Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Ficha: 1578235
En la actualidad el avance vertiginoso de las tecnologías en redes de datos incluyendo las áreas
de sistemas operativos y dispositivos de red dan como resultado la poca regulación por parte de
los fabricantes al sacar al mercado estas nuevas tecnologías, estas en ocasiones no están
relacionadas con las ya conocidas o los usuarios las ven como “no compatibles” con las que no
son tan nuevas y que se encuentran ya implementadas dentro de una infraestructura informática
existente, esto genera una expectativa en las empresas o entidades para el uso de diverso tipos
de tecnologías siempre buscando mejorar cada vez más la calidad de sus servicios, pero
previendo causar el menor impacto negativo dentro de los procesos internos y la infraestructura
de red. Para poder que una empresa sea competitiva en el área en la cual presta sus servicios,
es de vital importancia llevar a cabo una buena gestión y monitoreo de sus servicios y
elementos que conforman la infraestructura, en nuestro caso sería la información como unidad
esencial dentro de las redes de datos y el otro elemento serian todos aquellos dispositivos y
servicios que de alguna u otra forma intervienen en la creación, transformación y almacenamiento
de los datos.
A continuación se plantean una serie de actividades que llevarán al aprendiz a instalar, configurar
y administrar plataformas de monitoreo y gestión.
OBJETIVO
Después de haber implementado los servicios de red y tener una infraestructura de red funcional,
la empresa ABC desea tener un estricto seguimiento del tráfico de la red, del inventario de los
equipos de la empresa, de los usuarios de la red y del acceso a los servicios implementados
previamente. Adicionalmente se desea monitorear la actividad de los equipos activos de
interconexión: Routers, Switches y Access Points.
• Los equipos que actúen como servidores serán dos, a cada uno se le deberá instalar y
configurar los servicios de red en un sistema operativo diferente (uno de ellos deber de
ser Windows Server 2008 o 2012, y el otro en un servidor de Linux).
• Los equipos que actúen como cliente que también serán dos, cada uno debe de contar
con un sistema operativo diferente (uno de ellos debe de ser Windows 7 o Windows 8 y el
otro debe ser un sistema linux).
• En cuanto a los dispositivos activos de interconexión se debe de monitorear un router y
un switch.
ACTIVIDADES
Tiene una arquitectura modular que consta de la estación de administración (es la interfaz y
contiene un software de gestión del sistema), agente de administración (Este agente se encuentra
en el dispositivo administrado, ejecuta un proceso de envió de información hacia un software de
gestión de red provisto por el administrador del sistema), base de información de administración
(MIB) (base de datos jerárquicos y relacionales, contiene la información que permanentemente
envían los agentes de administración. ) y protocolo de administración (conjunto de normas que
establecen la comunicación entre la estación de administración y los agentes ).
El marco de referencia, consta de los documentos elaborados por la IETF (The Internet
Engineering Task Force) en relación al protocolo TCP/IP del cual se describe el protocolo SNMP.
La versión original provista por el SNMP v1, está definido en los siguientes documentos: RFC
1115, 1157, 1212 Y 1213.
Es una evolución de SNMP v1. Agrega y mejora algunas operaciones de protocolo. La operación
traps de SNMP v2, por ejemplo, tiene la misma función que la utilizada en SNMP v1, pero emplea
un formato de mensaje diferente y está diseñado para sustituir las traps de SNMP v1.
Define dos (2) nuevas operaciones: GetBulke inform. La operación GetBulk se utiliza para
recuperar de manera eficiente grandes bloques de datos. La operación Inform permite a un NMS
enviar traps de información a otra NMS y luego recibir una respuesta
Mejoras en los aspectos de gestión tales como: funcionalidad (define las mejoras en cuanto a las
estructuras de las MIB y SMI, pueden operar tanto como agente como gestores), eficiencia de
operación (ofrece mayor eficiencia en la transferencia de información entre sistemas, debido a las
mejoras en el protocolo SNM) y rendimiento (l rendimiento se ve un poco afectado en funciónde
que aumenta la seguridad con funciones de autenticación y encriptamiento que luego tienen que
ser retiradas e implementadas sobre la versión tres).
MIB1 MIB2
MIB1
La Base de Información Gestionada (Management Information Base o MIB) es un tipo de base de
datos que contiene información jerárquica, estructurada en forma de árbol, de todos los
dispositivos gestionados en una red de comunicaciones. Es parte de la gestión de red definida en
el modelo OSI. Define las variables usadas por el protocolo SNMP.
Para supervisar y controlar los componentes de una red. Está compuesta por una serie de objetos
que representan los dispositivos (como enrutadores y conmutadores) en la red. Cada objeto
manejado en un MIB tiene un identificador de objeto único e incluye el tipo de objeto (tal como
contador, secuencia o gauge), el nivel de acceso (tal como lectura y escritura), restricciones de
tamaño, y la información del rango del objeto.
