, plaginovi su specijalizovani
programi koji tačno “znaju” šta nadgledaju i kako da izvedu proveru za koju su specijalizovani.
Takođe, oni mogu opciono da vraćaju i podatke o performansama zajedno sa statusnim informacijama.
Ovi podaci o performansama se potom mogu predati nekoj eksternoj aplikaciji koja bi mogla da
generiše grafike informacija specifičnih za servis (iskorišćenost diska, opterećenje procesora, saobraćaj
određenog interfejsa rutera, itd).
10
1.3 Konfiguracija NAGIOSa
Nagios čuva svoju konfiguraciju u određenom broju tekstualnih datoteka ili u “MySQL” bazi podataka
koja sadrži tabele analogne konfiguracionim datotekama. Datoteke generalno mogu biti smeštene bilo
gde na sistemu, ali dobra praksa je da sve budu smeštene u “/etc/nagios/” direktorijumu.
Definisanje organizacije i strukture konfiguracionih datoteka objekata je većim delom prepušteno
korisniku što zahteva nešto više truda pri planiranju inicijalne konfiguracije, ali istovremeno pruža
mogućnost potpunog prilagođavanja programa specifičnostima nadgledane mreže. Osnovne
konfiguracione datoteke su “nagios.cfg, cgi.cfg, resource.cfg” i konfiguraciona datoteka objekta
(“Object Configuration File”).
Glavna konfiguraciona datoteka “nagios.cfg”, sadrži brojne direktive kojim se globalno utiče na rad
jezgra programa. U njoj se definišu imena I putanje do svih ostalih konfiguracionih datoteka
uklјučujući i tzv. konfiguracione datoteke objekata. Na sličan način, “cgi.cfg” svojim direktivama
kontroliše način rada “CGI” skriptova, dok je osnovna “resource.cfg”, čuvanje korisnički definisanih
makroa koji obezbeđuju poverlјive informacije (imena korisničkih naloga, lozinke ili parametri za
pristup bazi podataka) od neautorizovanog pristupa. Konfiguraciona datoteka objekta (Object
Configuration File) se koristi za definisanje hostova, servisa, grupe hostova, kontakta, grupe kontakta,
komandi, vremenskih perioda itd. Slika 2 dat je prikaz konfiguracionih datoteka.
Slika 2 Prikaz konfiguracionih datoteka
Pomenute konfiguracione datoteke objekata sadrže definicije objekata pri čemu se termin “objekat”
koristi kao zajednički izraz za sve relevantne podatke koji Nagiosu opisuju nadgledanu mrežu. U ovim
datotekama se čuvaju definicije svih servisa i hostova od interesa, definicije procedura kojim će se
nadgledanje izvršavati, kao i definicije kontakata koji će se obaveštavati u slučaju neregularnosti.
Pregled svih tipova objekata koji se koriste u Nagiosu i kratak opis dati su u tabeli 1.
Generalno postoje dva načina da se definišu objekti u Nagiosu. Prvi način, koji je koristio i “Netsaint”,
podržan je samo zbog kompatibilnosti unazad. Ovaj metod podrazumeva unošenje potpunih definicija
svih objekata u konfiguracione datoteke. Obzirom da broj objekata u konfiguraciji može biti jako
veliki (od nekoliko desetina do više hilјada), ovaj način se ne preporučuje. Sa cilјem da se izbegnu
glomazne i nepregledne konfiguracione datoteke i omogući fleksibilno i lako definisanje objekata,
(samim tim i održavanje Nagiosa) objektima je ugrađena mogućnost nasleđivanja osobina nekog
drugog objekta koji objektu “nasledniku” služi kao obrazac i još neke zgodne osobine koje će kasnije
biti objašnjene. Odatle se drugi način definisanja objekata naziva metod na bazi obrazaca (“template
11
based method”). Mogućnosti i detalјno razrađeni primeri ovog preporučenog metoda, dati su u okviru
glave sa pregledom svih Nagiosovih konfiguracioih datoteka.
Tabela 1Tipovi objekata u Nagiosu
Tip objekta Opis
host (host) Opisuje hardverski uređaj ili komponentu koja puža neki servis(server, radna stanica, ruter, svič, mrežni štampač itd.)
servis (service) Opisuje servis koji pruža neka hardverski uređaj ili server (“HTTP”,
“DNS”, email itd.)
grupa hostova
(host group)
Individualni hostovi se mogu grupisati u grupe hostova. Pri tom
host može biti član više grupa. Ovo pojednostavlјuje pridruživanje servisa čitavoj grupi hostova.
kontakt (contact) Opisuje kontakte koje će Nagios da alrmira u slučaju
neregularnog ponašanja servisa ili hostova u mreži
grupa kontakata
(contact group)
Individualni kontakti se mogu grupisati u grupe kontakata pri
čemu jedan kontakt može biti član više grupa kontakata. Ovim se
pojednostavlјuje pridruživanje servisa ili hosta grupi nadležnih
kontakata.
komanda (command) Opisuje način izvršavanja plaginova ili eksternih programa
vremenski period
(time period)
Opisuje dnevni i/ili nedelјni vremenski interval u toku kog je
dozvolјeno izvršavanje provera hosta ili servisa i/ili obaveštavanje
kontakata o statusu istih
eskalacija servisa
(service escalation)
Opisuje metod eskalacije obaveštenja za dati servis
zavisnosti servisa
(service dependencies)
Opisuje zavisnost određenog servisa od statusa drugih hostova
i/ili servisa
eskalacije hosta
(host escalations)
Opisuje metod eskalacije obaveštenja za određeni host
zavisnosti hosta
(host dependencies)
Opisuje zavisnost statusa određenog hosta od statusa drugih
hostova
eskalcije grupe hostova
(hostgroup escalations)
Opisuje metod eskalacije obaveštenja za određenu grupu hostova
Inače, funkcionalnost Nagiosa se može proširiti korišćenjem brojnih Nagiosovih dodataka. Najvažniji
od njih su “nrpe” (Nagios Remote Plug-in Executor) i “nsca” (Nagios Service Check Acceptor). Ovi
dodaci poseduju zasebne konfiguracione datoteke koje kontrolišu njihov rad.
12
1.4 Funkcije jezgra - Nagios Core
U ovom delu su opisane neke funkcije jezgra Nagiosa koje su bitne za razumevanje logike rada
programa.
1.4.1 Određivanje statusa hostova
Glavna svrha Nagiosa je da nadgleda status servisa koji se izvršavaju na hostovima i mrežnim
uređajima, tj. koji su obezbeđeni fizičkim hostovima ili uređajima na mreži. Jasno je da ako host ili
uređaj na mreži padne (status “DOWN”), svi servisi koje on nudi će pasti zajedno sa njim. Slično, ako
host postane nedostupan zbog pada nekog hosta čijim se posredstvom obavlјa komunikacija između
njega i Nagios servera (status “UNREACHABLE”), Nagios neće biti u mogućnosti da nadgleda
servise pridružene tom hostu.
Jezgro Nagiosa “ume” da prepozna ovakvu situaciju i uvek pokušava da proveri ovaj scenario kada se
pojave problemi sa nekim servisom. Kad god provera servisa rezultuje tzv. “non-OK” statusom,
Nagios će pokušati da proveri da li je host na kome se izvršava servis “živ”. Tipično, to se vrši
pingovanjem hosta i posmatranjem da li se prima bilo kakav odgovor. Ako i provera hosta vrati “non-
OK” status, Nagios će zaklјučiti da postoji problem sa hostom. U toj situaciji Nagios će prigušiti sva
potencijalna obaveštenja za servise koji se izvršavaju na tom hostu i jedino će obavestiti odgovarajuće
kontakte da je host pao ili da je nedostupan. Ako provera hosta vrati “OK” status, Nagios će zaklјučiti
da je host živ i poslaće obaveštenje da se posmatrani servis ne ponaša na očekivan način. Da bi opisani
mehanizam ispravno funkcionisao, pri definisanju hostova u konfiguraciji Nagiosa potrebno je jasno
definisati hijerarhiju hostova u mreži u odnosu na Nagios.
1.4.2 Lokalni i udalјeni hostovi
Računar koji hostuje Nagios je uvek na vrhu u hijerarhiji hostova. Svi ostali hostovi se prema njemu
odnose ili kao lokalni ili kao udalјeni hostovi. “Lokalni hostovi” (za Nagios) su hostovi na istom
mrežnom segmentu na kom se nalazi računar koji hostuje Nagios tako da između njih nema rutera ili
“firewall-ova”.
1.4.3 Nadgledanje lokalnih i udalјenih hostova
Provera lokalnih hostova na mreži je veoma jednostavna. Slučajno (ili namerno) isklјučivanje mrežnog
kabla iz jednog ostalih hostova ne može da ugrozi nadgledanje ostalih hostova u mreži pošto ne
postoje ruteri ili eksterne mreže između hosta koji vrši nadzor i drugih hostova na lokalnom segmentu.
Ako Nagios želi da proveri da li lokalni host radi, prosto će izvršiti komandu provere ka tom hostu.
Ako komanda vrati “OK” status Nagios tumači da je host živ (status “UP”). Ako komanda vrati bilo
koje drugo stanje, Nagios tumači da je host pao (status “DOWN”). Provera statusa udalјenih hostova je
malo komplikovanija od provere lokalnih. Ako Nagios ne uspeva da izvrši proveru nekog servisa na
udalјenom hostu, on će prvo da utvrdi da li je host koji pruža taj servis pao ili je nedostupan.
Postojanje hijerarhije hostova omogućava Nagiosu da razlikuje ova dva slučaja. Ako komanda provere
udalјenog hosta vrati “non-OK” status, Nagios će proveravati uređaje i servise između njih sve dok se
ne vrati “OK” status. Na ovaj način Nagios utvrđuje da li je problem servisa nastao padom hosta,
padom mrežnog linka (dakle, zbog nedostupnosti) ili se zaista radi samo o padu servisa.
Tabela ispod opisuje kako plagin vraća kod predstavlјajući stanje hosta. “WARNING” obično znači da
je host “UP”, međutim ako je opciji “Aggressive Host Checking Option” dodelјena vrednost
“use_agressive_host_checking=1”, to će rezultovati “DOWN” statusom hosta.
13
Tabela 2 Predstavlјanje stanja hosta
Plugin result Preliminary host result
OK UP
Warning UP or DOWN
UKNOWN UKNOWN
CRITICAL DOWN
1.4.4 Virtuelni hostovi
U hijerarhiju hostova se mogu uklјučiti i virtuelni hostovi (“dummy hosts”) koji fizički ne postoje.
Motivacija za definisanje ovakvih hostova se javlјa zato virtualne mašine čine veoma važnu ulogu u
današnjoj IT infrastrukturi. Virtuelni host najčešće predstavlјa neku virtualnu mašinu koja pripada
fizičkom računaru.
1.5 Vrste statusa
Trenutno stanje nekog servisa ili hosta u Nagiosu određeno je dvema komponentama: statusom i
stanjem. Nagios razlikuje tri vrste statusa hostova.
Host može imati jedan od sledeća tri statusa:
“UP” – regularni status kada je host operativan,
“DOWN” – neregularni status kada host nije operativan i
“UNREACHABLE” – neodređeni status hosta koji je nedostupan procesu nadgledanja i koji
treba da reflektuje nemogućnost Nagiosa da utvrdi pravi status hosta.
Na isti način, u Nagiosu servis može biti u jednom od četiri definisana statusa:
1. “OK” – regularni status servisa kada se servis ponaša na očekivan način,
2. “WARNING” – status upozorenja koji signalizira pogoršani status servisa, koji pri tom još uvek
funkcioniše,
3. “CRITICAL” – neregularni status servisa koji signalizira grešku ili neregularno ponašanje
servisa i
4. “UNKNOWN” – neodređeni status servisa koji signalizira da iz nepoznatih razloga status servisa
nije mogao biti određen.
Ovde treba primetiti da su iznad data samo uopštena tumačenja statusa hostova i servisa sa kojima
jezgro operiše. Pravo tumačenje statusa hostova i servisa zavisi od konkretnog slučaja kao i načina
provere. Uobičajeni način provere statusa hostova je ispitivanje pomoću komande “check_command”
koja će pingovati host. Ako host ne odgovori na ping tj. ne vrati status OK (0) imaće status “DOWN” i
smatraće se neoperativnim. Međutim, u slučaju hosta sa više mrežnih interfejsa u istoj situaciji, može
se zaklјučiti da je dati interfejs hosta van funkcije.
14
1.6 Tipovi stanja
Tipovi stanja su klјučni deo Nagiosovog jezgra jer se njima kontroliše pokretanje “event” hendlera i
alarmiranje nadležnih kontakata. Nagios razlikuje dva tipa stanja – “SOFT” i “HARD” stanje.
Tokom rada programa, iako je nadgledani servis ili host u ispravnom stanju, usled izvesnih problema
na mreži moguće je da za određeni servis ili host Nagios dobije negativan rezultat provere “non-OK”
status. Da bi se sprečili lažni alarmi, Nagios omogućava da se definiše broj ponovnih pokušaja provere
servisa ili hosta pre nego što se zaklјuči da postoji realan problem. Maksimalni broj ovih pokušaja se
kontroliše max_checks_attempts direktivom u definicijama hostova i servisa. Pod predpostavkom da je
definisani broj provera 1, sve promene će istovremeno biti tretirane kao “HARD” stanje. Sledeća slika
prikazuje promenu iz “SOFT” stanja u “HARD” stanje, gde je definisani broj provera servisa 3.
Slika 3 Promena iz “SOFT” stanja u “HARD” stanje
1.6.1 “Soft” stanje
Da bi se sprečile lažne uzbune zbog trenutnih problema, Nagios omogućava da se definiše koliko puta
će se proveravati servis ili host pre nego što će se poslati notifikacija za “pravi” problem. Ova situacija
se kontroliše pomoću “max_check_attempts” opcije u objektima hostova i servisa.
Servisi i hostovi ulaze u SOFT stanje u sledećim situacijama:
kada provera hosta ili servisa rezultuje “non-OK” statusom, a da pri tom još nije pokušana
ponovna provera određeni broj puta. Ovaj broj je definisan “max_check_attempts” direktivom
u definicijama servisa i hostova. Ovo se naziva “SOFT” stanjem greške.
Kada se servis ili host oporavi iz “SOFT” stanja greške. Ovo se naziva “SOFT” oporavkom.
Događaji u “soft” stanju
Kada servis ili host uđe u “SOFT” stanje greške ili doživi “SOFT” oporavak dešava se sledeće:
SOFT greška ili oporavak se loguju ako je to omogućeno “log_service_retries” ili
“log_host_retries” direktivom u glavnom konfiguracionom datoteci.
Izvršavaju se “event” hendleri (ako su definisani) i hendluju “SOFT” grešku ili oporavak servisa
ili hosta. (Pre nego što se izvrši bilo koji hendler, “$HOSTSTATETYPE$” ili
“$SERVICESTATETYPE$” makro uzima vrednost “SOFT” koji daje informaciju hendler
skripti da li treba da preuzme korektivnu akciju ).
Nagios ne šalјe obaveštenja ni jednom kontaktu jer ne postoji realni problem sa servisom ili
hostom.
Kao što se može videti, jedina važna stvar tokom “SOFT” stanja je izvršavanje “event” hendlera.
Korišćenje “event” hendlera može biti posebno korisno ako želimo da pokušamo da rešimo problem
pre nego što host ili servis pređu u “HARD” stanje.
1.6.2 “Hard” stanje
Servisi ulaze u “HARD” stanje u sledećim situacijama:
15
kada provera servisa ili hosta vrati “non-OK” status pri čemu je prethodno pokušan određeni broj
ponovnih provera definisan u definiciji servisa. Tada je servis ili host u “HARD” stanju greške.
kada se servis ili host oporavi iz “HARD”stanja greške. To se naziva “HARD” oporavkom.
kada provera servisa rezultuje non-OK statusom pri čemu je odgovarajući host ili “DOWN” ili
“UNREACHABLE”. Ovo je odstupanje od opšte logike nadgledanja, ali ima savršenog smisla.
Ako host nije živ, onda nema smisla pokušavati ponovnu proveru servisa.
kada servis ili host prelazi iz jednog “HARD” statusa u drugo (”WARNING” u “CRITICAL”)
Kada je je “passive_host_check” primlјen pasivna provera hostova će biti definisana kao greška
ukoliko se u glavnom konfiguracionom fajlu “nagios.cfg” opciji “Passive Service Check
Acceptance Option” ne dodeli vrednost “accept_passive_service_checks=1”.
1.6.3 Promene “hard” stanja
Promene “HARD” stanja se dešavaju kada se:
“OK” status u “HARD” stanju promeni u “non-OK” status u “HARD”stanju.
“non-OK” status u “HARD”stanju promeni u OK status u “HARD”stanju.
“non-OK” status neke vrste u “HARD”stanju promeni u “non-OK” status druge vrste u
“HARD”stanju (npr. iz “WARNING” statusa u “UKNOWN” status)
1.6.4 Događaji u “hard” stanju
Šta se dešava kad servis ili host uđe u “HARD” stanje greške ili doživi “HARD” oporavak zavisi od
toga da li se dogodila promena “HARD” stanja (opisano iznad). Ako se dogodila promena “HARD”
stanja i servis ili host je u “non-OK” status dogodiće se sledeće:
problem servisa ili hosta se loguje
izvršavaju se “event” hendleri (ako su definisani) koji hendluju “HARD” problem servisa ili
hosta. (Pre nego što se izvrši bilo koji hendler, “$SERVICESTATETYPE$” ili
“$HOSTSTATETYPE$” makro uzima vrednost ”HARD”).
kontakti će biti obavešteni o problemu hosta ili servisa (ako logika obaveštenja to dozvoli)
Ako se dogodila promena hard stanja i servis ili host je u “OK” statusu, dogodiće se sledeće:
hard oporavak servisa ili hosta se loguje
izvršavaju se “event” hendleri (ako su definisani) koji hendluju “HARD” oporavak servisa ili
hosta. (Pre nego što se izvrši bilo koji hendler, “$HOSTSTATETYPE$” ili
“$SERVICESTATETYPE$” makro uzima vrednost ”HARD”).
kontakti će biti obavešteni o oporavku hosta ili servisa (ako logika obaveštenja to dozvoli)
Ako se ne dogodi promena “HARD” stanja, a pri tom je servis ili host u “non-OK” statusu, dogodiće
se sledeće:
kontakti će biti ponovno obavešteni o problemu hosta ili servisa (ako logika obaveštenja to
dozvoli).
Ako se ne dogodi promena “HARD” stanja, a pri tom je host ili servis u “OK” statusu, ništa se neće
dogoditi zato što je host ili servis u “OK” statusu kao što je bio i pre provere.
16
1.7 Raspoređivanje provera servisa u vremenu
1.7.1 Konfiguracione direktive
Način na koji jezgro Nagiosa raspoređuje provere servisa u vremenu, izvršava ih i obrađuje, kontroliše
se pomoću nekoliko globalnih i nekoliko lokalnih konfiguracionih direktiva. Svaka definicija servisa
obavezno sadrži 2 direktive ali postoje više direktiva kojim se lokalno, za posmatrani servis, definišu
uobičajeni period provere servisa, period provere servisa kada se nađe u “SOFT” stanju, validni period
u toku kog je dozvolјeno izvršavanje provera i dozvolјeni broj provera servisa:
”check_period”
“retry_interval”
“check_interval”
“max_check_attempts”
Pored navedenih direktiva, postoje još četiri direktive u glavnoj konfiguracionoj datoteci koje globalno
utiču na način izvršavanja provera servisa. To su:
“service_inter_check_delay_method” (ova opcija omogućava podešavanje prosečnog intervala
provere i pomeranje provere svih servisa za taj prosecan interval čime se postiže optimalno
korišćenje resursa “CPU-a”).
“max_concurrent_checks” (ova opcija dozvolјava da se definiše maksimalni broj provera servisa
koji može biti izvršen paralelno u bilo koje vreme).
“service_interleave_factor” (ova promenlјiva definiše kako će se provere servisa međusobno
“ukrštati”. Ovaj način se koristi da bi se izjednačila raspodela provere servisa, smanjilo
opterećenje na udalјenim hostovima i brže detektovanje problema na svim hostovima).
“check_result_reaper_frequency” (ova promenlјiva definiše koliko često će Nagios proveravati
rezultate provere hostova i servisa koje treba obraditi).
Uobičajeni period provere servisa
Dokle god je određeni servis u “HARD” stanju, njegove provere se normalno raspoređuju sa
učestalošću definisanom “check_interval” direktivom.
1.7.2 Raspoređivanje provera u problematičnim situacijama
Kada nastupe problemi sa određenim servisom, jedna od stvari koja će se dogoditi je preraspoređivanje
narednih provera. Ako “max_check_attempts” parametar u definiciji servisa ima vrednost veću od 1,
Nagios će ponoviti proveru servisa pre nego što zaklјuči da problem zaista postoji. Dok se servis
ponovno proverava on je u “SOFT” stanju, a provere servisa se raspoređuju u skladu sa učestalošću
definisanom “retry_interval” direktivom u definiciji servisa, što može biti brže ili sporije u odnosu na
“check_interval” direktivu.
Ako se za “max_check_attempts” parametar zada vrednost 1, servis se nikad neće proveravati u
intervalima definisanim “retry_interval” direktivom. Umesto toga, servis odmah dobija “non-OK”
status, ali ostaje u “HARD” stanju i njegove provere će se i nadalјe raspoređivati nepromenjenom
učestanošću.
Ako definisani broj ponovnih provera servisa opet vrati “non-OK” status servisa, on prelazi u
“HARD” stanje, šalјe se obaveštenje nadležnim kontaktima, i vrši se preraspoređivanje njegovih
budućih provera u skladu sa učestanošću definisanom “check_interval” direktivom.
17
Opisana procedura se ne primenjuje u sledećim situacijama. Kada provera servisa vrati “non-OK”
status, Nagios će odmah zatim proveriti status hosta kome je taj servis pridružen. Ako host ne bude
imao “UP” status (već “DOWN” ili “UNREACHABLE”), Nagios će servisu odmah pridružiti
“HARD” “non-OK” status i resetovaće trenutni broj pokušaja provera na 1. Pošto je servis u “HARD”
stanju, naredne provere ovog servisa će biti preraspoređena u skladu sa normalnom učestalošću
provera definisanom “check_interval” direktivom umesto “retry_interval” direktivom.
1.7.3 Validni period provera
Direktiva “check_period” u definiciji servisa definiše validan vremenski period tokom kog Nagios
dozvolјava izvršavanje provera za taj servis. Bez obzira na status u kom se određeni servis nalazi, ako
se vremenski trenutak za koji je predviđeno izvršavanje provere ne nalazi unutar definisanog validnog
perioda provera, provera se neće izvršiti. Umesto toga Nagios će prerasporediti sledeću proveru servisa
za prvi sledeći validni period.
Ovde treba naglasiti da su raspoređivanje i izvršavanje provera dve jasno razgraničene (iako povezane)
stvari. Iako provera servisa možda neće moći da se izvrši u zadato vreme, Nagios može da je rasporedi
za to vreme. Ovo se najčešće dešava tokom inicijalnog raspoređivanja van validnog perioda provera.
Kada dođe vreme za izvršavanje provere, Nagios će proveriti da li ona zaista može da se pokrene u to
vreme. Ako ne može, Nagios ne izvršava proveru već je samo preraspoređuje za neki kasniji trenutak.
1.7.4 Učešlјavanje servisa (“interleaving”)
Ujednačavanje opterećenja nadgledanih hostova je naročito važno kod paralelizacije provera servisa.
Ako se nadgleda ogroman broj servisa na udalјenom hostu i provere nisu raspoređene u vremenu,
udalјeni host bi mogao “pomisliti” da je žrtva sinhronizovanog napada jer bi postojalo mnogo
otvorenih konekcija na istom portu. Učešlјavanje omogućava ravnomernu distribuciju provera servisa,
smanjenje opterećenja na udalјenim hostovima, i povećava brzinu detektovanja problema svih hostova.
Ideja ove optimizacije je da svi istovremeno proveravani servisi budu pridruženi različitiim
hostovima. U tu svrhu u Nagiosu je uveden faktor učešlјavanja. Na način izračunavanja ovog faktora
utiče se pomoću “service_interleave_factor” direktive u glavnoj konfiguracionoj datoteci. Sledeća
formula ilustruje princip rada “smart” izračunavanja faktora učešlјavanja provera pošto je to opcija
koja se obično koristi u normalnom radu.
faktor učešlјavanja = (ukupan br. servisa) / (ukupan br. hostova)
Na primer, predpostavimo da nadgledamo ukupno 1000 servisa na 150 hostova. Nagios će izračunati
da faktor učešlјavanja iznosi 7. To znači da će redosled inicijalnih provera servisa podrazumevati
uzastopno raspoređivanje svakog sedmog servisa na listi od svih 1000 servisa. Ovaj proces se ponavlјa
dok sve provere servisa ne dobiju svoj raspored. Pošto su svi servisi sortirani po imenu hosta kome su
pridruženi, ovo će pomoći ujednačavanju opterećenja kojem su izloženi nadgledani hostovi.
Slika 3. opisuje raspoređivanje inicijalnih provera servisa sa učešlјavanjem, odnosno sa vrednostima
faktora interlivinga 4, dok slika 4. opisuje raspoređivanje provera bez učešlјavanja tj. faktor
učešlјavanja je 1.
19
Slika 5 Raspoređivanje provera bez učešlјavanja. Faktor učešlјavanja = 1
1.7.5 Maksimalni broj paralelnih provera servisa
Da bi se Nagios sprečio da zauzme više od zadatog dozvolјenog procesorskog vremena računara, može
se zadati maksimalan broj paralelnih provera servisa tj. broj provera koje mogu simultano da se
izvršavaju. Ovo je kontrolisano “max_concurrent_checks” direktivom u glavnoj konfiguracionoj
datoteci.
Ideja je da se na neki način Nagiosu limitira opterećenje procesora. Pogrešno setovanje ove direktive je
potencijalno opasno ako se zada previše niska vrednost ove opcije za sve pretpostavlјene provere
20
servisa. Kada nastupi trenutak da se izvrši određena provera, Nagios će se prvo uveriti da ne postoji
više od “n” provera servisa koje se trenutno izvršavaju ili čekaju da se njihovi rezultati obrade (gde je
“n” broj provera zadat u “max_concurrent_checks” direktivi). Ako je granica dostignuta, Nagios će
odložiti izvršavanje provera dok se predhodne provere ne završe. Stoga je važno da se odredi razumna
vrednost za ovu opciju. Pre svega mora da se zna sledeće:
vrednost “host_inter_check_delay_metod” koje Nagios koristi za inicijalno raspoređivanje
provera servisa (ovo saznajemo pokretanjem Nagiosa sa “–s” opcijom).
učestalost (u sekundama) obrade prikuplјenih rezultata provera što je
definisano ”check_result_reaper_frequency” promenlјivom u glavnoj konfiguracionoj datoteci.
približno prosečno vreme potrebno proveri servisa da se izvrši (većina plaginova se nasilno
prekida nakon 10 sekundi, tako da je prosek verovatno ispod ove vrednosti).
Sledeća formula ilustruje princip na osnovu kog Nagios računa maksimalan broja konkurentnih
provera:
“max_concurrent_checks = [max (check_result_reaper_frequency) / (host_inter_check_delay_metod)]”
Broj dobijen ovom formulom bi trebalo da bude razumna polazna vrednost za
“max_concurrent_checks” parametar. Ovu vrednost je potrebno malo povećati ako se primeti da
provere servisa i dalјe kasne u odnosu na vremena za koja su raspoređene ili malo smanjiti ako Nagios
i dalјe uzima previše procesorskog vremena.
Na primer, pretpostavimo da se nadgleda 950 servisa sa prosečnim intervalom provere od 3 minuta.
Interval između dve uzastopne provere će biti 0,189. Ako se frekvencija obrade rezultata provera
postavi na 10s, vrednost “max_concurrent_checks” parametra se može grubo proceniti na sledeći
način (podrazumevano je da je prosečno vreme izvršavanja provere servisa manje od 10s):
maks. br. paralelnih provera = ceo deo (10 / 0,189)
U ovom slučaju izračunata vrednost je 53. To ima smisla pošto će Nagios (u proseku) izvršavati više
od 5 novih provera servisa u sekundi pri čemu se obrada rezultata izvršava tokom 10 sek. To znači da
je moguće istovremeno postojanje nešto više od 50 procesa (“treads”) provera servisa koje se
izvršavaju ili čekaju da njihovi rezultati budu obrađeni. U ovom slučaju, savetuje se povećanje
vrednosti “max_concurrent_checks” parametra na 60 pošto će uvek postojati neka kašnjenja kada
Nagios bude obrađivao rezultate provera i u isto vreme bude vršio još neke poslove. Očigledno, da bi
se uverili da na sistemu sve radi glatko potrebno je izvršiti testiranje sa nekoliko vrednosti ove
promenlјive, pri čemu bi ovaj proračun trebalo da da grubu procenu tražene vrednosti.
1.7.6 Provere hostova
Za razliku od provera servisa, provere hostova se ne vrše periodično. Umesto toga one se izvršavaju
samo u slučaju kada provera servisa koji je pridružen tom hostu vrati “non-OK” status. Nagios
proverava host da bi zaklјučio da li je “UP”, “DOWN” ili “UNREACHABLE”. Ako prva provera
hosta vrati “non-OK” status, Nagios će nastaviti sa proverom hosta:
dok se ne dostigne maksimalni broj ponovnih pokušaja provera hosta (definisano
“max_check_attempts” direktivom u definiciji hosta) ili
dok provera hosta ne rezultuje “OK” statusom.
21
Takođe, kada Nagios proveri status hosta privremeno se obustavlјaju izvršavanja novih provera
servisa, obrada rezultata drugih provera servisa, itd. Ovo može malo da uspori odvijanje procesa
nadgledanja i da izazove mali zastoj provera servisa, međutim da bi Nagios nastavio sa dalјim
proverama problematičnog servisa, neophodno je da se utvrdi status hosta.
1.7.7 Kašnjenje
Raspoređivanje i izvršavanje provera servisa u Nagiosu funkcioniše na “best effort” bazi. Individualne
provere servisa se tretiraju kao događaji niskog prioriteta te one mogu da budu odložene ako postoji
potreba za izvršavanjem događaja višeg prioriteta. Primeri događaja visokog prioriteta su: rotacija
“log-a”, provere eksternih komandi i obrada rezultata provera. Izvršavanje i obradu provera servisa
dodatno usporavaju provere hostova.
1.7.8 Detekcija flapovanja servisa
Nagios podržava dodatnu detekciju statusa hostova i servisa koji „flapuju“. Flapovanje se dešava kada
se status servisa ili hosta brzo menja, što rezultuje problemima i notifikacijama o oporavku. Flapovanje
ukazuje na lošu konfiguraciju ili prave mrežne probleme.
Svakog puta kada Nagios proverava status hosta ili servisa, proveriće da li je flapovanje započeto ili
završeno tako što:
Čuva rezultate poslednjih 21. provera hostova ili servisa
Analizira istoriju rezultata provera i određuje gde su se promene stanja dogodile
Koristi promene stanja da utvrdi procenat promene stanja za hostove ili servise
Upoređuje procenat promene stanja između niske i visoke granice flapovanja
Host ili servis su u flaping stanju kada procenat promene stanja prevazilazi visoku granicu flapovanja,
a izlaze iz flaping stanja kada je procenat promene stanja ispod niske granice flapovanja. Na sledećoj
slici je prikazan način na koji detekcija flapovanja funkcioniše.
Slika 6 Način funkcionisanja stanja flapovanja
Istorijska provera servisa treba da odluči gde se promena tačno dogodila. Promena stanja se dešava
kada je sačuvan status različit od sačuvanog statusa koje je ispred njega hronološki gledano. Pošto se
čuva 21. promena u nizu, moguće je imati maksimalno 20 promena statusa. U ovom primeru postoji 7
promena, koje su označene plavim strelicama.
Logika detektovanja flapovanja koristi promenu stanja da definiše ukupan procenat promene stanja za
servis. Ovo je mera promene/promenlјivosti servisa. Servisi koji nikada ne menjaju status imaće 0%
promene stanja, dok servisi koji uvek menjaju status nakon provere će imati 100% promene stanja.
Većina servisa će imati procenat promene statusa koji je negde između ove dve vrednosti.
Prilikom određivanja procenta promene stanja za servis, algoritam detekcije flapovanja će dati veći
značaj novim stanjima promene nego starim stanjima promene. Konkretno, način detektovanja
22
flapovanja je napravlјen tako najnovije promene stanja imaju 50% veći značaj nego predhodne
promene stanja. Na slici iznad postoje 7 promena stanja ( t3, t4, t5, t9, t12, t16, t19 ). Bez bilo kojeg
davanja značaja promenama stanja tokom vremena, ukupan procenat promene stanja bi bio 35%:
( 7 promena / 20 mogućih promena ) * 100 = 35 %
Pošto će logika detektovanja flapovanja uvek dati veći značaj novoj nego starijoj proveri stanja,
stvaran procenat promene stanja bi bio malo manji od 35% u ovom primeru. Recimo da bi negde oko
31%. Izračunata vrednost promene stanja bi bila upoređena sa granicama flapovanja:
Ako servis predhodno nije flapovao i 31% je jednak ili veći nego gornja granica flapovanja,
Nagios će smatrati da je servis počeo da flapuje.
Ako je servis predhodno flapovao i 31% je manji od donje granice flapovanja, Nagios će
smatrati da je servis prestao da flapuje.
