SlideShare a Scribd company logo
1 of 19
PLATAFORMAS ESTANDARES DE MONITOREO
QUE ES GESTION Y MONITOREO DE RED

Cuando se habla de gestión y monitoreo de redes de computadores se
está haciendo referencia a dos conceptos diferentes. La gestión define el
control de los recursos en una red con el fin de evitar que esta llegue a
funcionar incorrectamente degradando sus prestaciones. El monitoreo
define un proceso continuo de recolección y análisis de datos con el fin de
anticipar problemas en la red.

Así, los sistemas de gestión y monitoreo de redes permiten controlar los
recursos hardware y software en una red a partir de monitoreos
periódicos a los mismos.

Un sistema de gestión y monitoreo de redes está diseñado para ver la red
entera como una arquitectura unificada con direcciones y etiquetas
asignadas a cada punto y con atributos específicos en cada elemento y
enlace del sistema conocidos.

Los sistemas gestión y monitoreo de redes tienen un conjunto de
elementos clave:

-Estación de Gestión o Gestor.

-Agente.

-Base de Datos de Información.

-Protocolo de Gestión de Red.

La Estación de Gestión o NMS (Network Monitoring System - Sistema de
Monitoreo de Red) sirve como interfaz entre el Administrador de red
humano y el sistema de gestión de red, y tiene una base de datos de
información de gestión de red extraída de las bases de datos de todas las
entidades gestionadas en la red.

Otro elemento activo del sistema es el Agente que responde a las
solicitudes de acción desde la estación de gestión y puede de una forma
asíncrona, proporcionar a la estación de gestión información importante y
no solicitada.
Es un modulo del software de gestión de red que reside en los dispositivos
gestionados.

Para gestionar los recursos de red, estos se presentan como objetos, la
colección de objetos de conoce como MIB (Management Information Base
– Base de Información de Gestión).

La Estación de Gestión y el Agente están enlazados por el protocolo SNMP
(Simple Network Management Protocol - Protocolo de Gestión de Red
Simple), que tiene ciertas capacidades clave:

-Get: La Estación de Gestión obtiene del Agente valores específicos.

-Set: La Estación de Gestión estable valores específicos en el Agente.

-Notify: El agente notifica a la estación eventos significativos.

En relación con el tamaño de la red a monitorear, hay básicamente dos
esquemas de gestión de red: centralizado y descentralizado.

En un esquema centralizado hay una única Estación de Gestión desde la
que se lleva a cabo el control de los recursos de la red, este esquema es
especialmente útil para redes LAN (Local Area Network – Red de Área
Local).

En un esquema descentralizado pueden haber múltiples estaciones de
gestión de nivel más alto, que se podrían denominar servidores de
gestión. Cada uno de estos podría gestionar directamente una parte del
conjunto total de agentes. Este tipo de arquitectura es muy usado en
redes WAN (Wide Area Network – Red de Área Amplia).

SNMP - Protocolo Simple de Gestión de Red

Acrónimo de Simple Network Managment Protocol, es el protocolo
desarrollado para administrar nodos (servidores, clientes, routers,
switches y concentradores, etc.) en una red IP. SNMP permite a los
Administradores gestionar el rendimiento, encontrar y resolver
problemas, y planear el crecimiento de la red.
Es un protocolo de la capa de aplicación que facilita el intercambio de
información de administración entre dispositivos de red. Permite a los
administradores supervisar el funcionamiento de la red, buscar y resolver
sus problemas, y planear su crecimiento.

Las versiones de SNMP más utilizadas son SNMP versión 1 (SNMPv1) y
SNMP versión 2 (SNMPv2).

SNMP en su última versión (SNMPv3) posee cambios significativos con
relación a sus predecesores, sobre todo en aspectos de seguridad, sin
embargo no ha sido mayoritariamente aceptado en la industria.

Actualmente, hay 3 versiones de SNMP definidas:

-SNMP v1 - Operaciones básicas:

GetUsed: Usado por el NMS para recuperar valores de una o mas
instancias de objetos desde el agente.

GetNextUsed: Usado por el NMS para recuperar valores de la siguiente
instancia de objeto en una tabla o lista en el agente.

SetUsed: Usado por el NMS para entregar valores a instancias de objetos
dentro del agente.

TrapUsed: Usado por los agentes para informar asíncronamente eventos
significativos al NMS.

-SNMP v2 - Operaciones adicionales:

-GetBulkUsed: Usado por el NMS para entregar eficientemente grandes
bloques de datos.

InformAllows: Usado por un NMS para enviar información a otro NMS y
recibir respuestas. Usado en esquemas SNMP descentralizados.

-SNMP v3 - Seguridad mejorada:

User-based Security Model (USM): Seguridad para los mensajes SNMP.
View-based Acces Control Model (VACM): Para el control de acceso.
Dynamically: Configuración dinámica de los agentes SNMP usando
comandos Set.

La Base de Información Gestionada (Management Information Base o
MIB) Es un tipo de base de datos que contiene información jerárquica,
estructurada en forma de árbol, de todos los dispositivos gestionados en
una red de comunicaciones. Es parte de la gestión de red definida en el
modelo OSI. Define las variables usadas por el protocolo SNMP para
supervisar y controlar los componentes de una red. Está compuesta por
una serie de objetos que representan los dispositivos (como enrutadores y
conmutadores) en la red. Cada objeto manejado en un MIB tiene un
identificador de objeto único e incluye el tipo de objeto (tal como
contador, secuencia o gauge), el nivel de acceso (tal como lectura y
escritura), restricciones de tamaño, y la información del rango del objeto.

Front-end y back-end Son términos que se relacionan con el principio y el
final de un proceso. Estos términos adquieren una relevancia mayor en
ciertas áreas particulares.

Informática En diseño de software el front-end es la parte del software
que interactúa con el o los usuarios y el back-end es la parte que procesa
la entrada desde el front-end. La separación del sistema en "front ends" y
"back ends" es un tipo de abstracción que ayuda a mantener las diferentes
partes del sistema separadas. La idea general es que el front-end sea el
responsable de recolectar los datos de entrada del usuario, que pueden
ser de muchas y variadas formas, y procesarlas de una manera conforme a
la especificación que el back-end pueda usar. La conexión del front-end y
el back-end es un tipo de interfaz.