MIB2
La MIB2 pretende extender los datos de administración de red empleados en redes Ethernet y
Wan usando ruteadores a una orientación enfocada a múltiples medios de administración en redes
Lan y Wan. Además agrega dos grupos más:
Grupo de Transmisión.
Grupo que soporta múltiples tipos de medios de comunicación, como cable coaxial, cable UTP,
cable de fibra óptica y sistemas TI/EI.
Grupo SNMP.
Incluye estadísticas sobre tráfico de red SNMP.
Cabe señalar que un elemento de red, solo necesita soportar los grupos que tienen sentido para
él. Base de Información Administrativa MIB de SNMP. Una Base de Información Administrativa
MIB es una colección de información que está organizada jerárquicamente. Las MIB son
accesadas utilizando un protocolo de administración de red como SNMP. Ellas son compresiones
de objetos administrados y están identificadas por identificadores de objetos. Un objeto
administrado (a menudo llamado un objeto MIB, un objeto, o un MIB) es una de cualquier cantidad
de características de un dispositivo administrado. Los objetos administrados son compresiones de
una o más instancias de objeto, que son esencialmente variables.
Existen dos tipos de objetos administrados: escalares y tabulares. Los objetos escalares definen
sólo una instancia de objeto. Los objetos tabulares definen múltiples instancias relacionadas con
objetos que están agrupadas en las tablas MIB.
Un ejemplo de objeto administrado es atInput, el cual es un objeto escalar que contiene una sola
instancia de objeto, el valor entero que indica el número total de paquetes
AppleTAlk de entrada en la interfaz de un enrutador
Los vendedores pueden definir ramas privadas que incluyen objetos administrados por sus propios
productos. Los MIB que no han sido estandarizados típicamente están localizados en la rama
experimental.
El objeto administrado at Input puede ser identificado de forma única, ya sea por el nombre del
objeto.
–iso.identifiedorganization.dod.internet.private.enterprise.cisco.temporary
variables.AppleTalk.atInput– o por el descriptor de objeto equivalente, 1.3.6.1.4.1.9.3.3.1.
AGENTE:
Un agente es un módulo de software de administración de red que reside en un dispositivo
administrado. Un agente posee un conocimiento local de información de administración (memoria
libre, número de paquetes IP recibidos, rutas, etcétera), la cual es traducida a un formato
compatible con SNMP y organizada en jerarquías; es decir los agentes son cada una de las
diferentes estaciones de trabajo (máquina virtual, switch, router o cualquier otro dispositivo que
se pueda gestionar).
Agente Nativo: Se puede decir que son de aquellos paquetes de software que residen
internamente en los dispositivos de red, y operan como agentes SNMP cuando son administrados.
• Realice una tabla comparativa, con base en el análisis realizado en el punto anterior; en
ella debe quedar consignado cuales son las características más importantes y relevantes
de cada una de las plataformas de monitoreo. La tabla debe de identificar tan claramente
las características de los NMS, de tal forma que permita fácilmente determinar cuál de ellas
sería más viable implementar en cualquier escenario que se plantee en un entorno
productivo.
excesos si fuese
necesario.
Fácil e intuitiva
interfaz de
administración.
SNMP
• Con base en el análisis realizado sobre las plataformas de monitoreo que más se adapten
a las necesidades del caso, seleccione una de las plataformas de monitoreo para llevar a
cabo su instalación y configuración en los dos sistemas operativos previamente escogidos;
adicionalmente con base en el análisis de los diferentes gestores de bases de datos
escoja uno, y lleve a cabo la instalación de dichos gestores en los dos sistemas operativos
elegidos.
Zabbix
Zabbix es un Sistema de Monitoreo de Redes creado por Alexei Vladishev. Está diseñado para
monitorear y registrar el estado de varios servicios de red, Servidores, y hardware de red, es una
solución de código abierto para el monitoreo de la disponibilidad y performance de nuestro
servidores y equipos de red, ofrece monitoreo, alertas y visualización avanzada que están
ausentes en otros software de monitoreo.
Principales características:
- Alto rendimiento y capacidad de monitoreo de dispositivos (Servidores, Hardware como
Impresoras, Routers, entre otros).
Nota: Se debe tener en cuenta que para su implementación debemos tener nuestra máquina
virtual en red, además de estar como súper usuario.
Como primer paso debemos de tener el SElinux en modo permisivo el cual se debe editar el
siguiente archivo de configuración:
/etc/sysconfig/selinux
Dentro del editor debemos de cambiar el SElinux de modo enforcing a modo permissive.
Guardamos los cambios y cerramos el editor.