Ako nije ispunjen ni jedan od ovih uslova, logika detektovanja flapovanja neće uraditi ništa sa
servisom, zato što još uvek flapuje ili ne flapuje. Nagios će uvek proveriti da li servis flapuje prilikom
proveravanja servisa ( aktivna ili pasivna provera ). Logika detektovanja flapovanja za servise je
opisana u primeru iznad.
1.7.9 Detekcija flapovanja za hostove
Flapovanje hostova radi na sličan način kao i flapovanje servisa, sa jednom veoma bitnom razlikom –
Nagios će uvek pokušati da proveri da li host flapuje:
Kada se proverava host ( aktivno ili pasivno )
Kada je servis koji pridružen tom hostu proveren. Tačnije, kada je najmanje x vremena prošlo od
izvršavanja detektovanja flapovanja, gde je x prosečan vremenski interval provere svih servisa
pridruženih tom hostu.
Kod servisa minimalan vremenski intervarl između uzastopnih detekcija flapovanja će biti jednak
vremenskom intervalu provere servisa. Ali, možda se hostovi ne prate na redovnoj osnovi, tako da ne
postoji interval provere hosta koji može biti upotreblјen u logici detektovanja flapovanja. Takođe ima
smisla da proveravanje servisa bude ispred detekcije flapovanja hosta. Ipak su servisi atributi koji su
povezani sa hostom.
1.7.10 Granice detektovanja flapovanja
Nagios koristi nekoliko promenlјivi da bi utvrdio granice promene stanja izražene u procentima koje
su neophodne za detektovanje flapovanja. I za hostove i servise postoje globalne visoke i niske granice.
Takođe postoje granice hostova i servisa koje se mogu konfigurisati. Nagios će koristiti globalne
granice za detekciju flapovanja ako se posebno ne definišu za hostove i servise.
Tabela 3Promenlјive za definisanje granica flapovanja
Tip objekta
Globalne promenljive Promenljive unutar definicija objekta
Host low_host_flap_threshold high_host_flap_threshold
low_flap_threshold high_flap_threshold
Servis low_servise_flap_threshold high_service_flap_threshold
low_flap_threshold high_flap_threshold
23
Naravno, Nagios će pratiti rezultate poslednjih 21. provera hostova i servisa, bez obzira na rezultat
provere.
1.7.11 Upravlјanje flapovanjem
Kada se detektuje flapovanje hostova ili servisa Nagios će:
Sačuvati poruku koja ukazuje da host ili servis flapuje
Dodati komentar hostu ili servisu koji ukazuje da host ili servis flapuju
Poslati "flapping start" notifikaciju za hostove i servise odgovarajućim kontaktima
Zabraniti druge notifikacije za hostove ili servise koji flapuju
Kada host ili servis prestanu sa flapovanjem Nagios će:
Sačuvati poruku koja ukazuje da je host ili servis prestao da flapuje
Obrisaće komentar koji je dodat hostu ili servisu kada je počelo flapovanje
Poslaće "flapping stop" notifikaciju za hostove i servise odgovarajućim kontaktima
Dozvoliće sve notifikacije za hostove i servise
Omogućavanje detekcije Flapovanja
Da bi se omogućila detekcija flapovanja u Nagiosu neophodno je:
Direktivi “enable_flap_detection” u glavnoj konfiguracionoj datoteci dodeliti vrednost 1
Direktivama “flap_detection_enabled” u definicijama hostova i servisa dodeliti vrednost 1
Isklјučivanje detekcije flapovanja na globalnom nivou se vrši tako što se direktivi
“enable_flap_detection” u glavnoj konfiguracionoj datoteci dodeliti vrednost 0. Po želјi se može
isklјučiti i detektovanje flapovanje za određene hostove i servise koristeći direktivu
“flap_detection_enabled”.
1.7.12 Primer raspoređivanja provere servisa
Princip raspoređivanje provera servisa, njihovo izvršavanje i obrada njihovih rezultata je ilustrovan
sledećim prostim primerom. Na slici 5, sa “xn” su označeni trenuci u kojima se vrši prikuplјanje i
obrada rezultata provera. Oni su periodično raspoređeni sa učestalošću definisanom
“check_result_reaper_frequency” direktivom u glavnoj konfiguracionoj datoteci. U ovim trenucima
jezgro Nagiosa obrađuje rezultate provera koje prikuplјaju plaginovi, i po potrebi generiše zahteve za
proverom hostova, izvršavanjem “event” hendlera ili obaveštavanjem.
Slika 7 Raspoređivanje provera servisa u vremenu
24
U ovom primeru provera nekog servisa je raspoređena za izvršavanje u trenutku “A”. Međutim,
Nagios se vratio svom “event” redu za čekanje, te provera zapravo počinje da se izvršava u trenutku
“B”. Provera se završava u trenutku “C”, tako da je interval između trenutaka “B” i “C” istinito vreme
izvršavanja provere.
Rezultati provere servisa se ne obrađuju odmah nakon okončanja provere, već se čuvaju do momenta
kada jezgro prikuplјa i obrađuje zatečene rezultate svih provera. Sledeći ovakav događaj se dešava u
trenutku “D” tako da je to približno trenutak u kome počinje obrada rezultata (pravo vreme obrade
može biti nešto posle trenutka “D” pošto je moguće da se prethodno obrađuju rezultati drugih provera
servisa). U trenutku kada jezgro obrađuje rezultate provere posmatranog servisa, vrši se raspoređivanje
njegove sledeće provere i smešta u red za čekanje. Ako pretpostavimo da je provera servisa vratila
“OK” status, sledeća provera će biti raspoređena za trenutak “E” koji je udalјen od prethodno
raspoređenog trenutka “A” tačno za normalni interval provere servisa. Ovde je važno uočiti da sledeća
provera (trenutak “E”) nije preraspoređena na bazi trenutka u kom je stvarno (tj. sa zakašnjenjem)
počela da se izvršava!
Izuzetno, ako se trenutak u kom započinje stvarno izvršavanje provere (trenutak “B”) desi posle
trenutka sledeće provere servisa (trenutak “E”), Nagios će to kompenzovati raspoređivanjem sledećeg
trenutka provere za još jedan normalni interval. Ovome se pribegava da Nagios ne bi uzaludno
pokušavao da drži tempo sa proverama u slučaju da postane preopterećen.
1.8 Vremenski intervali
Mogućnost definisanja vremenskih intervala obezbeđuje veću kontrolu nad trenucima kada provere
servisa mogu da se izvršavaju, kada obaveštenja o hostovima ili servisima mogu da se šalјu i kada
kontakti mogu da primaju obaveštenja. Sa ovim opcijama dolaze i potencijalni problemi o kojima će
više reči biti kasnije.
1.8.1 Kako vremenski periodi utiču na provere servisa
Bez implementacije vremenskih perioda Nagios bi nadgledao sve definisane servise 24 časa dnevno, 7
dana u nedelјi (24x7). Dok je to odgovarajuće za mnoge potrebe nadgledanja, postoje servisi kojima to
nije neophodno. Primera radi, ne postoji potreba za celodnevnim nadgledanjem štampača koji se inače
koriste samo tokom radnog vremena. Takođe, status nekih razvojnih servera na mreži obično nije
kritičan i nadgledanje njihovog statusa nije od značaja tokom vikenda. Iz ovakvih razloga u Nagios je
implementirana mogućnost definisanja vremenskih intervala i perioda koji omogućavaju kontrolu nad
vremenom kada će koji servisi moći da se nadgledaju.
U svakoj definiciji servisa, argument direktive “check_period” omogućava da se definiše vremenski
period u kome je Nagiosu dozvolјeno da nadgleda posmatrani servis. Pre nego što Nagios pokuša da
prerasporedi proveru servisa, on će se prvo uveriti da li sledeća provera upada u definisani period. Ako
ne, Nagios će rasporediti sledeću proveru na početak sledećeg validnog perioda. To znači da servisi
možda neće biti proveravani tokom narednog časa, dana ili nedelјe, itd.
1.8.2 Potencijalni problemi sa vremenskim periodima
Pri korišćenju perioda koji ne pokrivaju čitav 24x7 period, mogući su izvesni problemi, naročito ako
servis (ili njegov odgovarajući host) postane neoperativan u situaciji kada je sledeća provera servisa
odložena za sledeći validni period provera. Evo nekih problema koji se mogu javiti:
kontakti se ne obaveštavaju ponovno o problemima sa servisom do izvršavanja sledeće provere,
ako se servis oporavi tokom perioda van validnog perioda za provere, kontakti neće biti
obavešteni o tom oporavku,
status servisa će se na veb interfejsu i u status log datoteci prikazivati kao nepromenjen do
sledeće provere,
25
ako su svi servisi pridruženi određenom hostu podešeni na isti period provere, problemi sa
hostom ili oporavci neće biti registrovani dok se ne izvrši jedna provera servisa (i stoga
obaveštenja mogu da kasne ili da uopšte ne budu poslata).
Očigledno, potencijalni problemi se uglavnom sastoje u nepouzdanom prikazu podataka, te je na
korisniku da odluči da li mu je bitnije da ima pouzdane informacije o stanju nekih manje važnih
hostova ili servisa na mreži, ili da umanji opterećenje sistema sprečavanjem izvršavanja provera tokom
časova van radnog vremena, vikendom i sl.
1.8.3 Kako vremenski periodi utiču na obaveštavanje kontakata
Verovatno najkorisnija stvar kod vremenskih perioda je kontrola trenutka kada će obaveštenje biti
poslato nadležnim kontaktima. Pomoću “service_notification_period” i “host_notification_period”
direktiva u definicijama kontakata može se definisati period u toku kog je dozvolјeno obaveštavanje
kontakta. Ovde treba primetiti da je omogućeno zasebno definisanje različitih periode za obaveštenja o
hostovima i servisima. Ovo je, na primer, od koristi ako se želi da svakodnevno budemo obaveštavani
o hostovima, a da obavešavanje o statusu servisa bude omogućeno samo radnim danima. Važno je
napomenuti da bi ova dva perioda obaveštavanja trebalo da pokriju sve raspoloživo vreme tokom kog
kontakt može biti obavešten. Takođe, kontrola perioda obaveštavanja može da se definiše za svaki
servis i host ponaosob.
Pomoću “notification_period” direktive u definiciji hosta može se kontrolisati kada je Nagiosu
dozvolјeno da šalјe obaveštenje o problemima ili oporavcima hosta. Kada Nagios kreira obaveštenje
on će se pre slanja uveriti da li tekući trenutak ulazi u validni period definisan “notification_period”
direktivom. Ako je trenutak validan, Nagios će pokušati da obavesti sve kontakte o problemu sa
hostom. Neki od kontakata možda neće primiti ovo obaveštenje ako njihov lokalno definisani (u
definiciji kontakta) “host_notification_period” u datom trenutku to ne dozvolјava. Ako dati trenutak
ne ulazi u “notification_period”, niko se ne obaveštava.
Periodi obaveštavanja o servisima kontrolišu se na isti način. Definisanjem “notification_period”
direktive u definiciji servisa, kontroliše se period u kome Nagios može da obaveštava kontakte o
problemima ili oporavcima tog servisa. Kada Nagios kreira obaveštenje on će se pre slanja uveriti da li
tekući trenutak ulazi u validni period definisan “notification_period” direktivom. Ako je trenutak
validan, Nagios će pokušati da obavesti sve kontakte o problemu sa servisom. Neki kontakti možda
neće biti obavešteni ako njihov lokalno definisani (u definiciji kontakta) “service_notification_period”
to ne dozvolјava u datom trenutku. Ako dati trenutak ne ulazi u “notification_period”, niko se ne
obaveštava.
1.8.4 Potencijalni problemi sa obaveštavanjem kontakata
Kada se radi o obaveštavanju kontakata, ne može se pojaviti nijedan značajniji problem usled
proizvolјnog definisanja perioda obaveštavanja kontakata. Jedino što se može desiti jeste da kontakti
možda neće uvek biti obavešteni o problemima hostova ili servisa, ili o njihovim oporavcima. Ako
tekući trenutak ne ulazi ni u period obaveštavanja servisa ili hosta, niti period obaveštavanja kontakta,
obaveštenje se briše.
1.8.5 Zaklјučak
Vremenski periodi omogućavaju zaista preciznu kontrolu nad trenucima izvršavanja funkcija
nadgledanja i obaveštavanja. S druge strane, ova funkcionalnost jezgra može da donese izvesne
probleme. U slučaju pojavlјivanja problema sa tekućom implemetacijom, korisnik uvek može da se
vrati korišćenju standardnog “24x7” perioda za sve provere i sva obaveštenja.
Korišćenje validnih perioda obaveštavanja kontakata bi bilo jako važno ako bi se obaveštavanje
realizovalo pomoću SMS ili pejdžing poruka. Pošto je u ovoj implementaciji Nagiosa korišćeno
26
obaveštavanje putem elektronske pošte, konfigurisanju validnih perioda nije posvećena naročita pažnja.
Validni vremenski periodi za sve provere i sva obaveštenja su standardni “24x7” period.
1.9 Obaveštavanje
Jedna od jako važnih funkcija ugrađenih u jezgro Nagiosa je funkcija alarmiranja ili obaveštavanja
nadležnih kontakata u slučaju da određeni servis ili host dobije problematičan status.
1.9.1 Kada se podiže alarm
Odluka o slanju obaveštenja donosi se logikom provere servisa i provere hostova. Obaveštenja o hostu
i servisu dešavaju se u sledećim slučajevima:
promena “HARD” stanja.
ostanak servisa ili hosta u “HARD” “non-OK” statusu tokom vremenskog intervala definisanog
“notification_interval” direktivom u definiciji hosta ili servisa od trenutka slanja poslednjeg
obaveštenja. Ovo se odnosi na specificirani host ili servis. Ako se ne želi periodično
ponavlјanje obaveštavanja, u “notification_interval” direktivi definicije hosta ili servisa treba
postaviti vrednost 0 što onemogućava obaveštavanje više od jednog puta za zadati problem.
1.9.2 Ko se obaveštava
Svaka definicija servisa ima opciju “contact_groups” koja definiše koje grupe kontakata primaju
obaveštenja o tom servisu. Svaka grupa kontakata može da sadrži jedan ili više individualnih kontakata.
Kada Nagios šalјe obaveštenje o servisu, on će obavestiti svaki kontakt koji je član definisanih grupa
kontakata u pomenutoj opciji definicije servisa. Nagios je svestan da bilo koji dati kontakt može biti
član više grupa te stoga uklanja duplirana obaveštenja kontaktima pre nego što alarmira bilo koga.
Svaki host može da pripada jednoj ili više grupa hostova. Takođe, svaka grupa hostova ima opciju
“contact_groups” koja definiše grupe kontakata koji primaju obaveštenja o hostovima iz date grupe
hostova. Kada Nagios šalјe obaveštenje o nekom hostu, on će obavestiti kontakte koji su članovi bilo
koje
grupe kontakata koji treba da budu obavešteni o bilo kom hostu te grupe hostova čiji je dati host član.
Problem duplikata se rešava na isti način kao što je objašnjeno u prethodnom pasusu.
1.9.3 Filteri obaveštenja
Ako postoji potreba da se pošalјe obaveštenje o nekom hostu ili servisu, to ne znači da će bilo koji
kontakt biti odmah obavešten. Postoji nekoliko filtera koje potencijalno obaveštenje mora da prođe pre
nego što bude smatrano za dovolјno važno da bi zaista bilo poslato. Čak i tad, određeni kontakti možda
neće biti obavešteni ako lokalno definisani filteri obaveštenja (u definiciji kontakta) ne dozvolјavaju da
im se pošalјe obaveštenje.
1.9.4 Konfigurisanje notifikacija
Osnovni filter koji obaveštenja moraju da prođu jeste opšta provera da li je opcija obaveštavanja
omogućena na nivou čitave konfiguracije. To je inicijalno određeno direktivom ”enable_notifications”
u glavnoj konfiguracionoj datoteci, ali može biti promenjeno tokom rada programa putem web
interfejsa. Direktivi ”enable_notifications” treba dodeliti vrednost 1 da bi notifikacije bile omogućene.
Vrednost 0 će isklјučiti notifikacije. Ako su obaveštenja onemogućena na nivou čitave konfiguracije,
niko neće biti obavešten. U suprotnom potencijalna obaveštenja se dalјe obrađuju manje opštim
filtrima.
27
Sledeći filter je selektovanje stanja hosta koje će biti poslato kao notifikacija. Moguće je
kombinovanje više tipova notifikacija korišćenjem direktive “notification_options” u objektu hosta
tako što se ovoj direktivi proslede neki od sledećih filtera [“D”,”U”,”R”,”F”,”S”,”N”]. Svi ovi filteri
šalјu određenu vrstu notifikacije:
“D” kada host ima “DOWN” stanje
“U” označava “UNREACHABLE” stanje
“R” prilikom oporavka (OK stanje)
“F” kada servis flapuje (brza promena stanja “UP” i “DOWN”)
“S” kada planirani „DOWNTIME“ hostova i servisa počinje tj. Završava
“N” isklјučuje notifikacije za sve hostove
Primera radi, ako postavimo filtere “D”,”R” primaćemo notifikacije samo kada host bude “DOWN” i
oporavi iz “DOWN” stanja. Ako nisu potrebne notifikacije za host koji se nadgleda, može se isklјučiti
slanje notifikacija tako što se direktivi notifications_enabled u definiciji hosta dodeli vrednost 0.
Pomoću narednog filtera definišemo situacije u kojima će se poslati notifikacija za servise koje
nadgledamo. Način definisanja ovih situacija je identičan kao kod hostova. Moguće je kombinovanje
više tipova notifikacija korišćenjem direktive notification_options u objektu servisa tako što se ovoj
direktivi proslede neki od sledećih filtera [“W”,”U”,”C”,”R”,”F”,”N”]. Svi ovi filteri salјu određenu
vrstu notifikacije:
“W” označava “WARNING”stanje
“U” označava “UKNOWN” stanje
“C” označava “CRITICAL” stanje
“R” prilikom oporavka (OK stanje)
“F” kada servis flapuje (brza promena stanja “UP” i “DOWN”)
“N”isklјučuje notifikacije za sve servise
Recimo, ako postavimo filtere w,r primaćemo notifikacije samo kada servis bude u “WARNING”
stanju i oporavi se iz “WARNING” stanja. Ako ne prosledimo ni jedan filter, primaćemo notifikacije
za sva moguća stanja. Ako nisu potrebne notifikacije za servis koji se nadgleda, može se isklјučiti
slanje notifikacija tako što se direktivi notifications_enabled dodeli vrednost 0.
Obaveštenja o oporavku hosta ili servisa se šalјu samo ako je poslato obaveštenje o
originalnom problemu. Slanje obaveštenja o oporavku nečega što nikad nije bilo u problemu nema
smisla, te se ono i ne šalјe.
Naredni filter je provera da li je u datom trenutku dozvolјeno slanje obaveštenja, tj. da li dati trenutak
pripada validnom vremenskom intervalu u kom je dozvolјeno slati obaveštenja. Svaka definicija hosta
ili servisa sadrži opciju “notification_period” koja definiše vremenski period u kome je dozvolјeno
slati obaveštenja. Ako trenutak kreiranja obaveštenja ne ulazi u validni perod za slanje obaveštenja,
niko se ne obaveštava. U suprotnom obaveštenje se predaje sledećem filtru.
Da li će se nad potencijalnim obaveštenjima izvršiti i poslednji skup filtera zavisi od dve stvari:
1. obaveštenje o problemu sa hostom ili servisom je već poslato u nekom trenutku u prošlosti,
2. host ili servis je ostao u istom “non-OK” statusu u kom je bio prilikom slanja poslednjeg
obaveštenja.
Ako su zadovolјena oba kriterijuma, Nagios će se uveriti da je od poslednjeg obaveštavanja prošlo više
od onoliko vremena koliko je specificirano “notification_interval” opcijom u definiciji hosta ili servisa.
Ako nije prošlo dovolјno vremena niko se ne obaveštava. Ako je pak prošlo ili neki od dva navedena
28
kriterijuma ovog filtra ispunjen, obaveštenje će biti poslato. Da li se obaveštenje šalјe individualnim
kontaktima, stvar je filtera kojim se definišu kontakti koji će primiti notifikacije.
1.9.5 Filteri obaveštenja kontakata
Da bi smo obavestili kontakte tj. određenu grupu kontakta o problemu, prvo ih moramo definisati u
definiciji hosta da bi Nagios znao kojim kontaktima treba da pošalјe notifikacije. Te direktive su
“contacts” i “contacts_groups”. Zatim, pomoću filtera u definiciji kontakta definišemo koji će
kontakti biti obavešteni i u kojim slučajevima će primati notifikacije.
Kada obaveštenje prođe sve ove filtre, Nagios kreće da obaveštava sve one koji treba da saznaju za
problem. To ne znači da će svaki kontakt zaista i primiti obaveštenje. Svaki kontakt ima svoj lokalni
skup filtera koje obaveštenje mora da prođe pre nego što bude poslato. Pri tom ovi filtri su definisani
zasebno za svaki kontakt i ne utiču na obaveštavanje drugih kontakata.
Prvi filter koji mora da se prođe za svaki kontakt su opcije obaveštavanja. Svaka definicija kontakta
sadrži opciju koja definiše tipove obaveštenja o servisu (“WARNINg”, “UKNOWN”, “CRITICAL”,
“RECOVERY”, “FLAPPING” i “NONE”) pomoću direktive “service_notification_options” za koje je
dozvolјeno slanje obaveštenja. Takođe, svaka definicija kontakta sadrži opciju kojom se definišu tipovi
obaveštenja o hostu (“DOWN”, “UNREACHABLE” i “RECOVERY”) pomoću
“host_notification_options” direktive za koje je dozvolјeno obaveštavanje. Ako obaveštenje o hostu ili
servisu ne prođe ove filtre, kontakt neće biti obavešten. U suprotnom obaveštenje se predaje sledećem
filtru.
Obaveštenja o oporavku hosta ili servisa se šalјu samo ako su prethodno poslata obaveštenja o
originalnom problemu. Poslednji filter koji mora da se prođe je provera da li trenutak kreiranja
obaveštenja pripada vremenskom intervalu u kom je dozvolјeno obaveštavanje datog kontakta. Svaka
definicija kontakta sadrži opcije “host_notification_options” i “service_notification_options” koja
definiše ovaj vremenski period. Ako trenutak kreiranja obaveštenja ne ulazi u validni interval za
obaveštavanje, kontakt neće biti obavešten. U suprotnom, kontaktu se šalјe obaveštenje.
Neophodno je i defisati koje komande će se koristiti prilikom obaveštavanja kontakta o problemu hosta
ili oporavku hosta korišćenjem direktive “host_notification_commands”. Naravno, ove komande će se
izvršiti kada kontakt treba da bude obavešten. Takođe, treba i definisati komande koje će se koristiti
prilikom obaveštavanja kontakta o problemima nadgledanih servisa korišćenjem direktive
“service_notification_options” .
Treba i obratiti pažnju na direktivu “notification_timeout” u glavnoj konfiguracionoj datoteci jer ona
utiče na vreme izvršavanja notifikacije. Ako istekne definisani vremenski interval, notifikacija će biti
obustavlјenja a upozorenje će biti zabeleženo tj “logovano”.
1.9.6 Metoda obaveštavanja koje nisu direktno ugrađene u Nagios
Shodno svojoj plagin arhitekturi, nijedna metoda obaveštavanja nije ugrađena u jezgro Nagiosa i posao
obaveštavanja je prepušten spolјašnjem entitetu. Jezgro zahteva jedino da mu se u konfiguraciji
definiše ime i putanja programa ili skripta kome se prosleđuju obaveštenja. Kada bi, primera radi,
provere servisa bile ugrađene u jezgro Nagiosa, korisniku bi bilo jako teško da dodaje nove metode
obaveštavanja, modifikuje postojeće, itd. Ovako, svaki korisnik može da u svoj sistem za nadgledanje
integriše za njega najpodesniji način obaveštavanja, kako u smislu lakoće korišćenja, tako i u smislu
platforme koju koristi i nivoa pouzdanosti koji želi da ostvari. Postoji zaista mnogo različitih načina da
se realizuje obaveštavanje i na internetu se može naći mnogo rešenja i paketa koji to obavlјaju.
Koji će se metod koristiti zavisi od konkretnog okruženja u kom se implementira Nagios. Kada se
donese odluka o izabranom metodu, potrebno je da se instalira odogovarajući dodatni softver i
29
iskonfigurišu komande obaveštavanja u konfiguracionim fajlovima. Ovo je lista samo nekoliko
mogućih načina pomoću kojih Nagios može da šalјe obaveštenja:
Elektronska pošta (email)
SMS (Short Message Service) ili MMS (Multimedia Message Service)
Pejdžer
Instant mesindžeri poput “Yahoo, ICQ, MSN, Jabber” i sl.
Audio signali
Za alternativno korišćenje elektronske pošte za obaveštavanje preko pejdžere ili mobilnih telefona
mogu se koristiti neki od sledećih paketa. Oni se mogu koristiti u kombinaciji sa Nagiosom za
obaveštavanje preko modema o nastalim problemima. Pri tom ne treba se u potpunosti oslanjati na
ovakvo rešenje jer i sam email servis može da otkaže ako postoje problemi u mreži.
“Gnoki” (SMS softver za kontaktiranje “Nokia GMS” telefona)
“QuickPage” (softver za alfanumeričke pejdžere)
“SendPage” (softver za pejdžing)
“SMS Client” (program sa komandnim interfejsom za slanje poruka na pejdžere ili mobilne
telefone)
Zvučno obaveštavanje je jedna od nestandardnih metoda koja se takođe može korisititi. Za zvučno
obaveštavanje na nadgledajućem serveru (sa sintetizovanim govornim porukama) preporučuje se
programski paket Festival. Za zvučno obaveštavanje na udalјenim mašinama na kojima se ne izvršava
nadgledanje vredi pogledati “Network Audio System” (NAS) i “replay” projekte.
1.10 Eskalacije obaveštenja
Nagios sadrži mogućnost definisanja eskalacije obaveštavanja kontakata za hostove i servise. Pod
eskalacijom obaveštenja se podrazumeva definisanje scenarija obaveštavanja nadležnih kontakata u
slučaju da problem sa servisom, hostom ili grupom hostova nastavi da perzistira. U okviru takvog
jednog scenarija, posle određenog broja poslatih obaveštenja moguće je uklјučivanje ili isklјučivanje
određene grupe kontakata sa liste kontakata koji se obaveštavaju, kao i promena dužine intervala
između dva obaveštenja.
Eskalacija obaveštenja mogu se definisati za servis, host ili hostgrupu. Konfigurisanje eskalacija se
vrši definisanjem odgovarajućih objekata za dati servis, host ili grupu hostova u konfiguracionoj
datoteci “escalations.cfg”. U dalјem tekstu kroz jednostavne primere ilustrativan je princip rada
eskalacija.
1.10.1 Kada dolazi do eskalacije obaveštenja
Obaveštenja se eskaliraju ako i samo ako se jedna ili više definicija eskalacija podudari sa tekućim
obaveštenjem koje se šalјe. Ako se za servis, host ili grupu hostova za koje se šalјe obaveštenje ne
pronađe nijedna validna definicija eskalacije koja odgovara tekućem obaveštenju, Nagios će obavestiti
redovne grupe kontakata koje su specificirane u definiciji servisa, hosta ili grupe hostova. Ako pak za
tekuće obaveštenje pronađe validna definicija eskalacije obaveštavanje se vrši na osnovu te definicije.
Definisanje eskalacije je moguća za hostove i servise koji se nadgledaju. Struktura ovih objekta je
identična, i jedina razlika između njih je u tome što se kod eskalacije servisa definiše servis koji se
nadgleda direktivom “service_description”. U sledećem primeru date su dve definicije eskalacije za
nadgledani “HTTP”servis koji se hostuje na računaru “webserver”:
30
“define serviceescalation {
host_name webserver
service_description HTTP
first_notification 3
last_notification 5
notification_interval 90
contact_groups nagios-admins,linux-admins
}
define serviceescalation {
host_name webserver
service_description HTTP
first_notification 6
last_notification 10
notification_interval 90
contact_groups nagios-admins,linux-admins
}”
Odmah se može primetiti da postoje “rupe” u datim definicijama eskalacija obaveštenja. Konkretno,
prvo i drugo obaveštenje nisu obuhvaćena eskalacijama niti sva preostala posle desetog. Za sva ona
obaveštenja koja nisu obuhvaćena u definicijama eskalacija, Nagios koristi “default” grupe kontakata
definisane u definiciji servisa. U svim primerima pretpostavlјeno je da je ta predefinisana grupa
kontakata “nagios-admins”.
Ako bi se htelo da definicija eskalacije pokrije beskonačan opseg obaveštenja, u smislu od određenog
obaveštenja pa nadalјe, u direktivi “last_notification” treba zadati vrednost 0.
Pomoću direktive “escalation_options” izvršiće se eskalacija ako je stanje hosta ili servisa u unapred
definisanom stanju. Ako ova direktiva nije definisana u “serviceescalation” objektu, eskalacija će biti
validna prilikom svih stanja servisa i hostova. Postoji i “escalation_period” direktiva pomoću koje se
definiše validno vreme eskalacije. Ako ova direktiva nije definisana, eskalacija će biti validna sve
vreme.
1.10.2 Grupe kontakata
Kada se definišu eskalacije obaveštenja, važno je imati na umu da bilo koja grupa kontakata koja je
bila član “nižih” eskalacija (onih sa nižim rednim brojevima obaveštenja) bi trebalo da budu uklјučene
u definicije “viših” eskalacija, da bi bili sigurni da će svako ko bude obavešten o problemu nastaviti da
biva obaveštavan kako problem bude eskalirao.
U prethodno datom primeru, prvi (ili najniži) nivo eskalacije uklјučuje grupe kontakata “nagios-
admins” i “linux-admins”. Poslednji (ili najviši) nivo eskalacije uklјučuje “nagios-admins”, “linux-
admins” i “everyone” grupu kontakata.
Ovde treba uočiti da je predefinisana grupa kontakata nagios-admins uklјučena i u obe definicije
eskalacije kako bi kontakti iz ove grupe bili i dalјe obaveštavani ako problem nastavi da postoji posle
prva dva obaveštenja o servisu. Grupa kontakata “linux-admins” se prvo pojavlјuje u “nižoj“ definiciji
eskalacije – oni se prvi put obaveštavaju kada se pošalјe treće obaveštenje o problemu sa servisom.
31
Kada bi u konfiguraciji postojala samo prva definicija eskalacije servisa, poslednje obaveštenje koje bi
primili u slučaju opstanka problema, bilo bi peto obaveštenje. Pošto se u primeru želi da ova grupa
kontakata (pored grupe “everyone”) bude obaveštavana i nadalјe tokom narednih 5 obaveštenja, ona je
takođe uklјučena i u „višu“ definiciju eskalacije.
1.10.3 Preklapanje opsega eskalacija
Definicije eskalacije obaveštenja mogu imati opsege obaveštenja koji se preklapaju. Primer:
“define serviceescalation {
host_name webserver
service_description HTTP
first_notification 3
last_notification 5
notification_interval 20
contact_groups nagios-admins,linux-admins
}
define serviceescalation{
host_name webserver
service_description HTTP
first_notification 4
last_notification 0
notification_interval 30
contact_groups support
}”
U primeru iznad, opisan je sledeći scenario obaveštavanja:
predefinisana grupa kontakata “nagios-admins” se obaveštava prvim i drugim obaveštenjem,
grupe kontakata “nagios-admins” i “linux-admins” se obaveštavaju trećim obaveštenjem,
zbog preklapanja definicija, sve tri grupe kontakata se obaveštavaju četvrtim i petim
obaveštenjem,
šestim i svim dalјim obaveštenjima obaveštava se samo grupa kontakata support.
1.10.4 Obaveštenja o oporavku
Obaveštenja o oporavku su nešto drugačija za razliku o obaveštenja o problemu kada dođe do
eskalacije. Recimo da se u prethodnom primeru oporavak “HTTP” servisa dogodio nakon slanja trećeg
obaveštenja definisanim kontaktima. Obaveštenje o oporavku servisa bilo bi zapravo četvrto poslato
obaveštenje.
32
Međutim, mehanizam eskalacije je dovolјno inteligentan da zaklјuči da obaveštenje o oporavku treba
da pošalјe samo onim kontaktima koji su prethodno obavešteni o problemu zaklјučno sa trećim
obaveštenjem. U ovom slučaju, o oporavku će biti obaveštene grupe kontakata “nagios-admins” i
“linux-admins”, ali ne i support iz već pomenutog razloga.
1.10.5 Intervali obaveštavanja
Korišćenjem “notification_interval” direktive u definiciji eskalacije servisa, hosta ili grupe hostova
može se podešavati učestalost slanja eskaliranih obaveštenja.
Neka je u prvom navedenom primeru predefinisani interval slanja ponovnih obaveštenja za servise 240
min. (ova vrednost je zadata u definiciji servisa). Kada obaveštenje o servisu eskalira prilikom 3., 4. i 5.
obaveštenja, interval između obaveštenja će se promeniti i iznosiće 90 min. Od 6. do 10. obaveštenja,
interval između obaveštenja će iznositi 60 min. kao što je definisano u drugoj definiciji eskalacije, a od
11. obaveštenja pa nadalјe, sva obaveštenja će se ponovo slati u predefinisanom intervalu od 240 min.
Kako je moguće preklapanje definicija eskalacija, kao i činjenice da host može biti član više grupa
hostova, Nagios mora da se odluči za jednu od preklapajućih definicija. U slučaju kada postoji više
validnih definicija eskalacija za određeno obaveštenje, Nagios će “poslušati” onu sa najkraćim
intervalom obaveštenja.