En diseño web (o desarrollo web) hace referencia a la visualización del
usuario navegante por un lado (front-end), y del administrador del sitio
con sus respectivos sistemas por el otro (back-end).

Muchos métodos conocidos de interactuar con computadoras pueden ser
conceptualizados en términos de "front-end" y "back-end". Por ejemplo,
un administrador de archivos gráfico como son Windows Explorer,
Dolphin, Nautilus y Finder puede ser considerado como un front-end para
el sistema de archivos de la computadora.

En un compilador el front-end traslada el lenguaje del código fuente a una
representación intermedia que a su vez funciona con el back-end para
producir en la salida el código.

En sintetizadores del habla, el front-end se refiere a la parte del sistema
que convierte la entrada del texto en una representación simbólico-
fonética y el back-end convierte la representación fonética y simbólica en
el sonido.

Muchos programas tienen su concepto de diseño dividido en front-ends y
back-ends, pero en la mayoría de los casos, el back-end está oculto del
usuario final y solo puede ser usado por el cliente intermedio o
administrador, que se encargará de gestionar el sistema de información.
Sin embargo, muchos programas están escritos para servir de simple
front-end para otros que ya existen, como es el caso de las interfaces
gráficas construidas sobre una interfaz de línea de comandos. Este tipo de
front-end es común en entornos de escritorio Unix (como los GUI), donde
los programas son desarrollados siguiendo la filosofía de diseño de
muchos programas pequeños capaces de ejecutarse independientemente
o combinados.

Tecnología En radiotelescopios y antenas parabólicas, el front end
consiste en un paquete que contiene a la antena de bocina y a la guía de
ondas, como un requisito para que las antenas detecten la señal de radio.
El back end se refiere al amplificador y al filtro que refina y modifica la
señal antes de presentarla al usuario.

En la automatización de diseño electrónico, el ciclo del diseño, que es el
front-end, equivale al diseño lógico y eléctrico (ej. captura esquemática,
síntesis lógica). A veces el boceto de una estructura (del inglés
floorplanning — véase en inglés floorplanning), es considerado como un
front-end. Un place and route (del idioma inglés, un lugar y ruta) o un
diseño personalizado de la capa de verificación física (design rule
checking), o una disposición (layout) versus esquemática, son
considerados como back-end.
Estructura del Protocolo:

SNMP es un protocolo de la capa de transporte que esta encapsulado en
UDP. El formato general de los mensajes SNMP para todas las versiones
define:

-Version: Número de la versión SNMP. El NMS y los agentes deben usar la
misma versión de SNMP en una red. Los mensajes que contengan
diferentes versiones SNMP son descartados sin ser procesados.

-Community: Nombre de la comunidad usada para autenticación del
agente antes de acceder al NMS.

-PDU (Protocol Data Unit - Unidad de Datos de Protocolo): Son diferentes
para cada versión de SNMP.

2 TABLA COMPARATIVA

COMPARACIÓN DE ALGUNOS SISTEMAS DE GESTIÓN Y MONITOREO DE
REDES

Partiendo del conocimiento de los conceptos que involucran los Sistemas
de gestión y monitoreo de redes de computadores, se estudia una
comparación de algunos NMS's actuales en un artículo de Wikipedia (ver).

Algunos Sistemas de Gestión y Monitoreo de redes son:

-Hyperic: Provee un software open source para monitoreo de redes y
operaciones IT. Auto descubre todos los recursos del sistema y sus
métricas, incluyendo hardware, sistemas operativos, virtualización, bases
de datos, aplicaciones y servicios. Vigila cuando hosts y servicios
especificados generan alertas por mal funcionamiento. También provee
gráficos del historial de los recursos permitiendo identificar rápidamente
los problemas.

Tiene dos versiones: open source y comercial.

Esta desarrollado en J2EE y corre sobre el servidor de aplicaciones open
source JBoss. Usa como backend's PostgreSQL, Oracle y MySQl.

Enlace: http://www.hyperic.com/
-Nagios: Sistema de monitoreo open source. Monitorea los hosts y
servicios que se especifiquen, alertando cuando el comportamiento de la
red no es el deseado.

Está licenciando bajo la GNU General Public License versión 2 por la Free
Software Foundation.

Está escrito en PHP.

Enlace:http://www.nagios.org/

-OpenNMS: Es la primera plataforma de administración de red de grado
empresarial en el mundo, desarrollado bajo el licenciamiento open source.
Consiste de una comunidad que soporta el proyecto open source así como
de una organización que se encarga de la parte comercial, es decir
servicios, entrenamiento a los usuarios y soporte.

Esta desarrollado en J2EE y corre sobre el servidor de aplicaciones open
source JBoss. Usa como backend a PostgreSQL.

Enlace: http://www.opennms.org/index.php

-OpenQRM: Es una plataforma open source para recolectar datos que
cubre muchas facetas de administración. Provee una única consola de
administración para la infraestructura IT completa de la organización y
una buena API que puede ser usada para integrar herramientas de
terceras partes.

Esta desarrollado son Java, C, Javascript, Perl, PHP y shell's Unix. Usa como
backend a MySQl y PostgreSQL.

Enlace:http://www.openqrm.com/

-PandoraFMS: En el mundo Es un software open source que sirve para
monitorear y medir todo tipo de elementos. Monitorea sistemas,
aplicaciones o dispositivos. Permite saber el estado de cada elemento de
un sistema a lo largo del tiempo.

Está escrito en PHP y usa como backend a MySQL.

Enlace:http://pandora.sourceforge.net/
-JFFNMS: En un sistema de administración y monitoreo de red open
source diseñado para monitorear redes SNMP. Puede ser usado para
monitorear cualquier dispositivo que cumpla con el estándar SNMP, como
servidores, routers y puertos TCP/IP.

Está escrito en PHP y usa como backend a MySQL.

