Monitoreo
Upcoming SlideShare
Loading in...5
×

Like this? Share it with your network

Share
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
978
On Slideshare
978
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
29
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. PLATAFORMAS ESTANDARES DE MONITOREOQUE ES GESTION Y MONITOREO DE REDCuando se habla de gestión y monitoreo de redes de computadores seestá haciendo referencia a dos conceptos diferentes. La gestión define elcontrol de los recursos en una red con el fin de evitar que esta llegue afuncionar incorrectamente degradando sus prestaciones. El monitoreodefine un proceso continuo de recolección y análisis de datos con el fin deanticipar problemas en la red.Así, los sistemas de gestión y monitoreo de redes permiten controlar losrecursos hardware y software en una red a partir de monitoreosperiódicos a los mismos.Un sistema de gestión y monitoreo de redes está diseñado para ver la redentera como una arquitectura unificada con direcciones y etiquetasasignadas a cada punto y con atributos específicos en cada elemento yenlace del sistema conocidos.Los sistemas gestión y monitoreo de redes tienen un conjunto deelementos clave:-Estación de Gestión o Gestor.-Agente.-Base de Datos de Información.-Protocolo de Gestión de Red.La Estación de Gestión o NMS (Network Monitoring System - Sistema deMonitoreo de Red) sirve como interfaz entre el Administrador de redhumano y el sistema de gestión de red, y tiene una base de datos deinformación de gestión de red extraída de las bases de datos de todas lasentidades gestionadas en la red.Otro elemento activo del sistema es el Agente que responde a lassolicitudes de acción desde la estación de gestión y puede de una formaasíncrona, proporcionar a la estación de gestión información importante yno solicitada.Es un modulo del software de gestión de red que reside en los dispositivosgestionados.
  • 2. Para gestionar los recursos de red, estos se presentan como objetos, lacolección de objetos de conoce como MIB (Management Information Base– Base de Información de Gestión).La Estación de Gestión y el Agente están enlazados por el protocolo SNMP(Simple Network Management Protocol - Protocolo de Gestión de RedSimple), que tiene ciertas capacidades clave:-Get: La Estación de Gestión obtiene del Agente valores específicos.-Set: La Estación de Gestión estable valores específicos en el Agente.-Notify: El agente notifica a la estación eventos significativos.En relación con el tamaño de la red a monitorear, hay básicamente dosesquemas de gestión de red: centralizado y descentralizado.En un esquema centralizado hay una única Estación de Gestión desde laque se lleva a cabo el control de los recursos de la red, este esquema esespecialmente útil para redes LAN (Local Area Network – Red de ÁreaLocal).En un esquema descentralizado pueden haber múltiples estaciones degestión de nivel más alto, que se podrían denominar servidores degestión. Cada uno de estos podría gestionar directamente una parte delconjunto total de agentes. Este tipo de arquitectura es muy usado enredes WAN (Wide Area Network – Red de Área Amplia).SNMP - Protocolo Simple de Gestión de RedAcrónimo de Simple Network Managment Protocol, es el protocolodesarrollado para administrar nodos (servidores, clientes, routers,switches y concentradores, etc.) en una red IP. SNMP permite a losAdministradores gestionar el rendimiento, encontrar y resolverproblemas, y planear el crecimiento de la red.Es un protocolo de la capa de aplicación que facilita el intercambio deinformación de administración entre dispositivos de red. Permite a losadministradores supervisar el funcionamiento de la red, buscar y resolversus problemas, y planear su crecimiento.Las versiones de SNMP más utilizadas son SNMP versión 1 (SNMPv1) ySNMP versión 2 (SNMPv2).
