Está en la página 1de 67

Módulo 11: Administración del NOS avanzada

Índice

Descripción general ................................................................................................................................2


11.1 Backups ............................................................................................................................................3
11.1.1 Descripción general de los métodos de backup.........................................................3
11.2 Mapeo de Unidades ...................................................................................................................6
11.2.1 ¿Qué es el mapeo de unidades?....................................................................................6
11.2.2 Mapeo de unidades en redes Windows ........................................................................7
11.2.3 Mapeo de unidades en redes Linux...............................................................................9
11.3 Administración de Particiones y Procesos.........................................................................11
11.3.1 Uso de fdisk, mkfs, y fsck .............................................................................................11
11.3.2 Administración de procesos del sistema mediante trabajos Cron........................14
11.3.3 Descargas del Núcleo ....................................................................................................18
11.3.4 Asignación de permisos para los procesos ..............................................................27
11.4 Monitoreo de Recursos...........................................................................................................30
11.4.1 Administración del disco...............................................................................................30
11.4.2 Uso de la memoria ..........................................................................................................31
11.4.3 Uso de la CPU..................................................................................................................32
11.4.4 Revisión de registros diarios........................................................................................33
11.4.5 Verificación del uso de los recursos en Windows 2000 y Windows XP ...............35
11.4.6 Verificación del uso de recursos en Linux.................................................................37
11.5 Análisis y Optimización del Desempeño de la Red ...........................................................41
11.5.1 Conceptos clave en el análisis y optimización del desempeño de la red ............41
11.5.2 Cuello de botella .............................................................................................................42
11.5.3 Líneas básicas.................................................................................................................45
11.5.4 Determinación de la velocidad de conexión a Internet............................................48
11.5.5 Software de monitoreo de la red ..................................................................................50
11.5.6 Software para la administración de la red..................................................................54
11.5.7 Software de administración para redes de tamaño pequeño y mediano .............58
11.5.8 Proveedor del Servicio de Administración (MSP).....................................................59
11.5.9 Conceptos y componentes de SNMP..........................................................................60
11.5.10 Estructura y funciones de SNMP .................................................................................62
Resumen .................................................................................................................................................67

1
Módulo 11: Administración del NOS avanzada

Descripción general

Se requiere de un administrador de sistemas que proteja la información almacenada en servidores


de red. Esto se logra llevando a cabo un procedimiento regular denominado backup del sistema.
Este capítulo tratará los tipos de backups que pueden hacerse. Además, el alumno aprenderá
cómo mapear una unidad para proporcionar a los usuarios acceso a información almacenada en
servidores de red. Monitorear al sistema es una tarea requerida que permite al administrador
mantener un rastreo de los recursos, incluyendo administración del disco, uso de la CPU, y uso de
la memoria. Este capítulo también trata los conceptos clave de análisis y optimización de la red.
Con esta información, pueden implementarse directrices para la resolución de problemas en el
proceso de detección y resolución de problemas.

2
Módulo 11: Administración del NOS avanzada

11.1 Backups

11.1.1 Descripción general de los métodos de backup

Uno de los deberes más importantes de un administrador de sistema es proteger la información


almacenada en los servidores de red. Estos datos podrían dañarse de muchas maneras diferentes,
incluyendo error humano, fallo del hardware, problemas de software, o incluso desastres naturales.
A menudo, los usuarios de una red borran accidentalmente datos importantes almacenados en un
servidor. Es el trabajo de un administrador de sistemas intentar restaurar estos archivos perdidos.
Tal recuperación es posible mediante un procedimiento regular llamado backup del sistema.

El proceso de backup involucra la copia de datos de una computadora a algún otro medio de
almacenamiento confiable para salvaguardarlos. Una vez que los datos han sido archivados por un
dispositivo semejante, el administrador del sistema puede entonces restaurar los datos al sistema
desde cualquier backup grabado anteriormente. Estos dispositivos de almacenamiento alternativos
no necesitan ser extremadamente rápidos o fácilmente accesibles. Hay otras consideraciones que
son más relevantes:

• Costo
• Tamaño
• Manejabilidad
• Confiabilidad

Costo
Los backups son llevados a cabo bastante a menudo y requieren almacenamiento eficaz en
materia de costos. Afortunadamente, con los rápidos avances de la tecnología moderna, los
dispositivos de almacenamiento se están volviendo simultáneamente más rápidos y más baratos.

Tamaño
Los servidores por lo común pueden almacenar cantidades extremadamente grandes de datos.
Como resultado de ello, es importante seleccionar un medio de backup que proporcione una
capacidad de almacenamiento comparable.

Manejabilidad
A pesar de su importancia, los administradores de sistemas no pueden darse el lujo de pasar
varias horas de cada día en backups del sistema. Cada dispositivo debe ser eficiente y fácilmente
manejable para ayudar a dar lugar al proceso.

Confiabilidad
El backup del sistema sólo es beneficioso si los datos pueden restaurarse exitosamente en algún
punto en el futuro. Si un medio de almacenamiento se desgasta fácilmente o se vuelve ilegible, el
esfuerzo hecho por hacer un backup del sistema se desperdicia.

Dispositivos de backup comúnmente usados incluyen unidades de cinta, unidades de disco


removibles, unidades de disco compacto grabables (CD-R), y otras unidades de disco rígido. La
Figura ilustra los dispositivos de backup más comunes que hay disponibles. Estos dispositivos
varían, y los administradores de sistemas deberán seleccionar las herramientas apropiadas para
cumplir con sus necesidades particulares.

Grandes backups del sistema pueden consumir mucho tiempo y por lo común solamente se llevan
a cabo para computadoras críticas, como servidores de red. Para evitar restringir los recursos
limitados del servidor, los backups usualmente se ejecutan durante horas de red no pico, que es
por lo general en medio de la noche. Son más eficaces cuando se los lleva a cabo a intervalos

3
Módulo 11: Administración del NOS avanzada

regulares y comúnmente están programados tan a menudo como una vez por día. Sin un
cronograma regular de backups del sistema, el riesgo potencial de perder datos es mucho mayor.

Tipos de Backups
El tipo más común de procedimiento de backup consiste en que el administrador coloque una cinta
de backup en una unidad de cinta y copie los datos a un backup de cinta. Por ejemplo, el
administrador puede especificar qué datos se copian y en qué puntos se copian los datos. Los
backups usan un tipo de "marcador" de backup, que sirve como atributo de archivo que marca un
archivo cuando ha cambiado desde la última vez que el archivo fue sometido a backup. El método
de backup escogido puede usar este atributo para determinar si hacer o no backup del archivo.
Cuando el archivo es copiado, el atributo se borra. Hay cuatro tipos de procedimientos de backup
que definen cómo éste tendrá lugar:

• Completo
• Parcial
• Incremental
• Diferencial

Completo
Un backup completo, también llamado backup normal, copiará todo en el disco rígido en un
momento programado del día. Hará esto cada día. Un backup completo no usa los "marcadores"
previamente mencionados ni atributos de archivo para determinar qué archivos copiar. Cuando se
lleva a cabo un backup completo, cada marcador de archivo se borra y marca como copiado. Los
backups normales aceleran el proceso de restauración, porque los archivos copiados son los más
actuales.

Parcial
Un backup parcial copia los archivos seleccionados. Los tipos de backup parcial incluyen backup
de copia y diario. Un backup de copia copiará cualquier archivo y carpeta que un administrador
seleccione para ello. Este tipo de backup parcial es útil para backups que pueden hacerse sin
borrar los marcadores. Un backup de copia no busca y elimina marcadores cuando se hace el
backup. Un backup diario es un método de backup parcial útil que un administrador puede hacer
para seleccionar todos los archivos y carpetas que han cambiado durante el día.

Incremental
En un backup incremental, sólo los archivos que han cambiado desde el último backup se
seleccionarán para el mismo. Los archivos se seleccionan basándose en si han o no cambiado
recientemente, en lugar de una selección arbitraria basándose en nombres de directorio o archivo.

Diferencial
Un backup diferencial copiará los archivos creados o cambiados desde el último backup normal o
incremental. No marca los archivos como copiados. Un backup diferencial no borrará los
marcadores. Todos los archivos, incluyendo aquéllos que no han cambiado desde el último backup,
se copiarán.

4
Módulo 11: Administración del NOS avanzada

5
Módulo 11: Administración del NOS avanzada

11.2 Mapeo de Unidades

11.2.1 ¿Qué es el mapeo de unidades?

El mapeo de unidades es una herramienta útil que permite a un administrador compartir recursos
almacenados en un servidor. El mapeo es un proceso de dos etapas que requiere definir primero la
ruta al recurso de red, y luego la asignación de una letra de unidad a ese recurso. Las letras de
unidad son significativas sólo localmente, lo que significa que diferentes letras de unidad en
diferentes computadoras cliente podrían representar la misma solución de recurso de red a
intrincados dispositivos robóticos. La Figura muestra un ejemplo de una unidad de red mapeada
en un sistema operativo Windows.

6
Módulo 11: Administración del NOS avanzada

11.2.2 Mapeo de unidades en redes Windows

Mapear una unidad de red en el NOS Windows puede lograrse en una de dos maneras:

7
Módulo 11: Administración del NOS avanzada

• Usando el Explorador de Windows


• Usando el comando net use

Mapeo de una Unidad con el Explorador de Windows


Para mapear una unidad con el Explorador de Windows, navegue hasta la carpeta del sistema
remoto en el Explorador de Windows seleccionando Red > Entorno > Nombre del servidor >
Nombre de la carpeta compartida. Un ejemplo del Explorador de Windows se muestra en la
Figura . Otra forma de hacer esto es elegir el menú Herramientas, y después elegir Mapear
Unidad de Red, como lo muestra la Figura . Note que si está instalado Internet Explorer 4.0 o
una versión posterior, otra opción es hacer clic con el botón derecho en el nombre de la carpeta
compartida en el Explorador de Windows y luego elegir Mapear Unidad de Red desde el menú
contextual.

La unidad mapeada aparece como la letra de unidad asignada en el panel izquierdo del
Explorador, junto con las disqueteras, unidades de CD, y particiones del disco rígido. Se puede
acceder a ella desde el Explorador de Windows, Mi PC, o desde el escritorio si se ha creado un
acceso directo.

Mapeo de una Unidad mediante el Comando net use


Otra forma de mapear una unidad en sistemas operativos Windows utiliza la ruta de Convención de
Nombrado Universal (UNC). Usar la siguiente sintaxis puede identificar la unidad compartida:

\\nombrecomputadora\ nombrecompartido

Para mapear una unidad de red al recurso compartido, introduzca lo siguiente en el prompt de
comandos:

net use <letraunidad:\\ nombrecomputadora\ nombrecompartido>

El comando net use puede usarse en lugar del mapeo de unidades mediante el Explorador de
Windows. net use también puede incorporarse a un script de inicio de sesión que se ejecute
automáticamente cuando el usuario inicie sesión en la red.

8
Módulo 11: Administración del NOS avanzada

11.2.3 Mapeo de unidades en redes Linux

Mapear una unidad a un servidor Linux se hace usando uno o dos métodos. Si los clientes están
usando Windows, entonces el daemon Samba necesitará cargarse al servidor Linux. El daemon
Samba carga el protocolo SMB, que permite la comunicación entre computadoras Linux y
Windows. Una vez que el daemon Samba se ha cargado y se han configurado los directorios
apropiados para compartir, entonces los clientes Windows pueden mapear una unidad al directorio
compartido en el servidor Linux, como si estuvieran conectados a un servidor Windows. El usuario
seguiría los pasos descritos previamente para mapearse al directorio compartido.

Una computadora cliente que corra Linux debe mapearse de manera levemente diferente. Primero,
use el comando mount para establecer una conexión al directorio compartido en el servidor.
Introducir la sintaxis mapeará una unidad para compartir en Linux/UNIX. La sintaxis es la siguiente:

mount nombreservidor:/directorio/ subdirectorio/ directoriolocal

La designación de directorio local que señala a la unidad remota compartida denotada por la
primera parte del comando se llama punto de montaje del directorio. La ubicación del punto de
montaje ya debe existir antes de que se pueda mapear a ella. Esto significa que el punto de
montaje debe establecerse primero en el servidor Linux que estará compartiendo los recursos.

9
Módulo 11: Administración del NOS avanzada

10
Módulo 11: Administración del NOS avanzada

11.3 Administración de Particiones y Procesos

11.3.1 Uso de fdisk, mkfs, y fsck

El Capítulo 9 trató el particionamiento y el uso de las herramientas de particionamiento para crear


particiones Linux durante la instalación. Esta sección del Capítulo 11 se concentra en la
administración de particiones y sistemas de archivos que se almacenan en las particiones. Las
herramientas principales en un sistema Linux que se usan para administrar particiones de disco
son las utilidades fdisk, mkfs, y fsck.

La Utilidad fdisk
El Capítulo 7 trató los conceptos básicos sobre qué hace la utilidad fdisk. No obstante, los detalles
acerca de cómo usar fdisk y todas las opciones no se trataron. La versión de Linux de fdisk opera
de manera muy diferente a la versión que se usa en los sistemas Windows y DOS.

Al igual que la mayoría de las utilidades Linux, fdisk está basada en texto y requiere el uso de
comandos de una letra para manipular las opciones. Para obtener una lista de los comandos que
pueden usarse con fdisk, tipee m o ? en el prompt de fdisk. Algunos de los comandos más
comúnmente usados se enumeran en la Figura .

La sintaxis de comandos para usar fdisk es bien simple. El comando fdisk se usa junto con el
nombre de archivo del dispositivo en particular asociado con la partición. Por ejemplo, el siguiente
comando debe emitirse primero para poder usar cualquiera de las opciones de más arriba:

fdisk /dev/hda2

Una vez usado este comando, es una buena idea usar primero la opción p para mostrar la
información acerca de la partición. Desde este punto, cualquiera de los comandos enumerados
más arriba puede usarse para hacer cambios en la partición. Tenga en cuenta que no sólo es una
buena idea conocer qué información hay en la partición, sino que toda ella está copiada en un
backup primero. Una vez borrada la partición, también lo son todos los datos en dicha partición.
Algunas de las opciones enumeradas en la Figura requerirán información adicional tal como
cuándo se crean nuevas particiones. Luego, deberá introducirse información acerca de los nuevos
parámetros de la partición.

La Utilidad mkfs
Crear una nueva partición o hacer cambios en la partición es solamente el primer paso de la
administración de particiones. Una vez que se han hecho los cambios en la partición, un sistema
de archivos debe crearse en ella. Esto también se denomina formatear la partición. Use la utilidad
mkfs para crear un sistema de archivos en Linux. En el Capítulo 9 se explicó que esta utilidad se
usaba para crear un sistema de archivos y formatear una partición. No obstante, los detalles de
esta utilidad se describen en esta sección.