U poslednjem navedenom primeru vidi se da se definicije eskalacija preklapaju, tj. obe (različito)
definišu učestalost obaveštavanja prilikom slanja 4. I 5. obaveštenja. Za “prekloplјena” obaveštenja
Nagios će koristiti interval od 45 min, pošto je to manji prisutni interval u validnim derfinicijama
eskalacija za ova obaveštenja. U opštem slučaju više od dve definicije eskalacije, koristio bi se
najmanji interval. Na kraju još treba objasniti intervale obaveštenja čija je vrednost 0. Kada se zada
interval dužine 0, Nagios će poslati samo jedno obaveštenje, i to ono prvo. Sva naredna obaveštenja za
ovaj servis, host ili grupu hostova biće potisnuta.
Primer:
”define serviceescalation {
host_name webserver
service_description HTTP
first_notification 3
last_notification 7
notification_interval 60
contact_groups nagios-admins,linux-admins
}
define serviceescalation{
host_name webserver
service_description HTTP
first_notification 4
last_notification 8
notification_interval 0
contact_groups nagios-admins,linux-admins,everyone
}
33
define serviceescalation{
host_name webserver
service_description HTTP
first_notification 9
last_notification 0
notification_interval 35
contact_groups support
}”
U poslednjem primeru, maksimalni broj obaveštenja o problemu koji se može poslati u vezi sa
posmatranim servisom jeste 4. Ovo je slučaj zbog zadatog intervala obaveštenja od 0 u drugoj
definiciji eskalacije koja znači da će se slati samo jedno obaveštenje (počev i uklјučujući 4-to
obaveštenje) dok će sva naredna obaveštenja biti potisnuta. Zbog toga ni vrednost zadata u direktivi
“last_notification” u drugoj definiciji, ni čitava treća definicija, nemaju nikakvog efekta.
1.11 Indirektne provere statusa hostova i servisa
Najveći broj servisa i hostova na mreži može se nadgledati pomoću direktnog korišćenja plaginova sa
računara koji hostuje Nagios. Primeri ovih direktno proverivih servisa su dostupnost veb, email, ili
“FTP” servera, i oni se mogu direktno proveravati Nagiosovim plaginovima jer su javno dostupni
resursi. Međutim, postoji mnogo servisa koje je interesantno nadgledati, ali koji nisu javno dostupni
kao ostali servisi. Stanje ovakvih privatnih resursa ne može se pratiti bez korišćenja posrednog
programa tzv. agenta. Ovi “privatni” resursi ili servisi uklјučuju informacije kao što su iskorišćenost
diska, opterećenje procesora i slično, na nadgledanim hostovima.
Indirektne provere predstavlјaju način da se nadgledaju svi oni servisi i hostovi koji nisu direktno
dostupni plaginovima na nadgledajućem serveru. Provere servisa koje zahtevaju neku vrstu agenta
posrednika koji se izvršava na udalјenom nadgledanom računaru nazivamo indirektnim proverama.
Indirektne provere su korisne za:
nadgledanje lokalnih resursa na udalјenim hostovima
nadgledanje servisa i hostova iza “firewall-a”
dobijanje realističnijih rezultata iz provera servisa osetlјivih na vremensko kašnjenje između
udalјenih hostova (npr. vreme ping odziva između dva udalјena hosta)
Postoji više načina za izvršavanje indirektnih provera. Međutim, najpopularnije rešenje je korišćenje
“nrpe” agentskog programa, dodatka za Nagios koji je razvio autor Nagiosa, Ethan Galstad. Ovaj
dodatak je napisan sa cilјem da obezbedi način za izvršavanje plaginova na udalјenom hostu. Ime
“nrpe” je skraćeno od “Nagios Remote Plugin Executor”.
Ako bi se svi mrežni servisi nadgledali direktno preko “firewall-a”, morali bi svi portovi da budu
otvoreni. Dovolјno je da provere koje se izvršavaju indirektno sa računara koji se nalazi iza “firewall-
a” imaju otvoren port na “firewall-u” za “nrpe” (“TCP” port 5666). Dokle god su ove provere
konfigurisane pomoću “nrpe”, “NRPE” server može da izvrši bilo koju promenu. Slika br.6 ilustruje
indirektnu proveru pomoću “NPRE” plagina.
34
Slika 8 Indirektna provera pomoću “NRPE” plagina
Sam program “NRPE” predstavlјa samo serverski deo klijent/server programskog para za indirektne
provere koji se izvršava na nadgledanom hostu. Može da se izvršava bilo kao samostalni demon, ili
kao servis pod inetd ili xinetd demonom. Klijentski deo aplikacije čini “check_nrpe” plagin pomoću
kog Nagios jezgro komunicira sa “NRPE” agentom.
Funkcionisanje indirektnih provera bi se ukratko moglo opisati na sledeći način. Na strani
nadgledajućeg računara, Nagios pokreće “check_nrpe” plagin koji se koristi da pošalјe zahteve nrpe
agentu za izvršavanje određenih plaginova na udalјenom hostu. Agent nrpe prima zahteve, pokreće
zahtevane plaginove i vraća rezultate provera “check_nrpe” plaginu na nadgledajućem hostu. Plagin
“check_nrpe” preuzima izlazne rezultate udalјenih plaginova i šalјe ih nazad Nagiosu kao da su
njegovi. Ovim se omogućava transparentni način izvršavanja plaginova na udalјenim hostovima.
Što se tiče sigurnosti, kada se izvršava u modu daemona, “NRPE” agent vrši autentifikaciju zahteva za
izvršavanjem plaginova prostim upoređivanjem “IP” adrese pozivajućeg hosta sa listom dozvolјenih
“IP” adresa koja se nalazi u njegovoj konfiguracionoj datoteteci “nrpe.cfg”. Kada se izvršava pod
“inetd-om” daemonom, koji upravlјa internet servisima na “UNIX” sistemima, pristup “NRPE” agentu
se vrši pomoću “TCP” “Wrapper-a”. “TCP Wrapper-a” je “ACL”(Access control list) sistem, koji se
koristi da filtrira mrežni pristup ka internet protokolu servera baziran na “UNIX” “OS”.
1.11.1 Indirektne provere servisa
Slika 8. ilustruje princip rada indirektnih provera servisa. Ako se serveri koji se nagledaju nalaze iza
iza “firewall-a”, provera servisa na tim mašinama može biti komplikovana.
35
Slika 9 Indirektna provera servisa
U konkretnom slučaju, između nadgledajućeg hosta “Central Monitoring Host” i pojedinih
nadgledanih hostova (u ovom primeru su dati “host #2”, “host #3” i “host #4”) nalazi se “firewall”
koji ne pušta “ICMP” saobraćaj i onemogućava proveru odziva ovih hostova na ping. Da bi se odziv
na ping ovih hostova ipak proveravao, na posredničkom hostu “host #1”, koji se takođe nalazi sa druge
strane “firewall-a”, podignut je “nrpe” daemon i instalirani su Nagiosovi plaginovi. U ovoj situaciji
neophodno je bilo instalirati samo odgovarajući plagin za proveru ping servisa, “check_ping”.
Kada Nagios želi da proveri status ping servisa na nekom od tri prikazana hosta, preko “check_nrpe”
plagina “nrpe” agentu se upućuje zahtev za izvršavanjem “check_ping” plagina. Agent “nrpe”
izvršava plagin i dobijene rezultate provere vraća “check_nrpe” plaginu koji ih potom prosleđuje
Nagiosu, čime se ovaj ciklus indirektne provere ping servisa završava.
Na isti način, preko “nrpe” demona Nagios pokreće lokalne Nagiosove plaginove (instalirane na
“host #1”) i nadgleda status privatnih resursa hosta “host #1”. Za razliku od provera javno dostupnih
servisa, za provere privatnih servisa i resursa nekog hosta neophodno je prisustvo agenta posrednika.
1.11.2 Višestruke indirektne provere servisa
Kada se vrši nadgledanje hostova koji su smešteni iza “firewall-a” u odnosu na računar koji hostuje
Nagios, provere servisa na ovim mašinama mogu biti po malo komplikovane jer je obično blokirana
većina dolaznog saobraćaja koji je neophodan za funkciju nadgledanja. Jedno rešenje za izvršavanje
provera na hostovima iza “firewall-a” bilo bi ostavlјanje “uskog” prolaza u filtrima “firewall-a” koji
bi Nagiosu omogućili da izdaje zahteve nrpe demonu na hostu zaštićenom“firewall-om”. Host unutar
“firewall-a” bi potom mogao da bude korišćen kao posrednik u izvršavanju provera svih ostalih
servera zaštićenih “firewall-om”.
36
Pomoću “nrpe” daemon-a i “check_nrpe” plagina moguće je višestruko ulančavanje indirektnih
provera servisa. Iako je definisanje ovakvih provera servisa nešto komplikovanije, korisniku je
ostavlјena i ovakva mogućnost u slučaju da se za tako nešto ukaže potreba.
Slika 8. prikazuje princip rada višestrukih indirektnih provera servisa. Agentski program “NRPE” se
izvršava na hostovima “host #1” i “host #2”. Kopija koja se izvršava na “host #2 omogućuje “NRPE”
agentu na “host #1” da izvršava provere privatnih servisa na “host #2”. Privatni servisi podrazumevaju
broj procesa koji se trenutno izvršavaju na hostu, opterećenje procesora, iskorišćenost diska, itd. koji
nisu direktno izloženi kao “SMTP”, “FTP”, ili “HTTP” servis. Podrazumeva se da su na hostovima
“host #1” i “host #2” ispravno prevedeni i instalirani potrebni plaginovi.
Slika 10 Indirektne provere hostova
1.11.3 Indirektne provere hostova
Indirektne provere hostova rade na istom principu kao i indirektne provere servisa. U osnovi, plagin
koji se koristi u komandi provere hosta zahteva od agenta posrednika da izvrši proveru hosta.
Indirektne provere hostova su korisne kada se udalјeni hostovi nalaza iza “firewall-a” ili kada se želi
zabrana dolaznog saobraćaja nadgledanja za dotičnu mašinu. Ta mašina (udalјeni “host #1” na
dijagramu ispod) će izvršiti proveru hosta i vratiti rezultate nazad najstarijem “check_nrpe” plaginu
(na centralnom serveru). Treba primetiti da sa ovakvom postavkom dolaze potencijalni problemi.
Ako udalјeni “host #1” padne, “check_nrpe” plagin neće biti u mogućnosti da kontaktira “NRPE”
demona i Nagios će “verovati” da su udalјeni “host #2, host #3, host #4” takođe pali iako to ne mora
da bude slučaj. Ako je “host #1” iza “firewall-a”, tada problem nije realan jer će Nagios detektovati da
je on pao i obeležiti “host #2, host #3, host #4” kao nedostupne.
Slika 11 prikazuje primenu “NRPE” daemona i “check_ping” plagina u izvršavanju indirektne
provere hosta.
37
Slika 11 Indirektne provere hostova
1.11.4 Aktivne provere
Pomoću Nagiosa se nadgledanje hostova i servisa može obavlјati na 2 načina: aktivno i pasivno.
Aktivne provere se najčešče koriste za monitoring hostova i servisa. Glavne karakteristike aktivnih
provera su:
Aktivne provere su inicijalizovane od strane procesa u Nagiosu (Nagios Process)
Aktivne provere se redovno izvšavaju prema definisanom rasporedu
Slika 12 Aktivna provera hostova i servisa
38
Aktivne provere su inicijalizovane od strane “Check Logic” koji se nalazi u Nagios daemonu. Kada
Nagios treba da proveri status hosta ili servisa izvršiće plagin i proslediće informacije o proveri koja
treba biti izvršena. Zatim će plagin proveriti stanje hostova ili servisa i vratiti rezultate nazad Nagios
daemonu. Nagios će procesuirati rezultate provere hosta ili servisa i izvršiti neophodne akcije ako je to
neophodno. (poslati notifikacije, pokrenuti “event” handlere, itd.) Aktivne provere se izvršavaju:
U regularnim intervalima, definisan direktivama “check_interval” i ”retry_interval” u
definicijama hostova i servisa
Na zahtev ako je neophodno
Regularno planirane provere se dešavaju u intervalima koji su definisani pomoću “check_interval”
i ”retry_interval” u definicijama hostova i servisa, u zavisnosti od stanja u kome se nalazi host ili
servis. Ako je host ili servis u “HARD” stanju, biće aktivno proveravan pomoću ”check_interval”
direktive. Ako je u “SOFT” stanju, biće proveravan u intervalima koji su definisani u ”retry_interval”
direktivi.
Provere na zahtev se izvršavaju kada god Nagios vidi potrebu da preuzme poslednju informaciju o
stanju odredjenog hosta ili servisa. Na primer, kada Nagios odlučuje dostupnost hosta, on će često
izvršiti provere na zahtev parent i child hosta da bi definisao status određenog segmenta mreže.
Takođe, provere na zahtev se mogu izvršiti prilikom logike zavisnosti hostova (predictive dependency
check logic) da bi se osigurale sto ažurnije informacije.
1.11.5 Pasivne provere
Jedina prava razlika između aktivnih i pasivnih provera u Nagiosu je što aktivne provere inicira Nagios
dok pasivne provere izvršavaju eksterne aplikacije. Na slici br.10 je prikazan način izvođenja pasivnih
provera.
Slika 13 Način izvođenja aktivnih provera
Pasivne provere su korisne za nadgledanje servisa koji su:
locirani iza “firewall-a” i stoga ne mogu da se proveravaju aktivno sa Nagios hosta
asinhrone po prirodi i stoga ne mogu da se aktivno proveravaju na pouzdan način (npr. “SNMP”
trapovi, sigurnosni alarmi, itd).
Kada eksterna aplikacija izvrši proveru servisa (bilo aktivno, bilo prijemom sinhronog događaja kao
što je “SNMP” trap ili sigurnosni alarm) ona podnosi rezultate provere Nagiosu upisujući ih u
datoteku eksternih komandi u propisanom formatu.
Kada Nagios sledeći put obradi sadržaj datoteke eksternih komandi, rezultati svih pasivnih provera
servisa se smeštaju u red za čekanje za kasniju obradu. Red za čekanje koji se ovde koristi potpuno je
isti kao onaj za smeštanje rezultata aktivnih provera.
39
Nagios će periodično prikuplјa podnete rezultate provera servisa i uvrštava ih u red za čekanje na
obradu. Svaki rezultat provere, bez obzira da li je provera bila aktivna ili pasivna, obrađuje se na isti
način. Logika provere servisa je potpuno ista za obe vrste provera. Ovo obezbeđuje sličan metod
rukovanja rezultatima i aktivnih i pasivnih provera servisa.
Da bi omogućilo korišćenje aktivnih provera na globalnom nivou neophodno je u glavnoj
konfiguracionoj datoteci direktivi “accept_passive_service_checks” dodeliti vrednost 1. Ako želimo
da omogućimo pasivnu proveru za određene hostove i servise, direktivi “passive_cheks_enabled” u
definiciji objekta trebamo dodeliti vrednost 1.
1.11.6 Način na koji eksterne aplikacije podnose rezultate provere servisa
Eksterne aplikacije mogu da podnesu rezultate provere servisa Nagiosu upisom
“PROCESS_SERVICE_CHECK_RESULT” eksterne komande u datoteku eksternih komandi.
Propisani format podnešenih rezultata provere je sledeći:
[<timestamp>] PROCESS_SERVICE_CHECK_RESULT; <host_name>;
<description>; <return_code>; <plugin_output>
gde je:
“timestamp” – trenutak izvršenja (ili podnošenja) provere servisa u time_t formatu. Jedan blanko
karakter posle desne zagrade se ne sme izostaviti!
“host name” – kratko ime hosta pridruženog servisu u definiciji servisa.
“description” – opis servisa koji stoji u definiciji servisa
“return code” – povratni kod provere (0 = “OK”, 1= “WARNING”, 2 = “CRITICAL”, 3= “UKNOWN”)
“plugion_output” – tekstualni izlaz provere servisa
1.11.7 Način na koji eksterne aplikacije podnose rezultate provere hostova
Način na koji eksterne aplikacije podnose rezultate provere hostova je sličan kao kod načina
podnošenja rezultata provere servisa. Eksterne aplikacije podnose rezultate provere hostova Nagiosu
upisom “PROCESS_HOST_CHECK_RESULT” eksterne komande u datoteku eksternih komandi.
Propisani format podnešenih rezultata provere je sledeći:
“[<timestamp>] PROCESS_HOST_CHECK_RESULT;<host_name>;<host_status>;<plugin_output>”
Gde je:
“timestamp” – trenutak izvršenja (ili podnošenja) provere hosta u time_t formatu. Jedan blanko
karakter posle desne zagrade se ne sme izostaviti!
“host name” – ime hosta
“return code” – povratni kod provere (0=UP, 1=DOWN, 2=UNREACHABLE)
“plugin_output” – tekstualni izlaz provere hosta
1.11.8 Određivanje statusa i dostupnosti mrežnih hostova
Nagios može da odredi da li je host koji se nagleda u “DOWN” ili “UNREACHABLE” stanju. Ovo su
veoma različita stanja i mogu da pomognu u otkrivanju izvora problema. Na sledećem primeru je
prikazan način na koji logika dostupnosti razlikuje ova dva stanja.
40
Slika 14 Određivanje dostupnosti hostova u mrežnom segmentu
Predpostavimo da se na ovom primeru prate svi hostovi (serveri, ruteri, svičevi, itd). Nagios
je instaliran i radi na hostu “Nagios”. Da bi Nagios napravio razliku između “DOWN” i
“UNREACHABLE” stanja za hostove koji se nagledaju, mora se “reći” Nagiosu kako su ovi hostovi
međusobno povezani od stanovišta hosta na kojem se nalazi Nagios. Da bi se ovo realizovalo,
neophodno je pratiti putanju koju paket podataka pravi od hosta na kome se nalazi Nagios do
invidualnog hosta. Za svaki svič, ruter i server se moraju definisati “parent/child” odnosi u Nagiosu.
Sledeći primer ilustruje kako “parent/child” relacije izgledaju sa stanovišta hosta na kome se nalazi
Nagios.
Slika 15 Parent/child” relacija
Ovo su primeri definicija hostova sa “parent/child” relacijama:
define host{
host_name Nagios ; <-- The local host has no parent - it is the topmost host
}
define host{
host_name Switch1
parents Nagios
}
41
define host{
host_name Web
parents Switch1
}
define host{
host_name FTP
parents Switch1
}
define host{
host_name Router1
parents Switch1
}
define host{
host_name Switch2
parents Router1
}
define host{
host_name Wkstn1
parents Switch2
}
define host{
host_name HPLJ2605
parents Switch2
}
define host{
host_name Router2
parents Router1
}
define host{
host_name somewebsite.com
parents Router2
}
42
Sledeći primer će ilustrovati situaciju u kojoj su se pojavili par problema. Predpostavimo da su dva
hosta – “Web” i “Router1” postanu “offline”:
Slika 16 Paralelna provera “parent/child” relacija
Kada host promeni stanje (iz “UP” u “DOWN”) logika dostupnosti hostova stupa na scenu. Logika
dostupnosti će započeti paralelnu proveru “roditelјa” i “dece” kada god dođe do promene stanja hosta.
Ovo omogućava Nagiosu da brzo definiše trenutni status mrežne infrastrukture kada se promena
dogodi.
Slika 17 Određivanje nedostupnih hostova
U ovom primeru, Nagios će odrediti da su hostovi “Web” i “Router1” u “DOWN” stanju
zato što “putanja” ka tim hostovima nije blokirana. Takođe, Nagios će odrediti da su svi hostovi koji se
nalaze ispod „Router1“ u “UNREACHABLE” stanju zato što Nagios ne može da im pristupi.
“Router1” je “DOWN” i blokira “putanju” ka ostalim hostovima. Ti hostovi možda rade savršeno
dobro, ili su “offline”, ali Nagios to ne zna zato što ne može da im pristupi. Zato ih Nagios smatra
“UNREACHABLE” umesto “DOWN”.
Podrazumeva se da će Nagios obavestiti kontakte o “DOWN” i “UNREACHABLE” stanju
hostova. Admini verovatno ne žele da primaju notifikacije o hostovima koji su “ UNREACHABLE”
zato što prilikom obaveštavanja da je ruter ili “Firewall” “DOWN” podrazumeva se da je sve “ispod”
njih nedostupno.
43
1.11.9 Pasivne provere i stanje hostova
Za razliku od aktivnih provera, Nagios ne pokušava da odredi da li je host “DOWN” ili
“UNREACHABLE” pomoću pasivnih provera. Rezultati pasivnih provera se uzimaju kao trenutno
stanje hostova i ne pokusava da odredi pravo stanje hosta koristeći logiku dostupnosti (reachability
logic).
Ovo može da izazove probleme ako se pasivne provere šalјu sa udalјenih hostova ili je konfiguracija
distribuiranog monitoringa drugačija gde su “parent/child” relacije između hostova različite. Može se
narediti Nagiosu da prevede “DOWN/UNREACHABLE” pasivnu proveru u odgovarajući rezultat
koristeći direktivu “translate_passive_host_checks” tako što joj se dodeli vrednost 1 u glavnoj
konfiguracionoj datoteci.
1.11.10 Prevođenje pasivne provere hosta u tačno stanje
Kada Nagios primi pasivnu proveru hosta sa udalјenog izvora stanje hosta koje je prijavlјeno od strane
udalјenog izvora možda ne prikazuje tačno stanje hosta kod Nagiosa. Distribuirane i “FAILOVER”
monitoring instalacije su veoma slične i zato je veoma bitno obezbediti mehanizam koji će osigurati
tačna stanja između različitih instanci Nagiosa.
Na slici ispod je prikazana jednostavna struktura “FAILOVER” monitoring instalacije:
“Nagios-A” je primarni monitoring server, i aktivno nagleda sve svičeve i rutere
“Nagios-B” i “Nagios-C” su backup monitoring server, i primaju pasivne provere od Nagiosa
Oba rutera “Router-C” i “Router-D” su “offline”
Slika 18 Struktura “FAILOVER” monitoring instalacije
U kojim stanjima su “Router-C” i “Router-D”? To zavisi od instance Nagiosa koja je upitana.
“Nagios-A” vidi “Router-D”kao “DOWN” i “Router-C” kao “UNREACHABLE”
“Nagios-B” vidi “Router-D” kao “UNREACHABLE” i “Router-C” kao “DOWN”
“Nagios-C” vidi “Router-D” i “Router-C” kao “DOWN”
Svaka instanca Nagiosa ima drugačiji pogled na mrežu. Backup monitoring serveri ne bi trebali da
slepo primaju pasivne provere hostova od primarnog monitoring servera, ili će imati pogrešnu
informaciju o trenutnom stanju mreže.
Bez prevođenja pasivnih provera hostova sa primarnog monitoring servera Nagiosa rezultati bi bili
drugačiji. “Nagios-C” bi video “Router-D” kao “UNREACHABLE” kada bi bio u “DOWN” stanju.
Slično, “DOWN/UNREACHABLE” stanja (sa tačke gledišta “Nagios-A”) za “Router-C” i “Router-D”
bi bila prikazana kao flipovana (brza promena stanja) sa tačke gledišta “Nagios-B”.
44
1.11.11 Podnošenje rezultata pasivnih provera servisa sa udalјenih hostova
Ako neka aplikacija koja se hostuje na istom računaru gde i Nagios podnosi rezultate pasivnih provera
servisa, upisivanje rezultata provera u datoteku eksternih komandi je prilično jednostavno. Međutim,
aplikacije na udalјenim hostovima ne mogu to da urade tako lako. Da bi se udalјenim hostovima
omogućilo da šalјu rezultate pasivnih provera servisa Nagios hostu, koristi se “Nagios Service Check
Acceptor (nsca)”.
Ovaj program se sastoji od daemon-a koji se izvršava na Nagios hostu po imenu “nsca”, i klijenta koji
se izvršava na udalјenim hostovima, po imenu “send_nsca”. Demon osluškuje konekcije od udalјenih
klijenata, vrši proveru autentičnosti poslatih rezultata i potom ih direktno upisuje u datoteku eksternih
komandi. Ako na sistemu postoje instalirane “mcrypt3” biblioteke, komunikacija između klijenta i
daemon-a može se kriptovati različitim algoritmima (“DES, 3DES, CAST” itd.).
Korišćenjem opisanog dodatka podnošenje rezultata provera je veoma jednostavno i sa udalјenog hosta.
U osnovi, jedino što eksterna aplikacija na udalјenom hostu treba da uradi jeste da klijentskom
programu prenese argumente u odgovarajućem formatu. Na slici br.10 je prikazan način
funkcionisanja “nsca”.
Slika 19 Način funkcionisanja “nsca”
1.12 “Osvežavanje” provera hostova i servisa
Nagios podržava opciju koja “osvežava” provere hostova i servisa. Svrha “osvežavanja” provera je ta
da se obezbedi da se provere hostova i servisa izvršavaju pasivno na regularnoj osnovi. “Osvežavanje”
provera je veoma korisno kada je potrebno da se pasivne provere izvršavaju onoliko često koliko je i
potrebno. Nagios periodično proverava “svežinu” rezultata svih hostova i servisa za koje je omogućena
“svežina” provere:
Granica “svežine” se izračunava za svaki host ili servis
Za svaki host ili servis, starost poslednje provere se upoređuje sa granicom “svežine”
Ako je starost poslednje provere veća od granice “svežine”, provera se smatra da je nepouzdana
Ako je provera nepouzdana, Nagios će izvršiti aktivnu proveru hostova ili servisa
Aktivna provera će se izvršiti čak i ako su aktivne provere onemogućene na globalnom nivou ili u
definiciji hostova ili servisa.
Da bi se omogućilo “osvežavanje” provera neophodno je:
Omogućiti osvežavanje provera hostova i servisa na globalnom nivou tako što direktivama
“check_servise_freshness” i “check_host_freshness” u glavnoj konfiguracionoj datoteci zadati
vrednost 1
Definisati period “osvežavanja” provera direktivama “service_freshness_check_interval” i
“host_freshness_check_interval”
U definicijama hostova i servisa opciji “check_freshness” dati vrednost 1
Definisati granice “svežine” pomoću “freshness_threshold” opcije u definiciji hostova i servisa
45
Konfigurisati “check_command” opciju u definiciji hostova i servisa koja će predstavlјati
aktivnu proveru koja će se izvršiti kada se provera hosta ili servisa smatra nepouzdanom
Opcija “check_period” u definiciji hostova ili servisa se koristi kada Nagios treba da odredi da li
će se host ili servis proveriti zbog “svežine”, tako da vremenski period provere treba biti
validan
1.12.1 Kombinovanje oba tipa provera servisa
Obzirom da su na raspolaganju i pasivne i aktivne provere servisa, prirodno je očekivati da se najbolјi
rezultati dobijaju kombinovanjem prednosti obadva tipa provera. Ovo jedino nije slučaj kada se
implementira distribuirano monitoring okruženje sa centralnim serverom koji prima samo pasivne
provere servisa (bez ijedne aktivne provere).
Aktivne provere su mnogo pogodnije za servise podložne periodičnim proverama (dostupnost nekog
“HTTP” ili “FTP” servera i sl.), dok su pasivne provere zgodnije za rukovanje asinhronim događajima
kao što su “SNMP” trapovi, napadi na sistem i slično.
Na slici 14. ilustrovan je primer kombinovane upotrebe aktivnih i pasivnih provera servisa.
Narandžasti oblačići na desnoj strani slike su eksterne aplikacije (Third-Party Software) koje podnose
rezultate pasivnih provera upisujući ih u Nagiosovu datoteku eksternih komandi (External Command
File). Eksterne aplikacije predstavlјene u gornjem oblačiću izvršavaju se na “Monitoring Host” gde je i
Nagios, te one mogu direktno da upisuju svoje rezultate u komandnu datoteku.
Slika 20 Kombinovanje oba tipa servisa
Eksterne aplikacije predstavlјene donjim oblačićem izvršavaju se na udalјenom hostu “Remote Host 2”
i koriste “nsca” server/klijent programski par za prenos rezultata pasivnih promena Nagiosu.
Oblačići na levoj strani slike predstavlјaju aktivne provere servisa koje izvršava Nagios. Prikazan je
način provere lokalnih resursa (popunjenost diska na “Monitoring Host” itd.), javno dostupnih resursa
46
na udalјenim hostovima (“HTTP” server, “FTP” server, itd.) i “privatnih” resursa na “Remote Host
#2” (iskorišćenost diska, opterećenje procesora, broj trenutno logovanih korisnika, trenutni broj zombie
procesa, itd.). U ovom primeru, privatni resursi na udalјenim hostovima se zapravo proveravaju
korišćenjem “nrpe” programa koji olakšava izvršavanje plaginova na udalјenim hostovima.
1.13 Distribuiran način monitoringa
Postoje mnogo situacija u kojima je neophodno imatei više od jedne instance Nagiosa pomoću koje se
prati stanje IT infrastrukture. Jedan od razloga može biti “firewall” koji blokira sve sem par mašina u
kompaniji. Drugi razlog bi bio optimizacija svih provera tako da one ne zahtevaju enterprise-class
server. Takođe, mašine koje moraju biti u procesu monitoring se nalaze na različitim fizičkim
lokacijama, tako da se formiraju više grana i svaka od njih ima svoj lokalni Nagios server, u slučaju
ako link ka centralnom serveru bude “DOWN”.
Na sledećem primeru se nalazi primer jednostavne organizacije koja ima četiri lokalne instance
Nagiosa i glavni Nagios server. Tipičan scenario je da lokalna instanca Nagiosa prati stanje svih
mašina i rutera u grani. Rezultati se šalјu glavnom Nagios serveru pomoću “NSCA” protokola. Kada je
konekcija jedne grane ka glavnom serveru prekinuta, lokalni administratori će moći da prate stanje
lokalnih mašina. Ova informacija neće biti dostavlјena glavnom Nagios serveru. Podešavanje servisa
na glavnom Nagios serveru da izvršava provere u određenim vremenskim intervalima će rezultovati
generisanju uzbune ako se rezultati provere ne dobiju u definisanom vremenskom intervalu. Ovakav
način konfiguracije omogućava da se utvrdi tačan uzrok problema. Sledeći dijagram prikazuje tipičnu
arhitekturu distribuiranog monitoringa.
Slika 21 Primer arhitekture distribuiranog načina monitoringa
U ovom primeru, svaka grana ima lokalni Nagios server na kojem se čuvaju “log” informacije. Kasnije
se ove informacije šalјu glavnom Nagios serveru.
47
Pasivne provere hostova i servisa se mogu iskoristiti da se napravi scenario u kojem nekoliko “ne-
centralnih” instanci Nagiosa šalјu rezultate centralnom serveru pomoću “NSCA” protokola.
Mehanizam koji nedostaje priprema svaki rezultat provere “ne-centralne” instance Nagiosa koja će biti
poslata preko “NSCA”. U ovim situacijama se koriste “opsesivne” komande, “OCSP”(Obsessive
Compulsive Service Processor) i “OCHP”(Obsessive Compulsive Host Processor). Ovo su dve
komande koje su posebno napravlјenje za distribuiran način monitoringa.
Slika 22 Disturibuiran način monitoringa
Da bi se “OCSP” i “OCHP” komande izvršavale, neophodno je izvršiti nekoliko koraka. Mehanizam je
u startu uklјučen na ne-centralnim Nagios serverima u glavnoj konfiguracionoj datoteci gde su
globalne komande za hostove (OCHP) i servise (OCSP) definisane. Ovo rezultuje slanjem svake
notifikacije sa “ne-centralne” instance Nagiosa glavnom serveru.
U definicijama servisa i hostova se može dodatno podesiti da li će servis ili host koristiti ovaj
mehanizam ili ne. Da bi glavni server Nagiosa mogao da koristi ove rezultate, svaki servis ili host se
mora opet pravilno definisati.
Neophodno je definisati samo dve opcije “Obsess Over Services Option” i “Obsess Over Hosts
Option” u glavnoj konfiguracionoj datoteci tako što će se parametrima “obsess_over_services” i
“obsess_over_hosts” dodeliti vrednost 1. Ove komande će se jedino izvršiti ako su globalno
omogućene ove dve opcije i ako su sledeće direktive u definicijama hostova i servisa uklјučene:
“obsess_over_hosts”
“obsess_over_services”
Moguće je i definisati komande koje će se izvršavati posle svakog “event-handlera” ili
notifikacije.Maksimalno vreme izvršavanje ovih komandi se reguliše pomoću “ochp_timeout” i
“ocsp_timeout “opcija. Komande se definišu tako što se “ochp_command” i “ocsp_command”
parametrima u glavnoj konfiguracionoj datoteci dodeli odgovarajuća vrednost.
1.13.1 Konfigurisanje instanci Nagiosa
Distribuiran način monitoringa zahteva ozbilјnu kontrolu i istu verziju Nagiosa na svim mašinama.
Ovo je neophodno zato sto centralni server Nagiosa i ostale instance da moraju delimičnu ili
kompletnu dostupnu konfiguraciju, i one moraju biti sinhronizovane na svim mašinama.
Preporučuje se da ne-centralne instance prate stanje servisa i hostova. Takođe, preporučuje se da se
provere servisa isklјuče na centralnom serveru, ali da provere hostova budu omogućene. Razlog za
ovakav način konfiguracije je zato što se provere hostova ne izvršavaju u unapred definisanom
rasporedu, nego se izvršavaju samo kada provera servisa vrati sledeće statuse: “WARNING,
CRITICAL, UKNOWN”. Neophodni resursi mašine za proveru stanja hostova su mnogo manji za
razliku od izvršavanja regularnih provera servisa. U nekim slučajevima, neophodno je i isklјučiti i
48
provere hostova. Provere hostova se trebaju pravilno izvršiti ili će bezbednosna politika zabraniti
provere izvršene od strane centralnog servera.