  • 3. SNMP en su última versión (SNMPv3) posee cambios significativos conrelación a sus predecesores, sobre todo en aspectos de seguridad, sinembargo no ha sido mayoritariamente aceptado en la industria.Actualmente, hay 3 versiones de SNMP definidas:-SNMP v1 - Operaciones básicas:GetUsed: Usado por el NMS para recuperar valores de una o masinstancias de objetos desde el agente.GetNextUsed: Usado por el NMS para recuperar valores de la siguienteinstancia de objeto en una tabla o lista en el agente.SetUsed: Usado por el NMS para entregar valores a instancias de objetosdentro del agente.TrapUsed: Usado por los agentes para informar asíncronamente eventossignificativos al NMS.-SNMP v2 - Operaciones adicionales:-GetBulkUsed: Usado por el NMS para entregar eficientemente grandesbloques de datos.InformAllows: Usado por un NMS para enviar información a otro NMS yrecibir respuestas. Usado en esquemas SNMP descentralizados.-SNMP v3 - Seguridad mejorada:User-based Security Model (USM): Seguridad para los mensajes SNMP.View-based Acces Control Model (VACM): Para el control de acceso.Dynamically: Configuración dinámica de los agentes SNMP usandocomandos Set.La Base de Información Gestionada (Management Information Base oMIB) Es un tipo de base de datos que contiene información jerárquica,estructurada en forma de árbol, de todos los dispositivos gestionados enuna red de comunicaciones. Es parte de la gestión de red definida en elmodelo OSI. Define las variables usadas por el protocolo SNMP parasupervisar y controlar los componentes de una red. Está compuesta poruna serie de objetos que representan los dispositivos (como enrutadores yconmutadores) en la red. Cada objeto manejado en un MIB tiene unidentificador de objeto único e incluye el tipo de objeto (tal como
  • 4. contador, secuencia o gauge), el nivel de acceso (tal como lectura yescritura), restricciones de tamaño, y la información del rango del objeto.Front-end y back-end Son términos que se relacionan con el principio y elfinal de un proceso. Estos términos adquieren una relevancia mayor enciertas áreas particulares.Informática En diseño de software el front-end es la parte del softwareque interactúa con el o los usuarios y el back-end es la parte que procesala entrada desde el front-end. La separación del sistema en "front ends" y"back ends" es un tipo de abstracción que ayuda a mantener las diferentespartes del sistema separadas. La idea general es que el front-end sea elresponsable de recolectar los datos de entrada del usuario, que puedenser de muchas y variadas formas, y procesarlas de una manera conforme ala especificación que el back-end pueda usar. La conexión del front-end yel back-end es un tipo de interfaz.En diseño web (o desarrollo web) hace referencia a la visualización delusuario navegante por un lado (front-end), y del administrador del sitiocon sus respectivos sistemas por el otro (back-end).Muchos métodos conocidos de interactuar con computadoras pueden serconceptualizados en términos de "front-end" y "back-end". Por ejemplo,un administrador de archivos gráfico como son Windows Explorer,Dolphin, Nautilus y Finder puede ser considerado como un front-end parael sistema de archivos de la computadora.En un compilador el front-end traslada el lenguaje del código fuente a unarepresentación intermedia que a su vez funciona con el back-end paraproducir en la salida el código.En sintetizadores del habla, el front-end se refiere a la parte del sistemaque convierte la entrada del texto en una representación simbólico-fonética y el back-end convierte la representación fonética y simbólica enel sonido.Muchos programas tienen su concepto de diseño dividido en front-ends yback-ends, pero en la mayoría de los casos, el back-end está oculto delusuario final y solo puede ser usado por el cliente intermedio oadministrador, que se encargará de gestionar el sistema de información.Sin embargo, muchos programas están escritos para servir de simplefront-end para otros que ya existen, como es el caso de las interfacesgráficas construidas sobre una interfaz de línea de comandos. Este tipo de