Enlace: http://www.jffnms.org/

RAID: En informática, el acrónimo RAID (del inglés «conjunto redundante
de discos independientes», anteriormente conocido como Redundant
Array of Independent Disks, «conjunto redundante de discos
independientes») hace referencia a un sistema de almacenamiento que
usa múltiples discos duros o SSD entre los que se distribuyen o replican los
datos. Dependiendo de su configuración (a la que suele llamarse «nivel»),
los beneficios de un RAID respecto a un único disco son uno o varios de los
siguientes: mayor integridad, mayor tolerancia a fallos, mayor throughput
(rendimiento) y mayor capacidad. En sus implementaciones originales, su
ventaja clave era la habilidad de combinar varios dispositivos de bajo
coste y tecnología más antigua en un conjunto que ofrecía mayor
capacidad, fiabilidad, velocidad o una combinación de éstas que un solo
dispositivo de última generación y coste más alto.

En el nivel más simple, un RAID combina varios discos duros en una sola
unidad lógica. Así, en lugar de ver varios discos duros diferentes, el
sistema operativo ve uno solo. Los RAIDs suelen usarse en servidores y
normalmente (aunque no es necesario) se implementan con unidades de
disco de la misma capacidad. Debido al decremento en el precio de los
discos duros y la mayor disponibilidad de las opciones RAID incluidas en
los chipsets de las placas base, los RAIDs se encuentran también como
opción en las computadoras personales más avanzadas. Esto es
especialmente frecuente en las computadoras dedicadas a tareas
intensivas y que requiera asegurar la integridad de los datos en caso de
fallo del sistema. Esta característica no está obviamente disponible en los
sistemas RAID por software, que suelen presentar por tanto el problema
de reconstruir el conjunto de discos cuando el sistema es reiniciado tras
un fallo para asegurar la integridad de los datos. Por el contrario, los
sistemas basados en software son mucho más flexibles (permitiendo, por
ejemplo, construir RAID de particiones en lugar de discos completos y
agrupar en un mismo RAID discos conectados en varias controladoras) y
los basados en hardware añaden un punto de fallo más al sistema (la
controladora RAID).

BACKUP: Una copia de seguridad o backup (su nombre en inglés) en
tecnología de la información o informática es una copia de seguridad - o el
proceso de copia de seguridad - con el fin de que estas copias adicionales
puedan utilizarse para restaurar el original después de una eventual
pérdida de datos. Fundamentalmente son útiles para dos cosas: Primero:
recuperarse de una catástrofe informática, Segundo: recuperar una
pequeña cantidad de archivos que pueden haberse eliminado
accidentalmente o corrompido. La pérdida de datos es muy común: El 66%
de los usuarios de internet han sufrido una seria pérdida de datos.

Ya que los sistemas de respaldo contienen por lo menos una copia de
todos los datos que vale la pena salvar, deben de tenerse en cuenta los
requerimientos de almacenamiento. La organización del espacio de
almacenamiento y la administración del proceso de efectuar la copia de
seguridad son tareas complicadas. Para brindar una estructura de
almacenamiento es conveniente utilizar un modelo de almacenaje de
datos. Actualmente (noviembre de 2010), existen muchos tipos diferentes
de dispositivos para almacenar datos que son útiles para hacer copias de
seguridad, cada uno con sus ventajas y desventajas a tener en cuenta para
elegirlos, como duplicidad, seguridad en los datos y facilidad de traslado.

Antes de que los datos sean enviados a su lugar de almacenamiento se lo
debe seleccionar, extraer y manipular. Se han desarrollado muchas
técnicas diferentes para optimizar el procedimiento de efectuar los
backups. Estos procedimientos incluyen entre otras optimizaciones para
trabajar con archivos abiertos y fuentes de datos en uso y también
incluyen procesos de compresión, cifrado, y procesos de duplicación,
entendiéndose por esto último a una forma específica de compresión
donde los datos superfluos son eliminados. Muchas organizaciones e
individuos tratan de asegurarse que el proceso de backup se efectúe de la
manera esperada y trabajan en la evaluación y la validación de las técnicas
utilizadas. También es importante reconocer las limitaciones y los factores
humanos que están involucrados en cualquier esquema de backup que se
utilice. Las copias de seguridad garantizan dos objetivos: integridad y
disponibilidad

REDUNDANCIA DE DATOS: Una base de datos o banco de datos (en
ocasiones abreviada con la sigla BD o con la abreviatura b. d.) es un
conjunto de datos pertenecientes a un mismo contexto y almacenados
sistemáticamente para su posterior uso. En este sentido, una biblioteca
puede considerarse una base de datos compuesta en su mayoría por
documentos y textos impresos en papel e indexados para su consulta.
Actualmente, y debido al desarrollo tecnológico de campos como la
informática y la electrónica, la mayoría de las bases de datos están en
formato digital (electrónico), que ofrece un amplio rango de soluciones al
problema de almacenar datos.

Existen programas denominados sistemas gestores de bases de datos,
abreviados SGBD, que permiten almacenar y posteriormente acceder a los
datos de forma rápida y estructurada. Las propiedades de estos SGBD, así
como su utilización y administración, se estudian dentro del ámbito de la
informática.

Las aplicaciones más usuales son para la gestión de empresas e
instituciones públicas. También son ampliamente utilizadas en entornos
científicos con el objeto de almacenar la información experimental.