Preporuka za održavanje Nagios konfiguracija je instaliranje softvera kao što je “CVS” (Concurrent
Versions System — http://www.cvshome.org/) koji se koristi za konfigurisanje verzija. Pomoću ovog
softvera se mogu pratiti sve promene na Nagios instancama, ali i mnogo lakše izvršiti rekonfiguraciju
na više mašina.Hostovi, servisi, i odgovarajuće grupe se trebaju čuvati u folderima, posebno za svaku
instancu Nagiosa – npr. “hosts/branch1” i “services/branch1”. Svi drugi tipovi objekata, kao što su
kontakti, vremenski periodi, i komandne provere se mogu čuvati u globalnom direktorijumu i mogu
upotrebiti za sve grane.
Dobra praksa je napraviti mali sistem za ažuriranje svih konfiguracija sa jedne mašine, sa mogućnošću
da se napravi nova konfiguracija pre nego što se pusti u produkciju. Radeći sve ručno na mnogo
različitih mašina i lokacija je veoma teško i može postati veoma problematično na duge staze.
Upravlјanje sistemom će biti neizvodlјivo, a to može dovesti do grešaka u proverama zbog ne-
sinhronizovanih konfiguracija između “ne-centralnih” instanci i centralnog servera Nagiosa. Veoma
popularan alat za ovu namenu je “cfengine” (http://www.cfengine.org/). Omogućava automatizaciju
ažuriranja konfiguracija i osigurava da je Nagios aktuelan na svim mašinama. Takođe omogućava
i prilagođavanje – npr. Različiti fajlovi se mogu distribuirati na “ne-centralnim” serverima za razliku
od centralnog servera.
Glavna razlika između Nagiosa koji je definisan kao centralni server i ostalih instanci je u tome što
podešavanje centralnog servera se vrši u glavnom Nagios konfiguracionom fajlu – nagios.cfg. Ovaj
fajl treba da sadrži “cfg_dir” direktive za objekte koji su povezani sa svim ostalim instancama Nagiosa.
U suprotnom, centralni server Nagiosa će ignorisati izveštaje dobijene od nepoznatih hostova.
1.14 Zavisnosti hostova i servisa
Zavisnosti hostova i servisa su napredna pogodnost koja korisniku omogućava da kontroliše ponašanje
hostova i servisa na osnovu statusa jednog ili više drugih hostova i servisa. Ovde će biti objašnjeno
kako zavisnosti funkcionišu, zajedno sa razlikama između zavisnosti hostova i zavisnosti servisa.
1.14.1 Pregled zavisnosti servisa
Slika ispod prikazuje primer logičkog prikaza zavisnosti servisa. Treba uočiti nekoliko stvari:
servis može biti zavistan od jednog ili više drugih servisa
servis može biti zavistan od servisa koji nisu pridruženi istom hostu
zavisnosti servisa se ne nasleđuju (osim ako nisu tako konfigurisane)
zavisnosti servisa se mogu koristiti za iniciranje izvršavanja servisa i potiskivanje obaveštenja o
servisu pod različitim okolnostima (“OK”, “WARNING”, “UKNOWN” i/ili “CRITICAL”
status).
1.14.2 Definisanje zavisnosti servisa
Zavisnosti servisa se definišu dodavanjem definicija zavisnosti servisa u objektni konfiguracioni fajl.
U svakoj definiciji se definiše ime zavisnog servisa (dependent), ime servisa od koga zavisi
(depending-on) i kriterijum (ako uopšte postoji) koji treba da se zadovolјi da bi se sprečilo izvršavanje
određenih provera ili potisnula obaveštenja o određenim servisima ili hostovima. Moguće je kreirati
nekoliko zavisnosti za dati servis, ali potrebno je dodati zasebnu definiciju zavisnosti servisa za svaku
zavisnost.
49
Slika 23 Zavisnost servisa
“define servicedependency{
host_name Host B
service_description Service D
dependent_host_name Host C
dependent_service_description Service F
execution_failure_criteria o
notification_failure_criteria w,u
}
define servicedependency{
host_name Host B
service_description Service E
dependent_host_name Host C
dependent_service_description Service F
execution_failure_criteria n
notification_failure_criteria w,u,c
}
define servicedependency{
host_name Host B
service_description Service C
dependent_host_name Host C
dependent_service_description Service F
execution_failure_criteria w
notification_failure_criteria c
}”
50
1.14.3 Kako se testiraju zavisnosti servisa
Pre nego što Nagios izvrši proveru servisa ili o njemu pošalјe obaveštenje, prvo će proveriti da li taj
servis zavisi od nekog drugog servisa. Ako ne, provera se ili se šalјe obaveštenje kao što bi normalno i
trebalo da bude. Ali ako servis ima jednu ili više zavisnosti, Nagios će proveriti svaku zavisnost na
sledeći način:
proverava se tekući status servisa od koga dati servis zavisi
tekući status servisa od kog zavisi posmatrani servis se upoređuje sa zadatim kriterijumima
sprečavanja izvršavanja ili obaveštavanja u definiciji zavisnosti (koja god da je relevantna u
tom trenutku)
ako tekući status servisa od koga zavisi posmatrani servis zadovolјava jedan od
kriterijuma sprečavanja, kaže se da zavisnost nije prošla i provera dalјih zavisnosti se obustavlјa
ako tekući status servisa od koga zavisi posmatrani servis ne zadovolјava ni jedan od kriterijuma
sprečavanja, kaže se da je zavisnost prošla i provera sledećih zavisnosti (ako ih ima) će se
nastaviti.
Ovaj ciklus provera zavisnosti se nastavlјa dok se ne provere sve zavisnosti ili do prve neuspele
provere.
1.14.4 Zavisnosti izvršavanja servisa
Ako se svi testovi zavisnosti izvršavanja za određeni servis uspešno prođu, Nagios će izvršiti proveru
servisa kao što je normalno predviđeno. Ako jedan od testova zavisnosti izvršavanja servisa ne prođe,
Nagios će privremeno sprečiti izvršavanje provere ovog (zavisnog) servisa. U nekom trenutku u
budućnosti testovi zavisnosti izvršavanja servisa će se uspešno proći. Ako se to dogodi, Nagios će
ponovo započeti proveru servisa kao što je i ranije normalno činio. U prethodno pomenutom primeru,
servis E ne bi prošao test zavisnosti izvršavanja ako bi servis B imao “WARNING” ili “UNKNOWN
status”. Ako bi to bio slučaj, provera servisa se ne bi izvršila i bila bi preraspoređena za potencijalno
izvršavanje u nekom kasnijem trenutku.
1.14.5 Zavisnosti obaveštavanja o servisu
U primeru iznad, , servis “F” ne bi prošao test zavisnosti izvršavanja ako bi servis “C” imao
“CRITICAL” status i/ili servis “D” bio u “WARNING” ili “UKNOWN” stanju i/ili servis “E” je u
“WARNING”, “CRITICAL” ili “UKNOWN” stanju. U ovoj slučaju, notifikacija ne bi bila poslana.
1.14.6 Nasleđivanje zavisnosti servisa
Zavisnosti servisa se ne nasleđuju po “default-u”. U primeru iznad, servis “F” zavisi od servisa “E”.
Ali, servis “F” automatski ne nasleđuje zavisnosnosti servisa “E” prema servisu “B” i servisu “C”. Da
bi servis “F” bio zavistan od servisa “C” morali bi da napravimo jos jednu definiciju zavisnosti servisa.
Ne postoji deficija zavisnosti za servis “B”, tako da servis “F” ne zavisi od servisa “B”.
Da bi zavisnosti servisa mogle da se nasleđuju, direktivi “inherits_parent” treba dodeliti
vrednost 1 u definiciji zavinosti servisa. Kada je ova direktiva omogućena, pokazuje da zavisnost
servisa nasleđuje zavisnosti servisa od kojih zavisi.
1.14.7 Zavisnosti hostova
Zavisnosti hostova funkcionišu na isti način kao zavisnosti servisa. Razlika je samo u tome što se radi
o hostovima. Druga razlika je što zavisnosti hostova vršesamo potiskivanje obaveštenja, ali ne i
sprečavanje izvršavanja provera hostova. Na ovoj slici, definicije zavisnosti za host “C” bi izgledala na
sledeći način:
51
“define hostdependency { “define hostdependency {
host_name Host A host_name Host B
dependent_host_name Host C dependent_host_name Host
C
notification_failure_criteria d notification_failure_criteria d,u
}” }”
Slika 24 Zavisnosti hostova
Kao kod zavisnosti servisa, zavisnosti hostova se ne nasleđuju. Može se videti da host “C” ne
nasleđuje zavisnosti hosta “B”. Da bi host “C” zavisio od hosta “A”, mora se dodati nova definicija
zavisnosti. Zavisnosti obaveštenja hostu funkcionišu slično kao zavisnosti servisa. Ako se prođu svi
testovi zavisnosti za određeni host, Nagios normalno šalјe obaveštenje o hostu. Ako se jedan od
kriterijuma ne zadovolјi, privremeno se potiskuju obaveštenja o zavisnom hostu. U nekom trenutku u
budućnosti testovi zavisnosti će možda biti zadovolјeni. Ako se to dogodi, ponovo će početi normalno
obaveštavanje o ovom hostu.
1.14.8 Intuitive provere zavisnosti
Zavisnosti hostova i servisa se definišu da bi koristik imao veću kontrolu prilikom izvršavanja provera
i slanjem notifikacija. Zavisnosti se koriste za kontrolu osnovnih aspekata procesa monitoringa, i
veoma je važno da sve informacije budu što “svežije”. Nagios dozvoljava definisanje intuitivnih
provera zavisnosti za hostove i servise da bi logika zavisnosti bila što ažurnija zbog odlučivanja
između slanja notifikacije ili dozvoljavanja aktivnih provera hostova i servisa.
Slika ispod pokazuje osnovni dijagram hostova koji se nagledaju od strane Nagiosa, uporedo sa
“parent/child” relacijama i zavisnostima. Host “Switch 2” u ovom primeru je promenio stanje iz “UP”
u problematično stanje. Nagios treba da odluči da li je “DOWN” ili “UNREACHABLE”, tako da
pokreće paralelne provere “roditelja”(Firewall 1) i “dece”(Comp1, Comp2, Comp3) hosta “Switch 2”.
Ovo je normalna funkcija određivanja dostupnosti hostova.
Takođe, “Switch 2” zavisi od “Monitor 1” i “File 1” zbog izvršavanja provera ili notifikacija. Ako je
intuitivna provera zavisnosti omogućena, Nagios će izvršiti paralelnu proveru “Monitor 1” i “File 1” u
isto vreme kada počinje neposredna provera “roditelja” i “dece”.Nagios ovo radi zato sto će morati da
testira logiku zavisnosti u bliskoj budućnosti (zbog notifikacija) i želi da bude siguran da ima sto bolje
informacije koje opisuju realno stanje hostova.
52
Slika 25 Intuitivne provere zavisnosti
Omogućavanje intuitivnih provera zavisnosti je veoma jednostavno, u glavnoj konfiguracionoj datoteci
treba uključiti sledeće opcije:
“enable_predictive_service_dependency_checks”
“enable_predictive_host_dependency_checks”
1.14.9 Sačuvane provere
Performanse monitoring logike Nagiosa se mogu značajno povećati korišćenjem sačuvanih provera.
One omogućavaju Nagiosu da se odrekne izvršavanja provere hosta ili servisa ako će relativno brzo
izvršiti provera. Regularno planirane provere hostova i servisa neće imati nikakve koristi od sačuvanih
provera. Sačuvane provere su jedino korisne za pobolјšavanje performansi provera hostova i servisa
koje se izvršavaju na zahtev korisnika. Planirane provere osiguravaju da su stanja hostova i servisa
ažurirana, što može rezultovati mogušću da se rezultati planiranih provera upotrebe kao sačuvane
provere.
Provere hostova na zahtev se dešavaju u sledećim situacijama:
kada servis pridružen hostu promeni stanje
kada je neophodan deo logike određivanja dostupnosti hostova
i kada je zahtev neophodan za intuitivne provere zavisnosti hostova
Provere servisa na zahtev će se desiti samo kada postoji potreba za izvršavanjem intuitivne provere
zavisnosti servisa.
Kada Nagios treba da izvrši proveru hosta ili servisa na zahtev, mora da odluči da li će
upotrebiti rezultat sačuvane provere ili treba da izvrši proveru izvršavanjem plagina. Ovo radi tako što
proverava vreme poslednje provere hosta ili servisa koja se desila predhodnih “X” minuta, gde “X”
predstavlјa vremenski interval sačuvane provere hosta ili servisa. Ako je zadnja provera izvršena u
definisanom vremenskom intervalu od strane sačuvane provere, Nagios će upotrebiti poslednji rezultat
provere hosta ili servisa i neće izvršiti novu proveru. Ako host i servis nisu jos uvek provereni, ili
poslednja provera nije u izvršena u definisanom vremenskom intervalu, Nagios će izvršiti novu
proveru hosta ili servisa pomoću plagina.
53
Slika 26 Logika izvršavanja sačuvanih promena
Nagios izvšava provere na zahtev zato što mora da zna trenutno stanje hosta ili servisa u tom trenutku.
Korišćenje sačuvanih provera omogućava da Nagios misli da su skorašnje provere dovolјno dobre za
definisanje stanja hosta ili servisa, i da ne mora opet da proverava stanje hosta ili servisa.
Vremenski interval sačuvane provere govori Nagiosu koliko rezultati provere moraju biti “sveži“ da bi
mogli da definišu trenutno stanje hosta ili servisa. Naprimer, ako je vremenski interval sačuvane
provere je 30 sekundi, Nagios će uzeti u obzir one informacije o hostovima i servisima koji su
provereni u zadnjih 30 sekundi. Broj rezultata sačuvanih provera koji Nagios može koristiti naspram
broja provera na zahtev koje će se izvršiti se naziva “hit” stopa. Povećavanjem vremenskog interval
sačuvane provere na vremenski interval koji je jednak regularnoj proveri, može dovesti do “hit” stope
od 100%. U tom slučaju sve provere na zahtev tog hosta bi koristile rezultate sačuvane provere. Ovo je
veoma loša praksa.
Pouzdanost rezultata sačuvanih provera opada vremenom. Visoka “hit” stopa sačuvanih provera
zahteva da se predhodni rezultati provere smatraju validnim duži vremenski interval. Situacija se može
veoma brzo promeniti u bilo kojem mrežnom scenariju, i nema garancija da je server radio ispravno 30
sekundi. Zato postoji kompromis između pouzdanosti i brzine. Ako je vremenski interval sačuvane
provere veliki, postoji rizik od nepouzdanih rezultata provere koji se koriste u logici monitoringa.
Nagios će pokušati da odredi trenutno stanje svih hostova i servisa, tako da ako su rezultati sačuvane
provere nepouzdani, Nagios će raditi sa neispravnim informacijama kratak vremenski interval. Čak i
kratki periodi sa nepouzdanim informacijama o stanju hostova i servisa mogu biti veoma nepogodni za
admine, jer će primiti notifikacije o problemima koje više ne postoje.
Ne postoji standardni vremenski interval sačuvanih provera ili “hit” stopa koja će odgovarati svim
korisnicima Nagiosa. Neki korisnici će želeti kratak vremenski interval sačuvane provere i nisku “hit”
stopu sačuvanih provera, dok će drugi želeti veliki vremenski interval sačuvane provere sa većom “hit”
stopom (i malom stopom pouzdanosti). Takođe, neki korisnici će isklјučiti sačuvane provere da bi
obezbedili 100% pouzdane informacije. Testiranjem različitih vremenskih intervala, i njihov efekat na
pouzdanost informacija je jedina mogućnost da korisnik nađe “pravu” vrednost.
Pomoću sledećih parametara u glavnoj konfiguracionoj datoteci se definiše vremenski interval u kojem
predhodna provera hosta ili servisa se smatra validnom:
“cached_host_check_horizon”
“cached_service_check_horizon”
1.15 Praćenje stanja (“state stalking”)
Praćenje stanja je pogodnost koju većina korisnika verovatno neće koristiti. Ako se uklјuči, ona će
omogućiti logovanje promena kroz koje prolazi servis ili host čak i kada se stanje servisa ili hosta ne
menja. Tada Nagios pažlјivo posmatra dati servis i loguje svaku promenu koju vidi. Kao što se može
pretpostaviti, ovo može biti od velike koristi kod naknadne analize log-a.
54
1.15.1 Princip rada
Pod normalnim okolnostima, rezultati provera hosta ili servisa se loguju samo pri promeni stanja od
poslednje provere. Postoji nekoliko izuzetaka od ovog pravila, ali ono važi u većini slučajeva. Ako se
omogući praćenje jednog ili više stanja određenog hosta ili servisa, Nagios će logovati rezultate
provera ako se izlaz provere razlikuje od izlaza predhodne provere.
Pogledajte sledeći primer od 8 uzastopnih provera servisa:
Service check
Service status
Service check output Logged normally
Logged with stalking
x OK RAID array optimal
x+1 OK RAID array optimal
x+2 WARNING RAID array degraded (1 drive bad, 1 hot spare rebuilding)
x+3 CRITICAL RAID array degraded (2 drives bad, 1 host spare online, 1 hot spare rebuilding)
x+4 CRITICAL RAID array degraded (3 drives bad, 2 hot spares online)
x+5 CRITICAL RAID array failed
x+6 CRITICAL RAID array failed
x+7 CRITICAL RAID array failed
Iz date sekvence provera vidi se da bi normalno videli samo 2 unosa u logu za ovu katastrofu. Prvi bi
se dogodilo pri proveri servisa x+2 kada se stasus menja iz “OK” u “WARNING” (prelazak iz
“HARD” u “SOFT” stanje). Drugi unos bi se zabeležio kod x+3 provere servisa kada mu se status
menja iz “WARNING” u “CRITICAL”.
Bez obzira na razlog, korisnik bi svakako bilo od koristi da ima kompletnu istoriju ovakve katastrofe u
svojim log datotekama. Ako ništa drugo, možda da bi lakše objasnio svom menadžeru koliko brzo je
situacija izmakla kontroli i sl. Ako bi se opcija praćenja stanja ovog servisa omogućila za
“CRITICAL” stanja, u log datoteci bi imali logovane događaje kod x+4 i x+5 provere uz predhodne
x+2 i x+3.
Sličan primer bio bi praćenje stanja servisa koji proverava status “HTTP” servera. Ako “check_http”
plagin prvo vrati “WARNING” status zbog greške 404, a potom vrati ista stanja od naknadnih provera
zbog nepronalaženja određenog teksta (“pattern”) u vraćenoj strani, web administrator bi možda želeo
da zna za to. U slučaju kada ova opcija nije uklјučena za “WARNING” stanja servisa, bilo bi logovano
samo prvo stanje (greška 404) dok o ostalim ne bi bilo nikakvih tragova kao ni to da problem nije u
greški 404, već u nedostajućem “pattern-u” u vraćenoj “HTTP” stranici.
55
Da li treba omogućiti praćenje stanja
Prvo treba oceniti da li zaista postoji potrebu da se analiziraju arhivirani logovani podaci u cilјu
pronalaženja pravog uzroka problema. Obično, uvek se radi o nekolicini hostova i servisa. Nikada za
sve. Takođe, može se zahtevati praćenje samo nekih stanja hostova ili servisa. Na primer, može se
omogućiti praćenje samo “WARNING” i “CRITICAL” stanja servisa, a ne i OK i “UKNOWN” stanja.
Odluka da li omogućiti praćenje statusa odeđenog hosta ili servisa takođe zavisi od plagina koji se
koristi za njihovu proveru. Ako plagin uvek vraća isti tekstualni izlaz za određeno stanje, nema razloga
da se uklјučuje praćenje stanja ovakvog servisa.
Konfigurisanje praćenja
Ova opcija se omogućava pomoću “stalking_options” opcije u definicijama hostova i servisa.
Potencijalni problem
Trebalo bi se čuvati potencijalnih zamki koje dolaze sa uklјučivanjem praćenja stanja. Ovo je
povezano sa funkcijama sadržanim u različitim “CGI” skriptovima (“histogram, alertsummary”).
Zbog praćenja stanja koje izaziva dodatno logovanje “alert” stanja, izveštaji koje generišu ovi “CGI”
skriptovi će rezultovati nerealno povećanim brojem “alert” stanja. Generalno, uklјučivanje opcije
praćenja stanja se ne preporučuje pre nego što se dobro promisli o njegovim posledicama. Međutim,
ako je tako nešto ipak potrebno, ono je tu da pomogne.
1.16 “Event” hendleri
“Event” hendleri su opcione komande koje se izvršavaju kad god se dogodi promena stanja hosta ili
servisa. Očigledan primer upotrebe “event” hendlera (naročito kod servisa) je mogućnost proaktivnog
rešavanja problema pre nego što iko o tome bude obavešten. Druga potencijalna upotreba “event”
hendlera mogla bi da bude logovanje događaja (event) hostova ili servisa u centralnu eksternu bazu
podataka.
1.16.1 Tipovi “event” hendlera
Postoje nekoliko različitih opcionalnih event hendlera koji se mogu definisati prilikom promene stanja
hostova i servisa:
Globalni event hendleri hosta
Globalni event hendleri servisa
Lokalni event hendleri hosta
Lokalni event hendleri servisa
Dva glavna tipa “event” hendlera koja se mogu definisati su – “event” hendleri servisa i “event”
hendleri hostova. Komande “event” hendlera se opciono definišu u svakoj definiciji hosta ili servisa.
Pošto su ovi hendleri pridruženi samo određenim servisima ili hostovima možemo ih nazvati
“lokalnim” “event” hendlerima. Ako je lokali “event” hendler definisan za host ili servis, on će se
izvršavati kad god taj servis ili host promeni svoje stanje. Takođe, mogu se definisati i “globalni”
“event” hendleri koji se izvršavaju pri svakoj promeni stanja bilo kog hosta ili servisa. Oni se definišu
“global_host_event_handler” i “global_service_event_handler” direktivama u glavnoj
konfiguracionoj datoteci. Globalni hendleri se uvek izvršavaju neposredno pre lokalnih.
Kada se izvršavaju komande event hendlera
Komande event hendlera se izvršavaju kada servis ili host:
nađe se u “SOFT” stanju greške
po prvi put uđe u “HARD” stanje greške
56
oporavi se iz “SOFT” ili “HARD” stanja greške
Redosled izvršavanja “event” hendlera
Globalni hendleri se izvršavaju pre bilo kog lokalnog hendlera definisanog za odeđeni host ili servis.
Pisanje komandi “event” hendlera
U većini slučajeva, komande “event” hendlera će biti “shell“ ili “perl” skriptovi. U najmanju ruku,
skriptovi bi kao argumente trebalo da koriste sledeće makroe:
makroi “event” hendlera servisa: “$SERVICESTATE$, $STATETYPE$,
$SERVICEATTEMPT$”
makroi “event” hendlera hostova: “$HOSTSTATE$, $STATETYPE$, $HOSTATTEMPT$”
Skriptovi bi trebalo da ispitaju vrednosti zadatih argumenata i na osnovu njih preduzmu neophodne
akcije. Najbolјi način za razumevanje principa rada “event” hendlera je da se pogleda neki primer koji
se može naći u “/eventhandlers” poddirektorijumu distribucije Nagiosa. Neki od ovih primera
prikazuju upotrebu eksternih komandi pomoću kojih se implementiraju redundantni nadgledajući
serveri.
Privilegije korisnika koji izdaje komande “event” hendlera
Svaka komanda “event” hendlera koja se zada izvršavaće se sa istim dozvolama koje poseduje
korisnik pod čijim imenom se izvršava Nagios proces. Ovo predstavlјa problem onim skriptovima koji
pokušavaju da kontrolišu sistemske servise za čiji su pristup obično potrebne administratorske
privilegije. U idealnom slučaju trebalo bi odrediti sve tipove “event” hendlera koji će se
implementirati tako da se Nagios korisniku definišu samo neophodne dozvole kako bi mogao da
izvršava sve neophodne sistemske komande. Da bi se ovo obezbedilo može da se koristi “sudo”
komanda.
Debagovanje komandi “event” hendlera
Kada se vrši debagovanje neke komande event hendlera, toplo se preporučuje omogućavanje opcije
logovanja ponovnih pokušaja provera servisa, provera hostova i pokretanje hendlera pomoću
“log_service_retries”, “log_host_retries” i “log_event_handlers” direktiva u glavnoj konfiguracionoj
datoteci. Ovo omogućuje precizan uvid u vreme kada se i zašto izvršavaju određene komande “event”
hendlera.
Kada se proces debagovanja završi, poželјno je da se onemoguće pomenute opcije jer vrlo brzo mogu
da uvećaju log datoteku, što opet ne mora da bude problem ako je uklјučena rotacija logova.
1.17 Eksterne komande
Nagios može da izvršava komande eksternih aplikacija (uklјučujući i “CGI” skriptove) i da na različite
načine menja funkcije nadgledanja na osnovu primlјenih komandi. Eksterne aplikacije mogu da
proslede komande pomoću “command_file”, koji se periodično prosleđuje Nagiosu.
57
Slika 27 Prosleđivanje eksternih komandi Nagiosu
Omogućavanje eksternih komandi
Po “default” konfiguraciji, Nagios niti proverava, niti izvršava eksterne komande. Ako je to potrebno,
u glavnoj konfiguracionoj datoteci treba:
omogućiti “check_external_commands” opciju,
zadati odgovarajuću vrednost u “command_check_interval” opciji,
zadati lokaciju komandnog datoteke direktivom “command_file” i
postaviti odgovarajuće dozvole nad direktorijumom koji sadrži datoteku sa eksternim
komandama.
Kada Nagios proverava eksterne komande
U regularnim intervalima definisanim “command_check_interval” direktivom u glavnoj
konfiguracionoj datoteci.
Odmah po izvršavanju “event” hendlera. Ovo je dodatna provera regularnom ciklusu provera
eksternih komandi koja se vrši da bi se potencijalna akcija odmah preduzela, ako “event”
hendler zada komandu Nagiosu.
Upotreba eksternih komandi
Eksterne komande se mogu koristiti za završavanje različitih zadataka u vreme izvršavanja Nagiosa.
Primer mogu biti privremeno onemogućavanje obaveštenja o servisima i hostovima, privremeno
onemogućavanje provera servisa, forsiranje provera servisa u datom trenutku, dodavanje komentara
hostovima i servisima itd.
Format komande
Eksterne komande u komandnoj datoteci upisuju se u sledećem formatu:
“[time] command_id;command_arguments”
gde je vreme izraženo u “time_t” formatu i predstavlјa trenutak u kom eksterna aplikacija ili “CGI”
skript izvršavaju eksternu komandu iz datoteke eksternih komandi. Vrednosti za “command_id” i
“command_arguments” će zavisi od komandi koje će biti prosleđene Nagiosu.
58
2 Najčešće korišćeni plaginovi
Uz opis svakog plagina dati su format i primer upotrebe iz komandne linije. Obeležavanje
opcionih flegova razlikuje se od obaveznih po tome što su prvi dati u uglastim zagradama. Na primer,
sa “[-t timeout]” je označen jedan neobavezni fleg. Izbor između više opcija obeležen je uspravnom
crtom, “|”. Zbog veće preglednosti, u svim primerima korišćenja komandi plaginova podrazumevano
je da se one na ovaj način mogu pokretati iz njihovog matičnog direktorijuma “/usr/nagios/libexec/”.
Ispod se nalaze objašnjenja svih flegova koji su zajednički za sve ili bar većinu plaginova:
–H (--hostname) flegom zadaje se “IP” adresa hosta koji pruža proveravani servis. Opciono,
umesto “IP” adrese može se zadati ime hosta. Međutim, ovakva praksa nije dobra budući da
plagin pre provere mora prvo “DNS” upitom da razreši ime hosta u njegovu “IP” adresu. Ovim
se nepotrebno opterećuju “DNS” serveri i povećava mrežni saobraćaj, a provera servisa postaje
zavisna od statusa “DNS” servera i sporije se izvršava. Host se kao argument pojavlјuje u svim
plaginovima osim onih koji vrše provere servisa koji se hostuju na lokalnom računaru.
–t (--timeout) fleg predstavlјa maksimalno dozvolјeno vreme izvršavanja plagina. Ako se ovo
vreme prekorači, plagin obustavlјa proveru i vraća status “CRITICAL” sa tipičnim tekstualnim
izlazom “Plugin time out”. Izostavlјanjem ovog parametra, plagin koristi neku podrazumevanu
vrednost, tipično 10 sekundi.
–h (--help) fleg se koristi za prikaz minimalne dokumentacije i opis svih opcija plagina.
–V (--version) predstavlјa verziju plagina i verziju plagin distribucije u okviru koje je plagin
objavlјen.
–s (--server) je opcionalni “DNS” server koji će se koristiti za pretragu
–a (--expected-address) je opcionalna “IP” adresa koju “DNS” server treba da vrati. Host se
mora završiti sa tačkom (.). Ova opcija se može ponoviti nekoliko puta (vratiće OK status ako
postoje odgovarajuće vrednosti).
–p (--port) je broj porta (“default” vrednost porta je 53).
–l (--query_address) se koristi za traženje mašine pomoću njene adrese
2.1.1 “check_dns”
Format: “check_dns -H <host> [-s <server>] [-a <expected-address>] [-A<IP_Adress>] [-t <timeout>]
[-w warn] [-c crit]”
Plagin je baziran na programu nslookup koji za zadato ime hosta vraća “IP” adresu. Ako u mreži
postoji sekundarni “DNS” server, on se opciono može definisati pomoću “–s” flega. Ako se pak ne
definiše ni jedan “DNS” server, plagin koristi server ili servere definisane na nadgledajućem serveru,
tipično u “/etc/resolv.conf”. Plagin vraća “OK” status ako “DNS” uspešno odgovori na upit, status
“WARNING” u slučaju nepotpunog odgovora na upit, dok se u slučaju greške ili neodogovaranja
vraća “CRITICAL” status.
2.1.2 “check_dig”
Format: “check_dig -l <query_address> [-H <host>] [-p <server port>] [-T <query type>] [-w
<warning interval>] [-c <critical interval>] [-t <timeout>] [-a <expected answer address>] [-v]”
59
Plagin “check_dig” takođe služi za proveru ispravnosti rada jednog od najvažnijih servisa na mreži,
servisa koji pružaju “DNS” serveri. Za razliku od prethodnog, baziran je na programu dig. Plagin kao
argumente uzima “IP” adresu “DNS” servera i ime računara za koje “DNS” treba da vrati “IP” adresu.
Suštinska razlika u odnosu na prethodni plagin je u tome što se ovim plaginom direktno obraćamo
“DNS” serveru čija je adresa eksplicitno definisana.
2.1.3 “check_disk”
Format: “check_disk -w limit -c limit [-W limit] [-K limit] {-p path | -x device} [-C] [-E] [-e] [-g
group ] [-k] [-l] [-M] [-m] [-R path ] [-r path ] [-t timeout] [-u unit] [-v] [-X type]”
Plagin “check_disk” služi za proveru popunjenosti svih montiranih particija ili tačno zadate
particije hard diska na lokalnom sistemu. Plaginu se ili u procentima ili u kilobajtima zadaju vrednosti
pragova za status “WARNING” i “CRITICAL”. Vrednost pragova može biti zadata u procentima ili
celobrojnim vrednostima, kada označavaju kapacitet u kilobajtima. Kada slobodan memorijski prostor
padne ispod definisanih pragova, plagin će podići odgovarajući alarm. Ako se ne navede nijedna
particija, plagin će proveriti slobodan prostor na svim montiranim particijama. Opcioni flegovi “–x” i
“–e” pružaju mogućnost isklјučivanja određene particije i prikazivanje samo particija sa greškama.
Ovo je jedan od plaginova koji zahteva da bude instaliran na računaru čije stanje hard diskova
proverava.
2.1.4 “check_dummy”
Format: “check_dummy <integer state> [optional text]”
Ovaj plagin jednostavno vraća status koji odgovara brojnoj vrednosti njegovog jedinog argumenta.
Drugim rečima, “check_dummy” vrši veštačku proveru i vraća rezulat koji mu se zada. Uporedna
tabela brojnih vrednosti i odgovarajućih statusa je sledeća:
Number Status
0 OK
1 WARNING
2 CRITICAL
3 UKNOWN
2.1.5 “check_ftp”
Format: “check_ftp -H <host> -p <port> [-w <warning time>] [-c <critical time>] [-s <send string>] [-
e <expect string>] [-q <quit string>][-m <maximum bytes>] [-d <delay>] [-t <timeout seconds>] [-r
<refuse state>] [-M <mismatch state>] [-v] [-4|-6] [-j] [-D <warn days cert expire>[,<crit days cert
expire>]] [-S <use SSL>] [-E]”
Plagin “check_ftp” služi za proveru ispravnosti rada “FTP” servera na mreži. U osnovi ovog plagina
krije se check_tcp plagin. Iz formata komande se može videti da je podržano bogatstvo opcija.
Omogućeno je definisanje pragova za dozvolјena vremena odziva “FTP” servera u sekundama, koji za
dato prekoračenje podižu odgovarajući alarm. Takođe, podržano je i slanje definisanog stringa serveru
60
i upoređivanje odgovora sa očekivanim stringom odgovora. Opcionim flegom “–d” može se definisati
vreme čekanja u sekundama (“delay”) od trenutka slanja stringa do početka poliranja odziva. Opcija
“–m” definiše broj primlјenih bajtova nakon čega se smatra da je povera bila uspešna. Uklјučivanjem
flega “–r” omogućeno je vraćanje “OK” statusa servisa čak i za slučaj kada je očekivano da server
odbije pokušaj konekcije (slučaj “-r” ok).