  • 5. front-end es común en entornos de escritorio Unix (como los GUI), dondelos programas son desarrollados siguiendo la filosofía de diseño demuchos programas pequeños capaces de ejecutarse independientementeo combinados.Tecnología En radiotelescopios y antenas parabólicas, el front endconsiste en un paquete que contiene a la antena de bocina y a la guía deondas, como un requisito para que las antenas detecten la señal de radio.El back end se refiere al amplificador y al filtro que refina y modifica laseñal antes de presentarla al usuario.En la automatización de diseño electrónico, el ciclo del diseño, que es elfront-end, equivale al diseño lógico y eléctrico (ej. captura esquemática,síntesis lógica). A veces el boceto de una estructura (del inglésfloorplanning — véase en inglés floorplanning), es considerado como unfront-end. Un place and route (del idioma inglés, un lugar y ruta) o undiseño personalizado de la capa de verificación física (design rulechecking), o una disposición (layout) versus esquemática, sonconsiderados como back-end.Estructura del Protocolo:SNMP es un protocolo de la capa de transporte que esta encapsulado enUDP. El formato general de los mensajes SNMP para todas las versionesdefine:-Version: Número de la versión SNMP. El NMS y los agentes deben usar lamisma versión de SNMP en una red. Los mensajes que contengandiferentes versiones SNMP son descartados sin ser procesados.-Community: Nombre de la comunidad usada para autenticación delagente antes de acceder al NMS.-PDU (Protocol Data Unit - Unidad de Datos de Protocolo): Son diferentespara cada versión de SNMP.2 TABLA COMPARATIVACOMPARACIÓN DE ALGUNOS SISTEMAS DE GESTIÓN Y MONITOREO DEREDESPartiendo del conocimiento de los conceptos que involucran los Sistemasde gestión y monitoreo de redes de computadores, se estudia unacomparación de algunos NMSs actuales en un artículo de Wikipedia (ver).
  • 6. Algunos Sistemas de Gestión y Monitoreo de redes son:-Hyperic: Provee un software open source para monitoreo de redes yoperaciones IT. Auto descubre todos los recursos del sistema y susmétricas, incluyendo hardware, sistemas operativos, virtualización , basesde datos, aplicaciones y servicios. Vigila cuando hosts y serviciosespecificados generan alertas por mal funcionamiento. También proveegráficos del historial de los recursos permitiendo identificar rápidamentelos problemas.Tiene dos versiones: open source y comercial.Esta desarrollado en J2EE y corre sobre el servidor de aplicaciones opensource JBoss. Usa como backends PostgreSQL, Oracle y MySQl.Enlace: http://www.hyperic.com/-Nagios: Sistema de monitoreo open source. Monitorea los hosts yservicios que se especifiquen, alertando cuando el comportamiento de lared no es el deseado.Está licenciando bajo la GNU General Public License versión 2 por la FreeSoftware Foundation.Está escrito en PHP.Enlace: http://www.nagios.org/-OpenNMS: Es la primera plataforma de administración de red de gradoempresarial en el mundo, desarrollado bajo el licenciamiento open source.Consiste de una comunidad que soporta el proyecto open source así comode una organización que se encarga de la parte comercial, es decirservicios, entrenamiento a los usuarios y soporte.Esta desarrollado en J2EE y corre sobre el servidor de aplicaciones opensource JBoss. Usa como backend a PostgreSQL.Enlace: http://www.opennms.org/index.php-OpenQRM: Es una plataforma open source para recolectar datos quecubre muchas facetas de administración. Provee una única consola deadministración para la infraestructura IT completa de la organización yuna buena API que puede ser usada para integrar herramientas deterceras partes.