Aunque las bases de datos pueden contener muchos tipos de datos,
algunos de ellos se encuentran protegidos por las leyes de varios países.
Por ejemplo, en España los datos personales se encuentran protegidos por
la Ley Orgánica de Protección de Datos de Carácter Personal (LOPD).
DNS Y DIRECTORIO ACTIVO




         WEB
FTP




EXCHANGE
DHCP




OPEN MANAGER- MONITOREO
MONITOREO
MONITOREO
MONITOREO
MONITOREO
MONITOREO
MONITOREO

More Related Content

What's hot

::: Curso de Monitorización - Introducción a la monitorización :::
::: Curso de Monitorización - Introducción a la monitorización ::: ::: Curso de Monitorización - Introducción a la monitorización :::
::: Curso de Monitorización - Introducción a la monitorización ::: preverisk Group
 
Herramientas de gestion de red
Herramientas de gestion de redHerramientas de gestion de red
Herramientas de gestion de redPaul Solis Vera
 
Herramientas de gestiòn de redes
Herramientas de gestiòn de redesHerramientas de gestiòn de redes
Herramientas de gestiòn de redesDelaCruzSanchez
 
Monitoreo y-gestion-de-redes
Monitoreo y-gestion-de-redesMonitoreo y-gestion-de-redes
Monitoreo y-gestion-de-redesFernando Toc
 
Herramientas de gestion de redes de comunicacion
Herramientas de gestion de redes de comunicacionHerramientas de gestion de redes de comunicacion
Herramientas de gestion de redes de comunicacionRJ Manayay Chavez
 
Actividad unidad iii_angeles_martinez
Actividad unidad iii_angeles_martinezActividad unidad iii_angeles_martinez
Actividad unidad iii_angeles_martinezammpms
 
Plataformas de gestion de red
Plataformas de gestion de redPlataformas de gestion de red
Plataformas de gestion de redLuis Yallerco
 
Administracion de redes (clase 1 a)
Administracion de redes (clase 1 a)Administracion de redes (clase 1 a)
Administracion de redes (clase 1 a)Aldo Manzaneda
 
Actividad 1 administracion de redes
Actividad 1 administracion de redesActividad 1 administracion de redes
Actividad 1 administracion de redesJESSIKADG86
 
Implantación y monitorización con SNMP
Implantación y monitorización con SNMPImplantación y monitorización con SNMP
Implantación y monitorización con SNMPLeandro Terrés
 

What's hot (20)

Gestion de redes 2
Gestion de redes   2Gestion de redes   2
Gestion de redes 2
 
Snmp
SnmpSnmp
Snmp
 
::: Curso de Monitorización - Introducción a la monitorización :::
::: Curso de Monitorización - Introducción a la monitorización ::: ::: Curso de Monitorización - Introducción a la monitorización :::
::: Curso de Monitorización - Introducción a la monitorización :::
 
Herramientas de gestion de red
Herramientas de gestion de redHerramientas de gestion de red
Herramientas de gestion de red
 
Snmp
SnmpSnmp
Snmp
 
Gestion de redes 2
Gestion de redes   2Gestion de redes   2
Gestion de redes 2
 
Herramientas de gestiòn de redes
Herramientas de gestiòn de redesHerramientas de gestiòn de redes
Herramientas de gestiòn de redes
 
Monitoreo y-gestion-de-redes
Monitoreo y-gestion-de-redesMonitoreo y-gestion-de-redes
Monitoreo y-gestion-de-redes
 
Herramientas de gestion de redes de comunicacion
Herramientas de gestion de redes de comunicacionHerramientas de gestion de redes de comunicacion
Herramientas de gestion de redes de comunicacion
 
Investigacion unidad 3
Investigacion unidad 3Investigacion unidad 3
Investigacion unidad 3
 
Actividad unidad iii_angeles_martinez
Actividad unidad iii_angeles_martinezActividad unidad iii_angeles_martinez
Actividad unidad iii_angeles_martinez
 
Administracion redes
Administracion redesAdministracion redes
Administracion redes
 
Analizador de protocolos
Analizador  de  protocolosAnalizador  de  protocolos
Analizador de protocolos
 
Snmp
SnmpSnmp
Snmp
 
Plataformas de gestion de red
Plataformas de gestion de redPlataformas de gestion de red
Plataformas de gestion de red
 
Administracion de redes (clase 1 a)
Administracion de redes (clase 1 a)Administracion de redes (clase 1 a)
Administracion de redes (clase 1 a)
 
Actividad 1 administracion de redes
Actividad 1 administracion de redesActividad 1 administracion de redes
Actividad 1 administracion de redes
 
Implantación y monitorización con SNMP
Implantación y monitorización con SNMPImplantación y monitorización con SNMP
Implantación y monitorización con SNMP
 
Gestion De Red
Gestion De RedGestion De Red
Gestion De Red
 
Protocolo SNMP
Protocolo SNMPProtocolo SNMP
Protocolo SNMP
 

Viewers also liked

Probability Forecasting - a Machine Learning Perspective
Probability Forecasting - a Machine Learning PerspectiveProbability Forecasting - a Machine Learning Perspective
Probability Forecasting - a Machine Learning Perspectivebutest
 
Final presentation
Final presentationFinal presentation
Final presentationt g
 
Finpro market opportunity textile industry
Finpro market opportunity textile industryFinpro market opportunity textile industry
Finpro market opportunity textile industryBusiness Finland
 
Servidor de impresion
Servidor de impresionServidor de impresion
Servidor de impresionlalodaniel25
 
若者との距離をLINEで縮めちゃおう!大作戦★
若者との距離をLINEで縮めちゃおう!大作戦★若者との距離をLINEで縮めちゃおう!大作戦★
若者との距離をLINEで縮めちゃおう!大作戦★stucon
 
How To Take Emotions Out Of Trading
How To Take Emotions Out Of TradingHow To Take Emotions Out Of Trading
How To Take Emotions Out Of TradingNetpicksTrading
 
รายชื่อเด็กเพิ่มเติม
รายชื่อเด็กเพิ่มเติมรายชื่อเด็กเพิ่มเติม
รายชื่อเด็กเพิ่มเติมTheruangsit
 
088วิเคราะห์พระสอนศีลธรรมในโรงเรียน
088วิเคราะห์พระสอนศีลธรรมในโรงเรียน088วิเคราะห์พระสอนศีลธรรมในโรงเรียน
088วิเคราะห์พระสอนศีลธรรมในโรงเรียนniralai
 
Shoutstr pitch-prototype presentation
Shoutstr pitch-prototype presentationShoutstr pitch-prototype presentation
Shoutstr pitch-prototype presentationFreelancer
 
May 11 Notes
May 11 NotesMay 11 Notes
May 11 Notesrlw
 
Top-programs' RTGs, Mediaresearch vs. Garb, Week 5 Y14
Top-programs' RTGs, Mediaresearch vs. Garb, Week 5 Y14Top-programs' RTGs, Mediaresearch vs. Garb, Week 5 Y14
Top-programs' RTGs, Mediaresearch vs. Garb, Week 5 Y14Argent media agency
 