2.1.6 “check_hpjd”
Format: “check_hpjd -H <host> [-C community]”
Plagin “check_hpjd” je napisan za proveru statusa veoma rasprostranjenih “Hewlett Packard-ovih”
mrežnih laserskih štampača sa “JetDirect” mrežnom kartom. Plagin se zasniva na “SNMP” protokolu
a od argumenata prima “community string” koji je podešen na štampaču. Ukoliko se plagin pozove bez
argumenata, koristi se “default community string” “public”. Plagin vraća status “OK” kada je štampač
operativan i dostupan preko mreže. U slučaju neke od niza mogućih grešaka štampača (Out of Paper,
Power Save On, Peripheral Error, Intervention Required, Toner Low, Insufficient Memory, Output
Tray is Full, Unknown Paper Error i sl.), plagin vraća “WARNING” status zajedno sa tekstualnom
porukom koja sadrži informacije o uzroku greške. Ukoliko je štampač nedostupan, plagin vraća status
“CRITICAL”.
2.1.7 “check_load”
Format: “check_load [-r] -w WLOAD1,WLOAD5,WLOAD15 -c CLOAD1,CLOAD5,CLOAD15”
Plagin “check_load” vrši proveru prosečnog opterećenja procesora tokom proteklih 1, 5 i 15 minuta.
Vrednosti koje vraća plagin su po formatu iste kao vrednosti koje vraćaju standardni Linux programski
alati “uptime” i “w”. Flegovima “–w” i “–c” definišu se pragovi za u formatu tripleta zapetom
razdvojenih realnih brojeva. Po prekoračenju bilo kog od prva tri praga, vraća se status “WARNING”,
a po prekoračenju bilo kog od druga tri praga, vraća se status “CRITICAL”.Ovo je još jedan iz grupe
plaginova kojim se mogu pratiti samo stanja privatnih lokalnih servisa na računaru na kom su
instalirani.
2.1.8 “check_nagios”
Format: “check_nagios -F <status log file> -e <expire_minutes> -C <process_string>”
Plagin “check_nagios” proverava da li se Nagios proces izvršava. Provera se vrši tako što se plagin
uverava da statusna datoteka Nagiosa, status.log, nije starija od zadatog broja minuta. Ova datoteka je
indikator izvršavanja Nagiosa jer u normalnim okolnostima postoji samo u toku njegovog izvršavanja.
Ako se nekom greškom dogodi da se statusna datoteka ne izbriše po zaustavlјanju Nagiosa, plagin
proverava i njegovu starost. Da bi bili potpuno “sigurni” da se Nagios izvršava, plagin koristi
standardni Linux program “ps” koji izlistava sve tekuće procese na sistemu. Ako u izlazu programa
“ps” pronađe očekivani string komande Nagiosa, plagin će zaklјučiti da se Nagios proces izvršava.
Flegom”–F” zadaje se ime Nagiosove statusne datoteke sa njenom apsolutnom putanjom.
Flegom -e zadaje se prag starosti statusne datoteke. Na kraju, flegom “–C” definiše se očekivani string
komande koji se javlјa u izlazu programa “ps”. Ako se bilo koji od ova dva kriterijuma ne zadovolјe,
plagin vraća “CRITICAL” status. Ukoliko se na standardnom izlazu za greške (“stderr”) pojavi bilo
kakav izlaz, plagin će vratiti “WARNING” status.
2.1.9 “check_nrpe”
Format: “check_nrpe -H <host> [-p <port>] -c <command> [-t <timeout >]”
61
Plagin “check_nrpe” je zapravo klijentski deo “nrpe” dodatka za Nagios koji se koristi za pokretanje
Nagiosovih plaginova na udalјenim računarima. Ovaj program je praktično jedan od načina
izvršavanja indirektnog provera. Kada Nagios izda komandu provere pomoću ovog plagina, plagin
prvo pokušava da preko određenog porta uspostavi konekciju sa “nrpe” daemon-om na definisanom
udalјenom računaru i izdaje mu zahtev za izvršavanjem određene komande provere. Demonski
program “nrpe” izvršava zadatu komandu i rezultate provere vraća check_”nrpe” plaginu, da bi ih on
konačno podneo Nagiosu. Ovim se omogućava da Nagios izvršava provere pomoću plaginova na
udalјenim hostovima kao da su lokalni.
Plagin za konekciju koristi podrazumevani port 5666, ali pomoću flega “–p” dozvolјeno je opciono
definisanje proizvolјnog neprivilegovanog porta (većeg od 1024) koji će se koristiti za komunikaciju.
Ova opcija može biti jako korisna ako se između nadgledajućeg hosta i udalјenog računara nalazi
“firewall”. Komanda provere se zadaje iza obligatornog flega “–C”, pri čemu je ona zapravo samo
kratko ime komande koja je u potpunosti definisana u konfiguraciji “nrpe” demona na udalјenom hostu.
2.1.10 “check_ping”
Format: “check_ping -H <host_address> -w <wrta>,<wpl>% -c <crta>,<cpl>% [-p packets] [-t
timeout] [-4|-6]”
Plagin “check_ping” pomoću “ICMP” eho zahteva proverava dostupnost mrežnih hostova i uređaja.
Takođe, meri prosek vremena u milisekundama za koje se “ICMP” paket vrati nazad (“RTT – round
trip time”) i procentualni gubitak poslatih paketa (“PL – packet loss”). Obaveznim flegovima “–H”, “–
w” i “–c” zadaju se “IP” adresa proveravanog hosta ili mrežnog interfejsa, vrednosti pragova za
“WARNING” i “CRITICAL” status, respektivno. Kada se neki prag prekorači, plagin vraća
odgovarajući status. Opcionim flegom “–p” definiše se broj “ICMP” paketa koji se šalјe prilikom
provere.
Plagin je dobio ime po programu ping koji je standardna alatka za proveru konektivnosti hosta u mreži.
Pored ovog, postoji i “check_fping” plagin iste namene koji je napisan tako da vrši brže provere
dostupnosti hosta u okruženjima sa ogromnog brojem hostova koji se proveravaju.
2.1.11 “check_pop”
Format: “check_pop -H host -p port [-w <warning time>] [-c <critical time>] [-s <send string>] [-e
<expect string>] [-q <quit string>][-m <maximum bytes>] [-d <delay>] [-t <timeout seconds>] [-r
<refuse state>] [-M <mismatch state>] [-v] [-4|-6] [-j] [-D <warn days cert expire>[,<crit days cert
expire>]] [-S <use SSL>] [-E]”
Plagin “check_pop” služi za proveru ispravnosti rada “POP3” email servera na mreži. U osnovi ovog
plagina krije se “check_tcp” plagin koji otvara i zatvara konekciju na portu 110 udalјenog servera (ako
nije definisano drugačije). Iz formata komande se može videti da je podržano još nekoliko
interesantnih opcija. Omogućeno je definisanje pragova za dozvolјena vremena odziva “POP3” servera
u sekundama, koji za dato prekoračenje podižu odgovarajući alarm. Takođe, podržano je i slanje
definisanog stringa serveru i upoređivanje odgovora sa očekivanim stringom odogovora. Opcionim
flegom “–W” može se definisati vreme čekanja (“wait”) u sekundama od trenutka slanja stringa do
početka poliranja odziva.
62
2.1.12 “check_procs”
Format: “check_procs -w <range> -c <range> [-m metric] [-s state] [-p ppid] [-u user] [-r rss] [-z vsz]
[-P %cpu] [-a argument-array] [-C command] [-t timeout] [-v]”
Plagin “check_procs” služi za proveru broja tekućih procesa u određenom stanju na lokalnom sistemu.
Može se koristiti za nadgledanje ispravnosti rada nekog bitnog procesa na sistemu i u kombinaciji sa
odgovarajućim “event” hendlerom koji, primera radi, pre nego što podigne uzbunu, pokušava da
restartuje proces ili na neki drugi način reši problem.
Baziran je na standardnom Linux programu ps koji daje listu tekućih procesa na sistemu. Plagin radi
tako što parsira izlaz programa “ps” i prebrojava tekuće proces sa nekim zadatim osobinama. Kada taj
broj prevaziđe prag, iskoči iz zadatog opsega ili bude ispod zadatog minimuma procesa, plagin će
podići odgovarajući alarm. Opsezi se zadaju u formatu “ 'min:max' ili 'min:' ili ':max' “. Korišćenjem
opcionog flega “–s” mogu se posebno prebrojavati procesi u određenom stanju, gde se sa “R”
označava proces koji se izvršava (“running”), sa “S” proces koji je zaustavlјen (“stopped”), sa “Z”
proces koji se zaglavio (“zombie”), itd. Takođe, plagin daje mnoštvo mogućnosti obzirom da se mogu
filtrirati i prebrojavati tekući procesi nekog zadatog korisnika odnosno programa, procesi sa zadatim
“PID-om” ili sa zadatim stringom komande. Ovo je jedan od plaginova koji zahteva da bude instaliran
na računaru čije broj procesa proverava.
2.1.13 “check_smtp”
Format: “check_smtp -H host [-p port] [-4|-6] [-e expect] [-C command] [-R response] [-f from addr] [-
A authtype -U authuser -P authpass] [-w warn] [-c crit] [-t timeout] [-q] [-F fqdn] [-S] [-D warn days
cert expire[,crit days cert expire]] [-v]“
Plagin “check_smtp” služi za proveru ispravnosti rada “SMPT” email servera na mreži. U osnovi ovog
plagina krije se “check_tcp” plagin koji otvara i zatvara konekciju na udalјenom serveru na
standardnom portu 25 (ako nije definisano drugačije). Iz formata se može videti da je podržano još
nekoliko interesantnih opcija provere. Omogućeno je definisanje pragova za dozvolјena vremena
odziva “SMTP” servera u sekundama, koja kada se prekorače podižu odgovarajući alarm. Takođe,
opcionim flegom “–e” podržana je provera slaganja povratnog stringa po uspostavi konekcije sa
očekivanim stringom odogovora. Ako se ovaj fleg ne navede, plagin podrazumevano očekuje da server
na “HELO” “SMTP” komandu odgovori stringom “220” (konekcija uspešna). Flegom “–f” zadaje se
adresa pozivajućeg računara koja se uklјučuje u “MAIL” komandu. Nјegova upotreba je obavezna
samo kod nadgledanja “MS Exchange email server”. Bez navođenja “–f” flega, vrednost ovog
argumenta je “NULL”.
2.1.14 “check_snmp”
Format: “check_snmp -H <ip_address> -o <OID> [-w warn_range] [-c crit_range] [-C community] [-s
string] [-r regex] [-R regexi] [-t timeout] [-e retries] [-l label] [-u units] [-p port-number] [-d delimiter]
[-D output-delimiter] [-m miblist] [-P snmp version] [-L seclevel] [-U secname] [-a authproto] [-A
authpasswd] [-x privproto] [-X privpasswd]”
Plagin “check_snmp” služi za nadgledanje sistemskih informacija na hostovima i mrežnim uređajima
pomoću “SNMP” protokola koji je prihvaćen kao osnovni metod upravlјanja i nagledanja u “TCP/IP”
mrežama. Zbog jako zgodnih mogućnosti koje pruža ovaj protokol, ovim plaginom se može pokriti
nadgledanje jako velikog broja različitih servisa. Praktično, može se nadgledati bilo koja promenlјiva u
63
“Management Information Base (MIB)” stablu nadgledanog uređaja. “MIB-ovi” su pak skupovi
statističkih i kontrolnih vrednosti organizovanih ustrukturu stabla.
Jedini uslov za nadgledanje ovim plaginom jeste da na nadgledanim hostovima ili mrežnim uređajima
postoji implementiran “SNMP” protokol. Takođe, plagin zahteva da se na nadgledajućem hostu
instalira programski alat iz “NET-SNMP” koji je zapravo jedna “open source” implementacija ovog
protokola. Plagin koristi program snmpget uklјučen u “NET-SNMP” paket kako bi dovukao vrednost
zadatog identifikatora promelјive (tzv. “Object Identifier – OID”) u “MIB” stablu i potom obrađuje
njen izlaz.
U okviru jedne komande plagina može da se dovuče do osam zapetom ili prazninom razdvojenih
“OID-a”. Jedan ili lista “OID-a” se navode iza flega “–o“ pri čemu se ravnopravno može koristiti
brojna ili tekstualna notacija.
Izlaskom dovučene ili dovučenih vrednosti “OID-a” van zadatih opsega celih brojeva (definisano
flegovima “–w” i “–c”), plagin vraća “non-OK” status. Opsezi se notiraju dvotačkom (npr. “min:max”),
dok se obični celi brojevi tumače kao gornje granice, odnosno pragovi. Beskonačna vrednost granice
opsega predstavlјa se izostavlјanjem vrednosti za tu granicu (npr. min: ). Ako je u komandi provere
zadata lista “OID-a”, kao u drugom primeru, iza flegova “–w” i “–c” je potrebno navesti liste zapetom
odvojenih opsega. Plagin vraća status “OK” samo ako se sve nadgledane vrednosti nalaze unutar
odgovarajućih definisanih opsega.
Flegom “–C” (veliko slovo ‘C‘!) definiše se “community” string koji predstavlјa bezbednosni
mehanizam korišćen u većini verzija “SNMP” protokola. Ovaj string predstavlјa neku vrstu lozinke
sadržane u “SNMP” poruci kojom program menadžer (u ovom slučaju program snmpget) zahteva neku
informaciju ili upravlјačku operaciju od agentskog programa na nadgledanom uređaju. Ukoliko zahtev
sadrži agentu poznati “community” string, na ovaj zahtev se odgovara. Ako se u plaginu ovaj fleg ne
navede, za “SNMP” upit se koristi podrazumevani “community” string “public”. To je obično
“default” vrednost stringa sa “read only” pravom pristupa u većini implementacija koja zadovolјava
potrebe nadgledanja. Iz sigurnosnih razloga, postavlјeni “community” stringovi na važnijim ruterima i
svičevima su obično tajni.
“SNMP” protokola koja se može koristiti za nadgledanje zavisi pre svega od verzije koju koristi agent
na nadgledanom hostu. Ovo se kontroliše flegom “–P”. “SNMPv3” protokol ima dobro razrađene
sigurnosne mehanizme. Ukoliko se ipak koristi samo ova ova verzija, na raspolaganju stoji nekoliko
flegova koji su posvećeni samo kontroli sigurnosnih mehanizama implementiranih u “SNMPv3”
protokol. Podrška za tzv. “User based Security Model for version 3 of SNMP” je sadržana u sledećim
opcijama:
“–L” ili “–seclevel” = “[noAuthNoPriv|authNoPriv|authPriv]” – kontroliše nivo sigurnosti u
smislu da li se “” komunikacija vrši bez enkripcije (“noAuthNoPriv”), samo sa autorizacijom
(“authNoPriv”) ili i sa autorizacijom i sa privatnošću (“authPriv”).
“–U” ili “–secname” = “USERNAME” – definiše korisničko ime za autentifikaciju
“–a” ili “–authproto” = “[MD5|SHA]” – definiše korišćeni algoritam enkripcije autentifikacije,
“MD5” ili “SHA”
“–A” ili “—authpassword” = “PASSWORD” – definiše korisničku lozinku za autentifikaciju
ukoliko se koristi samo autorizacija
“–X” ili “—privpasswd” = “PASSWORD” – definiše korisničku lozinku za autentifikaciju
ukoliko se koristi i autorizacija i privatnost (enkriptovano “DES” algoritmom).
Za komunikaciju “SNMP” protokolom obično se koristi standardni port 161, ali pomoću opcionog
flega “–p” sa udalјenim agentima moguće je ostvarivati komunikaciju na proizvojno definisanom portu.
Ako se ovaj fleg ne navede, plagin će podrazumevano koristiti standardni “SNMP” port 161.
64
Flegovima “–u” i “–l” omogućeno je definisanje jedinice za vraćenu vrednost plagina i labele koja će
se pojaviti na početku tekstulanog izlaza plagina.
Način obrade izlaza korišćenog “snmpget” programa takođe se može prilagoditi specifičnim
potrebama korišćenjem sledećih flegova:
“–d” ili “—delimiter” = “STRING” – definiše delimiter koji se koristi pri parsiranju tekstualnog
izlaza “snmpget” komande. U obzir se uzimaju sve vrednosti koje se nađu sa desne strane
znaka delimitera. Ako se fleg ne definiše, plagin kao delimiter koristi podrazumevano znak
jednakosti ("=").
“–D” ili “--output-delimiter” = “STRING” – definiše delimiter koji odvaja izlaz “snmpget”
komande kada se zahteva dovlačenje vrednosti više “OID-a”.
“–s” ili “—string” = “STRING” – definiše string za određeni “OID” koji se u tačno istom obliku
očekuje u izlazu provere i u tom slučaju (za taj “OID”) vraća “OK” status.
“–r” ili “—ereg” = “REGEX” – definiše regularni izraz (“regular expresion” ili skraćeno
“regex”) kojim se parsira izlaz provere i u slučaju uspeha (za taj “OID”) vraća “OK” status.
“–R” ili “—eregi” = “REGEX” – definiše takođe regularni izraz kao prethodni fleg s jedinom
razlikom da se u ovom slučaju ne razlikuju mala i velika slova (“case insensitive”).
Na kraju, flegom “–m” definiše se lista “MIB” stabala koje je potrebno učitati da bi “snmpget” mogao
da pronađe i vrati vrednost određene promenlјive “OID-a”. Ako se fleg ne navede, “snmpget” će se
izvršavati kao da je u plaginu navedeno “–m ALL”, odnosno kao da su učitane sve raspoložive “MIB”
liste.
2.1.15 “check_spop”
Format: “check_spop -H host -p port [-w <warning time>] [-c <critical time>] [-s <send string>] [-e
<expect string>] [-q <quit string>][-m <maximum bytes>] [-d <delay>] [-t <timeout seconds>] [-r
<refuse state>] [-M <mismatch state>] [-v] [-4|-6] [-j] [-D <warn days cert expire>[,<crit days cert
expire>]] [-S <use SSL>] [-E]”
Plagin “check_spop” služi za proveru ispravnosti rada “Secure POP3 email” servera na mreži. Iz
formata komande se može videti da je podržano još nekoliko interesantnih opcija. Omogućeno je
definisanje pragova za dozvolјena vremena odziva “SPOP” servera u sekundama, koji za dato
prekoračenje podižu odgovarajući alarm. Takođe, podržano je i slanje definisanog stringa serveru,
upoređivanje odgovora sa očekivanim stringom odgovora i zadavanje stringa za čisto zatvaranje
konekcije sa serverom. Opcionim flegom “–d” može se definisati vreme čekanja (“delay”) u
sekundama od trenutka slanja stringa do početka poliranja odziva. Takođe, opcionim flegom “–m”
može se definisati broj bajtova nakon čijeg primanja plagin proglašava proveru uspešnom.
2.1.16 “check_swap”
Format: “check_swap [-av] -w <percent_free>% -c <percent_free>% check_swap [-av] -w
<bytes_free> -c <bytes_free>”
Plagin “check_swap” služi za proveru popunjenosti “swap” particija na lokalnoj Unix ili Linux
platformi. Vrednost pragova za status “WARNING” i “CRITICAL” može biti zadata u procentima
zauzetog memorijskog “swap” prostora ili celobrojnim vrednostima slobodnih bajtova. Kada slobodan
memorijski prostor padne ispod definisanih pragova, plagin će podići odgovarajući alarm. Ako se
navede opcioni plagin, plagin će sa zadatim pragovima uporediti svaku “swap” particiju ponaosob.
65
Ovo je jedan od plaginova koji zahteva da bude instaliran na računaru čije se swap particije
proveravaju.
2.1.17 “check_users”
Format: “check_users -w <users> -c <users>”
Plagin “check_users” služi za proveru broja logovanih korisnika na lokalnoj Unix ili Linux platformi.
Plagin je baziran na standardnoj Unix/Linux programskoj alatki who koji izlistava sve ulogovane
korisnike na sistemu. Vrednost pragova za status “WARNING” i “CRITICAL” se zadaje celim
brojevima logovanih korisnika. Kada broj logovanih korisnika pređe zadatu vrednost praga, plagin će
podići odgovarajući alarm. Ovo je jedan od plaginova koji zahteva da bude instaliran na računaru na
kome se nadgleda broj ulogovanih korisnika.
2.1.18 “check_tcp”
Format: “check_tcp -H host -p port [-w <warning time>] [-c <critical time>] [-s <send string>] [-e
<expect string>] [-q <quit string>][-m <maximum bytes>] [-d <delay>] [-t <timeout seconds>] [-r
<refuse state>] [-M <mismatch state>] [-v] [-4|-6] [-j] [-D <warn days cert expire>[,<crit days cert
expire>]] [-S <use SSL>] [-E]”
Plagin “check_tcp” služi za proveru raposloživosti bilo kog “TCP” porta na nadgledanom hostu. Kao
što je ranije već napominjano, iz ovog plagina je izvedeno nekoliko specijalizovanih plaginova kao što
su “check_smtp, check_ftp, check_pop”, itd. Iz formata se može videti da je ovaj plagin takođe
opremlјen svim potrebnim opcijama koje poseduju “check_ftp, check_pop” i sl., tako da se provere
rada FTP, “POP3, HTTP” ili “HTTPS” servera mogu veoma lako da se realizuju i pomoću ovog
plagina.
2.1.19 “check_ups”
Format: “check_ups -H host -u ups [-p port] [-v variable] [-w warn_value] [-c crit_value] [-t timeout]”
Ovaj plagin se koristi za određivanje statusa “UPS-a” (Uninterruptible Power Supply) na
lokalnom ili udalјenom hostu. Ako je “UPS” na mreži i baterija mu je napunjena iznad definisane
vrednosti koja je veća od“warn_value”, plagin će vratiti “OK” status. Ako je kapacitet baterije ispod
“warn_value” granice, rezultat plagina će biti “WARNING”. Ako je “UPS” isklјučen ili je kapacitet
baterije ispod “crit_value” granice, rezultat plagina će biti “CRITICAL”.
2.2 Konfiguracija
Prilikom pisanja konfiguracionih datoteka treba voditi računa o sledećim pravilima kako bi ih Nagios
pravilno isparsirao:
1. linije koje počinju karakterom “#” tumače se kao komentari i nemaju nikakav uticaj na
konfiguraciju
2. imena promenlјivih obavezno počinju od početka linije bez umetnutih belina ispred i
3. imena promenlјivih razlikuju mala i velika slova (“case sensitive”)
2.2.1 Glavna konfiguraciona datoteka – “nagios.cfg”
Podrazumevani naziv glavne konfiguracione datoteke je nagios.cfg i lociran je u
“ /usr/local/nagios/etc/” direktorijumu. U ovoj datoteci se definišu parametri kojim se globalno utiče
na rad jezgra programa.
66
2.2.2 Definisanje log datoteke
Format: log_file=<file_name >
Primer: log_file=/var/nagios/nagios.log
Ova direktiva određuje gde će Nagios da kreira svoju glavnu log datoteku. To bi ujedno trebalo da
bude i prva direktiva koja se definiše u konfiguracionoj datoteci, pošto će Nagios pokušati da u ovu
datoteku upiše sve greške na koje naiđe u preostalim konfiguracionim datotekama. Ako se omogući
rotacija logova, ova datoteka će automatski biti rotirana svakog časa, dana, nedelјe ili meseca.
2.2.3 Imena i putanje konfiguracionih datoteka objekata
Format: cfg_file=<file_name>
Primeri: cfg_file=/etc/nagios/hosts.cfg
cfg_file=/etc/nagios/aditional_hosts.cfg
cfg_file=/etc/nagios/services.cfg
cfg_file=/etc/nagios/commands.cfg
Ova direktiva se koristi za specifikaciju konfiguracionih datoteka objekata koje Nagios treba da koristi
za nadgledanje. Konfiguracione datoteke objekata sadrže definicije hostova, servisa, grupa hostova,
kotakata, grupa kontakata, komandi itd. Kada je broj objekata u konfiguraciji jako veliki,
konfiguracione daoteke se mogu podeliti u više datoteka korišćenjem više “cfg_file” = direktiva.
Nagios će ih sve pročitati. Primera radi, ovo može biti jako zgodno ukoliko postoji potreba za
isklјučivanjem ili uklјučivanjem u proces nadgledanja određene grupe objekata čije se definicije nalaze
u zasebnoj datoteci. U datom primeru, isklјučivanje čitave grupe hostova definisanih u datoteci
“aditional_hosts.cfg” iz procesa nadgledanja bi se jednostavno izvršilo dodavanjem znaka za komentar
‘#’ ispred njegove direktive i reinicijalizacijom programa.
2.2.4 Direktorijum sa konfiguracionim datotekama objekta
Format: cfg_dir=<directory_name>
Primeri: cfg_dir=/etc/nagios/hosts
cfg_dir=/etc/nagios/services
Ako je broj konfiguracionih datoteka toliko veliki da ni prethodno opisana direktiva nije zgodna za
upotrebu, onda se može koristiti “cfg_dir” direktiva. Povećanje preglednosti konfiguracije se postiže
definisanjem čitavog direktorijuma koji sadrži konfiguracione datoteke objekata. Direktiva primorava
Nagios da procesira sve konfiguracione datoteke u ovako navedenom direktorijumu sa ekstenzijom
“.cfg” bez eksplicitnog navođenja njihovih imena. Na ovaj način konfiguracione datoteke mogu da se
rasporede na želјeni način u različite direktorijume pri čemu se za svaki konfiguracioni direktorijum
ponaosob mora navesti direktiva “cfg_dir”.
2.2.5 Fajl sačuvanih objekata
Format: “object_cache_file=<file_name>”
Primer: “object_cache_file=/usr/local/nagios/var/objects.cache”
67
Ova direktiva se koristi da definiše fajl u kome će se čuvati kopija definicije objekata. Ovaj fajl će se
rekreirati svakog puta kada se Nagios restartuje. Nјegova svrha je da ubrza čuvanje konfiguracionih
fajlova u “CGI-u” i dozvoli izmenu izvornih konfiguracionih datoteka dok Nagios radi bez oštećenja
prikaza od strane “CGI-a”.
2.2.6 Definisanje “resource” datoteke
Format: “resource_file=<file_name>”
Primer: “resource_file=/etc/nagios/resource.cfg”
Ova direktiva se koristi za definisanje opcione risors datoteke koja može da sadrži “$USERn$”
definicije makroa. “$USER$” makroi se koriste za čuvanje korisničkih imena, lozinki i uopšte stvari
koje se često koriste u definicijama komandi (kao npr. putanje do direktorijuma plaginova ili “event”
hendlera). Pošto nije predviđeno da “CGI” skriptovi čitaju “resource” datoteke, iz sigurnosnih razloga
poželјno je da se nad ovakvim datotekama postave veoma restriktivne dozvole (na primer, 600 ili 660).
Moguće je definisati više “resource” datoteka višestrukim navođenjem “resource_file” direktive u
glavnoj konfiguracionoj datoteci. Nagios će sve da ih procesira.
2.2.7 Definisanje “temp” datoteke
Format: “temp_file=<file_name>”
Primer: “temp_file=/var/nagios/nagios.tmp”
Ovo je privremena (“temp”) datoteka koju Nagios povremeno kreira i upotreblјava prilikom
osvežavanja podataka o statusu, komentarima itd. Temp datoteka se briše kada više nije potrebna.
2.2.8 Putanja “temp” datoteke
Format: “temp_file = temp_path=<dir_name>”
Primer: “temp_path = /tmp”
Ovaj direktorijum Nagios može da koristi kao prazan prostor u kome će kreirati temp fajlovi tokom
procesa monitoringa. Treba pokrenuti tmpwatch ili sličnu opciju za ovaj direktorijum da bi se
povremeno brisali fajlovi koji su stariji od 24 sata.
2.2.9 Definisanje statusne datoteke
Format: “status_file=<ime_datoteke>”
Primer: “status_file=/var/nagios/status.log”
Ovu datoteku Nagios koristi za čuvanje informacija o statusu svih servisa koji se nadgledaju. Takođe,
ovde se čuvaju i statusne informacije o svim hostovima koji su pridruženi nadgledanim servisima. Ovu
datoteku koriste “CGI” skriptovi kako bi preko web interfejsa mogli da prikažu trenutni status
nadgledanih objekata. Iz tog razloga, “CGI” skriptovi moraju da imaju dozvole čitanja ove datoteke.
Inače, Nagios briše ovu datoteku kad god se zaustavi i ponovo je kreira pri (re)startovanju.
2.2.10 Vremenski interval ažuriranja statusne datoteke
Format: “status_update_interval=<seconds>”
Primer: “status_update_interval=15”
68
Pomoću ove direktive se definiše vremenski interval u kojem će Nagios ažurirati podatke o statusu
svih servisa koji se nadgledaju. Najmanji vremenski interval je 1 sekunda.
2.2.11 Korisničko ime pod kojim se izvršava Nagios
Format: “nagios_user = <username/UID>”
Primer: “nagios_user = nagios”
Ovde se podešava korisničko ime pod kojim će se Nagios proces izvršavati. Nakon inicijalnog
podizanja programa i pre početka bilo kakvog nadgledanja, Nagios će odbaciti dozvole pod kojim je
pokrenut i nastaviti rad pod ovim korisničkim nalogom i njemu pridruženim dozvolama. Opciono,
mogu se navesti ili korisničko ime ili korisnički “UID” broj. Sasvim je svejedno.
2.2.12 Grupa korisnika kojoj pripada korisnik Nagios
Format: “nagios_group=<groupname/GID>”
Primer: “nagios_group=nagios”
Potpuno analogni komentari kao o prethodno objašnjenoj direktivi za definisanje korisničkog imena
pod kojim se izvršava Nagios. Pre početka programa i vršena monitoringa, Nagios će dati privilegije
grupi. Opciono, mogu se navesti ili ime grupe ili korisnički “GID” broj. Sasvim je svejedno.
2.2.13 Kontrola obaveštavanja
Format: “enable_notifications=<0/1>”
Primer: “enable_notifications=1”
Ovom direktivom se na nivou čitavog programa kontroliše mogućnost da Nagios šalјe bilo kakva
obaveštenja. Ako se ova opcija isklјuči, Nagios neće poslati ni jedno obaveštenje ni za jedan host ili
servis. Opcije su:
0 = isklјučena opcija obaveštavanja na nivou čitave konfiguracije
1 = uklјučena opcija obaveštavanja na nivou čitave konfiguracije (“default”)
2.2.14 Kontrola provere servisa
Format: “execute_service_checks=<0/1>”
Primer: “execute_service_checks=1”
Ovom direktivom određuje se da li je Nagiosu dozvolјeno da izvršava provere servisa (service checks).
Ako je ova opcija deaktivirana, Nagios neće vršiti nikakve provere servisa i ostaće u nekoj vrsti
“uspavanog” stanja (pri čemu još uvek može da prima pasivne provere, ako i one nisu isklјučene). Ova
direktiva se najčešće koristi kada se konfigurišu redundantni “back up” monitoring serveri ili kada se
konfiguriše distribuirano monitoring okruženje. Opcije su sledeće:
0 = provere servisa zabranjene na nivou čitave konfiguracije
69
1 = provere servisa dozvolјene na nivou čitave konfiguracije (“default”)
2.2.15 Kontrola prihvatanja pasivnih provera servisa
Format: “accept_passive_service_checks=<0/1>”
Primer: “accept_passive_service_checks=1”
Ovom direktivom se kontroliše mogućnost Nagiosa da prihvata pasivne provere servisa na nivou
čitave konfiguracije. Ako je opcija isklјučena, Nagios neće prihvatiti nijednu pasivnu proveru servisa
bez obzira ako su, na primer, one omogućene lokalnim direktivama u definicijama servisa. Opcije su
sledeće:
0 = zabrana prihvatanja pasivnih provera servisa na nivou čitave konfiguracije
1 = dozvolјeno prihvatanja pasivnih provera servisa na nivou čitave konfiguracije (“default”)
2.2.16 Kontrola provere hostova
Format: “execute_host_checks=<0/1>”
Primer: “execute_host_checks=1”
Ovom direktivom određuje se da li je Nagiosu dozvolјeno da izvršava provere hostova (host checks).
Ako je ova opcija deaktivirana, Nagios neće vršiti nikakve provere hostova i ostaće u nekoj vrsti
“uspavanog” stanja (pri čemu još uvek može da prima pasivne provere, ako i one nisu isklјučene). Ova
direktiva se najčešće koristi kada se konfigurišu redundantni “back up” monitoring serveri ili kada se
konfiguriše distribuirano monitoring okruženje. Opcije su sledeće:
0 = provere hostova zabranjene na nivou čitave konfiguracije
1 = provere hostova dozvolјene na nivou čitave konfiguracije (“default”)
2.2.17 Kontrola prihvatanja pasivnih provera hostova
Format: “accept_passive_host_checks=<0/1>”
Primer: “accept_passive_host_checks=1”
Ovom direktivom se kontroliše mogućnost Nagiosa da prihvata pasivne provere hostova na nivou
čitave konfiguracije. Ako je opcija isklјučena, Nagios neće prihvatiti nijednu pasivnu proveru servisa
bez obzira ako su, na primer, one omogućene lokalnim direktivama u definicijama servisa. Opcije su
sledeće:
0 = zabrana prihvatanja pasivnih provera hostova na nivou čitave konfiguracije
1 = dozvolјeno prihvatanja pasivnih provera hostova na nivou čitave konfiguracije (default)
2.2.18 Kontrola rukovanja događajima (“event handling”)
Format: “enable_event_handlers=<0/1>”
Primer: “enable_event_handlers=1”
70
Ova direktiva globalno određuje da li se omogućava rukovanje događajima (“event handling”) na
nivou čitave konfiguracije. Ako se ova opcija isklјuči, Nagios neće pokretati ni jedan “event” hendler.