La sintaxis para la utilidad mkfs es la siguiente:

mkfs [-V] [-t fstype] [options] device [blocks]

Los parámetros para este comando se definen en la Figura .

Una vez emitido este comando, comenzará el proceso del sistema de archivos o proceso de
formateo. Este proceso puede llevar un breve periodo o un largo periodo dependiendo del tamaño

11
Módulo 11: Administración del NOS avanzada

de la partición y de si se especificó o no una verificación del sistema de archivos. Una vez completo
este proceso, la partición está completa para almacenar datos.

La Utilidad fsck
El comando fsck se usa para verificar el sistema de archivos y reparar archivos dañados. Por
ejemplo, si accidentalmente se apaga su sistema y se daña la estructura de archivos, se puede
usar el comando fsck para intentar reparar el sistema de archivos.

También es una buena idea verificar sus sistemas de archivos ocasionalmente para ver si hay
archivos dañados o corruptos. El comando fsck actúa como programa introductorio a una serie de
comandos diseñados para verificar sistemas de archivos específicos. En otras palabras, verifica el
sistema de archivos que coincide con el tipo que se especifica. La sintaxis para el comando fsck es
la siguiente:

fsck [-A] [-V] [-t fs-type] [-a] [-l] [-r] [-s] filesys

La Figure describe estas opciones de línea de comandos para el comando fsck. Para que el
comando se ejecute apropiadamente, Linux necesita saber qué tipo de sistema de archivos está
verificando. La forma más fácil de asegurarse de que fsck llama al comando correcto es especificar
un tipo de sistema de archivos con la opción -t. Si no se usa la opción -t, Linux intenta descubrir el
tipo de sistema de archivos mirando el sistema de archivos en /etc/fstab y usando el tipo de
sistema de archivos especificado ahí. Es crítico que se especifique qué sistema de archivos
verificar porque hay diferentes tipos de sistemas de archivos que Linux puede usar (ext2, ext3,
reiser, etc.). Es especialmente importante si está verificando un sistema de archivos que no está
enumerado en el archivo /etc/fstab. Una buena práctica es desmontar un sistema de archivos antes
de verificarlo. Esto asegura que ninguno de los archivos del sistema de archivos esté en uso
cuando están siendo verificados.

Intentar verificar el sistema de archivos raíz presenta un problema adicional. No se puede


desmontar directamente el sistema de archivos raíz, porque Linux debe poder acceder a él para
poder ejecutarse. Para verificar el sistema de archivos raíz, deberá arrancarse desde un diskette
de recuperación/instalación que tenga un sistema de archivos raíz en él, y después ejecutar fsck en
su sistema de archivos raíz real desde el diskette especificando el nombre de dispositivo especial
de su sistema de archivos raíz. Si fsck hace cualquier cambio en su sistema de archivos, es
importante que reinicie su sistema inmediatamente. Esto permite a Linux releer información
importante acerca de su sistema de archivos y evita que el mismo se siga corrompiendo.

Los nuevos sistemas de archivos tal como ext3, XFS, o ReiserFS no llevan a cabo verificaciones
del sistema de archivos durante el inicio, incluso si el sistema no ha sido apagado apropiadamente.
Estos tipos de sistemas de archivos usan un sistema de diario, que mantiene un registro de
operaciones que necesitan llevarse a cabo en caso de que el sistema se caiga o tenga lugar un
fallo de alimentación. Estas operaciones pendientes puede hacerse o deshacerse para mantener la
integridad de los sistemas de archivos intacta. Este proceso se hace automáticamente cada vez
que se monta el sistema de archivos. Tenga en cuenta que estos sistemas de archivos aún
necesitan tener programas de verificación como fsck que se ejecuten periódicamente en caso de
que otras cosas como bugs del sistema operativo, virus, fallos en la alimentación, o un fallo de
hardware ocurran.

12
Módulo 11: Administración del NOS avanzada

13
Módulo 11: Administración del NOS avanzada

11.3.2 Administración de procesos del sistema mediante trabajos Cron

La manera de programar tareas para que se ejecuten a intervalos regulares en un sistema Linux es
mediante Programas Cron. Los Programas Cron, también llamados trabajos Cron, programan
tareas de mantenimiento del sistema que se llevan a cabo automáticamente. Por ejemplo, el
directorio /tmp se llena de archivos inútiles creados por los usuarios que inician sesión en el
sistema. Es posible programar una tarea que vacíe este directorio a intervalos de tiempo
programados.

La Responsabilidad del Cron


Cron es controlado por las entradas de los directorios /var/spool/cron y /etc/cron.d y del archivo
/etc/crontab. Ejecuta sus comandos basándose en si hay una entrada especificada en estos
archivos para ello. Cron no es un comando, sino más bien es un daemon que se ejecuta
constantemente en segundo plano como un servidor FTP o HTTP. Está constantemente
ejecutándose y escaneando el sistema en busca de eventos que podrían habilitarlo. El daemon
Cron funciona de manera levemente diferente a otros daemons en que se ejecuta una vez por
minuto, escanea los tres archivos de configuración previamente mencionados, y lleva a cabo
cualquier tarea especificada en estos archivos.

El primero de dos tipos de trabajos Cron que pueden programarse son los trabajos Cron del
Sistema. Éstos son los trabajos que consisten en tareas de mantenimiento del sistema esenciales
que mantienen el sistema funcionando tan eficientemente como es posible. Éstas incluyen tareas
tales como la mencionada anteriormente de limpieza del directorio /tmp regularmente. Otro ejemplo
de un trabajo Cron del Sistema es la rotación de logs. La rotación de logs cambia los nombres de
los archivos log y borra los antiguos archivos log como rutina para evitar que se hagan demasiado

14
Módulo 11: Administración del NOS avanzada

grandes para el disco rígido. El segundo tipo de trabajo Cron se denomina trabajo Cron del
Usuario. Los trabajos Cron del Usuario pueden ser creados por usuarios regulares para llevar a
cabo ciertas funciones que necesiten para ejecutar un programa específico que usan. Los Trabajos
Cron del Sistema sólo pueden ser ejecutados por el usuario raíz. No obstante, puede ser útil
ejecutar un trabajo Cron del Usuario como raíz para ejecutar una tarea durante un tiempo
especificado por el administrador. Los trabajos Cron del Sistema tienden a ser bastante rígidos en
el tiempo en el cual están programados para ejecutarse. Esto deja muy poca flexibilidad. Los
trabajos Cron del Usuario pueden ejecutarse de manera mucho más flexible.

Creación de un Trabajo Cron del Sistema


Los trabajos Cron del Sistema son controlados mediante el archivo /etc/crontab, que se muestra
en la Figura . El archivo comienza con un conjunto de variables ambientales. Éstas establecen
ciertos parámetros para los trabajos Cron, como PATH y MAILTO, que implica a qué dirección la
salida del trabajo se envía por correo. Las otras líneas de este archivo, como se muestra en la
Figura , especifican cosas como el minuto, hora, día, mes y día de la semana en los cuales el
trabajo Cron del Sistema se ejecutará. Tenga en cuenta que estos valores temporales se
introducen usando el reloj de 24 horas. Los valores son indicados por los números de la Figura .
Los asteriscos (*) indican que todos los valores posibles de la variable tendrán efecto.

La siguiente variable de este archivo indica el nombre de cuenta que se usará para ejecutar el
programa. Por ejemplo, en la Figura se indica "raíz", que siempre será el caso en un trabajo Cron
del Sistema. La última variable indica qué comando ejecutar. Usando la Figura nuevamente
como referencia, run-parts /etc/cron.daily es uno de los comandos que se ejecutarán en
este trabajo. Por lo tanto, de acuerdo a la Figura , todos los scripts en /etc/cron.daily se
ejecutarán a las 4:02 am cada día. Usando este ejemplo, es fácil comprender cómo crear trabajos
Cron del Sistema. Modele otros trabajos Cron del Sistema según los trabajos Cron existentes. De
ser necesario para un trabajo ejecutarse en un momento diferente que el especificado en este
archivo, simplemente edítelo de acuerdo al tiempo correcto. Un trabajo Cron del Usuario también
puede crearse, lo cual se explica en la siguiente sección.

Creación de un Trabajo Cron del Usuario


Los trabajos Cron del Usuario se crean usando la utilidad crontab. Esto no debe confundirse con
el archivo /etc/crontab, porque son dos cosas diferentes. La utilidad crontab es un comando que
se introduce en el prompt y la sintaxis para este comando es la siguiente:

crontab [-u usuario] [-l | -e | -r] [archivo]

La utilidad crontab puede usarse con o sin el parámetro -u usuario . Si este parámetro se usa
con este comando, entonces un trabajo Cron del Usuario se creará para el usuario especificado en
el parámetro. Si no se especifica ningún usuario con este parámetro, entonces el trabajo Cron del
Usuario se creará para el usuario actual. Es una buena práctica en un sistema Linux usar siempre
el parámetro -u usuario para especificar el usuario para el trabajo Cron que se creará. Por
ejemplo, el comando su podría usarse para cambiar al usuario actual y luego el comando
crontab podría introducirse sin el parámetro -u usuario . No obstante, esto a veces confunde
a la utilidad crontab, y puede producir resultados imprevistos. Incluso se recomienda que se use el
parámetro -u usuario incluso si se crea un trabajo Cron del Usuario para el usuario individual.

Los otros parámetros asociados a la utilidad crontab se usan para visualizar, editar y crear
trabajos Cron del Usuario. Específicamente, las opciones -l, -e, y -r se usan para trabajar en
trabajos Cron del Usuario actuales. La opción -l, mostrará el trabajo Cron del Usuario actual. La
opción -e abrirá un editor, para que el trabajo Cron del Usuario actual pueda editarse. La opción -r
eliminará el trabajo Cron actual.

15
Módulo 11: Administración del NOS avanzada

Para crear un nuevo trabajo Cron del Usuario, debe introducirse el comando crontab usando el
parámetro archivo. Por ejemplo, el comando crontab u jsmith js_cronjbs creará un
nuevo trabajo Cron del Usuario llamado "js_cronjbs" para los trabajos Cron de jsmith. La sintaxis
para crear un trabajo Cron del Usuario será la misma que para un trabajo Cron del Sistema del que
hablamos en la sección anterior. Aún se utilizarán variables ambientales para indicar dónde y cómo
ha de ejecutarse el trabajo, y la sintaxis para crear un comando a ejecutarse en un momento
específico también será la misma. La única diferencia será que el usuario no necesita especificar el
nombre de usuario usado para ejecutar el trabajo Cron porque el propietario del trabajo Cron ya
indica esta información.

Ejecución de un Comando en Momentos Programados mediante el Comando at


El comando at es similar al uso de cron en que toma una lista de comandos tipeados en la interfaz
del shell o guardados en un archivo y los ejecuta en el momento especificado por el comando.
Todos los comandos programados son útiles para ejecutar tareas el momentos en los cuales el
sistema no está demasiado ocupado. Para programar uno o más comandos para un tiempo
especificado, use el comando at. Con este comando, se puede especificar una hora, fecha o
ambos. El comando espera dos o más argumentos. Como mínimo, se especifica el momento en
que desea que se ejecuten los comandos y los comandos que desea ejecutar.

En el siguiente ejemplo el comando at lleva a cabo su trabajo a la 1:23 am. La impresión (comando
lp) está programada para ejecutarse hoy, a la 1:23 am. Si el sistema está ocupado a la 1:23 am, el
comando se ejecutará a la 1:23 am del día siguiente. El trabajo imprime todos los archivos del
directorio /home/rtalbot/thesis y envía al usuario llamado rtalbot un e-mail anunciando que el
trabajo de impresión se llevó a cabo a la 1:23 am.

Para ejecutar el ejemplo del párrafo precedente tipee los siguientes comandos en la terminal,
presionando <Enter> al final de cada línea. Una vez que introdujo cada línea, presione <Ctrl-d>
para finalizar el comando.

at 1:23
lp /home/rtalbot/thesis/*
echo "Your files were printed, rtalbot!" | mail -s"Complete" boss

Los comandos a ser programados por at se introducen como una lista de comandos en la línea que
sigue al comando at. Una vez que termine el comando at, ve una pantalla que muestra lo que
sigue:

job 55842688.a at Thurs June 17 01:23:00 2004

Esta salida indica que el trabajo se ejecutará a la 1:23 según lo especificado. El número de trabajo
55842688.a, identifica al trabajo. Si decide cancelar el trabajo, hágalo usando el número asociado
a él, como sigue:

at -d 55842688.a

Si tiene varios comandos que desea programar usando at, lo mejor es ponerlos en un archivo,
como se sugirió más arriba. Si el nombre de archivo es scheduledjobs.txt y desea programar los
comandos para las 8:00 am, tipee el siguiente comando:

at 8:00 -f scheduledjobs

También se puede especificar una fecha para un trabajo at. Por ejemplo, para programar un trabajo
para el 17 de junio, se agregaría June 17 al primer comando de ejemplo mostrado arriba. Los

16
Módulo 11: Administración del NOS avanzada

trabajos que se programan con at se colocan en una cola que el sistema operativo verifica
periódicamente.

La Figura resume las diferentes formas de usar el comando at. Como usuario raíz, puede usar
cualquiera de estos comandos; para otros usuarios, los archivos /etc/at.allow y /etc/at.deny
determinan el permiso para usar los comandos. Si /etc/at.allow existe, solamente se permite usar
los nombres de usuario enumerados en el archivo con el comando at. Si el archivo /etc/at.allow no
existe, el sistema verifica /etc/at.deny y a cada nombre de usuario no mencionado en /etc/at.deny
se le permite usar el comando at. Si ninguno de los archivos existe, solamente el raíz puede usar
at. Como alternativa, si etc/at.deny está vacío, cada usuario puede usar at.

17
Módulo 11: Administración del NOS avanzada

11.3.3 Descargas del Núcleo

18
Módulo 11: Administración del NOS avanzada

Otro aspecto importante de la administración de procesos en un sistema Linux es cómo tratar con
las caídas del software. Cuando tales caídas ocurren, a menudo generan errores de causas
potenciales. Estos errores están contenidos en un archivo del núcleo que se crea entonces. Estos
archivos del núcleo también se llaman Descargas del Núcleo.

Es importante comprender qué pueden proporcionar las Descargas del Núcleo y cómo
administrarlas. Una vez que el error o errores han sido identificados, pueden reemplazarse o
repararse. Reparar un software propenso a los errores requiere habilidades de programación
avanzadas que van más allá del alcance de este curso. No obstante, si el administrador o el
usuario comprende el lenguaje en que está escrito el software, entonces el usuario puede intentar
reparar el programa sin tener que reemplazarlo.