El siguiente paso a realizar es Instalar y configurar el servidor httpd de Apache el cual se realizará
de la siguiente manera:
Luego de haber verificado lo anterior debemos de configurar el Apache, para ello ingresamos al
siguiente archivo de configuración:
/etc/httpd/conf/httpd.conf
Estando allí ubicados debemos de Agregar la siguiente línea al final del archivo:
ServerSignature Off
ServerTokens Prod
Nota: La directiva ServerTokens configura lo que se devuelve como la respuesta HTTP del
servidor. Las opciones válidas son Full | OS | Mínimal | Minor Major | Prod.
/etc/httpd/conf/httpd.conf
Estando dentro del archivo vamos a descomentar la línea 95 la cual dice ServerName
www.example.com:80 en este caso lo vamos a poner como nombre zabbix.juan.local:80.
Para ello editamos el mismo archivo del configuración del servicio httpd.
/etc/httpd/conf/httpd.conf
Editamos la línea 86 la cual dice ServerAdmin root@localhost y le vamos a poner en este caso
admin@zabbix.com
Hecho esto reiniciamos el servicio web apache después de hacer los cambios.
sudo yum -y install php php-pear php-cgi php-common php-mbstring php-snmp php-gd php-xml
php-mysql php-gettext php-bcmath –y
Finalizado esto debemos de comprobar la versión instalada del php utilizando el siguiente
comando:
php –v
Luego de esto debemos de establecer la zona horaria para el php en este caso America/Bogota.
Terminado esto lo siguiente que debemos hacer es instalar el servidor de MariaDB en el servidor
CentOS Linux 7 el cual se realizara de la siguiente manera:
Como podemos ver ya teníamos iniciado y habilitado el servicio de mariadb lo cual quiere decir
que ya ha quedado listo para hacer entonces la base de datos para configurar nuestra plataforma
de monitoreo con zabbix.
Teniendo en cuenta lo anterior lo que debemos de hacer ahora es crear la base de datos para el
usuario de Zabbix la cual se realizara de la siguiente manera:
export zabbix_db_pass="StrongPassword"
mysql -uroot -p <<MYSQL_SCRIPT
create database zabbix;
grant all privileges on zabbix.* to zabbix@'localhost' identified by '${zabbix_db_pass}';
FLUSH PRIVILEGES;
Nota: Donde dice StrongPassword lo reemplazamos por la contraseña que le deseemos colocar
al usuario zabbix.
Luego de haber realizado todo lo anterior el siguiente paso a realizar es instalar el repositorio para
nuestra plataforma de monitoreo zabbix para ello utilizaremos el siguiente comando:
/etc/zabbix/zabbix_server.conf
Estando aquí ubicados debemos establecer la configuración de conexión de la base de datos para
ello debemos editar las siguientes líneas:
DBName = zabbix
DBUser = zabbix
DBPassword = StrongPassword
Nota: Cabe recordar que donde dice StrongPassword colocamos la contraseña que le colocamos
a nuestro servidor zabbix, además de eso se sebe descomentar la línea DBPassword para que de
esta manera no nos genere inconvenientes en un futuro.
Guardamos los cambios y cerramos el editor.
Hecho esto debemos de modificar el archivo de configuración de apache para Zabbix frontend el
cual es el siguiente:
/etc/httpd/conf.d/zabbix.conf
Estando allí debemos de descomentar la configuración de la línea "date.timezone" y establecer la
zona horaria correcta php_value date.timezone Africa / Nairobipara nuestro servidor. Para nuestro
caso le vamos a colocar America/Bogota.
Nota: La configuración completa debe ser así la cual se puede apreciar en la imagen anterior en
la cual debemos de borrar la línea que dice php_value always_populate_raw_post_data -1
php_value upload_max_filesize 2M
firewall-cmd --reload
/etc/zabbix/zabbix_agentd.conf
ServerActive=127.0.0.1
Y a continuación vamos a reemplazar la ip 127.0.0.1 por la de nuestro servidor zabbix que en este
caso es la 192.168.100.3
Hecho esto guardamos la configuración y cerramos el editor.
Por ultimo debemos de reiniciar el servicio de zabbix-agent para que asuma los cambios realizados
en el archivo de configuración anterior.
Realizado esto debemos de realizar la configuración inicial de Zabbix para ello accedemos con “
http: // (nombre de host o dirección IP del servidor Zabbix) / zabbix / ” para de esta manera
comenzar la configuración inicial de Zabbix.
Contraseña: "zabbix"
Hecho esto lo siguiente que vamos a realizar es configurar el host de monitoreo de destino para
ello debemos de configurar el primer host de monitoreo de destino en este caso Windows Server
2012 R2 el cual se hara de la siguiente manera:
Iniciamos sesión en el panel de administración de Zabbix con el nombre de usuario admin y haga
clic en Configuration > Hosts.
Estando aquí ubicados le vamos a dar clic donde dice Create host.
Nos ingresa a esta ventana.
Allí vamos a entonces a crear el host de monitoreo en este caso el de nuestro servidor Windows
mediante el cual vamos a digitar los siguientes campos:
Host name: Aquí vamos a colocar el nombre del equipo de nuestro host de destino en este caso
svr-correo.