Viena – praga
Viena –  pragaViena –  praga
Viena – pragatsanchezro
 

Viewers also liked (20)

Probability Forecasting - a Machine Learning Perspective
Probability Forecasting - a Machine Learning PerspectiveProbability Forecasting - a Machine Learning Perspective
Probability Forecasting - a Machine Learning Perspective
 
Un Special Rapporteur
Un Special RapporteurUn Special Rapporteur
Un Special Rapporteur
 
Final presentation
Final presentationFinal presentation
Final presentation
 
Finpro market opportunity textile industry
Finpro market opportunity textile industryFinpro market opportunity textile industry
Finpro market opportunity textile industry
 
Servidor de impresion
Servidor de impresionServidor de impresion
Servidor de impresion
 
若者との距離をLINEで縮めちゃおう!大作戦★
若者との距離をLINEで縮めちゃおう!大作戦★若者との距離をLINEで縮めちゃおう!大作戦★
若者との距離をLINEで縮めちゃおう!大作戦★
 
How To Take Emotions Out Of Trading
How To Take Emotions Out Of TradingHow To Take Emotions Out Of Trading
How To Take Emotions Out Of Trading
 
ImagineNation
ImagineNationImagineNation
ImagineNation
 
รายชื่อเด็กเพิ่มเติม
รายชื่อเด็กเพิ่มเติมรายชื่อเด็กเพิ่มเติม
รายชื่อเด็กเพิ่มเติม
 
Trust and agreement2
Trust and agreement2Trust and agreement2
Trust and agreement2
 
ISS GSLC-3
ISS GSLC-3ISS GSLC-3
ISS GSLC-3
 
088วิเคราะห์พระสอนศีลธรรมในโรงเรียน
088วิเคราะห์พระสอนศีลธรรมในโรงเรียน088วิเคราะห์พระสอนศีลธรรมในโรงเรียน
088วิเคราะห์พระสอนศีลธรรมในโรงเรียน
 
Coca cola rumunia
Coca cola rumuniaCoca cola rumunia
Coca cola rumunia
 
YouFest YouMedia
YouFest YouMediaYouFest YouMedia
YouFest YouMedia
 
Shoutstr pitch-prototype presentation
Shoutstr pitch-prototype presentationShoutstr pitch-prototype presentation
Shoutstr pitch-prototype presentation
 
Webinar 1 v10
Webinar 1 v10Webinar 1 v10
Webinar 1 v10
 
May 11 Notes
May 11 NotesMay 11 Notes
May 11 Notes
 
Top-programs' RTGs, Mediaresearch vs. Garb, Week 5 Y14
Top-programs' RTGs, Mediaresearch vs. Garb, Week 5 Y14Top-programs' RTGs, Mediaresearch vs. Garb, Week 5 Y14
Top-programs' RTGs, Mediaresearch vs. Garb, Week 5 Y14
 
เสนอ
เสนอเสนอ
เสนอ
 
Viena – praga
Viena –  pragaViena –  praga
Viena – praga
 

Similar to MONITOREO

Teoría Plataformas de Monitoreo
Teoría  Plataformas de Monitoreo  Teoría  Plataformas de Monitoreo
Teoría Plataformas de Monitoreo cyberleon95
 
Herramientas Monitoreo De Redes
Herramientas Monitoreo De RedesHerramientas Monitoreo De Redes
Herramientas Monitoreo De RedesDarwin cango
 
infograma001_Unidad 1 Administración de redes (1) (4).pptx
infograma001_Unidad 1 Administración  de redes (1) (4).pptxinfograma001_Unidad 1 Administración  de redes (1) (4).pptx
infograma001_Unidad 1 Administración de redes (1) (4).pptxjose576849
 
ASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDES
ASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDESASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDES
ASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDESacpicegudomonagas
 
Conferencia Unidad 3 Redes De Computadores
Conferencia Unidad 3 Redes De  ComputadoresConferencia Unidad 3 Redes De  Computadores
Conferencia Unidad 3 Redes De Computadoresguesta328bc
 
Proyecto: Monitorización de red con SNMP y MRTG
Proyecto: Monitorización de red con SNMP y MRTGProyecto: Monitorización de red con SNMP y MRTG
Proyecto: Monitorización de red con SNMP y MRTGFrancesc Perez
 
Red de-computadoras
Red de-computadorasRed de-computadoras
Red de-computadorasMary A Secas
 
Gestión en internet
Gestión en internetGestión en internet
Gestión en internetLuis Yallerco
 
Protocolo
ProtocoloProtocolo
Protocolo1 2d
 
Nuevo documento de microsoft word
Nuevo documento de microsoft wordNuevo documento de microsoft word
Nuevo documento de microsoft wordAle Flores
 
Red telematica-etapa 3
Red telematica-etapa 3Red telematica-etapa 3
Red telematica-etapa 3john bustos
 

Similar to MONITOREO (20)

Teoría Plataformas de Monitoreo
Teoría  Plataformas de Monitoreo  Teoría  Plataformas de Monitoreo
Teoría Plataformas de Monitoreo
 
Snmpv3
Snmpv3Snmpv3
Snmpv3
 
Herramientas Monitoreo De Redes
Herramientas Monitoreo De RedesHerramientas Monitoreo De Redes
Herramientas Monitoreo De Redes
 
Snmp
SnmpSnmp
Snmp
 
infograma001_Unidad 1 Administración de redes (1) (4).pptx
infograma001_Unidad 1 Administración  de redes (1) (4).pptxinfograma001_Unidad 1 Administración  de redes (1) (4).pptx
infograma001_Unidad 1 Administración de redes (1) (4).pptx
 
ASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDES
ASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDESASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDES
ASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDES
 
Introducción
IntroducciónIntroducción
Introducción
 
Conferencia Unidad 3 Redes De Computadores
Conferencia Unidad 3 Redes De  ComputadoresConferencia Unidad 3 Redes De  Computadores
Conferencia Unidad 3 Redes De Computadores
 