Comprensión Acerca de Qué Es una Descarga del Núcleo


El propósito de las Descargas del Núcleo es permitir a los programadores estudiar el archivo para
averiguar exactamente qué ocasionó que el programa se cayera. Sin crear una Descarga del
Núcleo, no habría forma de volver atrás y examinar el estado que hizo que el sistema se caiga.
Una vez que el programa se ha caído, todos sus procesos se eliminan de la memoria. Los
programadores pueden estudiar el código de debugging para rastrear a través de los pasos que
condujeron a la caída, lo cual hace fácil identificar qué ocasionó la caída.

El tamaño de la Descarga del Núcleo dependerá del tamaño del programa que lo produjo. Un
programa grande que usa muchos recursos del sistema y memoria producirá un archivo de
Descarga del Núcleo mucho más grande que un programa más pequeño que usa menos memoria
y recursos del sistema. En cualquiera de los casos, el archivo se creará en el mismo directorio en
el cual está ubicado el programa que se cayó. No obstante, en algunos casos no se creará un
archivo Descarga del Núcleo. Por ejemplo, un usuario puede no tener permisos escritos al
directorio, o podría haber un límite en cuanto al tamaño de los archivos del Núcleo que se generan.
Limitar el tamaño de un archivo del Núcleo puede ser útil, para que el espacio libre de los
directorios no se consuma. La sintaxis para limitar el tamaño de los archivos del Núcleo es la
siguiente:

ulimit c [tamaño]

El parámetro tamaño se especifica en kilobytes y asegura que no se cree ningún archivo del
Núcleo más grande que el tamaño especificado. Si un archivo del núcleo es más grande que el
tamaño especificado, se cortará para que tenga este tamaño. Estos archivos del Núcleo abreviados
usualmente no son de gran utilidad. Si se pone un cero como parámetro tamaño, no se generarán
archivos del Núcleo en absoluto, y el parámetro unlimited puede usarse, para que no haya
límites en el tamaño de los archivos del Núcleo que se generan.

Ubicación y Borrado de Archivos del Núcleo


A menos que el usuario tenga acceso a la cuenta raíz de un sistema Linux, ubicar y borrar archivos
del Núcleo será una tarea problemática. Sin acceso a la cuenta raíz, los usuarios regulares no
podrán acceder a todos los directorios en los cuales estos archivos están ubicados. Esto resultará
en no tener acceso a todos los archivos del Núcleo en un sistema. El comando usado para ubicar
los archivos del Núcleo en un sistema Linux es el siguiente:

# find / -name core

También es importante tener en cuenta que este comando dará como salida algunos archivos y
directorios que no son necesariamente archivos Descarga del Núcleo. Por ejemplo, el archivo
/dev/core es un archivo de dispositivos y /proc/sys/net/core es un directorio. Después de emitir
este comando y ubicar los archivos del Núcleo específicos que se buscan, ¿qué hacen los usuarios
con ellos ahora? Como se dijo antes, a menos que los usuarios estén familiarizados con el

19
Módulo 11: Administración del NOS avanzada

lenguaje de programación en el que está escrito el programa, no podrán comprender la mayor


parte del contenido de este archivo. La mayor parte de este contenido será útil a los
programadores que estén familiarizados con el código fuente del programa que creó el archivo. No
obstante, una ventaja de Linux es que la mayor parte del código fuente para los programas que se
usan en un sistema Linux está disponible para cualquiera que tenga la ambición de aprender cómo
leerlo, y así ser capaz de sacar los bugs y solucionar los problemas enunciados en el archivo del
Núcleo.

Hay unas pocas cosas en estos archivos de las cuales los usuarios podrían querer enterarse o que
pueden ayudar a descubrir qué creó el archivo del Núcleo y determinar si el archivo es útil o no.
Por ejemplo, puede ser de ayuda familiarizarse con las siguientes propiedades del archivo del
Núcleo:

• Propietario del archivo indica quién ejecutó el programa. Descubrir al propietario del
archivo del Núcleo es útil al determinar si borrar o no el archivo por varias razones. Por
ejemplo, un usuario podría estar actualmente escribiendo programas para el sistema, y se
colocaron archivos del Núcleo con este usuario como propietario. Sería una buena idea
verificar con ese usuario primero antes de borrarlos, porque podría necesitarlos por alguna
razón.
• Fecha de Creación del archivo Núcleo es simplemente la fecha en la cual ocurrió la caída,
y cuándo se creó la Descarga del Núcleo. Identificar la fecha de creación del archivo es
útil. Puede darnos más ayuda en determinar cuáles borrar o conservar. Usualmente los
archivos más antiguos ya no sirven y pueden borrarse.
• Propiedades del Programa Creador de los archivos del Núcleo indicarán qué programa
cayó y generó los archivos de Descarga del Núcleo. Esto, no obstante, se averigua
indirectamente mediante el uso de un comando diferente. Para averiguar qué programa
creó los archivos del Núcleo, tipee gdb -c core. Este comando lanza el debugger de GNU,
que muestra varias salidas acerca del archivo del Núcleo incluyendo el programa que cayó.
Para salir del debugger GNU, tipee exit.

Deberá tenerse cuidado antes de mover o borrar cualquier archivo del Núcleo, porque como se
enunció anteriormente, podría haber archivos y directorios del Núcleo que no son los archivos del
Núcleo que el usuario podría estar buscando. Borrar uno de estos archivos puede hacer que otros
programas no funcionen. Se trató anteriormente que es posible incluir el comando find, con un
trabajo Cron del Usuario. Si la variable ambiental MAILTO está configurada apropiadamente, todos
los archivos del Núcleo del sistema serán reportados cada vez que el trabajo Cron está
programado para ejecutarse. Puede ser útil generar este informe una o dos veces por mes para
mantenerse alerta de cualquier tipo de archivo del Núcleo que podría ser necesario inspeccionar.

Procesos Críticos y No Críticos


Para administrar eficazmente los procesos del sistema en un sistema Linux, es importante ser
capaz de determinar qué procesos se están ejecutando en un sistema y qué procesos son críticos
y no críticos. Este concepto es importante de comprender en un sistema Linux a causa del hecho
de que es un sistema multiusuario y multitareas. Un proceso en un sistema Linux es cualquier
programa que actualmente esté ejecutándose. Puesto que muchos usuarios pueden haber iniciado
sesión en cualquier sistema Linux en un momento y usando el mismo programa, es posible para un
sistema Linux tener dos o más procesos ejecutando el mismo programa al mismo tiempo. Por
ejemplo, si dos usuarios hubieran iniciado sesión y ambos estuvieran usando el editor vi para editar
un archivo de configuración, el sistema mostraría dos procesos de vi actualmente en ejecución. Un
proceso se lanza en un sistema Linux desde el shell, y el shell a su vez lanza el proceso. Esto se
conoce como proceso madre y proceso hijo. El proceso original se denomina proceso madre.
Cualquier sub-proceso lanzado desde dentro del proceso madre es un proceso hijo. Esta relación
inicial puede rastrearse hasta el programa init, que da origen al proceso de inicio de sesión, que a
su vez da origen al shell en el cual se introducen los comandos.

20
Módulo 11: Administración del NOS avanzada

El Comando ps
Los procesos que actualmente se están ejecutando en un sistema Linux pueden ser visualizados
usando el comando ps. Éste es uno de los comandos más importantes que un administrador
necesitará conocer en lo que respecta a la administración de procesos en un sistema Linux. Puede
ser de particular utilidad cuando el sistema está ejecutándose lentamente, para terminar procesos
que están consumiendo demasiados recursos del sistema.

Al igual que la mayoría de los comandos Linux que han sido tratados en este curso, el comando ps
tiene una variedad de opciones que pueden usarse con el comando para manipular su salida.
Algunas de estas opciones se enuncian en la Figura .

También es importante mencionar que estas opciones pueden usarse juntas para mostrar la salida
deseada usando el comando ps.

La Salida del Comando ps


Puede haber algunas salidas considerables que se generan cuando se introduce un comando tal
como ps -A -forest según se muestra en la Figura .

La información mostrada por el comando ps A forest se muestra en la Figura .

El Comando top
Otro comando informativo, que es similar al comando ps , es el comando top. Éste funciona de
manera muy similar a la herramienta Desempeño de Windows 2000, proporcionando información
detallada respecto al uso de la CPU y de la RAM. La Figura muestra la salida del comando top.
Tal información incluye la cantidad de usuarios que actualmente han iniciado sesión en el sistema,
la cantidad de memoria disponible, y el porcentaje de la CPU usada para diversas tareas. Estas
tareas se ordenan descendentemente, que permiten al administrador del sistema ver rápidamente
qué usuarios consumen la mayor parte de los ciclos de CPU. Por defecto, la salida se actualiza
cada cinco segundos para proporcionar datos continuamente actualizados al usuario. Los
administradores del sistema por lo común ejecutarán este comando bastante a menudo para
monitorear los niveles de actividad en el sistema y asegurarse de que los recursos suficientes
estén disponibles para sus usuarios.

Eliminación de Procesos
A veces un proceso hará que el sistema se bloquee. Además, puede comenzar a consumir todos
los recursos del sistema, por lo cual el sistema comienza a funcionar lentamente. Esto hace
imposible para los usuarios ejecutar cualquier otro programa. En el caso de que esto ocurriera,
puede usarse el comando kill. Hay algunos parámetros diferentes que pueden usarse con el
comando kill, que determinan cómo se termina el proceso. La sintaxis genérica para el comando
es la siguiente:

# kill s signal pid

La opción signal representa la señal específica que se envía al proceso. Hay aproximadamente
sesenta y tres (63) parámetros que pueden introducirse para la señal que se envía al proceso.
Cada una de ellos terminará el proceso de manera diferente. Por ejemplo, el usuario puede
introducir el nombre de la señal como SIGKILL o el número correspondiente a SIGKILL, que es el
nueve (9). Signal 9 eliminará el proceso sin llevar a cabo ninguna tarea de apagado. La Figura
muestra todos los parámetros signal posibles que pueden introducirse. Este menú que se muestra
en la Figura puede mostrarse introduciendo el comando kill –l. Si el usuario no especifica una
señal, se usará la señal por defecto 15, que es SIGTERM. Signal 15 eliminará el proceso pero le
permitirá cerrar cualquier archivo abierto que podría estar usando primero. La sección anterior

21
Módulo 11: Administración del NOS avanzada

explicó qué es una pid y qué pid está usando un proceso específico usando el comando ps. La pid
debe introducirse para el proceso que ha de terminarse.

Otra opción disponible para eliminar un proceso es usar el comando killall en lugar de sólo
kill. El comando killall se usa para eliminar cada proceso por nombre y no por su número de
pid. Por ejemplo, para eliminar todas las instancias de vi en ejecución, introduzca killall vi.
Esto eliminaría todos los procesos vi actualmente en ejecución, independientemente del número
de pid. Podría haber ocasiones en las que es necesario eliminar todos los procesos excepto uno.
Para ello, use el comando killall con la opción -i. Por ejemplo, si el usuario tipea el comando
killall -i vi en el prompt, el sistema confirmará cada instancia de vi que está ejecutándose.
Entonces el usuario puede terminarlas a todas excepto la que desea que siga ejecutándose.

22
Módulo 11: Administración del NOS avanzada

23
Módulo 11: Administración del NOS avanzada

24
Módulo 11: Administración del NOS avanzada

25
Módulo 11: Administración del NOS avanzada

26
Módulo 11: Administración del NOS avanzada

11.3.4 Asignación de permisos para los procesos

Una de las áreas finales de la administración esencial de procesos en un sistema Linux es poder
controlar quién tiene la capacidad de ejecutar determinados programas asignando el permiso
apropiado. Por lo común, los programas tienen los mismos tipos de permiso y pueden leer los
mismos archivos que el usuario que ejecuta el programa. Existen no obstante, determinados
programas que requieren permiso adicional para ser ejecutados por ciertos usuarios.

El comando su es un ejemplo de esto. El comando su permite a un usuario pasarse a otro usuario


y ejecutar programas con la cuenta de otro usuario. Los usuarios regulares no pueden ejecutar el
comando su, porque requiere privilegios de cuenta raíz. Programas como éste se ejecutan usando
el bit SUID o SGID, que permite ejecutar estos programas bajo el permiso de otro usuario. En este
ejemplo el comando su tendría un bit SUID raíz para permitir que los usuarios regulares lo
ejecuten.

El Set User ID (SUID) se usa con archivos ejecutables en un sistema Linux. Le indica al sistema
operativo que ejecute el programa con el permiso de quien posea el archivo, en lugar de aquél del
usuario que ejecuta el programa. Como en el ejemplo del comando su, el bit SUID fue establecido
como cuenta raíz, lo que significa que cualquier usuario podría ejecutar este programa usando el
permiso de la cuenta raíz.

La Set Group ID funciona igual, pero establece el bit SGID para el grupo al cual está asociado el
programa.

El uso de estas funciones puede ser de ayuda y a veces necesario para permitir a los usuarios
ejecutar programas específicos que requieren un permiso que normalmente no tienen. Es

27
Módulo 11: Administración del NOS avanzada

importante limitar esta capacidad a tan pocos archivos como sea posible a causa del riesgo de
seguridad que representa. Si esta opción para el comando su está habilitada, como en el ejemplo
de más arriba, eso daría a los usuarios la capacidad de asumir la identidad de otros usuarios de la
red.

Riesgos de Seguridad de SUID y SGID


Hay unos pocos riesgos de seguridad involucrados en el uso del bit SUID o SGID para permitir a
los programas el ser ejecutados con permiso de otros usuarios:

Permitir a los usuarios ejecutar ciertos programas como su, cp, o fdisk es un riesgo. Aplicar
permisos de raíz SUID para el comando fdisk podría permitir a un usuario borrar completamente el
disco rígido del servidor. Hacerlo para el comando cp permitiría al usuario copiar cualquier archivo
del servidor. Esto podría ocasionar serias amenazas a la seguridad si un usuario copiara un
archivo sensible como /etc/shadow, que contuviera la información de contraseña de otro usuario.

Otro riesgo de seguridad es si hay bugs en cualquiera de los programas, SUID o SGID. Si estos
programas contuvieran problemas o bugs y son ejecutados por usuarios que no deberían tener
permiso para ello, podrían potencialmente ocasionar más daño al sistema que si fueran ejecutados
con los privilegios normales. Por ejemplo, si un programa es ejecutado que tenga un bug
desconocido que intente borrar cualquier archivo que se encuentre en el directorio, esto podría
ocasionar mucho daño al sistema. No habría mucho daño si un usuario con privilegios normales
ejecutara este programa. No obstante, si este programa tuviera privilegios raíz SUID, todo el
directorio o más podría resultar dañado.