Groups: Aquí vamos a seleccionar el grupo o los grupos a los que va a pertenecer ese host de
destino le vamos a dar clic en el botón Select.
Allí nos despliega una lista de grupos en la cual vamos a seleccionarlos todos. Para ello chuleamos
la opción que dice Name y le damos clic en Select.
Como podemos ver nos han quedado agregados los grupos a los cuales va a pertenecer nuestro
cliente monitoreo.
Hecho esto debemos de colocar la dirección IP de nuestro servidor de destino en la opción que
dice Agent interfaces en el campo de IP address la cual en este caso es la 192.168.100.2
Luego de esto nos dirigimos a la pestaña que dice Templates y estando allí le vamos a dar clic en
Select.
Allí nos muestra una lista de los Templates disponibles los cuales vamos a seleccionar los que
dicen Template App HTTP Service, Template App HTTPS Service, Template App IMAP Service,
Template App POP Service, Template App SMTP Service y Template OS Windows.
Por ultimo le damos clic en Select.
Como podemos ver nos han quedado seleccionados los Templates que acabamos de escoger. A
continuación le vamos a dar clic en Add para añadirlos al cliente de monitoreo.
Una vez añadidos los grupos le vamos a dar clic en Add para añadir el nuevo host de monitoreo a
nuestro servidor zabbix.
Y como podemos ver ya nos ha quedado agregado el nuevo host en nuestro servidor de monitoreo
hecho esto entonces nos dirigimos ahora a la máquina de Windows Server 2012 R2 para realizar
la instalación del agente de monitoreo zabbix.
Finalizado esto nos dirigimos a la máquina de Windows Server 2012 R2. Lo primero que vamos a
realizar es descargar el agente de monitoreo para nuestro servidor zabbix para ello nos dirigimos
a esta página.
Una vez hallamos ingresado vamos a descargar la versión del agente zabbix que en este caso
vamos a descargar la que dice 4.0.0 Windows amd64. Para ello le damos clic a la opción que dice
4.0 LTS y a continuación descargamos el archivo le damos clic en Download.
Una vez lo hayamos descargado procederemos entonces a descomprimir el archivo para ello le
damos clic derecho en Extraer todo.
Le damos clic en Extraer.
Nos extraen los siguientes archivos.
Vamos a darle doble clic a la carpeta que dice bind.
Y estando allí vamos a copiar el archivo de configuración que dice zabbix_agentd.exe al Disco
Local (C:) para ello le damos clic derecho Copiar.
Lo mismo vamos a realizar con el archivo que esta dentro de la carpeta conf el cual es
zabbix_agentd.win.conf.
Ingresamos al Disco Local (C:).
Estando allí vamos a crear una carpeta que se llame Zabbix.
Y dentro de ella vamos a copiar el archivo de la carpeta bind agente zabbix zabbix_agentd.exe y
el archivo de la carpeta conf el cual es zabbix_agentd.win.conf.
Hecho esto el siguiente paso a realizar es cambiar el nombre de archivo zabbix_agentd.win.conf
por zabbix_agentd.conf para ello le damos clic derecho en Cambiar nombre.
Una vez cambiemos el nombre le damos clic en Abrir con y le ejecutamos con el editor Wordpad.
Le damos clic en Seguir usando Wordpad.
Descomentamos la línea que dice ListenIP=0.0.0.0 y reemplazamos los 4 ceros por la dirección
ip de nuestro cliente zabbix que en este caso es la 192.168.100.2.
Descomentamos la línea que dice StartAgents=3.
ServerActive: Aquí colocamos la dirección ip de nuestro servidor zabbix que en este caso es la
192.168.100.3 con el puerto 10050.
Hostname: Aquí colocamos el nombre de nuestro servidor Windows que en este caso es svr-
correo.
Nota: Para verificar el nombre de nuestro servidor basta con ingresar al cmd y ejecutar el comando
hostname.
Descomentamos la línea que dice #RefreshActiveChecks=120 y cambiamos el número 120 por
el número 60.
Por ultimo guardamos los cambios y cerramos el editor para ello damos clic en el disco de color
morado.
Luego de esto nos dirigimos de nuevo a la carpeta zabbix y dentro de ella le damos clic a la pestaña
de Archivo.
Direccionamos el puntero del mouse en la opción que dice Abrir símbolo del sistema y luego damos
clic donde dice Abrir símbolo del sistema como administrador.
Nos abre esta ventana allí debemos de ejecutar los siguientes comandos:
Una vez iniciado nuestro agente de monitoreo nos dirigimos nuevamente a nuestro servidor zabbix
mediante el cual debemos de realizar las siguientes configuraciones.