Proyecto: Monitorización de red con SNMP y MRTG
Proyecto: Monitorización de red con SNMP y MRTGProyecto: Monitorización de red con SNMP y MRTG
Proyecto: Monitorización de red con SNMP y MRTG
 
01 internetworking
01 internetworking01 internetworking
01 internetworking
 
Red de-computadoras
Red de-computadorasRed de-computadoras
Red de-computadoras
 
Nmp
NmpNmp
Nmp
 
Snmp
SnmpSnmp
Snmp
 
Snmp
SnmpSnmp
Snmp
 
Gestión en internet
Gestión en internetGestión en internet
Gestión en internet
 
Protocolo
ProtocoloProtocolo
Protocolo
 
Nuevo documento de microsoft word
Nuevo documento de microsoft wordNuevo documento de microsoft word
Nuevo documento de microsoft word
 
Nagios
Nagios Nagios
Nagios
 
Red telematica-etapa 3
Red telematica-etapa 3Red telematica-etapa 3
Red telematica-etapa 3
 
Descripcion Net-SNMP
Descripcion Net-SNMP Descripcion Net-SNMP
Descripcion Net-SNMP
 

Recently uploaded

El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 

Recently uploaded (20)

El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 

MONITOREO

  • 1. PLATAFORMAS ESTANDARES DE MONITOREO QUE ES GESTION Y MONITOREO DE RED Cuando se habla de gestión y monitoreo de redes de computadores se está haciendo referencia a dos conceptos diferentes. La gestión define el control de los recursos en una red con el fin de evitar que esta llegue a funcionar incorrectamente degradando sus prestaciones. El monitoreo define un proceso continuo de recolección y análisis de datos con el fin de anticipar problemas en la red. Así, los sistemas de gestión y monitoreo de redes permiten controlar los recursos hardware y software en una red a partir de monitoreos periódicos a los mismos. Un sistema de gestión y monitoreo de redes está diseñado para ver la red entera como una arquitectura unificada con direcciones y etiquetas asignadas a cada punto y con atributos específicos en cada elemento y enlace del sistema conocidos. Los sistemas gestión y monitoreo de redes tienen un conjunto de elementos clave: -Estación de Gestión o Gestor. -Agente. -Base de Datos de Información. -Protocolo de Gestión de Red. La Estación de Gestión o NMS (Network Monitoring System - Sistema de Monitoreo de Red) sirve como interfaz entre el Administrador de red humano y el sistema de gestión de red, y tiene una base de datos de información de gestión de red extraída de las bases de datos de todas las entidades gestionadas en la red. Otro elemento activo del sistema es el Agente que responde a las solicitudes de acción desde la estación de gestión y puede de una forma asíncrona, proporcionar a la estación de gestión información importante y no solicitada.
  • 2. Es un modulo del software de gestión de red que reside en los dispositivos gestionados. Para gestionar los recursos de red, estos se presentan como objetos, la colección de objetos de conoce como MIB (Management Information Base – Base de Información de Gestión). La Estación de Gestión y el Agente están enlazados por el protocolo SNMP (Simple Network Management Protocol - Protocolo de Gestión de Red Simple), que tiene ciertas capacidades clave: -Get: La Estación de Gestión obtiene del Agente valores específicos. -Set: La Estación de Gestión estable valores específicos en el Agente. -Notify: El agente notifica a la estación eventos significativos. En relación con el tamaño de la red a monitorear, hay básicamente dos esquemas de gestión de red: centralizado y descentralizado. En un esquema centralizado hay una única Estación de Gestión desde la que se lleva a cabo el control de los recursos de la red, este esquema es especialmente útil para redes LAN (Local Area Network – Red de Área Local). En un esquema descentralizado pueden haber múltiples estaciones de gestión de nivel más alto, que se podrían denominar servidores de gestión. Cada uno de estos podría gestionar directamente una parte del conjunto total de agentes. Este tipo de arquitectura es muy usado en redes WAN (Wide Area Network – Red de Área Amplia). SNMP - Protocolo Simple de Gestión de Red Acrónimo de Simple Network Managment Protocol, es el protocolo desarrollado para administrar nodos (servidores, clientes, routers, switches y concentradores, etc.) en una red IP. SNMP permite a los Administradores gestionar el rendimiento, encontrar y resolver problemas, y planear el crecimiento de la red.
  • 3. Es un protocolo de la capa de aplicación que facilita el intercambio de información de administración entre dispositivos de red. Permite a los administradores supervisar el funcionamiento de la red, buscar y resolver sus problemas, y planear su crecimiento. Las versiones de SNMP más utilizadas son SNMP versión 1 (SNMPv1) y SNMP versión 2 (SNMPv2). SNMP en su última versión (SNMPv3) posee cambios significativos con relación a sus predecesores, sobre todo en aspectos de seguridad, sin embargo no ha sido mayoritariamente aceptado en la industria. Actualmente, hay 3 versiones de SNMP definidas: -SNMP v1 - Operaciones básicas: GetUsed: Usado por el NMS para recuperar valores de una o mas instancias de objetos desde el agente. GetNextUsed: Usado por el NMS para recuperar valores de la siguiente instancia de objeto en una tabla o lista en el agente. SetUsed: Usado por el NMS para entregar valores a instancias de objetos dentro del agente. TrapUsed: Usado por los agentes para informar asíncronamente eventos significativos al NMS. -SNMP v2 - Operaciones adicionales: -GetBulkUsed: Usado por el NMS para entregar eficientemente grandes bloques de datos. InformAllows: Usado por un NMS para enviar información a otro NMS y recibir respuestas. Usado en esquemas SNMP descentralizados. -SNMP v3 - Seguridad mejorada: User-based Security Model (USM): Seguridad para los mensajes SNMP.