  • 7. Esta desarrollado son Java, C, Javascript, Perl, PHP y shells Unix. Usa comobackend a MySQl y PostgreSQL.Enlace: http://www.openqrm.com/-PandoraFMS: En el mundo Es un software open source que sirve paramonitorear y medir todo tipo de elementos. Monitorea sistemas,aplicaciones o dispositivos. Permite saber el estado de cada elemento deun sistema a lo largo del tiempo.Está escrito en PHP y usa como backend a MySQL.Enlace: http://pandora.sourceforge.net/-JFFNMS: En un sistema de administración y monitoreo de red opensource diseñado para monitorear redes SNMP. Puede ser usado paramonitorear cualquier dispositivo que cumpla con el estándar SNMP, comoservidores, routers y puertos TCP/IP.Está escrito en PHP y usa como backend a MySQL.Enlace: http://www.jffnms.org/RAID: En informática, el acrónimo RAID (del inglés «conjunto redundantede discos independientes», anteriormente conocido como RedundantArray of Independent Disks, «conjunto redundante de discosindependientes») hace referencia a un sistema de almacenamiento queusa múltiples discos duros o SSD entre los que se distribuyen o replican losdatos. Dependiendo de su configuración (a la que suele llamarse «nivel»),los beneficios de un RAID respecto a un único disco son uno o varios de lossiguientes: mayor integridad, mayor tolerancia a fallos, mayor throughput(rendimiento) y mayor capacidad. En sus implementaciones originales, suventaja clave era la habilidad de combinar varios dispositivos de bajocoste y tecnología más antigua en un conjunto que ofrecía mayorcapacidad, fiabilidad, velocidad o una combinación de éstas que un solodispositivo de última generación y coste más alto.En el nivel más simple, un RAID combina varios discos duros en una solaunidad lógica. Así, en lugar de ver varios discos duros diferentes, elsistema operativo ve uno solo. Los RAIDs suelen usarse en servidores ynormalmente (aunque no es necesario) se implementan con unidades dedisco de la misma capacidad. Debido al decremento en el precio de losdiscos duros y la mayor disponibilidad de las opciones RAID incluidas enlos chipsets de las placas base, los RAIDs se encuentran también como
  • 8. opción en las computadoras personales más avanzadas. Esto esespecialmente frecuente en las computadoras dedicadas a tareasintensivas y que requiera asegurar la integridad de los datos en caso defallo del sistema. Esta característica no está obviamente disponible en lossistemas RAID por software, que suelen presentar por tanto el problemade reconstruir el conjunto de discos cuando el sistema es reiniciado trasun fallo para asegurar la integridad de los datos. Por el contrario, lossistemas basados en software son mucho más flexibles (permitiendo, porejemplo, construir RAID de particiones en lugar de discos completos yagrupar en un mismo RAID discos conectados en varias controladoras) ylos basados en hardware añaden un punto de fallo más al sistema (lacontroladora RAID).BACKUP: Una copia de seguridad o backup (su nombre en inglés) entecnología de la información o informática es una copia de seguridad - o elproceso de copia de seguridad - con el fin de que estas copias adicionalespuedan utilizarse para restaurar el original después de una eventualpérdida de datos. Fundamentalmente son útiles para dos cosas: Primero:recuperarse de una catástrofe informática, Segundo: recuperar unapequeña cantidad de archivos que pueden haberse eliminadoaccidentalmente o corrompido. La pérdida de datos es muy común: El 66%de los usuarios de internet han sufrido una seria pérdida de datos.Ya que los sistemas de respaldo contienen por lo menos una copia detodos los datos que vale la pena salvar, deben de tenerse en cuenta losrequerimientos de almacenamiento. La organización del espacio dealmacenamiento y la administración del proceso de efectuar la copia deseguridad son tareas complicadas. Para brindar una estructura dealmacenamiento es conveniente utilizar un modelo de almacenaje dedatos. Actualmente (noviembre de 2010), existen muchos tipos diferentesde dispositivos para almacenar datos que son útiles para hacer copias deseguridad, cada