Al igual como hicimos con el agente zabbix en Windows Server lo siguiente que vamos a realizar
es editar archivo de configuración pero esta vez el del servidor zabbix el cual es el siguiente:
/etc/zabbix/zabbix_agentd.conf
Línea 106 #ListenPort= descomentamos esta línea y le agregamos el puerto por donde va a
escuchar nuestro servidor zabbix en es te caso el 10050.
Línea 114 #ListenIP= descomentamos esta línea y agregamos la ip por donde va a escuchar la
cual en este caso es la 192.168.100.3.
Línea 150 la cual dice Hostname=zabbix server reemplazamos este nombre por el del nombre
de nuestro servidor que en este caso es localhost.
Nota: Para verificar el nombre de nuestro servidor basta con ingresar a la terminal y ejecutar el
comando hostname.
Línea 239 la cual dice #Timeout=3 descomentamos esta línea y remplazamos el tiempo en
segundos por 8.
UnsafeUserParameters=1
UserParameter=establishedconn,netstat -an | grep ESTAB | wc -l
Por ultimo guardamos los cambios y cerramos el editor.
Name: Aquí vamos a colocar el nombre que le vamos a asignar al ítem en este caso lo vamos a
nombrar como Prueba de monitoreo.
Type: Aquí colocamos el tipo de agente que vamos a monitorear en este caso zabbix agent.
Key: Aquí vamos a colocar la contraseña que le vamos a colocar el ítem de monitoreo la cual fue
configurada en el editor del agente cuando le agregamos las líneas 298 y 299 en este caso
establishedconn.
Host interface: Allí colocamos la ip de nuestro servidor Windows que en este caso es la
192.168.100.2 junto con el puerto de escucha que en este es el 10050.
Update interval: Aquí colocamos el tiempo en segundos en este caso lo vamos a colocar con 30s.
Para ello nos dirigimos a la pestaña de Graphs para empezar a crear los gráficos.
Nos dirige a esta ventana allí entonces le vamos a dar clic en la opción que dice Create graph.
Allí entonces vamos a rellenar los siguientes campos:
Name: Aquí vamos a colocar el nombre del servicio que vamos a monitorear en este caso HTTP
y en la parte de abajo le vamos a dar clic en Add para añadir el servicio en este caso HTTP.
Seleccionamos entonces el servicio como tal y le damos clic en el botón Select.
Y como podemos ver ya nos ha quedado agregado el servicio de HTTP lo cual quiere decir que
ya ha quedado listo para monitorearlo en el servidor zabbix.
Nota: Si deseamos cambiar el tipo de grafico nos dirigimos a la pestaña Dram stile y simplemente
le cambiamos el estilo a la gráfica en este caso vamos a colocarle el que dice Filled region.
Nos dirigimos entonces al Administrador del servidor allí entonces vamos a seleccionar la opción
que dice Administrar y después en donde dice quitar roles y funciones.
Le damos Siguiente.
Siguiente.
Luego de esto vamos a buscar la opción que dice Servidor web (IIS) desplegamos esa opción,
luego desplegamos la opción que dice Servidor web y a continuación le vamos a dar clic en
Siguiente.
Nos muestra esta ventana allí vamos a seleccionar entonces el servicio que vamos a desactivar
en este caso el SMTP para ello entonces deschuleamos la opción que dice Servidor SMTP.
Le damos clic en Quitar características.
Le damos Siguiente.
Por ultimo le damos clic en Quitar.
Finalizado el proceso de eliminación le damos clic en Cerrar.
Hecho esto reiniciamos la máquina virtual de Windows Server para que surtan los cambios
realizados.
Le damos clic en Reiniciar.
Como podemos ver nos sigue apareciendo el servicio en estado activo lo cual quiere decir que ya
hemos finalizado la configuración de nuestro servidor de monitoreo Zabbix.
• Investigue acerca de buenas prácticas de gestión y monitoreo, defina dentro del informe
de implementación y gestión los procedimientos de recuperación del sistema de monitoreo
en caso de daño o perdida, para ello tome en cuenta aspectos como redundancia de datos,
arreglos RAID y backups.
Las buenas prácticas en el monitoreo empiezan mucho antes de elegir o implantar una
herramienta. No se trata de reglas fijas, sino de una forma de trabajo y de entender cómo usar
un software de monitoreo. Todo esto se aplica a cualquier software, sea este Tivoli, OpenView,
Spectrum, Zabbix, Nagios, Pandora FMS o ZenOSS.
Algunas herramientas de monitoreo serán más flexibles y permitirán que el proceso sea más fácil
de implementar y otras nos forzarán a hacer las cosas a su manera, impidiendo que se adapten
a nuestra filosofía. Existen diferentes tipos de empresas que trabajan con diferentes aplicaciones,
que tienen en cuenta buenas prácticas de monitorización, en donde el planteamiento de estas
prácticas facilite de manera más efectiva el uso de cada una de las diferentes plataformas de
monitoreo.