  • 4. View-based Acces Control Model (VACM): Para el control de acceso. Dynamically: Configuración dinámica de los agentes SNMP usando comandos Set. La Base de Información Gestionada (Management Information Base o MIB) Es un tipo de base de datos que contiene información jerárquica, estructurada en forma de árbol, de todos los dispositivos gestionados en una red de comunicaciones. Es parte de la gestión de red definida en el modelo OSI. Define las variables usadas por el protocolo SNMP para supervisar y controlar los componentes de una red. Está compuesta por una serie de objetos que representan los dispositivos (como enrutadores y conmutadores) en la red. Cada objeto manejado en un MIB tiene un identificador de objeto único e incluye el tipo de objeto (tal como contador, secuencia o gauge), el nivel de acceso (tal como lectura y escritura), restricciones de tamaño, y la información del rango del objeto. Front-end y back-end Son términos que se relacionan con el principio y el final de un proceso. Estos términos adquieren una relevancia mayor en ciertas áreas particulares. Informática En diseño de software el front-end es la parte del software que interactúa con el o los usuarios y el back-end es la parte que procesa la entrada desde el front-end. La separación del sistema en "front ends" y "back ends" es un tipo de abstracción que ayuda a mantener las diferentes partes del sistema separadas. La idea general es que el front-end sea el responsable de recolectar los datos de entrada del usuario, que pueden ser de muchas y variadas formas, y procesarlas de una manera conforme a la especificación que el back-end pueda usar. La conexión del front-end y el back-end es un tipo de interfaz. En diseño web (o desarrollo web) hace referencia a la visualización del usuario navegante por un lado (front-end), y del administrador del sitio con sus respectivos sistemas por el otro (back-end). Muchos métodos conocidos de interactuar con computadoras pueden ser conceptualizados en términos de "front-end" y "back-end". Por ejemplo, un administrador de archivos gráfico como son Windows Explorer,
  • 5. Dolphin, Nautilus y Finder puede ser considerado como un front-end para el sistema de archivos de la computadora. En un compilador el front-end traslada el lenguaje del código fuente a una representación intermedia que a su vez funciona con el back-end para producir en la salida el código. En sintetizadores del habla, el front-end se refiere a la parte del sistema que convierte la entrada del texto en una representación simbólico- fonética y el back-end convierte la representación fonética y simbólica en el sonido. Muchos programas tienen su concepto de diseño dividido en front-ends y back-ends, pero en la mayoría de los casos, el back-end está oculto del usuario final y solo puede ser usado por el cliente intermedio o administrador, que se encargará de gestionar el sistema de información. Sin embargo, muchos programas están escritos para servir de simple front-end para otros que ya existen, como es el caso de las interfaces gráficas construidas sobre una interfaz de línea de comandos. Este tipo de front-end es común en entornos de escritorio Unix (como los GUI), donde los programas son desarrollados siguiendo la filosofía de diseño de muchos programas pequeños capaces de ejecutarse independientemente o combinados. Tecnología En radiotelescopios y antenas parabólicas, el front end consiste en un paquete que contiene a la antena de bocina y a la guía de ondas, como un requisito para que las antenas detecten la señal de radio. El back end se refiere al amplificador y al filtro que refina y modifica la señal antes de presentarla al usuario. En la automatización de diseño electrónico, el ciclo del diseño, que es el front-end, equivale al diseño lógico y eléctrico (ej. captura esquemática, síntesis lógica). A veces el boceto de una estructura (del inglés floorplanning — véase en inglés floorplanning), es considerado como un front-end. Un place and route (del idioma inglés, un lugar y ruta) o un diseño personalizado de la capa de verificación física (design rule checking), o una disposición (layout) versus esquemática, son considerados como back-end.
  • 6. Estructura del Protocolo: SNMP es un protocolo de la capa de transporte que esta encapsulado en UDP. El formato general de los mensajes SNMP para todas las versiones define: -Version: Número de la versión SNMP. El NMS y los agentes deben usar la misma versión de SNMP en una red. Los mensajes que contengan diferentes versiones SNMP son descartados sin ser procesados. -Community: Nombre de la comunidad usada para autenticación del agente antes de acceder al NMS. -PDU (Protocol Data Unit - Unidad de Datos de Protocolo): Son diferentes para cada versión de SNMP. 2 TABLA COMPARATIVA COMPARACIÓN DE ALGUNOS SISTEMAS DE GESTIÓN Y MONITOREO DE REDES Partiendo del conocimiento de los conceptos que involucran los Sistemas de gestión y monitoreo de redes de computadores, se estudia una comparación de algunos NMS's actuales en un artículo de Wikipedia (ver). Algunos Sistemas de Gestión y Monitoreo de redes son: -Hyperic: Provee un software open source para monitoreo de redes y operaciones IT. Auto descubre todos los recursos del sistema y sus métricas, incluyendo hardware, sistemas operativos, virtualización, bases de datos, aplicaciones y servicios. Vigila cuando hosts y servicios especificados generan alertas por mal funcionamiento. También provee gráficos del historial de los recursos permitiendo identificar rápidamente los problemas. Tiene dos versiones: open source y comercial. Esta desarrollado en J2EE y corre sobre el servidor de aplicaciones open source JBoss. Usa como backend's PostgreSQL, Oracle y MySQl. Enlace: http://www.hyperic.com/
  • 7. -Nagios: Sistema de monitoreo open source. Monitorea los hosts y servicios que se especifiquen, alertando cuando el comportamiento de la red no es el deseado. Está licenciando bajo la GNU General Public License versión 2 por la Free Software Foundation. Está escrito en PHP. Enlace:http://www.nagios.org/ -OpenNMS: Es la primera plataforma de administración de red de grado empresarial en el mundo, desarrollado bajo el licenciamiento open source. Consiste de una comunidad que soporta el proyecto open source así como de una organización que se encarga de la parte comercial, es decir servicios, entrenamiento a los usuarios y soporte. Esta desarrollado en J2EE y corre sobre el servidor de aplicaciones open source JBoss. Usa como backend a PostgreSQL. Enlace: http://www.opennms.org/index.php -OpenQRM: Es una plataforma open source para recolectar datos que cubre muchas facetas de administración. Provee una única consola de administración para la infraestructura IT completa de la organización y una buena API que puede ser usada para integrar herramientas de terceras partes. Esta desarrollado son Java, C, Javascript, Perl, PHP y shell's Unix. Usa como backend a MySQl y PostgreSQL. Enlace:http://www.openqrm.com/ -PandoraFMS: En el mundo Es un software open source que sirve para monitorear y medir todo tipo de elementos. Monitorea sistemas, aplicaciones o dispositivos. Permite saber el estado de cada elemento de un sistema a lo largo del tiempo. Está escrito en PHP y usa como backend a MySQL. Enlace:http://pandora.sourceforge.net/