0 = zabranjeno pokretanje event hendlera na nivou čitave konfiguracije
1 = dozvolјeno pokretanje event hendlera na nivou čitave konfiguracije (“default”)
2.2.19 Metod rotacije log datoteka
Format: “log_rotation_method=<n/h/d/w/m>”
Primer: “log_rotation_method=d”
Nagios nudi nekoliko metoda za rotaciju log datoteke. Opcione vrednosti su:
“n” = bez rotacije (log datoteka se nikada ne rotira) (default)
“h” = na sat (log datoteka se rotira na početku svakog punog časa)
“d” = dnevno (log datoteka se rotira svakog dana u ponoć)
“w” = nedelјno (log datoteka se rotira subotom u ponoć)
“m” = mesečno (log datoteka se rotira u ponoć svakog poslednjeg dana u mesecu)
2.2.20 Putanja arhive logova
Format: “log_archive_path=<putanja>”
Primer: “log_archive_path=/var/nagios/archives/”
Ovom direktivom se definiše ime direktorijuma u koji će Nagios da odlaže rotirane log datoteke.
Direktiva se ignoriše ako nije odabran nikakav metod rotacije log , tj. “log_rotation_method=n”.
2.2.21 Kontrola provere eksternih komandi
Format: “check_external_commands=<0/1>”
Primer: “check_external_commands=1”
Ovom direktivom se kontroliše da li će Nagios proveravati sadržaj datoteke eksternih komandi. Ova
opcija treba da bude uklјučena ako se planira korišćenje komandnih “CGI” skriptova za izdavanje
komandi putem veb interfejsa. Isto je neophodno ukoliko treba dozvoliti da eksterne aplikacije (“third
party software”) budu u mogućnosti da izdaju komande Nagiosu upisivanjem u komandnu datoteku.
Treba imati na umu i to da omogućavanje ove opcije nosi izvesne sigurnosne rizike, budući da svako
ko može da upiše komandu u komandnu datoteku, može da kontroliše i čitav Nagios proces. S tim u
vezi, neophodno je obezbediti pravilno setovanje dozvola nad ovom datotekom.
0 = zabranjena provera datoteke eksternih komandi (“default”)
1 = dozvolјena provera datoteke eksternih komandi
2.2.22 Kontrola intervala između provera datoteke eksternih komandi
Format: “command_check_interval= <xxx>[s]”
71
Primer: “command_check_interval= -1”
Ovom direktivom se kontroliše dužina vremeskog intervala između dve provere sadržaja datoteke sa
eksternim komandama. Interval se zadaje celim brojem koji označava broj “vremenskih jedinica”.
Ukoliko nije menjana podrazumevana vrednost promenlјive “interval_lenght” (dužina “jediničnog”
intervala) od 60, ova vrednost podrazumeva minute. Ako se iza zadatog broja doda slovo “s” (npr. 30s),
Nagios će interval tumačiti kao interval u sekundama. Zadavanjem vrednosti -1, Nagios će vršiti
provere sadržaja datoteke eksternih komandi što je češće moguće. Svaki put kada izvrši proveru
eksterne komande, on će, pre nego što nastavi sa svojim ostalim zadacima, pročitati i obraditi sve
komande koje se nalaze u komandnoj datoteci.
2.2.23 Definisanje datoteke eksternih komandi
Format: “command_file=<ime_datoteke>”
Primer: “command_file=/var/nagios/rw/nagios.cmd”
Ovo je direktiva kojom se definiše putanja i ime datoetke eksternih komandi. Nagios će proveriti
sadržaj ovog datoteke u potrazi za eksternim komandama koje treba da se izvrše. Za upisivanje
komandi u ovu datoteku kroz web interfejs zadužen je “command” “CGI” skript. Ako su nad ovim
fajlom valјano definisane dozvole upisa, i ostali “third party” programi mogu u njega da upisuju svoje
komande. Datoteka sa eksternim komandama implementirna je kao “named pipe” (“FIFO”), koji se
kreira pri inicijalizaciji Nagiosa, i briše pri njegovom zaustavlјanju. Ako pri inicijalizaciji Nagiosa
datoteka već postoji, Nagios će se zaustaviti i vratiti poruku o greški.
2.2.24 “Buffer” slotovi eksternih komandi
Format: “external_command_buffer_slots=<#>”
Primer: “external_command_buffer_slots=512”
Pomoću ove opcije se definiše koliko će “buffer” slotova Nagios rezervisati za čuvanje eksternih
komandi koje su pročitane iz fajla eksternih komandi od strane “worker” niti, ali nisu još uvek
procesuirane od strane glavne niti u Nagios daemonu. Svaki slot može da sadrži jednu eksternu
komandu, tako da se pomoću ove opcije određuje koliko komandi može biti učitano.
2.2.25 Provere ažuriranja verzije
Format: “check_for_updates=<0/1>”
Primer: “check_for_updates=1”
Pomoću ove opcije se definiše da li će Nagios automatski proveravati da li postoje nove verzije ili
“patch-ovi”. Preporučuje se omogućavanje ove opcije kako bi Nagios bio potpuno ažuran najnovijim
“patch-ovima”.
2.2.26 “Lock” datoteka
Format: “lock_file=<file_name>”
Primer: “lock_file=/tmp/nagios/nagios.lock”
72
Ovom direktivom specificira se lokacija “lock” datoteke koju će Nagios kreirati ako se pokrene kao
daemon. Ova datoteka sadrži identifikacioni broj Nagios procesa (“PID”).
2.2.27 Opcija pamćenja stanja hostova i servisa
Format: “retain_state_information=<0/1>”
Primer: “retain_state_information=1”
Ova direktiva kontroliše da li će Nagios da sačuva informacije o stanjima hostova i servisa između
zaustavlјanja i reinicijalizcije programa. Ako se ova opcija omogući, još je neophodno definisati ime
“state retention” datoteke “state_retenton_file” direktivom. U tom slučaju, Nagios će sačuvati sve
informacije o stanjima hostova i servisa pre nego što se zaustavi ili reinicijalizuje, ili ako se ponovo
bude inicijlizovao, iz pomenute datoteke pročitaće prethodno sačuvane informacije o stanjima hostova
i servisa. Opcije su:
0 = onemogućeno pamćenje informacija o statusu hostova i servisa
1 = omogućeno pamćenje informacija o statusu hostova i servisa (“default”)
2.2.28 “State retention” datoteka
Format: “state_retention_file=<file_name>”
Primer: “state_retention_file=/usr/local/nagios/var/retention.dat”
U ovoj datoteci Nagios “pamti” informacije o stanjima servisa i hostova pre nego što se zaustavi.
Prilikom procesa reinicijalizacije pre nego što počne sa nadgledanjem, iskoristiće informacije sačuvane
u ovoj datoteci za inicijalizaciju svih tekućih stanja hostova i servisa. Kada Nagios pročita informacije
o inicijalnim stanjima, ova datoteka se briše. Da bi primorali Nagios da sačuva informacije o stanjima
do svog sledećeg pokretanja, potrebno je prethodno opisanom direktivom uklјučiti opciju pamćenja
stanja.
2.2.29 Kontrola učestalosti automatskog ažuriranja “state retention” datoteke
Format: “retention_update_interval=<minutes>”
Primer: “retention_update_interval=60”
Ovom direktivom se kontroliše koliko često (izraženo u minutima) će Nagios automatski ažurirati
datoteku sa sačuvanim informacijama o stanjima hostova i servisa tokom njegovog normalnog rada.
Ako se zada vrednost 0, Nagios neće čuvati ove informacije u regularnim intervalima, već samo
prilikom zaustavlјanja ili reinicijalizacije. Ako je opcija pamćenja stanja isklјučena, ova direktiva
nema efekta.
2.2.30 Kontrola čuvanja stanja programa
Format: “use_retained_program_state=<0/1>”
Primer: “use_retained_program_state=1”
73
Ovim se kontroliše da li će Nagios pri reinicijalizaciji koristiti vrednosti nekih globalnih
konfiguracionih parametara na osnovu njihovih vrednosti iz datoteke definisane “state_retention_file”
direktivom. Neki od ovih globalnih konfiguracionih parametara koji se obično čuvaju prilikom
reinicijalizacije programa su parametri zadati direktivama “enable_notifications,
enable_flap_detection, enable_event_handlers, execute_service_checks” i
“accept_passive_service_checks”. Ako je opcija pamćenja stanja onemogućena, ova direktiva nema
efekta. Opcije su:
0 = globalni konfiguracioni parametri se ne pamte u “state retention” datoteci
1 = globalni konfiguracioni parametri se pamte u “state retention” datoteci
2.2.31 Kontrola logovanja u sistemsku log datoteku (“syslog”)
Format: “use_syslog=<0/1>”
Primer: “use_syslog=1”
Ovom direktivom se definiše da li se poruke koje proizvodi Nagios upisuju u sistemsku log datoteku
na lokalnom hostu.
0 = ne koristi se sistemska log datoteka
1 = sistemska log datoteka je u upotrebi
2.2.32 Kontrola logovanja notifikacija
Format: “log_notifications=<0/1>”
Primer: “log_notifications=1”
Određuje da li se u Nagiosovoj log datoteci vodi evidencija o odaslatim obaveštenjima. Ako je
definisan veći broj kontakata ili se javlјa veći broj regularnih grešaka servisa, log datoteka može
relativno brzo da se uveća.
0 = obaveštenja se ne loguju
1 = obaveštenja se loguju
2.2.33 Kontrola logovanja ponovnih pokušaja provere servisa
Format: “log_service_retries=<0/1>”
Primer: “log_service_retries=1”
Određuje da li se loguju ponovni pokušaji provere servisa. Ponovna provera servisa dešava se kada
provera vrati “non-OK” status, a Nagios je konfigurisan tako da izvestan broj puta ponovi proveru pre
konačnog obaveštavanja o problemu. U ovoj situaciji se kaže da je servis u “SOFT” stanju greške.
Logovanje ponovnih provera servisa je najkorisnija kada se testira ispravost rada “event” hendlera
servisa. Opcije:
0 = ponovni pokušaji provere servisa se ne loguju
1 = ponovni pokušaji provere servisa se loguju
74
2.2.34 Kontrola logovanja ponovnih pokušaja provere hostova
Format: “log_host_retries=<0/1>”
Primer: “log_host_retries=1”
Određuje da li se loguju ponovni pokušaji provere hostova. Ponovna provera hostova dešava se kada
provera rezultuje “non-OK” statusom, a Nagios je konfigurisan tako da izvestan broj puta ponovi
proveru pre konačnog obaveštavanja o problemu sa hostom. U ovoj situaciji se kaže da je host u
“SOFT” stanju greške. Logovanje ponovnih provera hostova je najkorisnija kada se testira ispravost
rada “event” hendlera hostova.
0 = ponovni pokušaji provere hostova se ne loguju
1 = ponovni pokušaji provere hostova se loguju
2.2.35 Kontrola logovanja “event” hendlera
Format: “log_event_handlers=<0/1>”
Primer: “log_event_handlers=1”
“Event” hendleri su opcione komande koje se izvršavaju kad god servisi ili hostovi promene svoje
stanje. Logovanje event hendlera je najkorisnije kada se testira ispravnost rada skripta event hendler.
Ova opcija se kontroliše upravo ovom direktivom.
0 = izvršavanje event hendlera se ne loguje
1 = izvršavanje event hendlera se loguje
2.2.36 Kontrola logovanja inicijalnih stanja
Format: “log_initial_states=<0/1>”
Primer: “log_initial_states=0”
Ova direktiva određuje da li se Nagios primorava da loguje sva inicijalna stanja hostova i servisa, čak i
ako su u OK stanju. Inicijalna stanja servisa i hostova se normalno loguju samo kada postoji problem
kod prve provere. Uklјučivanje ove opcije je korisno ako se koristi neka aplikacija ili skript koji
skenira log datoteku i utvrđuje dugoročnu statistiku grešaka servisa i hostova.
0 = inicijalna stanja se ne loguju (default)
1 = inicijalna stanja se loguju
2.2.37 Kontrola logovanja eksternih komandi
Format: “log_external_commands=<0/1>”
Primer: “log_external_commands=1”
75
Ova direktiva određuje da li će Nagios zapisivati u svoju log datoteku svako izvršavanje eksternih
komandi, a koje prima kroz datoteku eksternih komandi. Ovde se mora napomenuti da ova direktiva ne
kontroliše logovanje pasivnih provere servisa (koje jesu tip eksterne komande). Logovanje pasivnih
provera se kontroliše narednom direktivom.
0 = izvršavanje eksternih komandi se ne loguje
1 = izvršavanje eksternih komandi se loguje (default)
2.2.38 Kontrola logovanja pasivnih provera servisa
Format: “log_passive_ checks=<0/1>”
Primer: “log_passive_ checks=1”
Ovom direktivom se određuje da li se u Nagiosov log zapisuju pasivne provere servisa i hostova koje
se primaju posredstvom datoteke eksternih komandi. Ako se konfiguriše distribuirano monitoring
okruženje ili se planira rukovanje ogromnim brojem pasivnih provera na regularnoj bazi, preporučuje
se isklјučivanje ove opcije kako log datoteka ne bi previše brzo narasla.
0 = pasivne provere se ne loguju
1 = pasivne provere se loguju (“default”)
2.2.39 Definisanje globalnog “event” hendlera hostova
Format: “global_host_event_handler=<command>”
Primer: “global_host_event_handler=log-host-event-to-db”
Ova direktiva dozvolјava da se definiše komanda globalnog “event” hendlera hostova koja treba da se
izvrši prilikom promene stanja svakog hosta. Globalni “event” hendler se izvršava neposredno pre
ostalih (lokalnih) “event” hendlera koji se (opciono) definišu u svakoj definiciji hosta ponaosob.
Argument direktive je kratko ime komande koja se u celini definiše u objektnoj konfiguracionom
datoteci “commands.cfg”. Maksimalno dozvolјeno vreme izvršavanja globalnog event hendlera
kontroliše se direktivom “event_handler_timeout”.
2.2.40 Definisanje globalnog “event” hendlera servisa
Format: “global_service_event_handler=<command>”
Primer: “global_service_event_handler=log-service-event-to-db”
Ova direktiva dozvolјava da se definiše komanda globalnog “event” hendlera servisa koja treba da se
izvrši prilikom svake promene stanja servisa. Globalni “event” hendler se izvršava neposredno pre
ostalih (lokalnih) “event” hendlera koji se (opciono) definišu u svakoj definiciji servisa ponaosob.
Argument direktive je kratko ime komande koja je definisana u objektnoj konfiguracionoj datoteci
“commands.cfg”. Maksimalno dozvolјeno vreme izvršavanja komande hendlera kotroliše se
direktivom “event_handler_timeout”.
76
2.2.41 Definisanje intervala sna između provera
Format: “sleep_time=<br_sekundi>”
Primer: “sleep_time=1”
Ovom direktivom definiše se broj sekundi tokom kojih Nagios “spava” (pravi pauzu) pre nego što
proveri da li u redu za čekanje postoji sledeća provera servisa za izvršavanje. Treba reći da će Nagios
da spava samo ako u redu za čekanje postoje zaostale provere servisa (ako red nije prazan).
2.2.42 Metod vremenskog raspoređivanja izvršavanja provera
Format: “service_inter_check_delay_method=<n/d/s/x.xx>”
Primer: “service_inter_check_delay_method=s”
Ova direktiva dozvolјava kontrolisanje načina inicijalnog vremenskog raspoređivanja provera servisa u
redu za njihovo izvršavanje. Upotrebom “pametnog” izračunavanja raspoređivanja (“default”), Nagios
će izračunati srednji interval između provera i ravnomerno rasporediti trenutke izvršavanja inicijalnih
provera svih servisa unutar tog intervala i tako će eliminisati neravnomerno opterećenje procesora
nadgledajućeg hosta. Nekorišćenje inicijalnog raspoređivanja provera je generalno loša ideja, osim ako
se ne testira funkcionalnost paralelizacije provera servisa. U tom slučaju, sve inicijalne provere će biti
raspoređene za izvršavanje u istom trenutku! Postojeće opcije su:
“n” = ne koristi se vremensko razmeštanje provera (sve se izvršavaju paralelno u vremenu)
“d” = koristi se “glupo” vremensko razmeštanje od 1s između provera nezavisno od broja provera i sl.
“c” = koristi se pametno rapoređivanje provera u vremenu (default)
“x.xx” = koristi se korisnički definisano raspoređivanje sa intervalom od x.xx sekundi između dve
susedne provere
2.2.43 Definisanje faktora učešlјavanja servisa (“service interleave factor”)
Format: “service_interleave_factor=<s/x>”
Primer: “service_interleave_factor=s”
Ovom direktivom se određuje način na koji se provere servisa učešlјavaju. Učešlјavanjem (tj.
interlivingom) se obezbeđuje mnogo ravnomerniji raspored provera servisa stim da se smanjuje
opterećenje udalјenih (nadgledanih) hostova i ubrzava ukupni proces detekcije problema na hostovima.
Postavlјanje vrednosti faktora na 1 jednako je isklјučenju opcije učešlјavanja provera. Korišćenje
paralelnih provera servisa sa isklјučenom opcijom učešlјavanja provera može dovesti do situacije da
hostovi budu bombardovani istovremenim proverama što kao rezultat može imati neuspele provere ili
dobijanje netačnih rezultata od hostova preopterećenih drugim zahtevima za proverom servisa.
Preporučuje se postavlјanje vrednosti na “s” (“smart”) za “pametno” izračunavanje faktora
učešlјavanja osim ako ne postoji dobar razlog za njegovu promenu. Ponuđene opcije su:
“x” = korisnički definisana vrednost faktora interlivinga servisa ( ≥1).
“s” = koristi se pametni interliving (default)
77
2.2.44 Definisanje maksimalnog broja paralelnih provera servisa
Format: “max_concurrent_checks=<max_checks>”
Primer: “max_concurrent_checks=20”
Ova direktiva omogućava definisanje maksimalnog broja provera servisa koje se mogu izvršavati
paralelno u vremenu. Postavlјanjem vrednosti na 1 mogućnost konkurentnog izvršavanja provera se
isklјučuje. Postavlјanjem vrednosti na 0 (“default”) daje se mogućnost neograničenog broja
konkurentnih provera. U zavisnosti od raspoloživih resursa ova promenlјiva se postavlјa na
odgovarajuću vrednost pošto direktno utiče na maksimalno opterećenje kojem će sistem na kome se
izvršava Nagios biti izložen.
2.2.45 Definisanje učestalosti obrade rezultata provera
Format: “check_result_reaper_frequency =<frequency_in_seconds>”
Primer: “check_result_reaper_frequency =5”
Ova direktiva definiše učestalost obrade rezultata provera u sekundama. U zadatom intervalu vremena
vrši se obrada rezultata izvršenih provera hostova i servisa.
2.2.46 Dozvolјeno vreme učestalosti obrade rezultata provera
Format: “max_check_result_reaper_time=<seconds>”
Primer: “max_check_result_reaper_time=30”
Ova direktiva se koristi za definisanje maksimalnog vremenskog intervala provere hostova i servisa
izraženog u sekundama. Procesuiraju se samo oni rezultati obrade hostova i servisa koji su završili sa
radom.
2.2.47 Kontrola agresivne provere hostova
Format: “use_aggressive_host_checks=<0/1>”
Primer: “use_aggressive_host_checks=0”
Ovom direktivom kontroliše se način provere statusa hostova. Nagios se trudi da pametno odabere
trenutak provere statusa hostova. Generalno, onemogućavanje opcije agresivnog proveravanja statusa
hostova dozvolјava Nagiosu da donosi pametnije odluke i proverava hostove nešto brže. S druge strane,
omogućavanjem ove opcije vreme potrebno za proveru hostova će se uvećati, ali će se pouzdanost
vraćenih podataka neznatno popraviti. Osim ako ne postoji problem prepoznavanja oporavka hostova,
preporučuje se onemogućavanje ove opcije.
0 = hostovi se ne proveravaju agresivno (“default”)
1 = hostovi se agresivno proveravaju
2.2.48 Kontrola detekcije “flapovanja”
Format: “eable_flap_detection=<0/1>”
78
Primer: “enable_flap_detection=0”
Ovim se određuje da li će Nagios pokušati da detektuje hostove i servise koji “flapuju” (engl.
“flapping”). Za neki host ili servis kažemo da “flapuje” kada menja status suviše često. Detekcija
flapovanja je bitna jer se na taj način izbegavaju baraži poslatih obaveštenja. Kada Nagios detektuje da
host ili servis flepuje, privremeno će isklјučiti opciju obaveštavanja za taj host ili servis dok flepovanje
ne prestane.
0 = isklјučena detekcija flepovanja (default)
1 = uklјučena detekcija flepovanja
2.2.49 Definisanje donjeg praga “flapovanja” servisa
Format: “low_service_flap_treshold=<procent>”
Primer: “low_service_flap_treshold=25.0”
Ovom direktivom se definiše donji prag za detekciju flepovanja servisa.
2.2.50 Definisanje gornjeg praga “flapovanja” servisa
Format: “high_service_flap_treshold=<procent>”
Primer: “high_service_flap_treshold=50.0”
Ovom direktivom se definiše gornji prag za detekciju flepovanja servisa.
2.2.51 Definisanje donjeg praga “flapovanja” hosta
Format: “low_host_flap_treshold=<procenat>”
Primer: “low_host_flap_treshold=25.0”
Ovom direktivom se definiše donji prag za detekciju flepovanja hosta.
2.2.52 Definisanje gornjeg praga “flapovanja” hosta
Format: “high_host_flap_treshold=<procenat>”
Primer: “high_host_flap_treshold=50.0”
Ovom direktivom se definiše gornji prag za detekciju flepovanja hosta.
2.2.53 Kontrola provere zavisnost servisa u “SOFT” stanju
Format: “soft_state_dependencies=<0/1>”
Primer: “soft_state_dependencies=0”
79
Ova direktiva određuje da li Nagios koristi informaciju o “SOFT” stanju servisa kada proverava
zavisnosti servisa. U normalnim uslovima Nagios će koristiti samo poslednje “HARD” stanje servisa
prilikom provere zavisnosti.
0 = ne koriste se “SOFT” stanja prilikom provere zavinosti (“default”)
1 = koriste se “SOFT” stanja prilikom provere zavinosti
2.2.54 Vremenska kontrola provere servisa (“service check timeout”)
Format: “service_check_timeout=<seconds>”
Primer: “service_check_timeout=60”
Ovom direktivom se definiše maksimalno dozvolјeno vreme u sekundama izvršavanja provera servisa.
Ako provera probije ovaj interval, ona se ubija, vraća se “CRITICAL” status servisa i loguje se poruka
o greški probijanja intervala. Često postoji velika konfuzija oko toga šta ova opcija zapravo radi.
Zamišlјena je kao mehanizam poslednjeg leka za otklanjanje plaginova koji se ne ponašaju kako bi
trebalo niti se završavaju u predviđenom roku. Ovaj parameter treba podesiti na neku visoku vrednost
(kao što je 60 ili više sekundi), tako da svaka provera servisa ima dovolјno vremena da se izvrši unutar
ovog intervala. Ako provera bude trajala duže, Nagios će je ubiti misleći da se radi o zaglavlјenom
procesu.
2.2.55 Vremenska kontrola provere hosta (“host check timeout”)
Format: “host_check_timeout=<seconds>”
Primer: “host_check_timeout=60”
Ovom direktivom se definiše maksimalno dozvolјeno vreme u sekundama izvršavanja provera hostova.
Ako provera probije ovaj interval, ona se “ubija” i vraća se “CRITICAL” status, a za host se
podrazumeva da je u “DOWN” statusu. Takođe, poruka greške o probijanju intervala će se logovati.
Ova opcija je zamišlјena je kao mehanizam poslednjeg rešenja za otklanjanje plaginova koji se ne
ponašaju kako bi trebalo niti se završavaju u predviđenom roku. Ovaj parametar treba podesiti na neku
visoku vrednost (kao što je 60 ili više sekundi), tako da svaka provera hosta ima dovolјno vremena da
se izvrši unutar ovog intervala. Ako provera bude trajala duže, Nagios će je ubiti podrazumevajući da
se radi o procesu koji se zaglavio.
2.2.56 Vremenska kontrola event hendlera (“event handler check timeout”)
Format: “event_handler_timeout=<seconds>”
Primer: “event_handler_timeout=60”
Ova direktiva definiše maksimalni dozvolјeni vremenski interval u sekundama izvršavanja “event”
hendlera. Ako bilo koji hendler probije ovaj interval, biće ubijen, a poruka o greški probijanja intervala
će biti logovana. Kao i kod vremenske kontrole provera hostova, ova opcija je zamišlјena kao
mehanizam poslednjeg rešenja za ubijanje komandi “event” hendlera koje se ne ponašaju kako bi
trebalo ili se ne završavaju u predviđenom roku. Ovu promenlјivu treba podesiti na neku visoku
vrednost (kao što je 60 ili više sekundi), tako da svaka komanda ima dovolјno vremena da se izvrši
unutar ovog intervala. Ako komanda bude trajala duže, Nagios će je ubiti misleći da se radi o
zaglavlјenom procesu.
80
2.2.57 Vremenska kontrola opsesivno kompulsivne komande procesora servisa
Format: “ocsp_timeout=<seconds>”
Primer: “ocsp_timeout=5”
Ova direktiva definiše maksimalnu dužinu intervala u sekundama koju će Nagios dati komandi
opsesivno kompulsivnog procesora provera servisa da se izvršava. Ako se interval prekorači, komanda
će biti ubijena, a upozorenje logovano.
2.2.58 Vremenska kontrola komande procesora podataka o performansama
Format: “perfdata_timeout=<seconds>”
Primer: “perfdata_timeout=5”
Podešava maksimalnu dužinu intervala u sekundama koju će Nagios dati komandi procesora podataka
o performansama da se izvršava. Ako se interval prekorači, komanda će biti ubijena, a upozorenje
logovano.
2.2.59 Direktiva “Obsess Over Services”
Format: “obsess_over_services=<0/1>”
Primer: “obsess_over_services=0”
Ova direktiva određuje da li će Nagios “opsesivno” proveravati rezultate provera servisa i pokretati
prethodno definisane komande opsesivno kompulsivne obrade servisa.. Uklјučivanje ove opcije je
korisno kod distribuiranog nadgledanja. Ako se ne vrši distribuirano nadgledanje, toplo se preporučuje
njeno isklјučivanje.
0 = ne vrši se opsesivna provera rezultata provera servisa (“default”)
1 = vrši se opsesivna provera rezultata provera servisa
2.2.60 Definisanje komande opsesivno kompulsivnog procesora servisa
Format: “ocsp_command=<command>”
Primer: “ocsp_command=obsessive_service_handler”
Ovim se definiše komanda koja koja se izvršava nakon svake provere servisa, što može biti koriso kod
distribuiranog monitoringa. Ova komanda izvršava se posle bilo koje komande event hendlera ili
obaveštavanja. Argument komande je krako ime komande definisane u objektnoj konfiguracionoj
datoteci. Maksimalna dužina intervala u kom je dozvolјeno izvršavanje ove komande zadato je
ocsp_timeout opcijom.
2.2.61 Direktiva “Obsess Over Hosts”
Format: “obsess_over_services=<0/1>”
Primer: “obsess_over_services=0”
81
Ova direktiva određuje da li će Nagios “opsesivno” proveravati rezultate provera hostova i pokretati
prethodno definisane komande opsesivno kompulsivne obrade servisa.. Uklјučivanje ove opcije je
korisno kod distribuiranog nadgledanja. Ako se ne vrši distribuirano nadgledanje, toplo se preporučuje
njeno isklјučivanje.
0 = ne vrši se opsesivna provera rezultata provera hostova (“default”)
1 = vrši se opsesivna provera rezultata provera hostova
2.2.62 Definisanje komande opsesivno kompulsivnog procesora hosta
Format: “ocsp_command=<command>”
Primer: “ocsp_command=obsessive_host_handler”
Ovim se definiše komanda koja koja se izvršava nakon svake provere hosta, što može biti korisno kod
distribuiranog monitoringa. Ova komanda izvršava se posle bilo koje komande “event” hendlera ili
obaveštavanja. Argument komande je krako ime komande definisane u objektnoj konfiguracionoj
datoteci. Maksimalna dužina intervala u kom je dozvolјeno izvršavanje ove komande zadato je
ocsp_timeout opcijom.
2.2.63 Direktiva procesora podataka o performansama
Format: “process_performance_data=<0/1>”
Primer: “process_performance_data=0”
Direktiva određuje da li se vrši obrada podataka o performansama izvršenih provera.
0 = ne (“default”)
1 = da
2.2.64 Kontrola napuštenih provera servisa (“Orphaned service checks”)
Format: “check_for_orphaned_services=<0/1>”
Primer: “check_for_orphaned_services=0”
Ova direktiva daje mogućnost detekcije napuštenih provera servisa. Napuštene provere servisa su one
provere koje su izvršene, ali tokom dužeg perioda nisu vratile nikakav rezultat. Pošto se nisu vratili
nikakvi rezultati, ovakva provera servisa će biti vraćena i preraspoređena u red za čekanje. Ovo može
da izazove zaustavlјanje izvršavanja provera servisa. U normalnim uslovima to će se jako retko
dešavati – može da se desi kada neki eksterni proces ili korisnik ubije proces čiji se servis u tom
trenutku proveravao. Ako se ova opcija uklјuči i utvrdi se da se rezultati za tu proveru nisu vratili,
generisaće se poruka greške i izvršiti preraspoređivanje provere servisa. Ako se primete provere
servisa za koje izgledada nikad nisu preraspoređene, treba omogućiti ovu opciju i pogledati da li
postoji neki zapis u log datoteci o napuštenim servisima.
0 = ne proverava se postojanje napuštenih provera servisa (“default”)
82
1 = proverava se postojanje napuštenih provera servisa
2.2.65 Kontrola napuštenih provera hostova (“Orphaned host checks”)
Format: “check_for_orphaned_hosts=<0/1>”
Primer: “check_for_orphaned_hosts=0”
Ova direktiva daje mogućnost detekcije napuštenih provera hostova. Napuštene provere hostova su
one provere koje su izvršene, ali tokom dužeg perioda nisu vratile nikakav rezultat. Pošto se nisu
vratili nikakvi rezultati, ovakva provera hostova će biti vraćena i preraspoređena u red za čekanje. Ovo
može da izazove zaustavlјanje izvršavanja provera hostova. U normalnim uslovima to će se jako retko
dešavati – može da se desi kada neki eksterni proces ili korisnik ubije process čiji se servis u tom
trenutku proveravao. Ako se ova opcija uklјuči i utvrdi se da se rezultati za tu proveru nisu vratili,
generisaće se poruka greške i izvršiti preraspoređivanje provere hostova. Ako se primete provere
hostova za koje izgledada nikad nisu preraspoređene, treba omogućiti ovu opciju i pogledati da li
postoji neki zapis u log datoteci o napuštenim hostovima.
2.2.66 Kontrola “svežine” rezulta provera servisa
Format: “check_service_freshness=<0/1>”
Primer: “check_service_freshness=1”
Ova direktiva kontroliše da li Nagios periodično proverava “svežinu” vraćenih rezultata provera
servisa. Ova opcija je korisna kada se želi da Nagios proverava da li su rezultati pasivnih provera
servisa primlјeni u zadatom vremenskom intervalu. Ukoliko to nije slučaj, rezultati se smatraju
zastarelim, a servis bez obzira na rezultat dobija “CRITICAL” status.
0 = svežina rezultata provera se ne proverava
1 = svežina rezultata provera se proverava (“default”)
2.2.67 Definisanje intervala provere svežine servisa
Format: “freshness_check_interval=<seconds>”
Primer: “freshness_check_interval=60”
Ovom direktivom podešava se učestalost proveravanja svežine rezultata provere servisa. Ako je
kontrola svežine rezultata provera onemogućena, ova direktiva nema efekta.
2.2.68 Kontrola “svežine” rezulta provera hostova
Format: host_service_freshness=<0/1>
Primer: host_service_freshness=1
Ova direktiva kontroliše da li Nagios periodično proverava “svežinu” vraćenih rezultata provera
hostova. Ova opcija je korisna kada se želi da Nagios proverava da li su rezultati pasivnih provera
servisa primlјeni u zadatom vremenskom intervalu.
0 = svežina rezultata provera se ne proverava
1 = svežina rezultata provera se proverava (“default”)
83
2.2.69 Definisanje intervala provere svežine servisa
Format: “freshness_check_interval=<seconds>”
Primer: “freshness_check_interval=60”
Ovom direktivom podešava se učestalost proveravanja svežine rezultata provere hostova. Ako je
kontrola svežine rezultata provera onemogućena, ova direktiva nema efekta.
2.2.70 Definisanje ilegalnih karaktera imena objekata
Format: “illegal_object_name_chars=<chars…>”
Primer: “illegal_object_name_chars=`~!$%^&*"|'<>?,()”
Ovom direktivom se dozvolјava definisanje ilegalnih karaktera tj. karaktera čije se korišćenje
zabranjuje u imenima hostova, opisima servisa ili imenima drugih tipova objekata. Nagios dozvolјava
većinu karaktera u definicijama objekta, ali upotreba karaktera iz prikazanog primera se ne
preporučuje zato što mogu da stvore probleme u veb interfejsu, komandama obaveštenja itd.