Fase 1. Identificando los problemas cuando estos suceden
Identificar tus activos
Esto incluye todo aquello susceptible de ser monitorizado. Se debe establecer una jerarquía, ya
que existen relaciones entre los diferentes elementos. Por ejemplo, la relación entre elementos
clave, como las bases de datos y los sistemas que los alimentan. Un fallo en la BBDD afectará a
todo. Esto se debe tener en cuenta.
Identificar qué debe ser monitorizado y qué no. ¿Cómo hacerlo? Por criticidad. Se añade en esa
lista una columna nueva, que sea criticidad. Esto ayudará a empezar, a realizar varios cientos de
elementos a ser monitorizados. Se debería empezar por lo que es verdaderamente crítico.
Si hay una política de seguridad, se puede “canibalizar” esa lista ya que en ella se encontrara
cosas tan importantes como las bases de datos de negocio, los backups y los sistemas críticos
de infraestructura. Todos esos elementos son los primeros que se deben monitorizar.
Una vez que se tiene la lista y un campo de importancia para cada elemento, debemos de
centrarnos en los elementos críticos y en aquellos que están relacionados. Por ejemplo, una base
de datos crítica dependerá del sistema base, que a su vez tendrá memoria, disco y CPU. Todos
esos elementos son críticos por “relación directa” con el elemento.
Se puede crear una jerarquía de elementos que nos ayudaran a entender cómo se relacionan
estos. Por ejemplo:
De acuerdo a lo anterior existen buenas prácticas de monitoreo las cuales se deben tener en
cuenta al momento de monitorear algún tipo de servicio dentro de la red a continuación podemos
mencionar las siguientes prácticas de monitoreo:
Esto se debería agrupar en un único elemento de forma que, de “un vistazo”, se pueda ver
fácilmente. Hay muchas formas de agruparlos, por servicio, por tecnología o por origen
(nodo/agente); todo dependerá de si el servicio es más o menos complejo y forma parte de un
cluster. En cualquier caso, cada aplicación dispone de diferentes formas de hacerlo. En Pandora
FMS se puede hacer utilizando servicios, grupos o tags.
Este punto suele pasar desapercibido y es esencial en nuestras buenas prácticas de monitoreo.
¿De qué sirve si detectamos los problemas, incluso antes de que ocurran, si no lo notificamos
eficazmente? La monitorización de un entorno complejo puede ser muy extensa. Incluso a través
del sistema de gestión por excepción (gestión por eventos), corremos el riesgo de no identificar
los problemas urgentes de forma rápida y eficaz.
Ya tenemos una lista de servicios críticos y los elementos que incluyen; el siguiente paso en
nuestras buenas prácticas de monitoreo es el de identificar un responsable que pueda actuar
rápidamente cuando un problema lo afecte. Aquí podemos elegir el método de notificación (email,
SMS, mensaje emergente vía app) y el grado de escalado, en función de a qué elemento afecte
dentro del servicio, o la recurrencia de la alerta. En resumen, notificaremos cuando la CPU del
sistema base del servicio se pone muy alta a un operador, y por SMS al responsable del servicio
cuando este no responda.
Es muy importante definir, en todas las alertas, qué queremos destapar y la categoría de la
misma, con el fin de evitar alarmar por cosas innecesarias y que nuestros soportes sepan con
qué criticidad atender cada tipo de alertas. A priori podríamos clasificar nuestras alertas en los
siguientes grupos: Crítico, Warning y Mensaje.
Hasta aquí, hemos pasado por tres puntos: Enumerar activos, clasificar servicios y criticidades y
definir responsables y métodos de comunicación. Todo esto a través de una hoja de cálculo por
lo que, hasta el momento, todas estas buenas prácticas de monitoreo son útiles para cualquier
herramienta de monitoreo. Dedicar tiempo a hacer esto antes de empezar a implementar la
monitorización nos asegurará lo siguiente:
Nos evitará pasar por alto la monitorización de elementos relevantes de nuestros sistemas. Es
decir, cuando haya problemas podremos estar seguros de que no puede ocurrir nada realmente
grave sin que seamos conscientes de ello. Esto es una de las cosas más importantes, ya que nos
permitirá “fiarnos” de nuestra propia monitorización. No hay nada peor que algo malo ocurra y
nos demos cuenta de que ha sido culpa nuestra por no monitorizarlo.
Cuando algo malo ocurra, tendremos datos relativos al problema, fáciles de acceder e interpretar
porque se decidió tomar información del servicio en conjunto y no de forma aislada. Esto ayudará
a determinar la causa del problema (root cause analysis) de una forma natural, definida por
nosotros mismos, sin depender de la supuesta magia que ofrecen algunos fabricantes.
Cuando suceda un problema, las partes implicadas ya estarán implicadas e informadas. No
perderemos tiempo informando del problema, sino que trabajaremos directamente en la solución.