Estos dos ejemplos son ejemplos de los peores casos y es improbable que ocurran. Esto es así
especialmente en el caso del programa que tiene bugs y borra todos los archivos de un directorio.
Es muy común que los programas contengan bugs, pero es muy poco común que dicho bug
comience a borrar archivos. No obstante, los archivos pueden corromperse haciendo que ya no
funcionen. En cualquier caso, es siempre una buena idea tener particular cuidado respecto a qué
programas se asigna un permiso de bit SUID o SGID y minimizar la cantidad de programas que
tienen estos permisos especiales.

Otros comandos para administrar procesos


Algunos de los otros comandos útiles para administrar procesos son los comandos bg, fg, nice,
renice, y rc. Las funciones de estos comandos son:

• bg Coloca el trabajo actual o el trabajo especificado en segundo plano, suspendiendo su


ejecución para que un nuevo prompt del usuario aparezca inmediatamente. Use la opción
jobs con el comando bg para especificar un trabajo en particular o descubrir la identidad de
trabajos en segundo plano.
• fg Coloca el trabajo actual o el trabajo especificado en primer plano. Use la opción jobs
con el comando fg para especificar un trabajo en particular o para descubrir las identidades
de los trabajos en segundo plano.

El comando nice se usa para alterar la prioridad inicial de un trabajo. En sistemas Linux esto es
bien simple: cuanto más bajo es el comando nice, más alta es la prioridad. El rango en un sistema
Linux es de -20 (la más alta) a 19 (la más baja). El uso de nice es muy simple. Por ejemplo, si
desea asegurarse de que un programa que compila e instala tiene una alta prioridad, podría
introducir el siguiente comando:

nice -n 5 make

El comando anterior baja el número de nice y elevó la prioridad del trabajo inicialmente para esta
tarea. El comando renice se usa para alterar el valor nice de un trabajo una vez que se lo ha

28
Módulo 11: Administración del NOS avanzada

empezado. Es importante notar que sólo el raíz puede alterar el valor nice de trabajos que no son
suyos, lo que evita que los usuarios molesten a otros usuarios. Los usuarios no-raíz solamente
pueden alterar sus valores nice entre 0 y 20, lo cual protege los procesos privilegiados del sistema.
El siguiente comando es un ejemplo del uso de renice en un único proceso:

renice 5 -p 10023

En el comando anterior el valor de nice es bajado a 5 del PID 10023. El comando renice también
puede afectar un grupo entero de procesos. Por ejemplo, si quisiera que todos los procesos del
usuario jdoe tuvieran un valor de nice de 12, se introduciría el siguiente comando:

renice 12 -u jdoe

29
Módulo 11: Administración del NOS avanzada

11.4 Monitoreo de Recursos

11.4.1 Administración del disco

Un buen administrador de sistemas es constantemente consciente de los muchos recursos críticos


de un NOS. Estos recursos deberán monitorearse en todas las computadoras importantes de la
red, tal como los diversos servidores de una organización. Si una computadora corre lenta en
cualquier recurso en particular, el administrador del sistema debe estar al tanto del problema y
corregirlo inmediatamente antes de que ocurra un problema serio. La administración del disco es
una de las tareas más comunes e importantes llevadas a cabo por el administrador del sistema.
Usando regularmente programas de verificación de errores y defragmentación y administrando
continuamente el espacio libre en disco, el administrador del sistema puede mantener una unidad
(o unidades) de disco rígido saludable. La Figura muestra la pantalla de Administración de Disco
de Windows 2000.

El espacio en disco disponible en una unidad de disco rígido es un recurso limitado que puede
consumirse rápidamente en los servidores de red. A cada usuario de una red se le otorga por lo
común permiso de escritura completo en el directorio home o en algún otro almacenamiento central
de la red. El comportamiento de los usuarios puede ser muy impredecible. Cuando muchos
usuarios almacenan sus datos en la misma unidad de disco rígido, el disco puede llenarse bastante
rápidamente. Las consecuencias de quedarse sin espacio en disco a veces son impredecibles y
podrían incluso incluir fallos inesperados de los programas en ese servidor.

La administración del espacio en disco de rutina puede llevarse a cabo de varias maneras. Un
método incluye inspeccionar regularmente el estado del disco y hacer cualquier ajuste necesario
manualmente. Otra solución más práctica usa mensajes de alerta automatizados para notificar al
administrador del sistema cuándo el espacio disponible en disco cae por debajo de un nivel
predeterminado. Tales alertas pueden ser muy buenas herramientas que ahorran tiempo y ayudan
a administrar no sólo el almacenamiento en disco, sino también todos los recursos del NOS.

Una herramienta de administración de disco preventiva disponible para los administradores del
sistema es el uso de "cuotas" para las cuentas de los usuarios. Una cuota actúa como techo de
almacenamiento que limita la cantidad de datos que cada usuario puede almacenar en la red.
Usando esta herramienta, un administrador de sistemas puede planificar y administrar mejor el
espacio disponible en la unidad de disco rígido de la red. Si no se implementa una cuota, los
usuarios pueden por lo común almacenar tantos datos como lo deseen en el disco de la red.
Aunque este método proporciona una mayor flexibilidad a los usuarios, también obliga al
administrador del sistema a monitorear de cerca el nivel actual de espacio disponible en disco. En
definitiva, los métodos de administración del disco que un administrador de sistemas emplea son
una combinación de preferencias personales y de las necesidades de los usuarios.

30
Módulo 11: Administración del NOS avanzada

11.4.2 Uso de la memoria

Otro recurso crítico que un administrador del sistema debe administrar es la Memoria de Acceso
Aleatorio (RAM). Cada vez que una aplicación se ejecuta en una computadora, se lee información
del disco rígido y se la coloca en el almacenamiento temporario de la RAM. La computadora usa
esta porción de su RAM para ejecutar el programa y eventualmente libera el espacio una vez que
se sale del programa. La RAM es mucho más rápida que un disco rígido, pero también es mucho
más pequeña. Como resultado de ello, es posible usar el 100 por ciento de la RAM del sistema
simplemente ejecutando varios programas a la vez.

Una falta de RAM disponible puede tener un impacto severo en el desempeño de una
computadora, especialmente en una que funciona como servidor de red. Cuando la memoria es
baja, obstaculiza severamente la potencia de procesamiento del sistema y puede producir efectos
colaterales negativos, como caídas de programas. En el caso de un servidor de red, un pobre
desempeño de la memoria puede incluso evitar que los usuarios inicien sesión en el servidor. Es el
deber de un administrador de sistemas monitorear el uso de las aplicaciones y evitar que estos
eventos ocurran. Las herramientas de diagnóstico que permiten descubrir las aplicaciones
intensivas en materia de RAM, y detenerlas si es necesario, están por lo común incorporadas a la
mayoría de plataformas de NOS. La Figura muestra el administrador de tareas usado para
verificar el uso de la memoria.

Puesto que la RAM es usualmente un recurso limitado, los administradores de sistemas pueden
compensar la falta de memoria mediante el uso de "memoria virtual". La memoria virtual adjudica
espacio en el disco rígido y lo trata como una extensión de la RAM del sistema. Aunque el acceso
al disco rígido es significativamente más lento que a la RAM estándar, la memoria virtual ayuda a
evitar la falta de RAM incrementando mucho la cantidad total disponible. La mayor parte del
software NOS proporcionará la capacidad de administrar la memoria virtual directamente con

31
Módulo 11: Administración del NOS avanzada

herramientas incorporadas. Un administrador de sistemas puede elegir incrementar la cantidad por


defecto de memoria virtual si el NOS continuamente sufre de falta de memoria.

11.4.3 Uso de la CPU

La Unidad Central de Procesamiento (CPU) actúa como cerebro de una computadora moderna.
Toda la información usada por el NOS, incluyendo el NOS en sí, es procesada millones de veces
por segundo por la CPU para mostrar información al usuario. Cada aplicación que se esté
ejecutando, ya sea visible o en segundo plano, consume valiosos ciclos de procesamiento de la
CPU. La mayoría de los sistemas operativos priorizan estas tareas, permitiendo a la CPU servirlos
de acuerdo a la importancia. No obstante, la CPU puede en ocasiones sobrecargarse con grandes
cantidades de procesamiento llevado a cabo simultáneamente. Esto es especialmente común en el
caso de los servidores de red, donde muchos usuarios intentan acceder a los recursos de la
computadora al mismo tiempo. A medida que más usuarios solicitan información al servidor, la
CPU debe trabajar más para cumplir esas demandas.

Como todos los otros recursos de un NOS, herramientas incorporadas se proporcionan


comúnmente para permitir a los administradores del sistema monitorear el nivel actual de actividad
de la CPU. Este feedback se presenta a menudo en términos del porcentaje de la CPU
actualmente usado y se actualiza a intervalos frecuentes. La Figura muestra el uso de la CPU
durante el periodo de una semana.

Además, las aplicaciones por lo común se enumeran individualmente con sus respectivas
estadísticas de uso. Si una aplicación o usuario en particular causa en el sistema un excesivo
esfuerzo de procesamiento, el administrador del sistema puede elegir terminar la causa del
problema. Aunque puede parecer desagradable obligar a un usuario a desconectar o detener un

32
Módulo 11: Administración del NOS avanzada

programa en medio de su uso, la realidad es que tales acciones a menudo son necesarias para
mantener un desempeño de procesamiento aceptable para todos los usuarios.

11.4.4 Revisión de registros diarios

Un aspecto importante de monitorear los recursos de cualquier computadora es revisar los archivos
log [registro] del sistema. La mayoría de programas de computadora, servidores, procesos de inicio
de sesión, así como el kernel del sistema, registran resúmenes de sus actividades en archivos log.
Estos resúmenes pueden usarse y revisarse para diversas cosas, incluyendo software que podría
estar funcionando mal o intentos de irrumpir en el sistema.

Para ayudar a crear un informe de estos eventos, los "logs" son generados automáticamente por el
sistema y sus aplicaciones. Estos archivos por lo común consisten en sentencias de texto que
detallan información específica acerca del evento que ocurrió. Por ejemplo, la mayoría de
servidores web mantienen un archivo log que detalla cada solicitud de información hecha al
servidor. Información relativa al momento de la solicitud, la dirección IP de la computadora remota,
y archivos accedidos se almacenan como registros únicos del log. Estos registros proporcionan al
administrador de sistemas feedback y datos estadísticos necesarios para implementar mejoras en
las operaciones del servidor.

En Windows 2000, la herramienta Administración de la Computadora permite a los usuarios


navegar por los eventos registrados generados por el NOS. La Figura muestra un ejemplo de los
eventos registrados en Linux. Dos categorías debajo del encabezado Herramientas del Sistema, se
almacena la información registrada. Son el "Visor de Eventos" y "Logs y Alertas de Desempeño".
Varios tipos diferentes de eventos registrados se registran aquí, incluyendo Información,
Advertencias y Errores. Hacer doble clic en cualquiera de estas entradas muestra la información
registrada en mayor detalle.

33
Módulo 11: Administración del NOS avanzada

Uso de los Archivos Log del Sistema Operativo


La mayoría de los sistemas operativos proporcionan un medio de escribir automáticamente en un
archivo log del sistema. Este archivo detalla fallos de dispositivos, intentos fallidos de
comunicaciones, y otras condiciones de error. La información es un útil punto de partida para
detectar y resolver problemas. Por ejemplo, Windows NT y Windows 2000 proporcionan el Visor de
Eventos.

Si se selecciona un evento específico, tal como un error de TCP/IP por ejemplo, pueden verse más
detalles acerca del evento. La información que se mostrará indica que ocurrió un conflicto de
direcciones IP, lo cual explicaría por qué esta computadora no puede comunicarse en la red.

Ubicación de Archivos Log del Sistema en un Sistema Linux


El monitoreo y la visualización de logs en un sistema Linux se hace de manera muy diferente que
en un sistema Windows. Linux usa daemons de log para controlar los eventos que se introducen en
el log del sistema. El primer paso para poder ver los archivos log en un sistema Linux es poder
localizarlos. La mayoría de los archivos log de los sistemas Linux se ubican en el directorio
/var/log. Los archivos log que se encuentran en este directorio son mantenidos por el daemon de
log del sistema (Syslogd) y el daemon de log del kernel (klogd). Estos dos daemons se configuran
usando el archivo syslog.conf, que se muestra en la Figura . Como se muestra en este ejemplo,
la mayoría de las entradas especifican que el log se envíe a un log en el directorio /var/log.

Muchos de los servidores en un sistema Linux, como Samba por ejemplo, mantienen sus propios
archivos log. La ubicación donde se almacenan estos archivos puede configurarse mediante el
archivo de configuración nativo del servidor, como smb.conf con Samba. El parámetro del archivo
log en los archivos smb.conf controla dónde se ubica el archivo log. No obstante, normalmente se
lo encuentra en el directorio /var/log o en uno de sus subdirectorios por defecto.

Identificación de Información Importante en los Archivos Log


Existen varios archivos log en un sistema Linux. Puede ser difícil determinar qué archivos son
importantes o qué información importante deberá tener la mayor atención en estos archivos. La
mayoría de los archivos log nunca necesitarían de alguien que se preocupara por ellos o que ni
siquiera los mirara. Hay, no obstante, alguna información importante contenida en algunos de estos
archivos. Por ejemplo, los archivos log de un sistema Linux mantienen inicios de sesión hechos por
la cuenta raíz e intentos de usar el comando su para obtener privilegios de raíz. Los archivos log
también mantienen información acerca de intentos por abrir o acceder a puertos que han sido
cerrados por el firewall o intentos fallidos de acceder a servidores o programas xinetd. Es raro que
un sistema Linux alguna vez necesite apagarse, por lo tanto cualquier inicio o apagado no
autorizado podría ser sospechoso. Por ejemplo, reinicios no autorizados del servidor podrían
significar una intrusión exitosa en el sistema. Por esta razón se mantienen logs de todos los inicios
y apagados del sistema. Se mantienen logs de error, que usualmente ocurren cuando un mensaje
de error extraño podría aparecer en la pantalla. Más a menudo, éste es sólo el resultado de una
mala configuración del servidor, pero a veces puede significar que se hizo un intento de irrumpir en
el sistema. Otros archivos log importantes para prestarles atención son los archivos log del kernel.
A veces el kernel contraerá bugs, o un fallo en el hardware puede resultar en lo que se llaman oops
del kernel.