2.2.71 Definisanje ilegalnih karaktera izlaza makroa
Format: “illegal_macro_output_chars=<chars…>”
Primer: “illegal_macro_output_chars=`~$^&"|'<>”
Ova direktiva dozvolјava da se definišu ilegalni karakteri koji treba da se izbace iz makroa pre nego
što se iskoriste u obaveštenjima, “event” hendlerima i ostalim komandma. Ovo ne utiče na makroe
koji se koriste u komandama provere servisa ili hostova. Može se izabrati da se karakteri prikazani u
gornjem primeru ne izbacuju, ali se savetuje da se to ne čini. Neki od ovih karaktera se mogu
interpretirati u konzoli i predstavlјaju potencijalne siguronosne probleme. Sledeći makroi su
oslobođeni definisanih karaktera:
“$HOSTOUTPUT$, $HOSTPERFDATA$, $HOSTACKAUTHOR$, $HOSTACKCOMMENT$, $SE
RVICEOUTPUT$, $SERVICEPERFDATA$, $SERVICEACKAUTHOR$,
and$SERVICEACKCOMMENT$”
2.2.72 Definisanje email adrese administratora Nagiosa
Format: “admin_email=<email_address>”
Primer: “admin_email= [email protected]”
Ovom direktivom se definiše email adresa administratora Nagiosa, tj. lokalne mašine. Umesto
eksplicitnog navođenja u komandama za obaveštavanje, ova adresa se može koristiti pomoću
“$ADMINEMAIL$” makroa.
84
2.3 Konfiguraciona datoteka “CGI” skriptova – “cgi.cfg”
Podrazumevani naziv konfiguracione datoteke “CGI” skriptova je cgi.cfg. U ovoj datoteci se definišu
parametri kojim se utiče na rad “CGI” skriptova. Takođe sadrži reference ka glavnom
konfiguracionom fajlu, tako da “CGI” ima uvid u konfiguraciju Nagiosa i lokaciju definicija objekata.
Lokacija ove konfiguracione datoteke je “ /usr/local/nagios/etc/”.
2.3.1 Lokacija glavne konfiguracione datoteke
Format: “main_config_file=<file_name>”
Primer: “main_config_file=/etc/nagios/nagios.cfg”
Ova direktiva definiše lokaciju glavne konfiguracione datoteke. CGI skriptovi moraju da znaju gde se
nalazi ova datoteka kako bi došli do konfiguracionih informacija, tekućeg statusa hostova i servisa, itd.
2.3.2 Fizička “HTML” putanja
Format: “physical_html_path=<path>”
Primer: “physical_html_path=/usr/nagios/share”
Ova direktiva definiše fizičku putanju do direktorijuma na lokalnoj mašini u kome su smeštene
Nagiosove “HTML” stranice. Nagios podrazumeva da su dokumentacija i datoteke slika (koje koriste
“CGI” skriptovi) smešteni u poddirektorijumima ove putanje, “docs/” i “images/”.
2.3.3 “URL HTML” putanja
Format: “url_html_path=<path>”
Primer: “url_html_path=/nagios”
Ako se prilikom pristupanja Nagiosu preko web pretraživača zada URL adresa
http://imeračunara/nagios/ kao parametar HTML putanje u ovoj direktivi bi trebalo zadati putanju
/nagios. U osnovi,
2.3.4 Kontrola autentifikacije korisnika
Format: “use_authentication=<0/1>”
Primer: “use_authentication=1”
Ova direktiva kontroliše autorizovanu upotrebu “CGI” skriptova i funkcionalnost autorizacije kada se
određuje kojim informacijama i komandama korisnici imaju pravo da pristupe. Toplo se preporučuje
korišćenje autentifikacije za “CGI” skriptove. Ako se autentifikacija ipak isklјuči, obavezno treba
ukloniti “command CGI” skript kako bi se neautorizovani korisnici sprečili da izdaju komande
Nagiosu. “CGI” skriptovi neće izdavati komande Nagiosu ako je autentifikacija isklјučena, ali zbog
potpune sigurnosti savetuje se njihovo potpuno uklanjanje.
0=kontrola autetifikacije korisnika je onemogućena
85
1=kontrola autetifikacije korisnika je omogućena
2.3.5 Definisanje default korisničkog imena
Format: “default_user_name=<username>”
Primer: “default_user_name=guest”
Definisanjem ove direktive definiše se “default” korisnik sa pravom pristupa “CGI” skriptovima. Ovo
omogućava korisnicima iz sigurnog domena (npr. iza “firewall-a”) da pristupaju “CGI” skriptovima
bez neophodne autentifikacije kroz veb server. Ovo se može koristiti kako bi se izbegla bazična
autentifikacija u slučaju korišćenja neosiguranog servera, budući da ovaj način autentifikacije prenosi
lozinku kao običan tekst, bez enkripcije. Važno je napomenuti da se definisanje “default” korisnika ne
preporučuje osim ako se veb interfejsu ne pristupa sa sigurnog veb servera i ako je sigurno da su svi
koji imaju pristup “CGI” skriptovima prethodno autentifikovani na neki način! Definisanjem ove
direktive, svako ko nije autentifikovan kroz web server prosto će naslediti sva prava koja poseduje
ovaj korisnik!
2.3.6 Kontrola pristupa informacijama o sistemu/procesu
Format: “authorized_for_system_information=<user1>,...<usern>”
Primer: “authorized_for_system_information=nagiosadmin, the boss
Ovom direktivom se definiše lista zapetom razdvojenih imena korisnika koji po autentifikovanju krpz
web interfejs mogu da vide informacije o sistemu/procesu pomoću “Extended information” “CGI”
skripta. Korisnici na ovoj listi nisu automatski autorizovani za izdavanje sistem/proces komandi. Ako
se želi da ovi korisnici to mogu, neophodno je dodati ih u direktivi
“authorized_for_system_commands”.
2.3.7 Kontrola pristupa komandama sistem/procesa
Format: “authorized_for_system_commands=<user1>,...<usern>”
Primer: “authorized_for_system_command=nagiosadmin
Ovom direktivom se definiše lista zapetom razdvojenih imena korisnika koji mogu da izdaju komande
sistem/procesu putem “command CGI” skripta. Korisnici na ovoj listi nisu automatski autorizovani za
uvid u sistem/proces informacije. Ako se želi da im se to omogući neophodno je dodati ih na listu
prethodno objašnjene direktive.
2.3.8 Kontrola pristupu konfiguracionim informacijama
Format: “authorized_for_configuration_information=<user1>,...<usern>”
Primer: “authorized_for_configuration_information=nagiosadmin”
Ovom direktivom se definiše lista zapetom razdvojenih imena korisnika koji imaju pravo uvida u
konfiguracione informacije iz “configuration CGI” skripta. Korisnici sa ove liste mogu da pristupe
informacijama o svim konfigurisanim hostovima, grupama hostova, servisima, kontaktima, grupama
kontakta, periodima vremena i komandama.
86
2.3.9 Kontrola pristupa globalnim informacijama o hostovima
Format: “authorized_for_all_hosts=<user1>,...<usern>”
Primer: “authorized_for_all_hosts=nagiosadmin, theboss”
Ovom direktivom se definiše lista zapetom razdvojenih imena korisnika koji imaju uvid u status i
konfiguracione informacije svih hostova. Korisnici sa ove liste automatski su autorizovani za uvid u
informacije o svim servisima. Korisnici sa ove liste nemaju automatski pravo da izdaju komande za
sve hostove ili servise.
2.3.10 Kontrola pristupa globalnim komandama za hostove
Format: “authorized_for_all_host_commands=<user1>,...<usern>”
Primer: “authorized_for_all_host_commands=nagiosadmin”
Ovom direktivom se definiše lista zapetom razdvojenih imena korisnika koji mogu da izdaju komande
za sve hostove putem “command CGI” skripta. Korisnici sa ove liste su automatski autorizovani za
izdavanje komandi za sve servise. Pri tom nisu autorizovani za uvid u konfiguracione informacije za
sve servise ili hostove.
2.3.11 Kontrola pristupa globalnim informacijama o servisima
Format: “authorized_for_all_services=<user1>,...<usern>”
Primer: “authorized_for_all_services=nagiosadmin, theboss“
Ovom direktivom se definiše lista zapetom razdvojenih imena korisnika koji imaju uvid u status i
konfiguracione informacije svih hostova. Korisnici sa ove liste automatski su autorizovani za uvid u
informacije o svim servisima. Korisnici sa ove liste nemaju automatski pravo da izdaju komande za
sve servise.
2.3.12 Kontrola pristupa globalnim komandama za servise
Format: “authorized_for_all_services=<user1>,...<usern>”
Primer: “authorized_for_all_services=nagiosadmin, theboss”
Ovom direktivom se definiše lista zapetom razdvojenih imena korisnika koji imaju uvid u status i
konfiguracione informacije o svim servisima. Korisnici sa ove liste nisu automatski autorizovani za
uvid u status i konfiguracione informacije o svim hostovima.
2.3.13 Definisanje pozadine za “statusmap CGI script”
Format: “statusmap_background_image=<image_file>”
Primer: “statusmap_background_image= smbackground.gd2”
Ovom direktivom se omogućava definisanja datoteke slike koja se koristi kao pozadina u “statusmap
CGI” skriptu. Podrazumeva se da datoteka ove slike zaista postoji na putanji “HTML” slika (npr.
/usr/nagios/share/images). Putanja se automatski određuje dodavanjem “/images” putanji definisanoj
direktivom za definisanje fizičke putanje do “HTML” stranica. Ekstenzija slike može biti: “GIF, JPEG,
87
PNG ili GD2”. Preporučuje se da slika bide u “GD2” formatu (poželјno bez kompresije), zbog
korišćenja resursa “CPU-a” prilikom generisanja slike!
2.3.14 Definisanje podrazumevanog stila prikaza statusmape
Format: “default_statusmap_layout=<layout_number>”
Primer: “default_statusmap_layout=4”
Ova direktiva omogućava definisanje podrazumevanog (“default”) stila koji koristi “statusmap CGI”
skript. Važeće opcije su date u sledećoj tabeli:
vrednost
“<layout_number>”
stil prikaza
0 Korisnički definisane koordinate
1 nivoi dubine
2 nerazgranato drvo
3 razgranato drvo
4 cirkularno
5 cirkularno (“marked up”)
6 cirkularno (“baloon”)
2.3.15 Kontrola uklјučenja korisničkih objekata pomoću “statuswrl CGI-a”
Format: “statuswrl_include=<vrml_file>”
Primer: “statuswrl_include=myworld.vrl”
Ova direktiva omogućava uklјučivanje korisnički definisanih objekata u generisani “VRML” svet.
Podrazumeva se da zadata datoteka postoji na putanji definisanoj fizičkom “HTML” putanjom. Ovaj
datoteka mora da bude potpuno definisani “VRML” svet (koji se može videti pomoću “VRML”
brauzera).
2.3.16 Definisanje podrazumevanog stila prikaza “statuswrl CGI” skriptom
Format: “default_statuswrl_layout=<br_stila>”
Primer: “default_statuswrl_layout=4”
Ova direktiva omogućava definisanje podrazumevanog stila prikaza koji koristi statuswrl CGI skript.
Važeće opcije su date u sledećoj tabeli:
88
“<layout_number>” stil prikaza
0 Korisnički definisane koordinate
2 nerazgranato drvo
3 razgranato drvo
4 cirkularno
2.3.17 Kontrola brzina osvežavanja stranica generisanih “CGI” skriptovima
Format: “refresh_rate=<br_sekundi>”
Primer: “refresh_rate=90”
Ova direktiva definiše vremenski interval u sekundama nakon kog se stranica generisana “status,
statusmap” i “extinfo CGI” skriptovima ponovo učitava, tj. osvežava se.
2.3.18 Definisanje zvučnih alarma
Format: “host_unreachable_sound=<sound_file>
host_down_sound=<sound_file >
service_critical_sound=<sound_file >
service_warning_sound=<sound_file >
service_unknown_sound=<sound_file >”
Primer: “host_unreachable_sound=hostu.wav
host_down_sound=hostd.wav
service_critical_sound=critical.wav
service_warning_sound=warning.wav
service_unknown_sound=unknown.wav”
Predstavlјene direktive dozvolјavaju definisanje audio datoteka koje se interpretiraju u web brauzeru
ako se dogodi neki problem dok se posmatra stranica generisana pomoću “status CGI” skripta.
Podrzumeva se da su audio datoteke smeštene u “/media” poddirektorijumu na fizičkoj “HTML”
putanji (“/usr/local/nagios/share/media”).
2.3.19 Definisanje sintakse komande ping preko “WAP” interfejsa
Format: “ping_syntax=<komanda>”
Primer: “ping=/bin/ping –n –U –c 5 $HOSTADDRESS$”
Definiše sintaksu komande koja bi trebalo da se koristi pri pokušaju pingovanja hosta kroz “WAP”
interfejs (korišćenjem “statuswrml CGI” skripta neophodno je uklјučivanje potpune putanje do
izvršnog koda komande ping zajedno sa svim zahtevanim opcijama). $HOSTADRESS$ makro je
zamenjen adresom hosta izvršavanja komande.
89
2.4 “Resource” konfiguraciona datoteka – “resource.cfg”
Podrazumevani naziv “resource” konfiguracione datoteke je “resource.cfg”. U ovoj datoteci se čuvaju.
U glavnoj konfiguracionoj datoteci može se definisati i više njih ako je tako nešto potrebno. U
“resource” datoteci može se definisati do 32 korisnički definisana makroa (“$USER1$” do
“$USER32$”). Ovi makroi (“$USERn$”) se u konfiguracionim datotekama mogu koristiti za čuvanje
korisničkih naloga, lozinki i stavki koje se koriste u definicijama komandi. Može se definisati vise
“resource” konfiguracionih datoteka koristeći “resource_file” opciju u glavnoj konfiguracionoj
datoteci.
Jedna od glavnih opcija koju pruža Nagios je definisanje makroa u definicijama komandi. Makroi
omogućavaju referenciranje informacija o hostovima, servisima i drugih opcija. Pre nego što Nagios
izvrši komandu, zameniće bilo koji makro koji nađe u definiciji komandi sa odgovarajućim
vrednostima. Određeni makroi mogu da sadrže druge makroe. Makroi koji se mogu nalaziti unutar
drugih makroa su: “$HOSTNOTES$, $HOSTNOTESURL$, $HOSTACTIONURL$,
$SERVICENOTES$, $SERVICENOTESURL$” i “$SERVICEACTIONURL$”.
2.4.1 Makroi na zahtev (“On-demand macros”)
Prilikom korišćenja makroa hostova i servisa u definicijama komandi, one se odnose na vrednosti
hostova ili servisa za koje je komanda pokrenuta. Moguće je referencirati vrednosti za druge hostove
ili servise u komandi. Ovi makroi su potpuno isti kao standardni makroi, ali sadrže indetifikator hosta
ili servisa od kojeg bi trebalo da dobiju njihovu vrednost. Ovo je standardni format makroa na zahtev:
“$HOSTMACRONAME:host_name$”
“$SERVICEMACRONAME:host_name:service_description$”
“HOSTMACRONAME” i “SERVICEMACRONAME” treba zameniti nekim standardnim makroom.
Inače, makroi su odvojeni sa dve tačke (:). Kod makroa na zahtev servisa, identifikator servisa sadrži
ime hosta i opis servisa – i oni su razdvojeni sa dve tačke (:).
2.4.2 Grupni makroi na zahtev (“On-demand group macros”)
Postoji i mogućnost preuzimanja vrednosti makroa preko svih kontakta, servisa, hostova koji su
definisani u grupama koristeći poseban format makroa na zahtev. Može se referencirati specifična
grupa hostova, servisa, ili kontaka na sledeći način:
“$HOSTMACRONAME:hostgroup_name:delimiter$”
“$SERVICEMACRONAME:servicegroup_name:delimiter$”
“$CONTACTMACRONAME:contactgroup_name:delimiter$”
“HOSTMACRONAME, SERVICEMACRONAME” i “CONTACTMACRONAME” treba zameniti sa
standardnim makroima hostova,servisa i kontakta. Graničnik (“delimiter”) se koristi za odvajanje
vrednosti makroa za svaki član grupe.
2.4.3 Definisanje proizvolјnih promenlјivi makroa
Korisnici često zahtevaju nove promenlјive koje će biti dodate hostovima, servisima i kontaktima. To
mogu biti promenlјive za “MAC” adrese, “AIM” korisničko ime itd. Takođe, postoji i potreba za ovom
opcijom jer će ona olakšati adminima da lakše čuvaju informacije o komponentama njihove
90
infrastrukture u Nagiosovim konfiguracionim fajlovima. Proizvolјen promenlјive dozvolјavaju
dozvolјavaju korisniku dodatna svojstva u definicijama hostova, servisa i kontakta koristeći njihove
vrednosti u notifikacijama, “event” hendlerima i proverama hostova i servisa. Postoje nekoliko
nepisanih pravila koje treba uzeti u obzir prilikom definisanja proizvolјnih promenlјivi:
ime proizvolјne promenlјive mora sa donjom crtom (_) da bi se sprečio konflikt sa standardnim
promenlјivama
ime proizvolјne promenlјive su izvode iz šablona objekta kao standardne promenlјive
skripte mogu da referenciraju vrednosti proizvolјnih promenlјivi pomoću makroa
Proizvolјne promenlјive objekata koje se definišu u definicijama hostovima, servisa i kontakta su
takođe dostupni kao makroi. Definisanje proizvolјnih promenlјivi se vrši na sledeći način:
“$_HOSTvarname$”
“$_SERVICEvarname$”
“$_CONTACTvarname$”
2.4.4 Proizvolјne promenlјive kao makroi
Ispod su prikazani primeri makroa koji su definisani u različitim definicijama objekata:
“define host{
host_name linuxserver
_mac_address 00:06:5B:A6:AD:AA ; <-- Custom MAC_ADDRESS variable
_rack_number R32 ; <-- Custom RACK_NUMBER variable
}
define service{
host_name linuxserver
description Memory Usage
_SNMP_community public ; <-- Custom SNMP_COMMUNITY variable
_TechContact Jane Doe ; <-- Custom TECHCONTACT variable
}
define contact{
contact_name john
_AIM_username john16 ; <-- Custom AIM_USERNAME variable
_YahooID john32 ; <-- Custom YAHOOID variable
}”
Proizvolјne promenlјive mogu biti referencirane u skriptama ili komandama koje Nagios pokreće da bi
izvršio provere, slanje notifikacija itd. koristeći makro promenlјive. Da bi se sprečio konflikt sa
standardnim promenlјivama zbog imena proizvolјnih promenlјivi Nagios dodaje "_HOST",
91
"_SERVICE", ili "_CONTACT" početku promenlјive proizvolјnog hosta, servisa i kontakta. Tabela
ispod pokazuje imena odgovarajućih makro promenlјiva i “enviroment” promenlјiva koje su
definisane u primeru iznad.
Object Type
Variable Name Macro Name Environment Variable
Host MAC_ADDRESS $_HOSTMAC_ADDRESS$ NAGIOS__HOSTMAC_ADDRESS
Host RACK_NUMBER $_HOSTRACK_NUMBER$ NAGIOS__HOSTRACK_NUMBER
Service SNMP_COMMUNITY $_SERVICESNMP_COMMUNITY$ NAGIOS__SERVICESNMP_COMMUNITY
Service TECHCONTACT $_SERVICETECHCONTACT$ NAGIOS__SERVICETECHCONTACT
Contact AIM_USERNAME $_CONTACTAIM_USERNAME$ NAGIOS__CONTACTAIM_USERNAME
Contact YAHOOID $_CONTACTYAHOOID$ NAGIOS__CONTACTYAHOOID
2.4.5 Definisanje “$USERn$” korisničkih makroa
Format: “$USER<n>$=<macro_value>”
Primer: “$USER2$=/usr/nagios/libexec/eventhandlers
U sledećem primeru prikazan je makro “$USER2$” u definiciji objekata komandi umesto eksplicitnog
navođenja putanja do direktorijuma sa plaginovima ili “event” hendlerima. Umesto sledeće definicije
komande “event” hendlera “restart-httpd” koristi se definicija sa korisnički definisanim makroom
(boldovano u primeru)
“define command{
command_name restart-httpd
command_line /usr/nagios/libexec/eventhandlers/restart-httpd
$SERVICESTATE$ $STATETYPE$ $SERVICEATTEMPT$
}
define command{
command_name restart-httpd
command_line $USER2$/restart-httpd
$SERVICESTATE$ $STATETYPE$ $SERVICEATTEMPT$
}”
Međutim, pravi razlog za korišćenje ovih makroa nije kraća notacija komandi već zaštita osetlјivih
sistemskih informacija od neautorizovanog pristupa. Korisničkim makroima može se izbeći čuvanje
korisničkih imena i lozinki u konfiguracionim datotekama kojima “CGI” skriptovi imaju pravo
pristupa. Ovo je važno zato što za razliku od svih ostalih konfiguracionih datoteka, nije predviđeno da
“CGI” skriptovi pristupaju “resource” datoteci pa se nad njom mogu postaviti strožije dozvole pristupa.
Nagios neposredno pre izvršavanja komande sa makroom zamenjuje makro njegovom vrednošću iz
“resource” datoteke.
92
2.4.6 Konfiguracione datoteke objekata
Kao što je pomenuto u uvodnom pregledu konfiguracije Nagiosa, konfiguracione datoteke objekta se
koriste za definisanje hostova, servisa, kontakta, grupe hostova, grupe servisa, grupe kontakta,
komandi itd. Mogu se definisati više datoteka objekta koristeći “cfg_file” i “cfg_dir” direktive.
Format: cfg_file=<file_name> Format: cfg_dir=<directory_name
Primer: cfg_file=/usr/local/nagios/etc/hosts.cfg Primer:
cfg_dir=/usr/local/nagios/etc/commands
cfg_file=/usr/local/nagios/etc/services.cfg
cfg_dir=/usr/local/nagios/etc/services
cfg_file=/usr/local/nagios/etc/commands.cfg cfg_dir=/usr/local/nagios/etc/hosts”
2.5 Formati definicija objekata
2.5.1 Definicija objekta komande (“checkcommands”)
Format: “define command{
command_name <command_name>
command_line <command_line>
}”
Primer: “define command{
command_name check_pop3
command_line / usr/local/nagios/libexec/check_pop -H $HOSTADDRESS$
}”
Definicijom objekta komande pojedinačno se definišu komande koje Nagios može da prepozna i
koristiti kao komande provere servisa, hostova ili komande “event” hendlera. U definicijama hostova i
servisa, komande se notiraju kratkim imenom objekta komande (“command_name”), a umesto njih
Nagios izvršava komande definisane “command_line” direktivom. Pre izvršavanja komandne linije,
svi validni makroi se zamenjuju odgovarajućom vrednošću.
2.5.2 Definicija objekta nadležnog kontakta (“contact”)
Format: “define contact{
contact_name contact_name
alias alias
contactgroups contactgroup_names
host_notifications_enabled [0/1]
93
service_notifications_enabled [0/1]
host_notification_period timeperiod_name
service_notification_period timeperiod_name
host_notification_options [d,u,r,f,s,n]
service_notification_options [w,u,c,r,f,s,n]
host_notification_commands command_name
service_notification_commands command_name
email email_address
pager pager_number or pager_email_gateway
address additional_contact_address
can_submit_commands [0/1]
retain_status_information [0/1]
retain_nonstatus_information [0/1]
}”
Primer: “define contact{
contact_name jdoe
alias John Doe
host_notifications_enabled 1
service_notifications_enabled 1
service_notification_period 24x7
host_notification_period 24x7
service_notification_options w,u,c,r
host_notification_options d,u,r
service_notification_commands notify-by-email
host_notification_commands host-notify-by-email
email [email protected]
pager [email protected]
address1 [email protected]
address2 555-555-5555
can_submit_commands 1
}”
Definicijom objekta kontakta se pojedinačno definišu nadležni kontakti koji će biti obaveštavani u
slučaju prelaska hostova ili servisa u određeni “non-OK” status. Iz formata i primera mogu se videti
značenja svih raspoloživih direktiva. Za svaki kontakt se posebno definišu filtri obaveštenja o
problemima u određenom statusu, filtri validnih perioda obaveštavanja, komande obaveštavanja, i sve
94
to, posebno za hostove, posebno za servise. Filtri obaveštenja se zadaju navođenjem početnih slova
statusa hosta ili servisa za koji obaveštenje može da se pošalјe.
2.5.3 Definicija objekta grupe kontakata (“contact groups”)
Format: “define contactgroup{
contactgroup_name contactgroup_name
alias alias
members contacts
contactgroup_members contactgroups
}”
Primer: “define contactgroup{
contactgroup_name novell-admins
alias Novell Administrators
members jdoe,rtobert,tzach
}”
Definicijom objekta grupe kontakta se definiše grupa nadležnih kontakata koji će biti obaveštavani u
slučaju prelaska hostova i servisa u “non-OK” status. Lista kontakata članova grupe se zadaje listom
zapetom odvojenih imena prethodno definisanih objekata kontakta. Ime ovako definisane grupe
kontakata se dalјe koristi u definicijama hostova i servisa.
2.5.4 Definicija objekta zavisnosti servisa (“service dependency”)
Format: “define servicedependency{
dependent_host_name host_name
dependent_hostgroup_name hostgroup_name
dependent_service_description service_description
host_name host_name
hostgroup_name hostgroup_name
service_description service_description
inherits_parent [0/1]
execution_failure_criteria [o,w,u,c,p,n]
notification_failure_criteria [o,w,u,c,p,n]
dependency_period timeperiod_name
}”
Primer: “define servicedependency{
host_name WWW1
95
service_description Apache Web Server
dependent_host_name WWW1
dependent_service_description Main Web Site
execution_failure_criteria n
notification_failure_criteria w,u,c
}”
Definicijom objekta zavisnosti servisa definiše se kontrola izvršavanja provere servisa i obaveštavanja
o tom servisu u zavisnosti od statusa servisa na nekom drugom hostu ili servisa na drugim hostovima.
Ovde je jako važno napomenuti da se u definiciji koristi isklјučivo ili “hostgroup_name” ili
“host_name” direktiva! Izvršavanje provera zavisnog servisa i/ili obaveštavanje o istom servisu se
obustavlјaju ukoliko se zadovolјe kriterijumi iz odgovarajućih direktiva. Označavanje kriterijuma je
identično kao kod definicije objekta kontakta.
2.5.5 Definicija objekta zavisnosti hosta (“host dependency”)
Format: “define hostdependency{
dependent_host_name host_name
dependent_hostgroup_name hostgroup_name
host_name host_name
hostgroup_name hostgroup_name
inherits_parent [ 0/1]
execution_failure_criteria [o,d,u,p,n]
notification_failure_criteria [o,d,u,p,n]
dependency_period timeperiod_name
}”
Primer: “define hostdependency{
host_name WWW1
dependent_host_name DBASE1
notification_failure_criteria d,u
}”
Za razliku od oprethodno opisanog objekta, definicijom objekta zavisnosti hosta definiše se kontrola
obaveštavanja o hostu u zavisnosti od statusa nekog drugog hosta ili grupe hostova.
2.5.6 Definicija objekta eskalacije servisa (“service escalation”)
Format: “define serviceescalation{
host_name host_name
hostgroup_name hostgroup_name
service_description service_description
96
contacts contacts
contact_groups contactgroup_name
first_notification #
last_notification #
notification_interval #
escalation_period timeperiod_name
escalation_options [w,u,c,r]
}”
Primer: “define serviceescalation{
host_name nt-3
service_description Processor Load
first_notification 4
last_notification 0
notification_interval 30
contact_groups all-nt-admins,themanagers
}”
Definicijom objekta eskalacije servisa definiše se kontrola eskaliranog obaveštavanja grupa kontakata.
2.5.7 Definicija objekta eskalacije hosta (“host escalation”)
Format: “define hostescalation{
host_name host_name
hostgroup_name hostgroup_name
contacts contacts
contact_groups contactgroup_name
first_notification #
last_notification #
notification_interval #
escalation_period timeperiod_name
escalation_options [d,u,r]
}”
Primer: “define hostescalation{
host_name router-34
first_notification 5
97
last_notification 8
notification_interval 60
contact_groups all-router-admins
}”
2.5.8 Definicija objekta hosta (“host”)
Format: “define host{
host_name host_name
alias alias
display_name display_name
address address
parents host_names
hostgroups hostgroup_names
check_command command_name
initial_state [o,d,u]
max_check_attempts #
check_interval #
retry_interval #
active_checks_enabled [0/1]
passive_checks_enabled [0/1]
check_period timeperiod_name
obsess_over_host [0/1]
check_freshness [0/1]
freshness_threshold #
event_handler command_name
event_handler_enabled [0/1]
low_flap_threshold #
high_flap_threshold #
flap_detection_enabled [0/1]
flap_detection_options [o,d,u]
process_perf_data [0/1]
retain_status_information [0/1]
retain_nonstatus_information [0/1]
contacts contacts
contact_groups contact_groups
98
notification_interval #
first_notification_delay #
notification_period timeperiod_name
notification_options [d,u,r,f,s]
notifications_enabled [0/1]
stalking_options [o,d,u]
notes note_string
notes_url url
action_url url
icon_image image_file
icon_image_alt alt_string
vrml_image image_file
statusmap_image image_file
2d_coords x_coord,y_coord
3d_coords x_coord,y_coord,z_coord
}”
Kako je objekat hosta jedan od centralnih Nagiosovih objekata, definicija hosta sadrži brojne direktive.
Direktive crvene boje se moraju obavezno definisati.
2.5.9 Definicija objekta grupe hostova (“host group”)
Format: “define hostgroup{
hostgroup_name hostgroup_name
alias alias
members hosts
hostgroup_members hostgroups
notes note_string
notes_url url
action_url url
}”
Primer: “define hostgroup{
hostgroup_name novell-servers
alias Novell Servers
members netware1,netware2,netware3,netware4
}”
99
Definicijom objekta grupe hostova definiše se grupa mrežnih uređaja ili hosotva koji su slični po
nekim svojim odlikama. Definicija podrazumeva definisanje imena grupe, liste hostova članova grupe
i grupe/grupa kontakata koje se obaveštavaju u slučaju non-OK statusa nekog od članova grupe
hostova.
2.5.10 Definicija objekta servisa (“service”)
Format: “define service{
host_name host_name
hostgroup_name hostgroup_name
service_description service_description
display_name display_name
servicegroups servicegroup_names
is_volatile [0/1]
check_command command_name
initial_state [o,w,u,c]
max_check_attempts #
check_interval #
retry_interval #
active_checks_enabled [0/1]
passive_checks_enabled [0/1]
check_period timeperiod_name
obsess_over_service [0/1]
check_freshness [0/1]
freshness_threshold #
event_handler command_name
event_handler_enabled [0/1]
low_flap_threshold #
high_flap_threshold #
flap_detection_enabled [0/1]
flap_detection_options [o,w,c,u]
process_perf_data [0/1]
retain_status_information [0/1]
retain_nonstatus_information [0/1]
notification_interval #
first_notification_delay #
notification_period timeperiod_name
notification_options [w,u,c,r,f,s]
100
notifications_enabled [0/1]
contacts contacts
contact_groups contact_groups
stalking_options [o,w,u,c]
notes note_string
notes_url url
action_url url
icon_image image_file
icon_image_alt alt_string
}”
Primer: “define service{
host_name linux-server
service_description check-disk-sda1
check_command check-disk!/dev/sda1
max_check_attempts 5
check_interval 5
retry_interval 3
check_period 24x7
notification_interval 30
notification_period 24x7
notification_options w,c,r
contact_groups linux-admins
}”
Objekat servisa je jednako važan kao objekat hosta i njegova definicija se sastoji od najviše direktiva.
Veliki broj ovih direktiva se ponavlјa iz definicije hosta i ima isto značenje te ću ovde objasniti samo
one direktive koje se ne pojavlјuju u definiciji hosta.
Direktivom “service_description” se zadaje ime objekta servisa koji je pridružen nekom hostu,
odnosno na njemu se izvršava. Obzirom da postoji potreba da se isti servis pridruži većem broju
hostova (npr. PING), iza “host_name” direktive se može navesti lista zapetom razdvojenih imena
hostova, a ako i to ne zadovolјava, servis se može pridružiti jednoj ili više grupa hostova pomoću
direktive “hostgroup_name”.
Direktiva “obsess_over_service” se koristi kod nadgledanja distribuiranim Nagios serverima i na
nivou definisanog servisa kontroliše podnošenje rezultata provera centralnom Nagios serveru.
Prethodno, u glavnoj konfiguracionoj datoteci mora biti omugućena ta ista direktiva kojom se ova
opcija kontroliše na nivou čitavog programa.
Ukoliko se koriste pasivne provere servisa na regularnoj vremenskoj bazi, direktivom
“check_freshness” se može uklјučiti provera zastarelosti rezultata provera servisa.
101
Na kraju, direktivom “is_volatile” određuje se da li je servis “nepostojan” ili ne. Ova opcija se koristi
samo kod nekih specifičnih servisa (napadi na sistem, zaglavlјivanje nekog važnog procesa na sistemu
i sl.) kod kojih se zahteva da se po ulasku u “non-OK” status odmah pređe u “HARD” stanje greške.
Smisao prelaska u “HARD” stanje greške je pozivanje odgovarajućeg “event” handlera koji je obično
komanda koja treba odmah da reaguje i pokuša da reši problem (npr. Privremeno zatvori neke portove
na sistemu, restartuje zaglavlјeni proces i sl.).