Ofrecer únicamente la información necesaria. Esto es especialmente importante, ya que si
tenemos toda la pantalla en rojo, mezclando alertas irrelevantes con alertas críticas, nos costará
mucho determinar el origen del problema y nuestra respuesta no será ni rápida ni eficiente. El
exceso de información puede ser incluso más dañino que la falta de la misma.
Una vez definido el método de trabajo se puede aplicar esta metodología descomponiendo el
problema general (la monitorización de toda la organización) por partes, como haría cualquier
ingeniero competente: podemos hacerlo por servicios, por criticidades, por tecnologías, por
departamentos, por ubicaciones geográficas, etc.
Una vez que tenemos lo básico, que es identificar sin género de duda cuándo sucede algo malo,
podemos afrontar, en una segunda fase, algo mucho más difícil, que es determinar cuándo se
acerca un problema. Esta funcionalidad, junto a la de detectar la causa de los problemas de forma
automática y la de configurar las herramientas de monitoreo de forma automática (umbrales
inteligentes, monitorización dinámica, correlación de eventos, big data monitoring, etc), son las
funcionalidades más perseguidas por cualquier software de monitoreo.
En nuestras buenas prácticas de monitoreo debemos tener mucho cuidado con los falsos
positivos y los falsos negativos, los cuales empiezan a surgir cuando dejamos que el sistema
interprete los datos. Estos resultados pueden provocarnos que malinterpretemos una situación
compleja y tomemos malas decisiones. Todos los operadores, con el tiempo, desarrollan un
instinto basado en su conocimiento de lo que es normal y lo que no lo es, es decir, no pueden
decir que algo esté mal, pero pueden tener la intuición de que algo no está bien.
Con esto, sí queremos insistir en que aún nadie ha conseguido la automatización completa, y
siempre recomendamos a nuestros usuarios y clientes que utilicen mucho la cabeza y no busquen
la automatización extrema, la cual puede llevar a diferentes errores que solo saldrán cuando
tengamos un gran problema en nuestras instalaciones y ya quizás sea demasiado tarde.
Monitorización por intuición es un término que todavía no he oído, ni siquiera en boca de los
analistas de Gartner, pero todo llegará.
La otra manera es crear cuadros de mando, pantallas o dashboards (cada herramienta tiene su
propia forma de venderlo), que deben servir para poner en una pantalla muy grande un montón
de gráficas en tiempo real. Un operador que mire siempre las mismas pantallas, en el mismo
orden, con el tiempo adquiere la habilidad innata de decir “algo no va bien”.
Herramientas imprescindibles
No voy a hablar de aplicaciones, si no de funcionalidades que son imprescindibles a la hora de
implementar cualquier monitorización útil para una organización que se tome en serio la
operación.
Los elementos imprescindibles en cualquier software que se precie son los siguientes:
- Gráficas. Deberían ser una herramienta, no algo estático; es decir, deben ser filtrables,
estrujables, se deben poder combinar dinámicamente con otras series de datos, poder ver la
evolución detallada a lo largo de grandes períodos de tiempo, que se puedan comparar con
valores en intervalos similares de otros meses, etc. Las gráficas son la principal fuente de análisis
numérico de que disponemos. Una gráfica aporta muchísima información de forma muy fácil. Un
sistema con gráficas estáticas puede ser bonito, pero no útil.
- Logs. El siguiente paso ante un problema o la sospecha de un problema es analizar la
información en bruto. Esto puede ser simplemente tablas de datos o datos en crudo del sistema
(entradas de log). En caso de ausencia de estos datos, estamos limitados a gráficas y eventos.
- Acceso directo a la fuente. Esto ya se excede de lo que sistema de monitorización hace por
lo general. Pero si tenemos información precisa (alertas), series de datos que nos ayudan a
entender el comportamiento (gráficas) y datos concretos que ayudan a concretar nuestro análisis
(logs) el siguiente paso lógico es acceder directamente al sistema que genera toda esa
información. Que una herramienta de monitorización nos permita acceder fácilmente a ese
sistema es el cierre del círculo.
Redundancia en datos
Una de las causas, por la que el uso de las bases de datos es recomendable y fiable, es la
redundancia de los propios datos recogidos en el sistema. Esto quiere decir que se produce en
varias ocasiones y en diferentes lugares un almacenamiento de esos datos, lo que conlleva a lo
que conocemos popularmente como copias de seguridad. Lo cierto es que la redundancia de
datos es una buena opción para solucionar diferentes problemas que pueden ir apareciendo,
sobre todo en relación a la protección o la confiabilidad, además de los parámetros de seguridad
que comentábamos en el párrafo anterior. Sí, el concepto de seguridad quizás sea uno de los
más asentados con respecto a la redundancia de datos. El hecho de copiar varias veces los datos
que se integran en la base hace que el usuario puede tener cierta tranquilidad a la hora de realizar
modificaciones en su trabajo o si necesita recuperarlo en algún momento en el caso de que se
haya producido algún fallo en el soporte que estaba utilizando.