Dependiendo de la distribución de Linux usada, los archivos log serán diferentes. Por ejemplo, no
hay archivos log para sendmail en Mandrake o Debian Linux, ya que estas distribuciones usan
otros servidores de correo. Hay otras razones para familiarizarse con los archivos log y la
información que se introduce en los archivos log que hay en el sistema Linux. Lo más importante,
porque un usuario podrá determinar mejor qué eventos se registran como eventos normales y
cuáles no. Esto es así para que los que no lo son puedan ser fácilmente identificados y
examinados en mayor detalle.

34
Módulo 11: Administración del NOS avanzada

Herramientas de Análisis de los Archivos Log


Los archivos log de un sistema Linux pueden volverse muy grandes y difíciles de administrar, lo
cual hace de cualquier análisis productivo de estos archivos algo muy difícil. Hay varias
herramientas en un sistema Linux que ayudarán a administrar los archivos log del sistema y que
harán del análisis de los archivos algo mucho más fácil. Anteriormente se explicó acerca de los
trabajos Cron y cómo pueden usarse para renombrar viejos archivos log. Esto es así para que
puedan crearse nuevos y los viejos borrarse regularmente para evitar que los archivos log crezcan
continuamente hasta alcanzar tamaños inadministrables y que ocupen espacio innecesario en el
disco rígido. Esta rotación de archivos log puede configurarse para que ocurra diariamente,
semanalmente, o mensualmente dependiendo de la actividad del sistema y de cuán largos son los
archivos que se almacenan en él.

Otra herramienta de análisis de archivos log que puede usarse es Logcheck. Algunas
distribuciones incluyen esta herramienta por defecto, como Mandrake y Debian Linux. Es más fácil
de usar cuando viene preconfigurada con la distribución de Linux. Al usar una distribución que no
incluye Logcheck, tendrá que configurarse para que se ejecute en el sistema. Lo mejor es verificar
la documentación en busca de instrucciones específicas acerca de cómo configurar esto en un
sistema Linux. El archivo principal que debe editarse es el archivo logcheck.sh, que se instala con
el paquete. Este archivo debe configurarse para verificar los archivos log que han de monitorearse.
Las funciones, como por ejemplo qué usuario recibe informes cuando se ha hallado una violación,
pueden ajustarse. Por lo común esto se configura a raíz por defecto. Una vez configurado
Logcheck, debe crearse un trabajo Cron, que cronometre los intervalos cuando se ejecuta y a
quién se enviarán los informes por e-mail.

11.4.5 Verificación del uso de los recursos en Windows 2000 y Windows XP

35
Módulo 11: Administración del NOS avanzada

Los recursos del sistema se monitorean en Windows 2000 y Windows XP mediante la Herramienta
Desempeño como lo muestra la Figura . Esta aplicación se encuentra bajo la opción del menú
Inicio > Programas > Administración del Sistema > Desempeño. El árbol del menú a la
izquierda presenta el "Monitor del Sistema" y "Logs y Alertas de Desempeño", que es la misma
opción que se encuentra en las opciones de Herramientas de Administración de la Computadora.
Seleccionar el Monitor del Sistema muestra un gráfico vacío por defecto. Los usuarios pueden
entonces hacer clic con el botón derecho en el gráfico y seleccionar Agregar Contadores para
especificar qué recursos del sistema monitorear en el gráfico. La Figura ilustra el proceso de
agregar recursos monitoreados a la herramienta de Desempeño de Windows 2000.

Por ejemplo, para monitorear el uso actual de la RAM del sistema, use el menú desplegable
"Objeto de Desempeño" para seleccionar la opción de la memoria. A continuación, el usuario
puede decidir qué aspectos del uso de la memoria visualizar seleccionando de la lista del contador
y presionando el botón Agregar. Varias adiciones pueden hacerse al gráfico desde esta ventana, y
una descripción de cada recurso está disponible haciendo clic en el botón Explicar. Hacer clic en
el botón Cerrar y regresar a la Herramienta de Desempeño muestra las estadísticas de los
recursos seleccionados usando un gráfico de línea por defecto. El gráfico de línea proporciona un
historial visual de la actividad de los recursos. Esto incluye información acerca de sus valores
actual, promedio, mínimo y máximo.

Para configurar más aún esta pantalla, los usuarios pueden hacer clic con el botón derecho en el
gráfico y seleccionar Propiedades. Aparece el recuadro de diálogo Propiedades del Monitor del
Sistema, donde los usuarios pueden seleccionar vistas de los datos tales como Histograma o
informe sólo texto. Varias otras opciones personalizables pueden encontrarse aquí, la más
importante de las cuales es el recuadro de verificación "Actualizar automáticamente...". Marcar
esta opción permite a la Herramienta de Desempeño automatizar la pantalla automáticamente
según el intervalo especificado. Deberá notarse que una tasa de refresco más rápida incrementará
la cantidad de datos proporcionados al usuario, pero a un costo significativo. Irónicamente, la
Herramienta de Desempeño en sí usa valiosos recursos del sistema para monitorear e informar
sobre estos mismos recursos. Especificar una tasa frecuente de actualizaciones podría tener un
impacto levemente negativo en los recursos disponibles para Windows 2000/XP y otras
aplicaciones.

36
Módulo 11: Administración del NOS avanzada

11.4.6 Verificación del uso de recursos en Linux

37
Módulo 11: Administración del NOS avanzada

Las herramientas Linux más comunes usadas para investigar el uso de recursos consisten en
varios comandos basados en texto introducidos en la línea de comandos. La Figura muestra
comandos comunes para mostrar el uso de recursos. Para más detalles respecto a los diversos
parámetros de estos comandos, los usuarios pueden ver sus respectivas páginas del manual
introduciendo el comando man en el prompt. No obstante, estos comandos son relativamente
simples en su uso y son extremadamente informativos para los administradores de sistemas sin
especificar parámetros adicionales. Por lo común no generan información gráfica como las cartas
que genera Windows 2000. En cambio, listas detalladas de información textual se muestran
organizadamente para permitir al usuario interpretar los datos. Las herramientas comúnmente
usadas se tratan a continuación.

El Comando df
La primera de ellas es el comando df. Se lo usa para mostrar la cantidad de espacio en disco
actualmente disponible para los diversos sistemas de archivo de la máquina. La Figura muestra
la salida del comando df. Su salida es organizada en seis columnas. Éstas incluyen sistema de
archivos, bloques, usados, disponibles, capacidad y montados. Cada sistema de archivos se
enumera en líneas individuales a lo largo de su información de uso correspondiente. Este comando
proporciona una mirada de alto nivel al uso del disco de parte del sistema. Si un sistema de
archivos en particular se está poniendo innecesariamente grande, el administrador del sistema se
enterará en primer lugar del problema aquí.

El Comando du
No obstante, si es necesario un rastreo más profundo de los recursos del disco, el comando du
puede usarse entonces para determinar la ubicación exacta del problema. Cuando se especifica un
nombre de directorio, el comando du devuelve el uso del disco tanto para el contenido del
directorio como para el contenido de cualquier subdirectorio por debajo suyo. La Figura muestra
la salida del comando du. Ejecutarlo para directorios de alto nivel con muchos subdirectorios puede
resultar en un conjunto de salidas muy grande. Este comando se usa mejor dentro de los niveles
más bajos de la estructura de directorios para ayudar a ubicar áreas específicas del sistema de
archivos que consumen grandes cantidades de espacio de disco.

El Comando top
El tercero y tal vez más informativo comando disponible para la administración de recursos básica
de Linux es el comando top. Esto funciona de manera muy similar a la Herramienta de
Desempeño de Windows 2000, proporcionando información detallada respecto al uso de la CPU y
la RAM. La salida del comando top se mostró anteriormente en este capítulo. Tal información
incluye la cantidad de usuarios actualmente con sesión iniciada en el sistema, la cantidad de
memoria disponible, y el porcentaje de la CPU usada para diversas tareas. Estas tareas se
ordenan en orden descendente, lo cual permite al administrador del sistema ver rápidamente qué
usuarios están consumiendo la mayor parte de los ciclos de la CPU. Por defecto, la salida se
refresca cada cinco segundos para proporcionar datos continuamente actualizados al usuario. Los
administradores de sistemas por lo común ejecutarán este comando bastante a menudo para
monitorear los niveles de actividad en el sistema y asegurarse de que hay los suficientes recursos
disponibles para sus usuarios.

38
Módulo 11: Administración del NOS avanzada

39
Módulo 11: Administración del NOS avanzada

40
Módulo 11: Administración del NOS avanzada

11.5 Análisis y Optimización del Desempeño de la Red

11.5.1 Conceptos clave en el análisis y optimización del desempeño de la red

La administración de una red de computadoras es a menudo un trabajo de mucha ocupación y


gran presión. Esto es así en un departamento de soporte de tecnología de la información para una
red de nivel empresarial o en una pequeña compañía con un único administrador de LAN.

Puesto que puede haber poco tiempo disponible para el personal de la red, muchos
administradores se encuentran a sí mismos operando de modo reactivo. Es decir, tratan los
problemas a medida que ocurren, lo cual no deja tiempo para implementar medidas que evitarían
que esos problemas ocurrieran en primer lugar.

El administrador de red debería hacerse tiempo para concebir un plan proactivo para administrar la
red. Este plan habilita la detección de pequeños problemas antes de que se conviertan en grandes.
Si puntos problemáticos potenciales se anticipan y se toman medidas para corregirlos, pueden
ahorrarse mucho tiempo y dinero. Los tres conceptos clave para el análisis y optimización del
desempeño de la red son los siguientes:

• Cuellos de botella
• Líneas básicas
• Mejores prácticas

Las siguientes secciones observan más de cerca cada concepto y tratan la velocidad de conexión
a Internet, que es otro factor importante al evaluar y optimizar una red. Muchos de los términos
importantes que se relacionan con problemas de desempeño y monitoreo serán definidos.

41
Módulo 11: Administración del NOS avanzada

11.5.2 Cuello de botella

Un cuello de botella es exactamente lo que el nombre implica. Es el punto en el sistema que limita
el throughput de datos, que es la cantidad de datos que pueden fluir a través de la red.

Un cuello de botella puede estar ocasionado por un problema con un componente o por
limitaciones inherentes al mismo. Un ejemplo podría ser una red que tiene hubs y switches de
10/100 Mbps y switches y computadoras con placas de red de 10/100 Mbps, pero sólo par
trenzado Categoría 3 en la infraestructura de cableado. Puesto que el cable de par trenzado
Categoría 3 no soporta una velocidad de transferencia de datos elevada, el cable es el cuello de
botella que ralentiza la red.

Es dudoso que todos los componentes de la red puedan ponerse a punto de manera tan precisa
que todos operen exactamente a la misma velocidad. No obstante, optimizar el desempeño tiene
en cuenta encontrar los cuellos de botella y actualizar, reconfigurar y reemplazar los componentes
para elevar su desempeño hasta o por encima del nivel del resto de los componentes de la red.
Este proceso de manera casi inevitable crea un nuevo cuello de botella en otro punto, pero con
buena planificación el nuevo cuello de botella debería ser menos restrictivo que el anterior.

Para poder diagnosticar qué componente del servidor de red está ocasionando un cuello de botella
en el sistema, debe haber herramientas de software de monitoreo de desempeño específicas del
sistema operativo del servidor de red. La mayoría de los sistemas operativos de servidores de red
tienen al menos un paquete de software de monitoreo de desempeño básico incluido en el sistema
operativo. Fabricantes terceros también tienen herramientas de software de monitoreo de
desempeño disponibles para la mayoría de los sistemas operativos de servidores de red.

Ejemplos de herramientas de software de monitoreo de desempeño para diversos sistemas


operativos de servidor de red incluyen los siguientes:

• Performance Para Microsoft Windows 2000 Server


• sar, iostat, vmstat, ps Para UNIX/Linux

La herramienta principal de monitoreo de desempeño de Windows 2000 Server de Microsoft se


llama simplemente Performance [Desempeño], que se muestra en la Figura . Performance puede
monitorear casi todos los componentes de hardware y software de un servidor Windows 2000. El
monitoreo puede asumir la forma de crear un gráfico en tiempo real de utilización de recursos, o
puede asumir la forma de un archivo log para un posterior análisis. El archivo log puede analizarse
o exportarse en un formato que pueda ser usado por otro software, como un paquete de software
de estadísticas estándar para el análisis o Microsoft Excel para generar gráficos o estadísticas. La
Herramienta de Windows 2000 Server (Performance) encaja en la Consola de Administración de
Microsoft. La apariencia del monitor de desempeño de NT 4.0 es levemente diferente, pero la
funcionalidad básica es casi idéntica.

Las diversas versiones de los sistemas operativos UNIX/Linux tienen utilidades de línea de
comandos que pueden usarse para monitorear el desempeño del servidor de red UNIX/Linux. Las
herramientas principales son sar, vmstat, iostat, y ps. Los indicadores usados por estos
comandos pueden variar en las diferentes versiones de UNIX/Linux. Use el comando man de
UNIX/Linux para obtener especificaciones acerca del uso de estos comandos. La información
mostrada por el comando man también indica cómo interpretar la salida generada por el comando.

42
Módulo 11: Administración del NOS avanzada

El System Activity Reporter de UNIX/Linux, o comando sar, recoge e informa sobre la actividad del
sistema, que incluye utilización del procesador, utilización del buffer, etcétera para el servidor de
red UNIX/Linux.

El Virtual Memory Statistics de UNIX/Linux, o comando vmstat, proporciona información acerca


del sistema de memoria virtual para el servidor de red UNIX/Linux.

El Input/Output Statistics de UNIX/Linux, o comando iostat, proporcoina información acerca de la


entrada/salida del subsistema de disco para el servidor de red UNIX/Linux.

El comando Processes (ps) de UNIX/Linux enumera todos los procesos que se están ejecutando
en el servidor de red UNIX/Linux.

Cuellos de Botella del Procesador


Use las herramientas de monitoreo del desempeño disponibles para el sistema operativo del
servidor de red para monitorear la utilización del o de los procesador(es) del servidor de red. Los
dos contadores a observar más de cerca son la utilización porcentual del procesador y la longitud
de la cola del procesador. La utilización porcentual del procesador es el porcentaje de tiempo en
que el procesador está ocupado. Si la utilización porcentual del procesador es constantemente
mayor que el 70%, el procesador es el cuello de botella del servidor de red. La longitud de la cola
del procesador es la cantidad de procesos esperando al procesador. Si la longitud de la cola del
procesador es constantemente mayor que 2, el procesador es el cuello de botella del servidor de
red. Alivie el cuello de botella del procesador haciendo cualquiera de las siguientes cosas:

• Actualice el procesador existente a uno más rápido.