uno con sus ventajas y desventajas a tener en cuenta paraelegirlos, como duplicidad, seguridad en los datos y facilidad de traslado.Antes de que los datos sean enviados a su lugar de almacenamiento se lodebe seleccionar, extraer y manipular. Se han desarrollado muchastécnicas diferentes para optimizar el procedimiento de efectuar losbackups. Estos procedimientos incluyen entre otras optimizaciones paratrabajar con archivos abiertos y fuentes de datos en uso y tambiénincluyen procesos de compresión, cifrado, y procesos de duplicación,entendiéndose por esto último a una forma específica de compresióndonde los datos superfluos son eliminados. Muchas organizaciones e
  • 9. individuos tratan de asegurarse que el proceso de backup se efectúe de lamanera esperada y trabajan en la evaluación y la validación de las técnicasutilizadas. También es importante reconocer las limitaciones y los factoreshumanos que están involucrados en cualquier esquema de backup que seutilice. Las copias de seguridad garantizan dos objetivos: integridad ydisponibilidadREDUNDANCIA DE DATOS: Una base de datos o banco de datos (enocasiones abreviada con la sigla BD o con la abreviatura b. d.) es unconjunto de datos pertenecientes a un mismo contexto y almacenadossistemáticamente para su posterior uso. En este sentido, una bibliotecapuede considerarse una base de datos compuesta en su mayoría pordocumentos y textos impresos en papel e indexados para su consulta.Actualmente, y debido al desarrollo tecnológico de campos como lainformática y la electrónica, la mayoría de las bases de datos están enformato digital (electrónico), que ofrece un amplio rango de soluciones alproblema de almacenar datos.Existen programas denominados sistemas gestores de bases de datos,abreviados SGBD, que permiten almacenar y posteriormente acceder a losdatos de forma rápida y estructurada. Las propiedades de estos SGBD, asícomo su utilización y administración, se estudian dentro del ámbito de lainformática.Las aplicaciones más usuales son para la gestión de empresas einstituciones públicas. También son ampliamente utilizadas en entornoscientíficos con el objeto de almacenar la información experimental.Aunque las bases de datos pueden contener muchos tipos de datos,algunos de ellos se encuentran protegidos por las leyes de varios países.Por ejemplo, en España los datos personales se encuentran protegidos porla Ley Orgánica de Protección de Datos de Carácter Personal (LOPD). DNS Y DIRECTORIO ACTIVO
  • 10. WEBFTP
  • 11. EXCHANGE DHCP
  • 12. OPEN MANAGER- MONITOREO
  • 13. MAPA MENTAL SNMP copia de seguridad servidor webPara ilustrar una forma sencilla de generar copias de seguridad desde unsistema Linux, se parte de un sistema Linux (centos) que está conectado enred a una máquina con Windows Server 2008 r2El medio de almacenamiento para las copias de seguridad será un disco duroextraible que se conectará mediante usb a la máquina con Windows Server2008 r2. La forma de compartir en red un recurso en sistemas Windows es muysencilla: una vez que el sistema reconoce el nuevo medio conectado, basta conpulsar el botón derecho del ratón sobre el medio a compartir, y seleccionar laopción Compartir y seguridad.En el diálogo emergente seleccionar la opción Compartir esta carpeta.Establecer el nombre deseado para el recurso compartido en el campoRecurso compartido.por último, habilitar los permisos para poder escribir sobre este medio. Pulsar elbotón Permisos e indicar los permisos pertinentes. Una vez seleccionados lospermisos (Control total en este caso, para poder leer y escribir) pulsar el botónAceptar para finalizar el proceso.El disco duro extraible conectado a la máquina con Windows Server 2008 r2 yaestá compartido en red, y puede ser accedido por la máquina Linux paraalmacenar las copias de seguridad.De esta forma, la estructura de conexiones del sistema con el que se trabajarásera la siguiente:
  • 14. Montar la unidad extraible desde LinuxEn primer lugar, se procederá a instalar sobre la máquina Linux un cliente deSamba, a fin de poder visualizar los recursos de la máquina Windowsaccesibles. Para ello se teclea el siguiente comando: yum install smbclientUna vez instalado el cliente de Samba, se podrán visualizar los recursos de la máquinaWindows accesibles por la máquina Linux. Para ello, basta con teclear el siguientecomando: smbclient -L [IP_MAQUINA_WINDOWS]En este caso, mostrará el disco extraible que se compartió en red anteriormente.Para montar via red la unidad extraíble de la máquina Windows sobre lamáquina Linux, es necesario instalar la herramienta smbfs, invocando elsiguiente comando en la máquina Linux: yum install smbfsUna vez instalada la herramienta smbfs, ya se puede montar el disco extraible de lamáquina Windows en la máquina Linux utilizando la red. Antes de invocar el comandocorrespondiente, debe crearse un directorio en el directorio /mnt donde se montarán losarchivos del disco extraible. Para ello, teclear el siguiente comando en la máquinaLinux: mkdir /mnt/iomegaUna vez creado este directorio, ya se puede invocar el comando smbmount para montarel disco extraible conectado a la máquina Windows sobre el directorio /mnt/iomega dela máquina Linux. Ejecutar este comando como se indica a continuación: smbmount //[IP_MAQUINA_WINDOWS]/extraible /mnt/iomegaA partir de este momento se puede acceder al disco extraible conectado a la máquinaWindows desde el directorio /mnt/iomega de la máquina Linux. En este caso, el accesoserá necesario para almacenar las copias de seguridad que se procederán a programar. Implementar script para realizar la copia deseguridadEl siguiente paso será realizar un script para que sea invocado por una tareacron de forma periódica.La funcionalidad del script es muy sencilla: simplemente debe comprimir losarchivos a salvar (por ejemplo, con tar) y copiarlo al medio de almacenamientoelegido (disco extraible del equipo con Windows montado en el directorio/mnt/iomega de la máquina Windows). Por mayor claridad, en el nombre delfichero se especificará la fecha de realización de la copia de seguridad.
  • 15. En este caso, el script para Linux podría contener la siguiente línea:tar -cvzf /mnt/iomega/backup/backup-`date +%Y-%m-%d`.tgz/home/albertoEste comando comprimirá en un fichero de nombre backup-YYYY-MM-DD.tgz elcontenido de la carpeta /home/alberto de la máquina Linux. El directorio destino será eldirectorio de nombre backup de la unidad extraible conectada a la máquina Windows,que se encuentra montada en el directorio /mnt/iomega de la máquina Linux.Este script se almacenará en el fichero /home/alberto/backup.sh . Este script es el que seinvocará desde el proceso de cron que se programará en el apartado siguiente. Automatizar la tarea utilizando CronPara automatizar la ejecución de este script periódicamente, se utilizará el crondel sistema Linux. Se programará la ejecución de dicho script todos los juevesa las 0:00. Para establecer esta programación a la lista de tareas del cron seejecuta el siguiente comando: crontab -eEn este caso, la máquina Linux con Debian arranca el editor vi para añadir la nuevatarea programada. Se recuerda que la sintaxis de la línea a añadir en este archivopara programar una nueva tarea es: [hora] [minuto] [dia_del_mes] [mes] [dia_de_la_semana] [comando]De esta forma, para programar la tarea de backup todos los jueves a las 0:00, la línea aañadir en el archivo abierto por vi con las tareas de cron asociadas al usuario, deberá serla siguiente: 0 0 * * 4 sh /home/alberto/backup.shEl símbolo asterísco ( * ) significa que abarcará todos los dias, horas, etc según elcampo que se especifique.En este punto ya se tiene programada una tarea de backup desde la máquina Linux,utilizando como medio de almacenamiento el disco extraible conectado a la maquinaWindows (compartido en red). El proceso de backup se resume en el siguiente gráfico:Para recuperar la información, bastará con descomprimir el archivo de backup deseadoutilizando el comando tar en la máquina Linux. Para ello, tomando el fichero de backupgenerado en el ejemplo del gráfico anterior, podría ejecutarse la siguiente sentenciadesde el directorio donde se encuentre: tar -xvzf backup-2006-04-14.tgz