Años atrás eran los propios usuarios los que cada cierto tiempo tenían que guardar el trabajo
realizado para así no perderlo. Sin embargo, hoy en día es poco inusual que los sistemas de
bases de datos no incorporen la opción de redundancia, siendo esta prácticamente automática.
Esta es una medida que, aunque sirve correctamente a los usuarios, las mayores beneficiadas
son las empresas, pues como bien sabemos, estas utilizan una topología de red en la que varios
ordenadores están conectados entre sí y ofrecen múltiples vías para intercambiar datos. Con la
redundancia de datos, todos los cambios que puedan producirse llegarán a toda la comunidad de
usuarios, por lo que resulta un sistema muy eficaz y rápido.
Arreglos RAID
En el nivel más simple, un RAID combina varios discos duros en una sola unidad lógica. Así, en
lugar de ver varios discos duros diferentes, el sistema operativo ve uno solo. Los RAID suelen
usarse en servidores y normalmente (aunque no es necesario) se implementan con unidades de
disco de la misma capacidad. Debido al descenso en el precio de los discos duros y la mayor
disponibilidad de las opciones RAID incluidas en los chipsets de las placas base, los RAID se
encuentran también como opción en las computadoras personales más avanzadas. Esto es
especialmente frecuente en las computadoras dedicadas a tareas intensivas y que requiera
asegurar la integridad de los datos en caso de fallo del sistema. Esta característica está disponible
en los sistemas RAID por hardware (dependiendo de que estructura elijamos). Por el contrario,
los sistemas basados en software son mucho más flexibles y los basados en hardware añaden
un punto de fallo más al sistema (la controladora RAID).
Todas las implementaciones pueden soportar el uso de uno o más discos de reserva (hot spare),
unidades preinstaladas que pueden usarse inmediatamente (y casi siempre automáticamente)
tras el fallo de un disco del RAID. Esto reduce el tiempo del período de reparación al acortar el
tiempo de reconstrucción del RAID.
Backups
Una copia de seguridad, respaldo, copy backup, copia de respaldo, copia de reserva (del inglés
backup) en ciencias de la información e informática es una copia de los datos originales que se
realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida. Las copias
de seguridad son útiles ante distintos eventos y usos: recuperar los sistemas informáticos y los
datos de una catástrofe informática, natural o ataque; restaurar una pequeña cantidad de archivos
que pueden haberse eliminado accidentalmente, corrompido, infectado por un virus informático u
otras causas; guardar información histórica de forma más económica que los discos duros y
además permitiendo el traslado a ubicaciones distintas de la de los datos originales; etc.
El proceso de copia de seguridad se complementa con otro conocido como restauración de los
datos, que es la acción de leer y grabar en la ubicación original u otra alternativa los datos
requeridos. La pérdida de datos es muy común, el 66 % de los usuarios de Internet han sufrido
una seria pérdida de datos en algún momento.
Ya que los sistemas de respaldo contienen por lo menos una copia de todos los datos que vale
la pena salvar, deben de tenerse en cuenta los requerimientos de almacenamiento. La
organización del espacio de almacenamiento y la administración del proceso de efectuar la copia
de seguridad son tareas complicadas. Para brindar una estructura de almacenamiento es
conveniente utilizar un modelo de almacenaje de datos. En noviembre de 2010 existían muchos
tipos diferentes de dispositivos para almacenar datos que eran útiles para hacer copias de
seguridad, cada uno con sus ventajas y desventajas a tener en cuenta para elegirlos, como
duplicidad, seguridad en los datos y facilidad de traslado.
Antes de que los datos sean enviados a su lugar de almacenamiento se lo debe seleccionar,
extraer y manipular. Se han desarrollado muchas técnicas diferentes para optimizar el
procedimiento de efectuar los backups. Estos procedimientos incluyen entre otros optimizaciones
para trabajar con archivos abiertos y fuentes de datos en uso y también incluyen procesos de
compresión, cifrado, y procesos de desduplicación, entendiéndose por esto último a una forma
específica de compresión donde los datos superfluos son eliminados.
• Luego de haber implementado las plataformas de monitoreo con todos los elementos
necesarios para su funcionamiento desarrolle un documento donde consigne todas las
fases de desarrollo; el documento debe de ir acompañado de un material visual (imágenes,
videotutoriales) de buena calidad y elaborado por ustedes mismos.
• Este trabajo escrito debe de ser entregado con las normas vigentes de presentación
ICONTEC.
EVIDENCIAS A PRESENTAR:
Evidencias de conocimiento
Prueba de conocimiento escrita, sobre los siguientes temas: protocolos de gestión y monitoreo,
MIBS, agentes de monitoreo, SNMP y montaje de las plataformas
Evidencias de producto