• Agregue un procesador adicional al servidor de red.
• Mueva las aplicaciones o servicios de este servidor de red a otro.

Cuellos de Botella de Memoria


En servidores de red con sistemas operativos que no soportan memoria virtual, los cuellos de
botella de memoria son bastante fáciles de detectar. La falta de memoria se manifiesta en estos
sistemas como la incapacidad de cargar software adicional o la falta de "buffers", que es
almacenamiento temporal entre el sistema y sus unidades de disco. Los buffers son fácilmente
detectados usando software de administración de servidores estándar. La solución a una falta de
memoria es agregar más memoria.

En servidores de red con sistemas operativos que sí soportan memoria virtual, varios indicadores o
contadores deberán monitorearse. El primer contador es la cantidad de memoria disponible, o la
memoria que no se está usando, una vez que se ha cargado todo el software del servidor de red.
Para evitar totalmente la paginación o intercambio de páginas de memoria al disco, simplemente
coloque más memoria real o física de la necesitada por todo el software que se ejecuta en el
servidor de red.

El otro contador que debería monitorearse para verificar si hay cuellos de botella de memoria es la
cantidad de páginas que se leen o escriben en el archivo de paginación del disco en un segundo.
La cantidad de páginas por segundo aceptable depende de la velocidad del procesador. En
general, la cantidad debería ser menor que 2.000 por segundo. Una paginación densa a menudo
se manifiesta como alta utilización del disco, porque las páginas de memoria se escriben en el
disco cuando la memoria es necesitada por otro programa.

Otro indicador de la falta de memoria es la cantidad de fallos de página generados por segundo.
Un fallo de página es la condición encontrada cuando hay un intento de acceder a una página de
un programa, la página ya no está en la memoria, pero debe recuperarse del disco. Un problema
de fallo de página está indicado si la cantidad de fallos de página por segundo es más del doble de

43
Módulo 11: Administración del NOS avanzada

los fallos de página grabados en las mediciones de línea básica del servidor tomados bajo una
carga de trabajo normal.

Para aliviar un cuello de botella de memoria, agregue más memoria al servidor de red.

El desempeño de la paginación puede mejorarse a menudo colocando el archivo de paginación, o


archivo de intercambio, en el disco más rápido del servidor de red. Además, este disco no debe
contener el sistema operativo del servidor de red o los archivos de datos usados por la aplicación
más importante que se ejecuta en el servidor de red.

Cuellos de Botella del Subsistema de Disco


El subsistema de disco puede ocasionar cuellos de botella del sistema, especialmente cuando el
servidor de red tiene el rol de un servidor de red que requiere un subsistema de disco rápido como
en un servidor de base de datos.

Los contadores del subsistema de disco que deberán monitorearse son la utilización del
subsistema de disco y la longitud de cola del disco. Un porcentaje de utilización del subsistema de
disco no deberá ser constantemente mayor del 90%. Esta tasa de utilización del subsistema de
disco muy alta indica que el subsistema de disco es el cuello de botella.

La longitud de la cola del subsistema de disco indica cuántos elementos esperan para ser escritos
al subsistema de disco. Una longitud de cola del subsistema de disco que es constantemente
mayor que dos indica que el subsistema de disco es demasiado lento. Varias cosas podrían
mejorar el desempeño del subsistema de disco:

• Defragmente el disco rígido. Tener archivos fragmentados en la unidad de disco puede


reducir drásticamente el desempeño del disco.
• Mueva el archivo de paginación del sistema operativo del servidor de red a la unidad de
disco más rápida del servidor de red y fuera de la unidad de disco donde está ubicado el
sistema operativo del servidor de red.
• Mueva la aplicación que causa una alta utilización del disco a otro servidor de red.
• Reemplace el controlador de disco por un controlador de disco que tenga un caché de
memoria incorporado.
• Reemplace las unidades de disco por unidades de disco con una alta velocidad rotatoria y,
por lo tanto, más rápido tiempo de acceso.
• Reemplace todo el subsistema de disco, que incluye el controlador y las unidades de disco,
por un subsistema de disco más rápido.

Cuellos de Botella del Subsistema de Red


Los cuellos de botella del subsistema de red son tal vez los más difíciles de detectar y resolver. Un
software de monitoreo de desempeño común puede proporcionar conteos de paquetes enviados y
recibidos y poco más. Para analizar el desempeño de la red, es necesario un analizador para
hardware o software. Un analizador de red puede realmente capturar paquetes de la red para un
posterior análisis. El porcentaje de utilización de la red, un indicador muy valioso del desempeño de
la red, puede determinarse fácilmente. Un analizador de red también puede determinar el tipo de
paquetes de red (por ejemplo, broadcasts, multicasts, o unicasts) y los protocolos que están
consumiendo la mayor parte del ancho de banda de la red.

Un porcentaje del uso de la red que sea constantemente mayor que 65% se considera en general
como una alta utilización y puede constituir un cuello de botella.

Las soluciones a un cuello de botella de un subsistema de red son en general caras e incluyen lo
siguiente:

44
Módulo 11: Administración del NOS avanzada

• Reemplazar el subsistema de red por uno más rápido. Reemplazar una red Ethernet de 10
Mbps por una red Fast Ethernet de 100 Mbps probablemente eliminará el subsistema de
red como cuello de botella.
• Reemplazar los hubs Ethernet por switches Ethernet. En un hub Ethernet, todo el ancho de
banda de la red disponible es compartido. Usar un switch Ethernet en lugar de un hub
proporciona a cada puerto la cantidad completa de ancho de banda, lo que significa que
ésta no es compartida.
• Si el cuello de botella parece ser ocasionado por demasiados clientes intentando llevar al
servidor de red, considere el uso de agrupación por adaptador para incrementar el ancho
de banda de red disponible para el servidor de red. Esto requiere la instalación de varias
NICs en el servidor de red y un switch Fast Ethernet que soporte la instalación de
agregación de ancho de banda.
• Eliminar protocolos innecesarios de la red. Cuando hay varios protocolos instalados en un
servidor de red, los anuncios enviados desde el servidor de red se envía una vez por cada
protocolo instalado. Esto incrementa el tráfico en la red.

Los siguientes son un par de herramientas de monitoreo y análisis de red bien conocidas:

• Microsoft Network Monitor


• Novell LANalyzer para Windows

11.5.3 Líneas básicas

Las mediciones de la línea básica deberán incluir las siguientes estadísticas:

• Procesador

45
Módulo 11: Administración del NOS avanzada

• Memoria
• Subsistema de disco
• Red - Longitud de la cola de red

El primer paso al determinar cuán eficientemente una red se está desempeñando involucra
comparar diversas mediciones a las mismas mediciones tomadas en un momento anterior. Estas
mediciones pueden incluir la cantidad de bytes transferidos por segundo, la cantidad de paquetes
descartados, o una cantidad de otros indicadores de desempeño de la red. Una vez hecha esta
comparación, puede responderse a una cantidad de preguntas:

• El desempeño, ¿ha mejorado o se ha degradado?


• ¿Cuál es el efecto sobre el desempeño de implementar un nuevo servicio o función?

La única forma de conocer las respuestas es tener una medición válida con la cual comparar las
lecturas actuales. Este punto de comparación se llama línea básica, que es el nivel de desempeño
aceptable cuando el sistema está manejando una carga de trabajo típica.

Una lectura de línea básica debería hacerse en un momento en que la red está funcionando
normalmente. La medición no debería hacerse en el momento más ocupado del día, ni tampoco
cuando la red no está en uso en absoluto. Una línea básica debería establecerse midiendo el
desempeño de la red durante el uso normal. Una buena manera de hacer esto es tomar varias
lecturas separadas a intervalos espaciados y después sacar un promedio.

Usando las utilidades disponibles para los diversos sistemas operativos de red, pueden llevarse a
cabo mediciones de línea básica. Las mediciones de línea básica incluyen las siguientes
estadísticas:

• Procesador Porcentaje de uso


• Procesador Longitud de la cola del procesador
• Memoria Fallos de página de hard
• Memoria Fallos de página de soft
• Subsistema de disco Porcentaje de uso del disco
• Subsistema de disco Longitud de la cola del disco
• Red Porcentaje de uso de la red
• Red Longitud de la cola de la red

Además de ayudar a identificar cuellos de botellas que pueden estar desarrollándose, una línea
básica ayuda a:

• Identificar grandes usuarios


• Mapear patrones de uso de la red diarios, semanales o mensuales
• Detectar patrones de tráfico relativos a protocolos específicos
• Justificar el costo de actualización de componentes de la red

Estos ítems se tratarán en detalle en las secciones que siguen.

Identificación del Uso Elevado


No es inusual encontrar que unos pocos usuarios están usando un porcentaje desproporcionado
del ancho de bando. Cuando estos grandes usuarios son identificados, se hace posible:

• Aconsejar a los grandes usuarios sobre formas de conservar el ancho de banda.


• Restringir su uso mediante controles de software.

46
Módulo 11: Administración del NOS avanzada

• Planificar su gran uso y buscar formas de evitar que el uso afecte la eficiencia de la red.

Por supuesto, la opción elegida depende de quiénes son los grandes usuarios, sus roles en la
organización, y el propósito de su gran uso.

NOTA:

Algunas aplicaciones de software, por ejemplo, programas de backup y escaneos anti-virus


basados en el servidor, también usan una gran cantidad de ancho de banda. Éstas deberían
programarse para que se ejecuten durante periodos de bajo uso.

Mapeo de Patrones de Uso


El monitoreo también permite el mapeo de patrones de uso. No sólo es posible determinar dónde
tiene lugar el gran uso, sino también cuándo ocurre. Esto hace más fácil el adjudicar ancho de
banda para días de alto uso esperado u horas pico. También hace más fácil el programar el
mantenimiento de la red y el tiempo de inactividad del servidor en un momento en el cual tenga
menos efecto sobre los usuarios de la red.

Detección de Patrones de Tráficos Específicos del Protocolo


Dispositivos y software de monitoreo de red permiten la detección de patrones de tráfico basados
en el protocolo. También es posible determinar qué puertos se están usando. Un administrador de
red es capaz de ver si el ancho de banda se desperdicia en actividades que no tienen que ver con
los negocios como los juegos o navegar por la web.

Los monitores de red a menudo se denominan analizadores de protocolo. La mayoría de los


analizadores se basan en software, y permiten la captura de paquetes individuales (también
llamados frames) a medida que viajan por la red. Los analizadores de protocolo se tratan en más
detalle en la sección "Herramientas de Monitoreo y Administración de Red" posteriormente en este
capítulo. Solamente deberán capturarse la cantidad de estadísticas necesarias realmente para
evaluar el desempeño de la red. El software de monitoreo de red solamente deberá usarse durante
periodos de bajo uso, porque el software de monitoreo en sí tiene un efecto en el desempeño del
sistema.

47
Módulo 11: Administración del NOS avanzada

11.5.4 Determinación de la velocidad de conexión a Internet

Si una red está conectada a Internet, puede ser útil determinar la velocidad de conexión. El hecho
de que un módem de 56 kbps se usa para conectarse no significa que realmente se establezca una
conexión de 56 kbps. Es probable, dependiendo de las condiciones de la línea, que la velocidad de
conexión sea de 50 kbps o inferior. De hecho, algunos servicios de compañías telefónicas como
AT&T TrueVoice evitan que un módem de 56 kbps se conecte a su velocidad óptima.

NOTA:

En Estados Unidos, la Comisión Federal de Comunicaciones (FCC) limita la cantidad de energía


eléctrica que puede transmitirse a través de las líneas telefónicas. Esto limita la velocidad de un
módem de 56 kbps a alrededor de 53 kbps, incluso si todas las otras condiciones son óptimas.

El throughput de datos puede variar a causa de factores tales como el uso de compresión de
hardware o software. Esta compresión hace posible llegar a un throughput de 112 kbps con un
módem de 56 kbps a través de una línea telefónica analógica.

La velocidad de una conexión está limitada por su componente de más baja velocidad o el cuello
de botella. Esto significa que incluso si el equipamiento es capaz de una conexión de 50 kbps, la
conexión será a la velocidad más baja si el módem remoto soporta solamente 33,6 kbps.

El componente de networking de conexión telefónica de un sistema operativo puede indicar una


velocidad de conexión, usualmente en bits por segundo (bps). Por ejemplo, una conexión de 50
kbps a menudo se muestra como de 50.000 bps. Esto podría no dar una indicación verdadera del
throughput real, porque mide solamente la velocidad de conexión inicial entre el módem local y el
módem remoto. El throughput normalmente fluctúa durante una sesión de conexión.

48
Módulo 11: Administración del NOS avanzada

NOTA:

La velocidad de conexión puede mostrarse como velocidad de puerto (que es la velocidad de


módem a computadora que incluye la compresión) o la velocidad de conexión real (la velocidad de
módem a módem). Windows puede mostrar la velocidad en cualquiera de estos formatos,
dependiendo del controlador del módem que esté instalado.

Durante la descarga de un archivo por Internet, la velocidad de descarga usualmente es mostrada


por el navegador o software FTP. Esto a menudo se muestra en kilobytes por segundo. Hay ocho
bits por byte, así que una velocidad de conexión de 50 Kilobits por segundo (Kbps) probablemente
mostrará una velocidad de descarga de alrededor de 6,25 Kilobytes per second (KBps). Descargar
un archivo de música de cinco minutos y usando esta conexión podría llevar a un usuario de quince
a veinte minutos. La Figura muestra el tiempo requerido para descargar cinco minutos de música
en un archivo MP3. Esta información puede usarse para determinar la diferencia que hará la
velocidad de conexión a Internet más alta y más baja.

Hay varios sitios web que tienen como objetivo probar la velocidad de conexión. Estos sitios usan
el Protocolo de Transferencia de Hipertexto (HTTP), la sobrecarga del cual afectará la velocidad de
descarga. Los resultados de diferentes sitios pueden variar. No obstante, son útiles para
comparaciones estimadas. Algunos de los sitios que miden la velocidad de conexión son:

• Dslreports.com está disponible en la siguiente dirección: http://www.dslreports.com/stest.


• Telus.net High-Speed Internet está disponible en la siguiente dirección:
http://www.telus.net/highspeed/BC/hs-speed.html
• Toast.net Internet Service está disponible en la siguiente dirección: http://www.toast.net

Hay muchas razones para una conexión a Internet lenta:

• Una conexión pobre al servidor de acceso remoto del ISP causada por problemas del
módem en cada extremo y líneas con ruido
• Un servidor web, servidor FTP, o cualquier servidor en Internet lento al cual se envían las
solicitudes
• Conexiones congestionadas en las líneas del backbone principal, que pueden ocurrir
durante eventos de importancia nacional o internacional
• Ancho de banda compartido en la LAN o dentro de la red del ISP

Se esperan bajas temporarias en la velocidad ocasionales, y hay poco que pueda hacerse respecto
a ello. Si la velocidad de conexión es inaceptable sobre una base continua, puede ser necesario
cambiar a banda ancha u otro acceso de alta velocidad.

