Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Tema
Monitorización y mantenimiento
Profesora:
Doris Pinzón
Estudiantes:
Katherine Aguilar Rodríguez
Randy Loo Rodríguez
María Celeste Salinas
Aldrid Edith Visuetti
Contenido
Introducción.............................................................................................................3
Objetivo....................................................................................................................4
Metodología..............................................................................................................4
Temas........................................................................................................................5
Monitorización y mantenimiento.....................................................................5
Gestión de almacenamiento en disco...............................................................5
o Discos, volúmenes, particiones........................................................................5
o Compresión de archivos...................................................................................5
Gestión delas comunicaciones en la red..........................................................5
o Tarjetas.............................................................................................................5
o Protocolos.........................................................................................................5
Técnicas y herramientas para gestión de redes..............................................5
Consola remota, monitoreo, órdenes del servidor de respaldo y
recuperación de datos..............................................................................................5
Conclusión................................................................................................................6
Bibliografía...............................................................................................................7
Introducción
Objetivo
Metodología
Investiga y de presentación.
Temas
Monitorización y mantenimiento.
La monitorización de sistemas cada día es un trabajo más necesario
para gestionar la infraestructura TI y se centra en conseguir los
siguientes objetivos:
• Aprovechar al máximo los recursos HW.
• Prevención de incidencias y detección de problemas.
• Notificación de posibles problemas.
Para conseguir estos objetivos lo primero es contar con un sistema de monitorización, que esté
centrado en los procesos, la memoria, el almacenamiento y las conexiones red.
Cuando hayas elegido un software de monitorización, lo siguiente sería establecer un protocolo
de resolución de incidencias, esto va a marcar la diferencia a la hora de resolver problemas.
Las razones principales por las que deberías monitorizar todos tus sistemas informáticos son las
siguientes:
o Compresión de archivos
Archivos, carpetas y subcarpetas
Todos los datos informáticos, con independencia del tipo de información, se almacenan en estos
dispositivos en unos elementos llamados archivos o ficheros. Así, un archivo es el elemento de
almacenamiento más básico, y se caracteriza por su nombre, su tipo, su tamaño, su fecha
creación o modificación, y los atributos.
El Explorador de Windows XP
Agente
1. Reporta el estado de los elementos de redes que están siendo administrados.
2. Recibe comandos del NMS para realizar acciones.
1. Base de datos compartida en los agentes y el NMS que provee información sobre los
elementos de redes.
Gestión de Configuraciones
1. Estático.
1. Qué está instalado.
2. Dónde está instalado.
3. Cómo está conectado.
4. Quién responde por cada cosa.
5. Cómo comunicarse con los responsables.
2. Dinámico.
1. Estado operacional de los elementos de la red.
Gestión de inventario.
o Base de datos de elementos de la red.
o Historia de cambios y problemas.
Mantenimiento de Directorios.
o Todos los nodos y sus aplicaciones.
o Base de datos de nombres de dominio.
Coordinación del esquema de nombres para nodos y aplicaciones.
o "La información no es información si no se puede encontrar".
Colección de datos.
o Estadísticas de interfaces.
o Tráfico.
o Tasas de error.
o Utilización.
o Disponibilidad porcentual.
Análisis de datos para mediciones y pronósticos.
Establecimiento de niveles límite de rendimiento.
Planificación de la capacidad e instalaciones.
Contabilidad.
Resolución de problemas.
Pronósticos a largo plazo.
Planificación de Capacidad.
Dos tipos diferentes.
o Mediciones activas.
o Mediciones pasivas.
Las herramientas de gestión suelen tener funcionalidad estadística.
Gestión de fallas
Identificación de la falla.
o Sondeo regular de los elementos de la red.
Aislar la falla.
o Diagnóstico de los componentes de la red.
Reaccionar ante la falla.
o Asignación de recursos para resolver fallas.
o Determinación de prioridades.
o Escalada técnica y de gestión.
Resolver la falla.
o Notificación.
Detección y Gestión de Fallas
Herramientas de monitorización.
o Utilidades Comunes.
1. Ping.
2. Traceroute.
3. Ethereal.
4. Snmp.
o Sistemas de Monitorización.
1. HP Openview, etc...
2. Nagios.
3. Big Brother.
o Reportes de estado.
Gestión de Seguridad
Controlar acceso a los recursos de la red de acuerdo a unas políticas bien definidas.
o Uso periódico de herramientas para analizar y controlar el uso legítimo de la red.
o Distribución de certificados.
Áreas funcionales
Gestión de fallos: Localización de problemas o fallos en la red, y su mantenimiento,
recuperación, etc.
Gestión de contabilidad: Seguimiento del uso de recursos de la red por parte de un
usuario o grupo de usuarios.
Gestión de configuración: Inicialización (start t-up) y desconexión (shut-down )
ordenada de la red o de parte de ella. Mantenimiento y adicción de componentes, y
actualización de relaciones entre componentes (reconfiguraciones).
Gestión de prestaciones: Calidad de funcionamiento. El objetivo es asegurar que la
capacidad y prestaciones de la red corresponden con las necesidades de los usuarios.
Gestión de seguridad: Proceso para controlar el acceso a la información contenida en
los elementos de la red, y protección de la misma ante fallos intencionados o
accidentales, accesos no autorizados, etc.
Técnicas y herramientas para gestión de redes.