2.5.11 Definicija objekta vremenskog perioda (“time period”)
Format: “define timeperiod{
timeperiod_name timeperiod_name
alias alias
[weekday] timeranges
[exception] timeranges
exclude [timeperiod1,timeperiod2,...,timeperiodn]
}”
Primer: “define timeperiod{
timeperiod_name nonworkhours
alias Non-Work Hours
sunday 00:00-24:00 ; Every Sunday of every week
monday 00:00-09:00,17:00-24:00 ; Every Monday of every
week
tuesday 00:00-09:00,17:00-24:00 ; Every Tuesday of every
week
wednesday 00:00-09:00,17:00-24:00 ; Every Wednesday of every week
thursday 00:00-09:00,17:00-24:00 ; Every Thursday of every
week
friday 00:00-09:00,17:00-24:00 ; Every Friday of every week
saturday 00:00-24:00 ; Every Saturday of every week
}”
Definicija objekta vremenskog perioda sadrži direktive kojim se zadaju ime objekta vremenskog
perioda, njegov alias i opsezi validnih intervala svakog dana u nedelјi. Ime svakog dana predstavlјa
opcionu direktivu. U datim primerima predstavlјene su dve definicije perioda. Prva definiše period
“24x7” koji se javlјa u gotovo svim primerima defuinicija prethodno opisanih objekata, dok druga
definiše period bez validnih intervala. Ovakav interval bi mogao da se koristi u definiciji servisa koji
ne treba nikad da se proverava, a ovakav servis bi pak mogao da se pridruži nekom virtuelnom hostu
koji formalno zahteva da mu se pridruži bar jedan servis.
2.6 Nasleđivanje objekata
U “template-based” metodu konfigurisanja ugrađen je koncept nasleđivanja. Pod ovim se
podrazumeva nasleđivanje svih direktiva iz definicije nekog objekta pri definisanju nekog drugog,
102
novog objekta. Definicija objekta koja ne predstavlјa realan objekat već se koristi samo za prenošenje
osobina na druge objekte naziva se obrazac (“template”), pri čemu obrazac može da sadži i nepotpun
skup direktiva. Ova metoda je bazirana na rekurzivnom parsiranju konfiguracionih datoteka. U ovu
svrhu koriste se direktive “name, use” i “register”.
Ovom metodom se znatno olakšava inicijalno konfigurisanje i održavanje konfiguracije Nagiosa.
Primer objekta je prikazan ispod:
“define someobjecttype{
object-specific variables ...
name template_name
use name_of_template_to_use
register [0/1]
}”
Prva promenlјiva je ime šablona koje se koristi za referenciranje u drugim definicijama
objekata da bi oni mogli da naslede osobine i vrednosti. Ime šablona mora biti jedinstveno. Pomoću
druge promenlјive “use”, se definiše ime “template” objekta od kojeg će se nasleđivati osobine i
vrednosti. Treća promenlјiva register se koristi da bi se definicije objekata registrovale u Nagiosu. Po
“default-u” sve definicije objekata su registrovane. Ali, ako se koristi delimična definicija objekta,
treba onemogućiti njeno registrovanje u Nagiosu. Vrednosti su sledeće:
0 = onemogućiti registrovanje definicija objekata
1 = registrovanje definicija objekata je omogućeno
Ova promenlјiva se ne nasleđuje. Kod svake delimične definicije objekta koja se koristi kao šablon se
mora eksplicitno imati da onemogućiti registrovanje definicija objekata. Na ovaj način se sprečava
potreba za prepisivanjem nasleđene “register” direktive sa vrednošću 1 za svaki objekat koji se treba
registrovati.
2.6.1 Lokalne promenlјive i nasleđene promenlјive
Treba imati u vidu da “lokalne” promenlјive imaju veći prioret od promenlјivih koje su definisane u
šablon (template) objektu. U sledećem primeru se može videti upotreba lokalnih i nasleđenih
promenlјivi i konačan rezultat:
“define host{
host_name bighost1
check_command check-host-alive
notification_options d,u,r
max_check_attempts 5
name hosttemplate1
}
define host{
103
host_name bighost2
max_check_attempts 3
use hosttemplate1
}”
Host “bighost1” je definisan kao šablon (“template”) pomoću “name” direktive. Definicija objekta
“bighost2” pomoću direktive “use” koristi definiciju objekta “bighost1”. Kada Nagios obradi ove
podatke, konačna definicija objekta “bighost2” je sledeća:
“define host{
host_name bighost2
check_command check-host-alive
notification_options d,u,r
max_check_attempts 3
}”
“check_command” i “notification_options” promenlјive su nasleđene iz šablon (“template”) objekta.
Međutim, host_name i max_check_attempts promenlјive nisu nasleđene iz šablon (“template”) objekta
zato što su te promenlјive definisane “lokalno”. Veoma je važno imati u vidu da “lokalne” promenlјive
imaju veći prioritet u odnosu na na promenlјive koje bi trebalo da budu nasleđene iz šablon (template)
objekta.
2.6.2 Lančano nasleđivanje
Nasleđivanje osobina objekata se može vršiti i lančano, u više nivoa. Najpre se može definisati
najopštiji objekat sa osobinama koje su zajedničke za sve ili veliku većinu objekata. Potom se iz ovog
najopštijeg obrasca mogu izvesti manje opšti obrasci koji nasleđuju osobine opšteg obrasca i definišu
one direktive koje su karakteristične za određene kategorije objekata. Ove kategorije se dalјe mogu
deliti na potkategorije definisane specijalinijim obrascima dok se na kraju ne dođe do definicije samog
objekta. Definicija je tada jako kratka i jednostavana jer se većina direktiva nasleđuje kroz lanac
obrazaca. Ukoliko se želi promena neke od nasleđenih direktiva, dovolјno je u definiciju uneti tu
direktivu sa novom vrednošću i objekat će promeniti tu osobinu. Primeri:
“define host{
host_name bighost1
check_command check-host-alive
notification_options d,u,r
max_check_attempts 5
name hosttemplate1
}
104
define host{
host_name bighost2
max_check_attempts 3
use hosttemplate1
name hosttemplate2
}
define host{
host_name bighost3
use hosttemplate2
}”
Definicija hosta “bighost3” nasleđuje promenlјive od definicije hosta “bighost2”, dok definicija hosta
“bighost2” nasleđuje promenlјive od definicije hosta “bighost1” .
2.6.3 Korišćenje nepotpunih definicija objekta kao šablon (“template”)
Moguće je koristiti nepotpune definicije objekata kao šabloni (“templates”) koji će biti upotreblјeni u
drugim definicijama. “Nepotpuna” definicija objekata znači nisu definisane sve obavezne promenlјive.
Obično se “nepotpune” definicije objekata koriste za postavlјanje “default” vrednosti u drugim
definicijama objekata. Primeri:
“define host{
check_command check-host-alive
notification_options d,u,r
max_check_attempts 5
name generichosttemplate
register 0
}
define host{
host_name bighost1
address 192.168.1.3
use generichosttemplate
}
define host{
host_name bighost2
105
address 192.168.1.4
use generichosttemplate
}”
Prva definicija hosta je nepotpuna zato što joj nedostaje obavezna “host_name” promenlјiva.
Ovaj objekat je definisan bez imena hosta da bi se koristio kao šablon (“template”) hostova. Definicije
hostova “bighost1” i “bighost2” nasleđuju vrednosti od šablona “generichosttemplate”. Promenlјive
koje su “lokalno” definisane su “host_name” i “adress” što rezultuje sledećim ishodom:
“define host{
host_name bighost1
address 192.168.1.3
check_command check-host-alive
notification_options d,u,r
max_check_attempts 5
}
define host{
host_name bighost2
address 192.168.1.4
check_command check-host-alive
notification_options d,u,r
max_check_attempts 5
}”
Nepotpune definicije objekata mogu da uštede dosta vremena koje će biti utrošeno na
definisanje objekata, ali mogu i da zadaju dosta problema za veliki broj hostova prilikom promena
“default” vrednosti promenlјivih.
2.6.4 Proizvolјne promenlјive objekata
Bilo koja proizvolјna promenlјiva definisana u objektima hostova, servisa i kontakta će biti
nasleđena kao i ostale standardne promenlјive. U sledećem primeru je prikazan način korišćenja
proizvolјnih promenlјiva:
“define host{
_customvar1 somevalue ; <-- Custom host variable
_snmp_community public ; <-- Custom host variable
name generichosttemplate
106
register 0
}
define host{
host_name bighost1
address 192.168.1.3
use generichosttemplate
}”
Host “bighost1” će nasledi proizvolјnu promenlјivu “_customvar1” i “_snmp_community” tj.
njihove vrednosti od šablona “generichosttemplate”. Rezultat obrade ovih definicija hostova je sledeći:
“define host{
host_name bighost1
address 192.168.1.3
_customvar1 somevalue
_snmp_community public
}”
2.6.5 Otkazivanje nasleđivanja “string” vrednosti
U nekim slučajevima je poželјno da definicije hostova, servisa i kontakta ne naslede vrednosti
string promenlјivih od referenciranih šablona. Zato se “lokalnim” promenlјivama dodelјuje vrednost
“null” u definicijama objekata. Sledeći primer ilustruje otkazivanje nasleđivanja “string” vrednosti:
“define host{
event_handler my-event-handler-command
name generichosttemplate
register 0
}
define host{
host_name bighost1
address 192.168.1.3
event_handler null
use generichosttemplate
}”
107
U ovom slučaju host “bighost1” neće naslediti promenlјivu event_handler koja je definisana u
generichosttemplate šablonu. Kada Nagios obradi ove podatke, konačna definicija objekta “bighost1”
je sledeća:
“define host{
host_name bighost1
address 192.168.1.3
}”
2.6.6 “Dodatno” nasleđivanje “string” vrednosti
U primerima iznad je opisan način na koji Nagios daje prednost “lokalnim” promenlјivama
umesto promenlјivama koje su definisane u šablonima objekta. U nekim slučajevima je poželјno da
Nagios koristi vrednosti nasleđenih i “lokalnih” promenlјivi zajedno. Dodatno nasleđivanje se može
realizovati ako se ispred imena “lokalne” promenlјive stavi znak (+). Ova opcija se može samo
koristiti za standardne (ne-proizvolјne) promenlјive koje sadrže string vrednosti. Primeri:
“define host{
hostgroups all-servers
name generichosttemplate
register 0
}
define host{
host_name linuxserver1
hostgroups +linux-servers,web-servers
use generichosttemplate
}”
U ovom slučaju host “linuxserver1” će dodati vrednosti hostgroups promenlјive iz definicije
šablona objekta “lokalnoj” hostgroup promenlјivi. Rezultati obrade ove definice su sledeći:
“define host{
host_name linuxserver1
hostgroups all-servers,linux-servers,web-servers
}”
108
2.6.7 Automatsko nasleđivanje vrednosti
Kao što je gore rečeno, mora se eksplicitno definisati vrednost obavezne promenlјive u
definiciji objekta ili je naslediti iz šablona. Ipak postoje par izuzetaka kod ovog pravila, gde Nagios
predpostavlјa da želјena vrednost dolazi iz srodnog objekta. Na primer, vrednosti promenlјivih nekog
servisa biće kopirane od hosta kojem je servis pridružen osim ako se eksplicitno ne definiše. U tabeli
ispod se nalaze promenlјive objekata koje će automatski biti nasleđene od srodnih hostova ako se
eksplicitno ne definiše njihove vrednost ili nasledi iz šablona.
Object Type Object Variable Implied Source
Services
contact_groups contact_groups in the associated host definition
notification_interval notification_interval in the associated host definition
notification_period notification_period in the associated host definition
Host Escalations
contact_groups contact_groups in the associated host definition
notification_interval notification_interval in the associated host definition
notification_period notification_period in the associated host definition
Service Escalations
contact_groups contact_groups in the associated host definition
notification_interval notification_interval in the associated host definition
notification_period notification_period in the associated host definition
2.6.8 Višestruki izvori nasleđivanja
Do sada su prikazane samo definicije objekata koje nasleđuju promenlјive i vrednosti od
jednog izvora. Moguće je nasleđivati promenlјive i vrednosti iz više izvora zbog kompleksnije
konfiguracije.
“# Generic host template”
“define host{name generic-host
active_checks_enabled 1
check_interval 10
...
register 0
}”
109
“# Development web server template”
“define host{
name development-server
check_interval 15
notification_options d,u,r
...
register 0
}”
“# Development web server”
define host{
use generic-host,development-server
host_name devweb1
...
}
U primeru iznad, “devweb1” nasleđuje promenlјive i vrednosti iz 2 izvora: “generic-host” i
“development-server”. Promenlјiva “check_interval” je definisana u oba izvora. Zato što je “generic-
host” naveden kao prvi šablon u direktivi “use” objekta hosta, njegova vrednost će se naslediti za
“check_interval” promenlјivu. Kada Nagios obradi ove podatke konačna definicija objekta je:
“#Development web server”
“define host{
host_name devweb1
active_checks_enabled 1
check_interval 10
notification_options d,u,r
...
}”
110
Slika 28 Način realizacije višestrukog nasleđivanja
2.6.9 Prvenstvenost promenlјivih iz višestrukih izvora nasleđivanja
Prilikom upotrebe višestrukih izvora koji se koriste za nasleđivanje , veoma je je važno
razumeti kako Nagios upravlјa promenlјivama koje su definisane u višestrukim izvorima. U ovim
slučajevima Nagios će koristiti promenlјivu/vrednost iz prvog izvora koji je definisan u “use” direktivi.
Pošto izvori nasleđivanja mogu sami da nasleđuju promenlјive i vrednosti iz jednog ili više izvora,
postaje veoma teško razumeti koja promenlјiva/vrednost ima prvenstvenost.
Slika 29 Prvenstvenost nasleđivanja
Ako neki od referenciranih šablona nasleđuje promenlјivu/vrednost od jednog ili više drugih
šablona prvenstvenost je prikazana na slici iznad. Testiranje, isprobavanje i proučavanje grešaka će
doprineti bolјem razumevanju definisanja kompleksnih situacija nasleđivanja.
111
3 Bezbednosna razmatranja
U velikom broju slučajeva, Nagios će imati pristup udalјenim hostovima koristeći “firewall-ove” da bi
izvršio provere. Takođe, moguće je upitati te udalјene hostove za različite informacije. Monitoring
serverima je uvek dat određen nivo poverenja u cilјu proveravanja udalјenih hostova. Potencijalnom
napadaču ovo predstavlјa primamlјiv ulaz u sistem. Napadač će možda lakse provaliti u sistem ako
prvo ugrozi monitoring server. Ovo je delimična istina ako se koriste “podelјeni” “SSH” klјučevi u
cilјu monitoringa udalјenih hostova.
Ako ulјez ima mogućnost da pošalјe rezultate provere ili eksterne komande Nagios demonu, on ima
mogućnost da pošalјe lažne monitoring podatke, izluđuje nadležne administratore lažnim
notifikacijama, ili aktivira “event” hendler skripte. Ako postoje “event” hendler skripte koje restartuju
servise i slično, ovo može biti veoma problematično.
Druga zabrinjavajuća okolnost je mogućnost ulјeza da prati rezultate monitoringa. Ako
komunikacionalni kanali nisu enkriptovani, napadač može steći veoma vredne informacije gledajući
monitoring informacije. Na primer: napadač stekne monitoring informacije tokom određenog
vremenskog perioda i analizira prosečno korišćenje “CPU-a” i diska, zajedno sa brojem logovanih
korisnika. Napadač može da odredi najbolјe vreme za napad na sistem i iskoristi resurse (“CPU”, itd.)
a da ne bude primećen.
3.1 Najbolјe prakse
1. Određene mašine koristiti samo za proces monitoringa.
Ove mašine treba zaštiti kao najbitnije servere na čitavoj mreži. Pristup ovim hostovima treba
omogućiti samo preko “firewall-a”.
Slika 30 Potencijalne mete napadača
2. Nagios se ne treba pokretati kao “Root”. Nagios se može definisati tako da “ispusti”
privilegije posle startovanja i radi pod drugim korisnikom/grupom. Ova opcija se definiše
koristeci “nagios_user” i “nagios_group” direktive u glavnoj konfiguracionoj datoteci. Ako je
neophodno izvršiti “event” hendlere ili plaginove koje zahtevaju “root” privilegije, predlaže se
korišćenje “sudo” komande.
3. Zaklјučati “Check result” direktorijum. Treba osigurati da samo “nagios” korisnik ima
mogućnost da čita i piše fajlove u definisanom “check_result_path” direktorijumu. Ako bilo
koji drugi korisnik osim “nagios-a” (ili “root-a”) ima mogućnost da piše fajlove u ovom
112
direktorijumu, on može poslati lažne rezultate provere hostova i servisa Nagios demonu. Ova
situacija može rezultovati neprijatnim notifikacijama ili bezbednosnim problemima.
4. Zaklјučati “External Command” datoteku. Ako su omogućene eksterne komande, treba
pravilno podesiti pristup “/usr/local/nagios/var/rw” direktorijumu. Samo korisnik Nagiosa
(obično “nagios”) i korisnici veb servera (“nobody, httpd, apache2”, ili “www-data”) trebaju
imati dozvolu da vrše zapis u komandnom fajlu.
5. Zahtevati autentifikaciju u “CGI-evima”. Ako se onemogući autentifikacija “CGI-a”
koristeći “use_autentification” direktivu u “CGI” konfiguraocionoj datoteci “command CGI”
će odbiti da zapiše bilo koju komandu u eksternom komandnom fajlu.
6. Implementirati pobolјšane mere bezbednosti “CGI-a”. Ove tehnike mogu osigurati da
korisničko ime i šifra koja se koristi za pristup Nagiosovom veb interfejsu neće biti
“presretnuta” od druge strane. Prvo treba obezbediti bolјu autentifikaciju koristeći “Digest”
autentifikaciju zato što “Apache” obično koristi standardnu autentifikaciju. Standardna
autentifikacija će poslati korisničko ime i šifru u “čistom” tekstu prilikom svakog “http”
zahteva. Zato treba primeniti “MD5 Digest” autentifikaciju jer će enkriptovati korisničko ime i
šifru. Takođe, treba koristiti “TLS” i “SSL” za svu internet komunikaciju. “Apache” pruža
“TLS” i “SSL” kroz “mod_ssl” modul. “TLS/SSL” bezbednu komunikaciju između klijenta i
servera koje sprečava prisluškivanje i ometanje koristeći princip kriptografije – javni klјuč i
privatni klјuč.
7. Koristiti punu putanju u definicijama komandi. Prilikom definisanja komandi preporučuje
se definisanje pune putanje (ne relativne) ka bilo kojoj skripti koja će se izvršavati.
8. Sakriti osetlјive informacije pomoću “$USERm$” makroa. “CGI” čita glavnu
konfiguracionu datotetu i objekte konfiguracionih fajlova tako da nije poželјno u njima čuvati
korisnička imena i šifre. Ali ako je to neophodno, ti parametric se mogu sakriti korišćenjem
“$USERn$” makroa. Ovi makroi su definisani u jednom ili više “resource” fajlu. “CGI” neće
pokušavati da pročita sadržaj “resource” fajlova.
9. Obezbediti pristup udalјenim agentima. Vrlo je bitno zaklјučati pristup agentima (NRPE,
NSClient, SNMP, itd.) koristeći “firewall”, liste pristupa itd.
Slika 31 Zaklјučan pristup udalјenim agentima
10. Osigurati komunikaocione kanale. Veoma je važno enkriptovati komunikacione kanale
između više instanci Nagiosa i agenta koji se koriste za process monitoringa.
113
Slika 32 Osiguravanje komunikacionih kanala
3.2 Podaci o performansama
Nagios je dizajniran tako da dozvoli plaginovima da vrate opcionalne podatke o perfomansama
zajedno sa podacima o stanju, ali je dozvolјeno i prosleđivanje tih podataka eksternim aplikacijama
koje će te podatke procesuirati. Postoje dve osnovne kategorije podataka o performansama koje mogu
biti dobijene od strane Nagiosa:
1. Podaci o performansama provera
2. Podaci o performansama plaginova
Podaci o performansama provera su unutrašnji podaci koji su povezani sa izvršavanjem provera
hostova i servisa. Ovi podaci opisuju kašnjenje provera servisa i broj sekundi potreban za izvršavanje
provere hosta i servisa.Ovi tipovi podataka su omogućeni za sve vrste provera koje su izvršene.
“$HOSTEXECUTIONTIME$” i “$SERVICEEXECUTIONTIME$” makroi se koriste za definisanje
vremenskog intervala koji je neophodan za izvršavanje provera hostova ili
servisa. “$HOSTLATENCY$” i “$SERVICELATENCY$” makroi se koriste za određivanje
vremenskog intervala kašnjenja regularnih provera hostova i servisa.
Kod podataka o performansama plaginova, Nagios mora vratiti jednu liniju teksta koja je lako
razumlјiva i opisuje status nekog tipa u merlјivim jedinicama. Na primer, “check_ping” plagin može
vratiti jednu liniju teksta koja će imati sledeću formu:
“PING ok - Packet loss = 0%, RTA = 0.80 ms”
Sa ovim jednostavnim izlazom, čitava linija teksta je dostupana u $HOSTOUTPUT$ i
$SERVICEOUTPUT$ makroima (u zavisnosti od korisšćenog plagina). Plaginovi mogu da vrate
opcionalne podatke o performansama u njihovim izlazima slanjem lako razumlјivog teksta tj. niza
stringova iza karaktera (|) koji opisuju rezultate performansi. Primer jednostavnog izlaza iz plagina:
“PING ok - Packet loss = 0%, RTA = 0.80 ms | percent_packet_loss=0, rta=0.80”
Kada Nagios vidi ovakav format izlaza iz plagina, podeliće izlaz u dva dela:
1. Sve pre (|) karaktera se smatra normalnim izlazom iz plagina i biće sačuvano u
“$HOSTOUTPUT$” ili “$SERVICEOUTPUT$” makrou
114
2. Sve posle (|) karaktera se smatra specifičnim plagin podacima o performansama koji će biti
sačuvani u “$HOSTPERFDATA$” ili “$SERVICEPERFDATA$” makrou
3.2.1 Procesiranje podataka o performansama
Da bi se procesirali podaci o performansama koji su dostupni od strane Nagiosa, neophodno je uraditi
sledeće:
Omogućiti „process_performance_data” opciju u glavnoj konfiguracionoj datoteci
Konfigurisati Nagios tako da su podaci o performansama zapisani u fajlovima i procesuirani od
strane izvršavajućih komandi
Procesranje podataka o performansama koristeći komande
Najfleksibilniji način za obradu podataka o performansama je taj da Nagios izvrši komande (koje
korisnik definiše) da bi obradio ili preusmerio podatke koji će se kasnije obraditi od strane eksternih
aplikacija. Komande koje Nagios izvršava da bi obradio podatke o performansama hostova i servisa su
definisani pomoću opcija “host_perfdata_command” i “service_perfdata_command”. Ispod je primer
komande koja prosleđuje podatke o performansi provere servisa koja će se obraditi kasnije od strane
druge aplikacije:
“define command{
command_name store-service-perfdata
command_line /bin/echo -e
"$LASTSERVICECHECK$\t$HOSTNAME$\t$SERVICEDESC$\t$SERVICESTATE$\t$SERVICE
ATTEMPT$\t$SERVICESTATETYPE$\t$SERVICEEXECUTIONTIME$\t$SERVICELATENCY$\t
$SERVICEOUTPUT$\t$SERVICEPERFDATA$" >> /usr/local/nagios/var/service-perfdata.dat
}”
Iako je ova metoda veoma fleksibilna, koristi dosta resursa “CPU-a”. Ako se obrađuje velika količina
podataka o performansama za hostove i servise, dobra praksa sugeriše da se podaci o performansama
čuvaju u fajlovima.
Zapisivanje podataka o performansama u fajlove
Nagios se može konfigurisati tako da zapisuje sve podatke o performansama hostova i servisa u
tekstualne fajlove koristeći “host_perfdata_file” i “service_perfdata_file” opcije. Format u kojem će
se podaci o performansama zapisivati u gore navedene fajlove se definiše
pomoću “host_perfdata_file_template” i “service_perfdata_file_template”. Primer šablona za podatke
o performansama servisa je sledeći:
“service_perfdata_file_template=[SERVICEPERFDATA]\t$TIMET$\t$HOSTNAME$\t$SERVICED
ESC$\t$SERVICEEXECUTIONTIME$\t$SERVICELATENCY$\t$SERVICEOUTPUT$\t$SERVIC
EPERFDATA$”
Po “default-u”, tekstualni fajlovi će biti otvoreni u “append” modu. Ako je neophodno
promeniti mod u "write" ili "non-blocking read/write" mod da bi se izvršila promena koriste
se “host_perfdata_file_mode” i “service_perfdata_file_mode” opcije.
115
Takođe, Nagios se može definisati da periodično izvršava komande koje će periodično obraditi
podatke o performansama. Interval u kojem će se ove komande izvršiti se definiše pomoću
“host_perfdata_file_processing_interval” i “service_perfdata_file_processing_interval”.
3.3 Konfigurisanje Nagiosa za postizanje maksimalnih performansi
Saveti za optimizaciju su sledeći:
1. Statistiku o performansama predstavlјati pomoću grafika koristeći “MRTG(Multi
Router Traffic Grapher)”. “MRTG” je besplatan softver za monitoring i merenje saobraćaja
na mrežnim linkovima. Dozvolјava korisniku da vidi opterećenje saobraćaja tokom vremena u
formi grafika. Mogu se imati informacije o tome kako Nagios podnosi opterećenje tokom
vremena i kako promena konfiguracije utiče na to opterećenje. Korišćenje “MRTG-a” je veoma
važno zato što može da osigura:
Da Nagios efikasno funkcioniše
Lociranje problematičnih oblasti u monitoring procesu
Postmatranje uticaja performansi prilikom promena Nagios konfiguracije
2. Podešavanje velikih instalacija pomoću “Tweaks” opcije. Opcija
“use_large_installation_tweaks” se koristi za definisanje da li će Nagios demon koristiti
nekoliko olakšica da bi pobolјšao performanse. Ove olakšice rezultuju u gubitku nekoliko
opcija, ali veće instalacije će imati velike koristi.
3. Isklјučiti “environment” promenlјive. Makroi se mogu koristiti u proverama, notifikacijama,
“event” hendlerima itd. Ovo može predstavlјati problem u velikim instalacijama Nagiosa zato
što se poprilično više memorije i resursa “CPU-a”. Ako skriptama nije potreban pristup
makroima kao “environment” promenlјivama, ova opcija je nepotrebna. Može se onemogućiti
da se makroi ne koriste kao “environment” promenlјive
koristeći “enable_environment_macros” opciju.
4. Defisanje učestalosti obrade rezultata provera. Ova promenlјiva definiše koliko često
Nagios treba da proverava rezultate hostova i servisa koji trebaju da budu procesuirani.
Maksimalni vremenski interval se definiše pomoću “max reaper time” opcije. Ako je učestalost
obrade rezultata visoka, dešavaće se kašnjenja za provere hostova i servisa.
5. Definisanje maksimalnog vremenskog intervala učestalosti provera.
“max_check_result_reaper_time” promenlјiva definiše maksimalni vremenski interval obrade
rezultata provera hostova i servisa. Visoka vrednost može rezultovati kašnjenjem obrade
rezultata, kao i kod niske vrednosti.
6. Proveriti kašnjenje servisa da bi se definisala najbolјa vrednost za maksimalan broj
paralelnih provera. Nagios može da ograniči maksimalni broj paralelnih provera servisa
pomoću opcije “max_concurrent_checks”. Ova opcija omogućava kontrolu opterećenja koja se
nameću monitoring hostu.
7. Koristiti pasivne provere kada je to moguće. Potreba za neophodnim resursima koji se
koriste za obradu rezultata koji su dobijeni od strane pasivnih promena je mnogo manja, nego
od potrebnih resursa koji se koriste za obradu aktivnih provera. Inače, pasivne provere su
jedino korisne ako eksterne aplikacije vrše neku vrstu monitoringa ili obaveštavanja, ali ako
Nagios obavlјa sav posao, ovaj savet je beskoristan.
8. Izbeći korišćenje “interpreted” plaginova. Jedna stvar koja će značajno smanjiti opterećenje
na monitoring hostu je upotreba kompajliranih (“C/C++”, itd) plaginova nego upotreba “script”
plaginova (“Perl”, itd). “Perl” skripte su veoma jednostavne za pisanje i rade veoma lepo, ali
one se komplajliraju prilikom svakog izvršavanja što značajno može da poveća teret
116
monitoring hostu. Ako postoji potreba za korišćenjem “Perl” plaginova, treba ih transformisati
u prave kompajlirane skripte koristeci “perlcc”, ili kompajlirati Nagios sa ugrađenim “Perl”
“tumačem” (“interpreter”).
9. Koristiti ugrađeni “Perl” “tumač” (“interpreter”). Ako Nagios koristi dosta “Perl” skripti,
korišćenje urađenog “Perl” “tumača” će poprilično ubrzati stvari.
10. Optimizovati provere hostova. Ako se stanje hosta provera koristeći “check_ping” plagin,
provere će se mnogo brže realizovati ako se provere “usitne”. Umesto dodelјivanja vrednosti 1
opciji “max_attempts” i slanja 10 “ICMP” paketa hostu, bilo bi mnogo brže podesiti
opciji “max_attempts” vrednost 10 i poslati joj samo 1 “ICMP” paket hostu. Nagios može da
odredi status hosta posle jednog izvršavanja plagina, tako da prvu proveru hosta treba što brže
realizovati.
11. Omogućiti sačuvane provere hostova. Provere na zahtev se uvek izvršavaju kada Nagios
detektuje promenu stanja servisa. Ove provere na zahtev se izvršavaju zato što Nagios želi da
zna da li je host koji je pridružen servisu promenio stanje. U nekim slučajevima Nagios može
da iskoristi staro/sačuvano stanje hosta umesto izvršavanja provere hosta. Ovim se ubrzavaju
stvari i smanjuje opterećenje na monitoring hostu.
12. Ne koristiti agresivno proveravanje hosta. Ne preporučuje se korišćenje ove opcije osim ako
ne postoji problem sa prepoznavanjem hostova. Kada je ova opcija isklјučena provere hostova
se izvršavaju mnogo brže, što rezultuje bržem procesuiranju rezultata provera servisa.
13. Optimizacija eksternih komandi. Ako se izvršava veliki broj eksternih komandi, vrednost
“command_check_interval” promenlјive treba biti “-1” što znači da će Nagios proveravati
eksterne komande što je češće moguće. Takođe treba povećati broj slobodnih “buffera”
koristeći opciju “external command buffer slots”. “Buffer” slotovi se koriste zaa čuvanje
eksternih komandi nego što se obrade od strane Nagios demona. Takođe treba treba paziti da
“buffer-i” ne budu uvek puni zbog primanja dosta pasivnih provera ili eksternih komandi.
14. Optimizovati hardver za maksimane performanse. Sistemska konfiguracija i konfiguracija
mašine direktno utiču na performanse operativnog sistema koji utiče na performanse Nagiosa.
Najviše treba voditi računa o optimizaciji hard diska. Brzina procesora i memorije su faktori
koji utiču na performanse, ali brzina hard diska je najveće “usko grlo”. Ne treba čuvati
plaginove, log informacije i slično na sporim hard diskovima (stari “IDE” hard diskovi).
Veoma važna napomena za “Linux” korisnike je da većina “Linux” instalacija ne izvršava
optimizaciju hard diska.
117
3.4 Zaklјučak
Nagios je alat za mrežni monitoring koji mrežnom administrator omogućava da nadzire rad računara,
rutera, svičeva, štampača i servisa. Mnoge organizacije odlučuju se za skupa komercijalna rešenja kao
što je “HP OpenView”. Međutim, Nagios je odlično rešenje za one kompanije koje traže proizvod koji
nije skup (ili je besplatan) i koji je zbog otvorenog izvornog koda permanentno u fazi razvoja.
Osnovna prednost Nagiosa je ista kao i njegov osnovni nedostatak: krajnja fleksibilnost. Ovo je
očigledno odlično rešenje za one administratore koji žele da imaju potpunu kontrolu aplikacije i njenu
fleksibilnost. To takođe podrazumeva višednevna testiranja, puno čitanja i podešavanja. Nagios se
definitivno ne može instalirati po principu “clik-and-go”. Postoje brojni paketi koji su potrebni da bi
Nagios radio ispravno.
Postoje debate na internet forumima u kojima se vodi diskusija o prednostima i manama Nagiosa kao i
konkurentnih rešenja za monitoring kao što su “zabbix” i “cacti”. Iskustva početnika sugerišu da su
glavni nedostaci Nagiosa teška konfiguracija, ne toliko jednostavno održavanje, kao i dodaci kao što
mape, integrisani grafikoni. Dodavanje novih hostova se ne može realizovati brzo, i zahteva upotrebu
stranog alata koji će olakšati konfigurisanje fajlova dok recimo kod “zabbix-a” ovaj proces se obavlјa
koristeći veb interfejs. Tu je i pitanje mrežnih segmenta, Nagios generiše jednu veliku mapu, dok
“zabbix” omogućava definisanje proizvolјnih mapa različitih mrežnih segmenata. Takođe, većina
korisnika nisu iskusni “C/C++” programeri što im otežava pisanje skripti.
Plaginovi Nagiosa opisuju stanje nadgledanog servisa sa tri parametra: status , “summary” podacima i
“dugim” podacima dok “item” u “zabbix-u” opisuje samo jedan parametar. “Zabbix” je napravlјen sa
velikim predpostavkama, jedna od njih je da pokreće provere veoma često. Ali, ipak nije tako u
stvarnom životu, posebno u veb scenariu. Neki klijenti ne žele da njihove veb sajtove konstantno
opterećuje monitoring softver.
Nagios nije namenjen početnicima, pomoću njega se dobija skelet koji treba da nadograditi prema
invidualnim potrebama. Uprkos njegovim nedostacima u odnosu na konkurenciju ali i velikim
prednostima koje nudi u odnosu nad konkurencijom, Nagios je odličan “open soruce” alat za
monitoring infrastrukture. U bližoj budućnosti, da bi ostao konkurentan sa ostalim igračima u ovoj
oblasti, njegovi tvorci će morati da posvete više pažnje početnim korisnicima i ugledaju se na
konkurenciju tj. “dopune” Nagios opcijama koje mu nedostaju.