49
Módulo 11: Administración del NOS avanzada

11.5.5 Software de monitoreo de la red

Muchos paquetes de software están disponibles para asistir en el monitoreo y administración de


una red. Algunos vienen incluidos con un sistema operativo de red, y algunos son descargables
desde la World Wide Web como freeware o shareware. Muchos de estos paquetes son tanto
costosos como sofisticados.

En las siguientes secciones, se examinan algunos programas de monitoreo y administración


populares. Los proveedores de servicio de administración de red también se tratan. Éstos son
profesionales del networking que se contratan para administrar la red de una organización.

El software de monitoreo de red va de simple a complejo y de gratis a caro. Los sistemas


operativos modernos como Windows NT y Windows 2000 tienen herramientas de monitoreo
incorporadas. Éstas no son tan sofisticadas o con muchas funciones como los productos de
terceros, pero pueden ser útiles al establecer líneas básicas de desempeño o resolver problemas
en la red.

Las herramientas de monitoreo de red sofisticadas se denominan analizadores de protocolo. Los


analizadores de protocolo capturan los paquetes o frames que se transmiten entre dos o más
computadoras o dispositivos de red. El analizador luego decodifica (interpreta) los paquetes de
modo tal que los datos puedan visualizarse en inglés (o en otro idioma) en contraposición al
lenguaje binario. Un analizador de protocolo sofisticado también proporciona estadísticas e
información sobre tendencias en el tráfico capturado.

El término "sniffer" se usa a menudo para referirse a cualquier programa que permite "escuchar" el
tráfico en la red. Network Associates hace el producto con la marca registrada Sniffer y su versión
mejorada, Sniffer Pro. Ambos productos son analizadores de red.

50
Módulo 11: Administración del NOS avanzada

Los programas de sniffing tienen mala reputación en algunos círculos, porque los hackers y
crackers pueden usarlos para extraer nombres de usuario y contraseñas que se envían a través de
una red en texto claro. Estas credenciales luego se usan para obtener acceso no autorizado a
sistemas. No obstante, los sniffers tienen muchos usos legítimos para los administradores de red:

• Análisis de problemas de conectividad


• Análisis del desempeño
• Detección de intrusiones

Microsoft System Monitor y Microsoft Performance Monitor


System Monitor en Windows 2000 y Performance Monitor en Windows NT 4.0 miden el desempeño
de una gran cantidad de componentes del sistema, incluyendo contadores de componentes de la
red.

Estos monitores pueden mostrar valores en formato de gráfico, guardar los datos en un log, y
compilar informes. Las mediciones pueden verse en tiempo real, actualizarse automáticamente o
actualizarse bajo demanda.

Performance Monitor y System Monitor pueden configurar alertas y enviar notificación cuando un
valor especificado pasa arriba o abajo de un límite predefinido.

Para identificar cuellos de botella en la red, contadores de interfaz de red como los siguientes
deberán monitorearse:

• Total de bytes por segundo


• Bytes enviados por segundo
• Bytes recibidos por segundo

Estos contadores de objetos de capa del protocolo también pueden monitorearse:

• Segmentos recibidos por segundo


• Segmentos enviados por segundo
• Frames recibidos por segundo
• Frames enviados por segundo

Monitorear estos contadores ayuda a planificar una capacidad de ancho de banda apropiada. Por
ejemplo, si la cantidad total de bytes transferidos por segundo está cerca de o es igual a la
capacidad máxima de un medio de red, alguno de los equipos deberá actualizarse (por ejemplo, de
Ethernet de 10 Mbps a Ethernet de 100 Mbps) o el uso de la red deberá reducirse.

Microsoft Network Monitor


System Monitor mide valores de red relacionados con el desempeño. Para capturar y analizar
realmente los paquetes a medida que viajan por la red, debe usarse una herramienta diferente.
Windows NT 4.0 y Windows 2000 incluyen una versión "light" del Microsoft Network Monitor, que
es parte del Servidor de Administración del Sistema (SMS) de Microsoft. SMS se tratará en la
sección de Administración de Red de este capítulo.

El monitor de red que viene con Windows NT y Windows 2000 es una herramienta funcional y útil
para llevar a cabo un análisis de protocolo de rutina. La Figura muestra al Network Monitor
monitoreando la utilización de la red, frames por segundo, y estadísticas de la red adicionales.

51
Módulo 11: Administración del NOS avanzada

Network Monitor puede usarse para mostrar los frames individuales de datos capturados. La figura
muestra que paquetes para varios protocolos diferentes han sido capturados, incluyendo TCP,
UDP, y SMB.

52
Módulo 11: Administración del NOS avanzada

53
Módulo 11: Administración del NOS avanzada

11.5.6 Software para la administración de la red

La diferencia entre software de monitoreo de red y software de administración de red es que el


último es generalmente más abarcativo. Aunque incluye componentes de monitoreo, puede hacer
mucho más.

La administración de servicios de red es una gran parte de cualquier trabajo de un administrador de


red, y esto es especialmente cierto en el entorno a nivel empresarial. Un administrador de red
deberá familiarizarse con las herramientas que pueden hacer esta tarea más fácil. Esto incluye las
funciones de administración que están incorporadas a los modernos sistemas operativos de red y
los productos de software ofrecidos por fabricantes de sistemas operativos y terceros.

Administrar la red incluye una cierta cantidad de tareas:

• Documentación de los dispositivos de la red y el estado de cada uno


• Creación de un inventario de software de red que permita la implementación de software y
actualizaciones por la red
• Medición de software para proporcionar datos sobre qué aplicaciones se están usando y
cómo, cuándo y por quién están siendo usadas
• Administración de las licencias de software
• Control remoto de máquinas cliente y servidores a través de la red y administración de
escritorios remotos
• Notificación a los administradores de eventos tales como fallo de componentes de la red o
una capacidad de disco predefinida que se alcanza o excede

54
Módulo 11: Administración del NOS avanzada

Hay varios programas de administración de red (o, más precisamente, suites de programas) en el
mercado. En esta sección, se examinan algunos de los más populares:

• Microsoft SMS
• Novell ManageWise
• IBM Tivoli Enterprise
• Hewlett Packard OpenView

Estos productos están diseñados teniendo en mente la red grande, multisitio, empresarial.

El software de administración de red que es apropiado para la LAN de tamaño pequeño a mediano
incluye LANExplorer y Lanware Network Monitoring Suite.

Microsoft Systems Management Server (SMS)


Microsoft SMS es un paquete de administración de red de alta potencia que proporciona un
inventario de hardware y software instalando el agente del cliente en computadoras destino. La
Figura muestra el recuadro de propiedades del Agente Cliente de Inventario de Hardware. SMS
también permite capacidades de diagnóstico remotas, control remoto del escritorio, e
implementación de software.

SMS también incluye una versión más robusta del Microsoft Network Monitor que la incorporada a
los sistemas operativos Windows NT y Windows 2000. Por ejemplo, el Network Monitor del SMS
agrega la capacidad de buscar routers en la red y resolver direcciones a partir de nombres.

Una de las características más útiles de SMS es su función de distribución de software. Con ella,
se crea un paquete de distribución. El paquete contiene la información usada por SMS para
coordinar la distribución del software como lo muestra la Figura .

SMS usa el servidor Microsoft SQL para almacenar datos, lo que significa que los datos pueden
exportarse fácilmente a Microsoft Access. SMS incluye soporte para clientes Macintosh, y puede
integrarse fácilmente a un entorno Novell NDS.

Novell ManageWise
Novell ManageWise consiste en un grupo integrado de servicios de administración de red que
pueden usarse para administrar servidores NetWare o, mediante la adición de un agente agregado,
servidores Windows NT. Los componentes incluyen un análisis del tráfico de la red, control de
estaciones de trabajo y servidores, y administración de aplicaciones de red. La consola de
ManageWise también incluye la capacidad de mapear unidades de red.

Al igual que SMS, ManageWise puede crear un inventario de dispositivos de red. Además, incluye
una función de alarma/notificación. ManageWise incluye el agente NetWare LANalyzer, el agente
de administración, Intel LANDesk Manager, y protección contra virus LANDesk. ManageWise
incluye el Administrador de Escritorio, como lo muestra la Figura .

El Administrador de Escritorio [Desktop Manager] permite ver los inventarios de hardware y


software de la estación de trabajo. También habilita la transferencia de archivos, chat, control
remoto, y reinicio de la estación de trabajo.

IBM Tivoli Enterprise


Tivoli Enterprise es un paquete de administración de red popular que incluye herramientas
diseñadas para proporcionar administración de bienes, administración de disponibilidad,
administración de cambios, administración de operaciones, administración de seguridad,

55
Módulo 11: Administración del NOS avanzada

administración de servicios, y administración de almacenamiento. Tivoli Enterprise hace fácil


implementar estos componentes en fases.

Tivoli Enterprise es capaz de proporcionar una vista completa de la topología de red. Herramientas
de reporte permiten la personalización de la vista en la cual se presentan los datos, y pueden
crearse "sets inteligentes" que agrupan los datos lógicamente y que ayudan a analizar la salud de
la red. IBM Tivoli Enterprise se muestra en la Figura .

Tivoli también ofrece soluciones para pequeños negocios con Tivoli IT Director y para
organizaciones de tamaño medio con las suites de administración Tivoli.

Hewlett Packard OpenView


Las herramientas de administración de Hewlett Packard OpenView incluyen OpenView Enterprise
para soluciones para empresas a gran escala y OpenView Express para compañías de tamaño
mediano. OpenView Enterprise está diseñado para redes que tienen miles de servidores, y más de
5000 estaciones de trabajo que corran sistemas operativos de red Windows NT, Windows 2000, o
UNIX. OpenView Express proporciona administración para servidores web, administración de
servidores de correo Exchange, y redes modo mixto Windows NT y Windows 2000. El componente
OpenView ManageX es una herramienta de administración de servidores y desempeño que puede
usarse en entornos NT y NetWare.

56
Módulo 11: Administración del NOS avanzada

57
Módulo 11: Administración del NOS avanzada

11.5.7 Software de administración para redes de tamaño pequeño y mediano

58
Módulo 11: Administración del NOS avanzada

Además de los productos de administración de red ofrecidos por compañías de software


importantes como Microsoft, Novell, IBM, y Hewlett Packard, numerosas compañías más pequeñas
hacen productos dirigidos al mercado de tamaño pequeño a mediano. Éstos incluyen a Lanware
Network Monitoring Suite (NMS), que usa el Protocolo de Administración de Red Simple (SNMP).
NMS proporciona funciones tales como la capacidad de reiniciar servicios, programar eventos y
reiniciar servidores. NuLink ViewLAN es otra herramienta de administración y monitoreo basada en
SNMP relativamente simple.

En las siguientes secciones, se tratan SNMP y el Protocolo de Información de Administración


Común (CMIP). Estos protocolos son la base de muchas de estas soluciones de software simples.

SNMP
SNMP es un protocolo que se incluye en la mayoría de las implementaciones de TCP/IP. Tiene
varias ventajas como solución de administración de red:

• Simplicidad
• Bajo costo
• Relativa facilidad de implementación
• Baja sobrecarga en la red
• Soportado por la mayoría de los dispositivos de hardware de red

SNMP usa una base de datos jerárquica llamada Base de Información de Administración (MIB)
para organizar la información que reúne acerca de la red. Software llamado administrador SNMP
se instala en una computadora host que se usa para recolectar los datos. El software del agente
SNMP se instala en las computadoras de la red desde las cuales se recogen los datos. Versiones
freeware tanto de adminitradores como agentes SNMP están disponibles para diversos sistemas
operativos.

CMIP
CMIP fue diseñado para mejorar SNMP y expandir su funcionalidad. Funciona de manera muy
similar a SNMP, pero tiene mejores características de seguridad. Además, permite la notificación
cuando ocurren eventos especificados.

Puesto que la sobrecarga para CMIP es considerablemente más grande que lo requerido para
SNMP, es implementado menos extensamente. CMIP se basa en la suite de protocolos OSI,
mientras que SNMP se considera parte de la suite TCP/IP.

11.5.8 Proveedor del Servicio de Administración (MSP)

Un nuevo desarrollo en la administración de red es el Proveedor de Servicio de Administración


(MSP).

Una compañía se suscribe a un servicio MSP, que proporciona monitoreo del desempeño y
administración de la red. Esto ahorra a la organización el costo de comprar, instalar, y aprender a
usar el software de monitoreo y administración.

Un ejemplo de una compañía que proporciona outsourcing de tareas de administración de red es


Luminate.Net, que proporciona una interfaz basada en la web para la interacción con los clientes.

59
Módulo 11: Administración del NOS avanzada

11.5.9 Conceptos y componentes de SNMP

SNMP es el Protocolo de Administración de Red Simple. Ejecutándose en el puerto 161 por


defecto, es la única forma de obtener estadísticas verdaderas sobre el uso de la red bajo TCP/IP.
SNMP habilita a los administradores de red para detectar problemas remotamente y monitorear
hubs y routers. Gran parte de SNMP está definido dentro de los RFCs 1157 y 1212, aunque
muchos más RFCs tratan SNMP. SNMP puede hallarse junto con otros RFCs, en diversos sitios
web, incluyendo http://rs.internic.net. También puede efectuarse una búsqueda de SNMP o RFC y
encontrar información más específica relacionada con una parte específica de SNMP.

Usando SNMP, puede encontrarse información acerca de estos dispositivos remotos sin tener que
estar físicamente en el dispositivo en sí. Ésta puede ser una herramienta muy útil si se comprende
y usa apropiadamente. Algunos ejemplos son:

• Dirección IP de un router
• Cantidad de archivos abiertos
• Cantidad de espacio disponible en el disco rígido
• Número de versión de un host (como Windows NT)

Antes de configurar SNMP, es necesario tener las direcciones IP o nombres de host de los
sistemas que serán iniciadores o de aquéllos que responderán a las solicitudes. El Servicio SNMP
de Microsoft, por ejemplo, usa la resolución de nombres de host regular de Windows NT, como
HOSTS, DNS, WINS, y LMHOSTS. Por lo tanto, al usar uno de estos métodos de resolución,
agregue el nombre de host correcto a la resolución de dirección IP para las computadoras que
están siendo configuradas con SNMP.