  • 8. -JFFNMS: En un sistema de administración y monitoreo de red open source diseñado para monitorear redes SNMP. Puede ser usado para monitorear cualquier dispositivo que cumpla con el estándar SNMP, como servidores, routers y puertos TCP/IP. Está escrito en PHP y usa como backend a MySQL. Enlace: http://www.jffnms.org/ RAID: En informática, el acrónimo RAID (del inglés «conjunto redundante de discos independientes», anteriormente conocido como Redundant Array of Independent Disks, «conjunto redundante de discos independientes») hace referencia a un sistema de almacenamiento que usa múltiples discos duros o SSD entre los que se distribuyen o replican los datos. Dependiendo de su configuración (a la que suele llamarse «nivel»), los beneficios de un RAID respecto a un único disco son uno o varios de los siguientes: mayor integridad, mayor tolerancia a fallos, mayor throughput (rendimiento) y mayor capacidad. En sus implementaciones originales, su ventaja clave era la habilidad de combinar varios dispositivos de bajo coste y tecnología más antigua en un conjunto que ofrecía mayor capacidad, fiabilidad, velocidad o una combinación de éstas que un solo dispositivo de última generación y coste más alto. En el nivel más simple, un RAID combina varios discos duros en una sola unidad lógica. Así, en lugar de ver varios discos duros diferentes, el sistema operativo ve uno solo. Los RAIDs suelen usarse en servidores y normalmente (aunque no es necesario) se implementan con unidades de disco de la misma capacidad. Debido al decremento en el precio de los discos duros y la mayor disponibilidad de las opciones RAID incluidas en los chipsets de las placas base, los RAIDs se encuentran también como opción en las computadoras personales más avanzadas. Esto es especialmente frecuente en las computadoras dedicadas a tareas intensivas y que requiera asegurar la integridad de los datos en caso de fallo del sistema. Esta característica no está obviamente disponible en los sistemas RAID por software, que suelen presentar por tanto el problema de reconstruir el conjunto de discos cuando el sistema es reiniciado tras un fallo para asegurar la integridad de los datos. Por el contrario, los
  • 9. sistemas basados en software son mucho más flexibles (permitiendo, por ejemplo, construir RAID de particiones en lugar de discos completos y agrupar en un mismo RAID discos conectados en varias controladoras) y los basados en hardware añaden un punto de fallo más al sistema (la controladora RAID). BACKUP: Una copia de seguridad o backup (su nombre en inglés) en tecnología de la información o informática es una copia de seguridad - o el proceso de copia de seguridad - con el fin de que estas copias adicionales puedan utilizarse para restaurar el original después de una eventual pérdida de datos. Fundamentalmente son útiles para dos cosas: Primero: recuperarse de una catástrofe informática, Segundo: recuperar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente o corrompido. La pérdida de datos es muy común: El 66% de los usuarios de internet han sufrido una seria pérdida de datos. Ya que los sistemas de respaldo contienen por lo menos una copia de todos los datos que vale la pena salvar, deben de tenerse en cuenta los requerimientos de almacenamiento. La organización del espacio de almacenamiento y la administración del proceso de efectuar la copia de seguridad son tareas complicadas. Para brindar una estructura de almacenamiento es conveniente utilizar un modelo de almacenaje de datos. Actualmente (noviembre de 2010), existen muchos tipos diferentes de dispositivos para almacenar datos que son útiles para hacer copias de seguridad, cada uno con sus ventajas y desventajas a tener en cuenta para elegirlos, como duplicidad, seguridad en los datos y facilidad de traslado. Antes de que los datos sean enviados a su lugar de almacenamiento se lo debe seleccionar, extraer y manipular. Se han desarrollado muchas técnicas diferentes para optimizar el procedimiento de efectuar los backups. Estos procedimientos incluyen entre otras optimizaciones para trabajar con archivos abiertos y fuentes de datos en uso y también incluyen procesos de compresión, cifrado, y procesos de duplicación, entendiéndose por esto último a una forma específica de compresión donde los datos superfluos son eliminados. Muchas organizaciones e individuos tratan de asegurarse que el proceso de backup se efectúe de la manera esperada y trabajan en la evaluación y la validación de las técnicas
  • 10. utilizadas. También es importante reconocer las limitaciones y los factores humanos que están involucrados en cualquier esquema de backup que se utilice. Las copias de seguridad garantizan dos objetivos: integridad y disponibilidad REDUNDANCIA DE DATOS: Una base de datos o banco de datos (en ocasiones abreviada con la sigla BD o con la abreviatura b. d.) es un conjunto de datos pertenecientes a un mismo contexto y almacenados sistemáticamente para su posterior uso. En este sentido, una biblioteca puede considerarse una base de datos compuesta en su mayoría por documentos y textos impresos en papel e indexados para su consulta. Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital (electrónico), que ofrece un amplio rango de soluciones al problema de almacenar datos. Existen programas denominados sistemas gestores de bases de datos, abreviados SGBD, que permiten almacenar y posteriormente acceder a los datos de forma rápida y estructurada. Las propiedades de estos SGBD, así como su utilización y administración, se estudian dentro del ámbito de la informática. Las aplicaciones más usuales son para la gestión de empresas e instituciones públicas. También son ampliamente utilizadas en entornos científicos con el objeto de almacenar la información experimental. Aunque las bases de datos pueden contener muchos tipos de datos, algunos de ellos se encuentran protegidos por las leyes de varios países. Por ejemplo, en España los datos personales se encuentran protegidos por la Ley Orgánica de Protección de Datos de Carácter Personal (LOPD).
  • 11. DNS Y DIRECTORIO ACTIVO WEB