Los tipos de sistemas en los cuales pueden hallarse los datos incluyen los siguientes:

60
Módulo 11: Administración del NOS avanzada

• Mainframes
• Gateways y routers
• Hubs y bridges
• Servidores Windows NT
• Servidores LAN Manager
• Agentes SNMP

SNMP usa un diseño de arquitectura distribuida para facilitar sus propiedades. Esto significa que
diversas partes de SNMP se extienden a través de la red para completar la tarea de recolectar y
procesar los datos para proporcionar administración remota. Un Servicios SNMP de Microsoft
permite a una máquina ejecutando Windows NT poder transferir su condición actual a una
computadora ejecutando un sistema de administración SNMP. No obstante, éste es sólo el lado del
agente, no las herramientas de administración. Diversas utilidades de administración de terceros
están disponibles, incluyendo las siguientes:

1. IBM NetView
2. Sun Net Manager
3. Hewlett-Packard OpenView

Agentes y Administración SNMP


Hay dos partes principales de SNMP:

1. Lado de la administración La estación de administración es la ubicación centralizada


desde la cual los usuarios pueden administrar SNMP.
2. Agente La estación agente es la pieza de equipo desde la cual los emisores intentan
extraer los datos.

Las siguientes secciones tratan cada parte.

El Sistema de Administración SNMP


El sistema de administración es el componente clave para obtener información del cliente. Al
menos un sistema de administración es necesario para poder usar el Servicio SNMP. El sistema de
administración es responsable de "hacer las preguntas". Como se mencionó anteriormente, puede
hacer a cada dispositivo una cierta cantidad de preguntas, dependiendo del tipo de dispositivo.

Ademas, determinados comandos pueden emitirse específicamente en el sistema de


administración. La Figura muestra los comandos genéricos no específicos a ningún tipo de
sistema de administración directamente.

Usualmente, solamente un sistema de administración está ejecutando el Servicio SNMP por grupo
de hosts. Este grupo se conoce como comunidad. No obstante, más sistemas de administración
pueden ser deseables por las siguientes razones:

• Varios sistemas de administración pueden hacer diferentes solicitudes a los mismos


agentes.
• Diferentes sitios de administración pueden existir para una única comunidad.
• Diferentes sistemas de administración pueden ser necesarios para ayudar a diferenciar
ciertos aspectos de la comunidad a medida que la red crece y se hace más compleja.

El Agente SNMP
Anteriormente, se ha explicado de qué es responsable el lado de administración SNMP y qué
puede hacer específicamente. En su mayor parte, el lado de administración es el componente
activo para obtener información. El agente SNMP, por otro lado, es responsable de cumplir con las

61
Módulo 11: Administración del NOS avanzada

solicitudes y responder al administrador SNMP según corresponda. En general, el agente es un


router, servidor o hub. El agente es usualmente un componente pasivo que sólo responde a una
solicitud directa.

En una única instancia en particular, el agente es el iniciador, actuando por su cuenta sin una
solicitud directa. Este caso especial se denomina "trampa". Se tiende una trampa desde el lado de
administración al agente. Pero la administración no necesita ir hacia el agente para averiguar si se
ha caído en la información trampa. El agente envía un alerta al sistema de administración
diciéndole que el evento ha ocurrido. La mayor parte del tiempo, el agente es pasivo excepto en
esta única ocasión.

11.5.10 Estructura y funciones de SNMP

Ahora que se han tratado el sistema de administración y los agentes, exploraremos los diferentes
tipos de bases de datos de consultas.

Base de Información de Administración (MIB)


Los datos que el sistema de administración solicita a un agente están contenidos en la Base de
Información de Administración (MIB). Ésta es una lista de preguntas que el sistema de
administración puede hacer. La lista de preguntas depende de acerca de qué tipo de dispositivo se
está preguntando. La MIB es la base de datos de información contra la que puede consultarse. El
tipo de sistema que es determina qué puede consultarse específicamente. La MIB define qué tipo
de objetos pueden consultarse y qué tipo de información está disponible acerca del dispositivo de
red. Por ejemplo, hay MIBs para routers, hubs, switches, computadoras, e incluso algunos
paquetes de software, como sistemas de base de datos. La MIB contiene una lista de los
elementos que pueden ser administrados por SNMP en el dispositivo asociado con la MIB.

62
Módulo 11: Administración del NOS avanzada

Una variedad de bases de datos MIB pueden establecerse. La MIB se almacena en el agente
SNMP. Estas MIBs están disponibles tanto para los sistemas agete y de administración como
referencia de la que ambos pueden extraer información.

El Servicio Microsoft SNMP, por ejemplo, soporta las siguientes bases de datos MIB:

• Internet MIB II
• LAN Manager MIB II
• DHCP MIB
• WINS MIB

Estructura de la MIB
El espacio de nombre para objetos MIB es jerárquico. Está estructurado de esta manera para que a
cada objeto administrable pueda asignársele un nombre globalmente único. Ciertas organizaciones
tienen la autoridad para asignar el espacio de nombre a partes del diseño de árbol. La estructura
MIB es similar a las direcciones TCP/IP. Obtener solamente una dirección de la InterNIC y luego
aplicar subnetting de acuerdo a lo necesario. No es necesario contactarlos para preguntar acerca
de cada asignación de direcciones. Lo mismo se aplica aquí. Las organizaciones pueden asignar
nombres sin consultar a la autoridad de Internet por cada asignación específica.

Instalación y Configuración de SNMP


SNMP permite a una consola de administración SNMP administrar dispositivos que tengan un
agente SNMP instalado en ellos. SNMP fue diseñado para hacer posible administrar dispositivos
de red, como routers. No obstante, el uso de SNMP ha sido expandido para permitirle poder
administrar prácticamente cualquier dispositivo, incluyendo una computadora, conectado a una red.
Instale el agente SNMP en el sistema operativo de red. Para instalar el agente SNMP en el sistema
operativo de red, siga las instrucciones que vienen con el sistema operativo de red.

Una vez instalado el agente SNMP, debe configurarse con un nombre de comunidad SNMP. El
nombre de comunidad SNMP por defecto es Public. Siempre cambie esto a otra cosa que no sea
Public. El nombre de comunidad es un mecanismo primitivo de contraseña. La consola de
administración SNMP y los agentes SNMP con el mismo nombre de comunidad SNMP pueden
intercambiar información. Si los nombres de comunidad SNMP difieren, no podrán comunicarse.

El agente SNMP sabe qué monitorear en el dispositivo de red mirando la Base de Información de
Administración (MIB) del dispositivo. Cada dispositivo de red único tiene una MIB única definida.
Por ejemplo, hay MIBs para routers, hub, switches, computadoras, e incluso algunos paquetes de
software, como sistemas de base de datos. La MIB contiene una lista de los elementos que pueden
ser administrados por SNMP en el dispositivo asociado a la MIB.

Lo Que Hace Realmente SNMP


El siguiente ejemplo rastrea una muestra de tráfico SNMP entre un administrador y el agente.
Recuerde que en la vida real, se utilizará software de administración, como OpenView de HP. Este
software permite a los usuarios ver las MIBs y consultar sin conocer todos los números.

1. El sistema de administración SNMP hace una solicitud de un agente usando la dirección IP


o nombre de host del agente.
• La solicitud es enviada por la aplicación al puerto UDP 161.
• El nombre de host se resuelve a una dirección IP. Si se usó un nombre de host,
usando métodos de resolución de nombre de host; localhost, HOSTS file, DNS,
WINS, broadcast, o archivo LMHOSTS, el paquete SNMP se configura con la
información enumerada dentro, y enruta el paquete al puerto UDP 161 del agente.
• El comando para los objetos: get, get-next, set.
• El nombre de comunidad y cualquier otro dato especificado.

63
Módulo 11: Administración del NOS avanzada

2. Un agente SNMP obtiene el paquete y lo coloca en su buffer.


• Se verifica la validez del nombre de comunidad. Si no es correcto o está
corrompido, el paquete se rechaza.
• Si el nombre de comunidad se aprueba, el agente verifica si el nombre de host o
dirección IP originante también es correcto. Si no, se lo expulsa.
• La consulta se pasa luego a la librería de vínculos dinámicos (DLL) correcta, como
se describe en la sección precedente sobre MIBs.
• El identificador de objetos se mapea a la interfaz de aplicación-programación (API)
y esa llamada se hace.
• La DLL envía los datos al agente.
3. El paquete SNMP se entrega al administrador SNMP con la información solicitada.

Comunidades SNMP
Una comunidad es un grupo de hosts ejecutando el Servicio SNMP al cual todos pertenecen. Éstos
usualmente consisten en al menos un sistema de administración y varios agentes. La idea es
organizar lógicamente sistemas en unidades organizativas para una mejor administración de la red.

Las comunidades se llaman según un nombre de comunidad. Este nombre es sensible al uso de
mayúsculas y minúsculas. El nombre de comunidad por defecto es "public" y en general todos los
hosts pertenecen a él. También por defecto, todos los agentes SNMP responden a cualquier
solicitud usando el nombre de comunidad "public". Usando nombres de comunidad únicos, pueden
proporcionarse una seguridad limitada y segregación de hosts.

Los agentes no aceptan solicitudes ni responden a hosts que no sean de su comunidad


configurada. Los agentes pueden ser miembros de varias comunidades simultáneamente, pero
deben configurarse explícitamente como tales. Esto les permite responder a diferentes
administradores SNMP desde diversas comunidades.

Seguridad
Realmente no hay una seguridad establecida en SNMP. Los datos no son cifrados, y no hay
configuración para detener a alguien que quiera acceder a la red, descubrir los nombres de
comunidad y direcciones usados, y enviar falsas solicitudes a los agentes.

Una razón importante por la que la mayoría de las MIBs son de sólo lectura es para que no puedan
hacerse cambios sin autorización. La mejor seguridad es usar nombres de comunidad únicos. Elija
Enviar Trampa de Autenticación, especifique un Destino para la Trampa, y estipule Sólo Aceptar
Paquetes SNMP de Estos Hosts.

Además, pueden configurarse trampas que permitan a los usuarios saber si los agentes reciben
solicitudes de comunidades o direcciones no especificadas. De esta manera, la actividad SNMP no
autorizada puede rastrearse.

Parámetros de Seguridad SNMP


Pueden configurarse varias opciones que afectan la seguridad del agente SNMP. Por defecto el
agente responde a cualquier administrador que use el nombre de comunidad "public". Puesto que
esto puede estar dentro o fuera de la organización, como mínimo el nombre de la comunidad
deberá cambiarse.

Agente SNMP
En algunos casos se configurarán otros aspectos del agente SNMP. Éstos configuran el tipo de
dispositivos que los usuarios monitorearán y quién es responsable del sistema.

Las opciones disponibles en esta pantalla son las siguientes:

64
Módulo 11: Administración del NOS avanzada

• El nombre de contacto de la persona a ser alertada acerca de las condiciones en esta


estación. En general, éste es el usuario de la computadora.
• La ubicación es un campo descriptivo para la computadora para ayudar a mantener un
rastreo del sistema que envía la alerta.

La última parte de la pantalla identifica los tipos de conexiones/dispositivos que este agente
monitoreará. Éstos incluyen:

• Físico Administración de dispositivos físicos como repetidores o hubs.


• Aplicación Se lo configura si la computadora Windows NT usa una aplicación que usa
TCP/IP. Tilde este recuadro cada vez. Sólo por usar SNMP, deberá tener TCP/IP
configurado.
• Enlace de Datos/Subred Para administrar un bridge.
• Internet Hace que la computadora Windows NT actúe como gateway IP, o router.
• Extremo a Extremo Hace que la computadora Windows NT actúe como host IP. Tilde este
recuadro cada vez, ya que lo más probable es que el usuario sea un host IP.

Cualquier error con SNMP se registra en el log del sistema. El log registra cualquier actividad
SNMP. Use el Visor de Eventos para mirar los errores y encontrar el problema y las posibles
soluciones.

Notificación Remota
La única mejor manera de ser notificado de situaciones cuando surgen es mediante SNMP, que se
trató antes. SNMP es una aplicación de TCP/IP y disponible para cualquier red que use TCP/IP
como protocolo de red. Esto lo hace disponible para Windows 2000, Windows NT, Linux, OS/2,
etcétera.

Comprenda que la notificación es posible usando SNMP. Variará según el sistema operativo.
Dentro de Windows 2000, por ejemplo, los usuarios pueden establecer umbrales para enviar
notificación cuando existan las condiciones, como cuando la memoria disponible en una máquina
cae por debajo de un nivel especificado.

65
Módulo 11: Administración del NOS avanzada

66
Módulo 11: Administración del NOS avanzada

Resumen

Este capítulo trató la administración avanzada de un Sistema Operativo de Red (NOS). Algunos de
los conceptos importantes a retener de este capítulo incluyen los siguientes:

• Existen cuatro tipos de backups. Ellos son completo, parcial, incremental y diferencial.
Automatizar el proceso de backup no sólo incrementa la consistencia del mismo, sino que
también otorga a los administradores de sistemas más tiempo para tratar otros problemas
acuciantes de la red.
• El mapeo de unidades crea una ruta o mapa a través de la red a la unidad o carpeta
compartida. Es una herramienta útil que permite a un administrador compartir recursos que
están almacenados en un servidor. Los recursos que están en el otra computadora de un
usuario final pueden mapearse también. Asignar un permiso permite al administrador del
sistema controlar los grupos y usuarios que pueden acceder a la unidad o carpeta.
• El administrador del sistema administra los recursos de la unidad de disco rígido usando
administración de disco. Los mensajes de alerta automatizados notifican al administrador
de sistemas cuando el espacio disponible en disco cae por debajo de un nivel
predeterminado. Otras herramientas que están disponibles son las cuotas. Una cuota actúa
como techo de almacenamiento para limitar la cantidad de datos que cada usuario puede
almacenar en la red.
• La mayoría de los sistemas operativos proporcionan un medio de escribir automáticamente
en un archivo de registro del sistema. Este archivo detalla fallos de dispositivos, intentos
fallidos de comunicación, y otras condiciones de error. La información es un útil punto de
inicio para resolver problemas. Por ejemplo, Windows NT y Windows 2000 proporcionan el
Visor de Eventos, que muestra una lista de eventos del sistema.
• La primera regla para resolver problemas es verificar la conectividad física. Una vez
verificada, hay un conjunto de pasos para cada caso de resolución de problemas para
asegurar que todo esté cubierto. Éstos incluirían identificación del problema, recreación del
problema, aislamiento, inicio de una respuesta, e implementación del plan de corrección,
prueba de a respuesta, documentación de los resultados, y provisión de feedback al
usuario final.

67

También podría gustarte