Está en la página 1de 155

UNIVERSIDAD NACIONAL PEDRO RUIZ CALLO

FACULTAD DE INGENIERÍA CIVIL, SISTEMAS Y ARQUITECTURA

TESIS DE INGENIERÍA

IMPLEMENTACIÓN DE UN SISTEMA DE MONITOREO Y SUPERVISIÓN

DE LA INFRAESTRUCTURA Y SERVICIOS DE RED PARA OPTIMIZAR LA

GESTIÓN DE TI EN LA UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

TESIS PARA OPTAR EL TITULO DE

INGENIERO DE SISTEMAS

PRESENTADO POR LOS BACHILLERES

Ricky Martín Casas Reque

Melissa Lisset Sempértegui Tocto

ASESOR

Mg. lng. Juan Elías Villegas Cubas

LAMBAYEQUE-PERÚ
2017
UNIVERSIDAD NACONAL PEDRO RUIZ GALLO

FACULTAD DE INGENIERÍA CIVIL, SISTEMAS Y ARQUITECTURA

ESCUELA PROFESIONAL DE INGENIERÍA DE SISTEMAS

TESIS DE INGENIERÍA

IMPLEMENTACIÓN DE UN SISTEMA DE MONITOREO Y SUPERVISIÓN

DE LA INFRAESTRUCTURA Y SERVICIOS DE RED PARA OPTIMIZAR LA

GESTIÓN DE TI EN LA UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

M.A. lng. Robert Edgar Puican Gutiérrez

PRESIDENTE DE JURADO

lng. Arquímedes Jesús Muñoz Zambrano lng. Luis Alberto Llontop Cumpa

MIEMBRO DE JURADO MIEMBRO DE JURADO

Mg. lng. Juan Elias Villegas Cubas

ASESOR

Bach. Ricky Martín Casas Reque Bach. Melissa Lisset Sempértegui Tacto

RESPONSABLE RESPONSABLE
i
--

,
' J I UNIVERSIDAD NACIONAL
1
1'
TESIS UNPRG - PEDRO RUIZ GALLO
"'! ·./

DEDICATORIA

A Dios, por guiarme en cada uno de mis


desafíos, cuidarme y darme la fortaleza para
seguir adelante día tras día hacia lograr mis
objetivos.

A mis padres y hermanos, por todo el tiempo


que me acompañaron en mi travesía
universitaria y por cada una de sus
enseñanzas, sé que con humidad y dedicación
llegaré muy lejos.

A Milagros por su apoyo incondicional,


comprensión, motivación y estar siempre a mi
lado.

Ricky Martín Casas Reque

A Dios, por permitirme llegar hasta la


culminación de este proyecto, por darme la
fortaleza para continuar cuando estaba a punto
de caer y superar los obstáculos a lo largo de
mi vida.

A mis padres Nélida y Óscar por su amor,


apoyo incondicional y paciencia en mi
formación personal y profesional.

A mis familiares y amigos con confiar en mis


capacidades y valores para lograr mis metas.

Melissa Lisset Sempértegui Tocto

i
--

,
' J I UNIVERSIDAD NACIONAL
1
1'
TESIS UNPRG - PEDRO RUIZ GALLO
"'! ·./

AGRADECIMIENTO

Como un testimonio de gratitud y eterno


reconocimiento, al Ing. Juan Elías Villegas
Cubas quien con sus conocimientos,
experiencia, paciencia y motivación mismos
que me posibilitaron lograr esta meta.

A quienes me brindaron amor y confianza. A


quienes, han destinado tiempo para
enseñarme nuevas cosas, por brindarme
aportes individuales que servirán para toda la
vida… A mi familia.

A mis amigos cercanos por haber aportado de


alguna manera con la culminación de este
proyecto.

Ricky Martín Casas Reque

A Dios, por darme la fuerza y valor para


culminar esta etapa de mi vida.

A mis padres, por la confianza y apoyo


brindado, por enseñarme a ser una persona
perseverante y no rendirme ante nada.

Al Ing. Juan Elías Villegas Cubas por ser el


asesor ideal. Sus sabios consejos, sus
observaciones y paciente motivación ayudaron
a escribir esta tesis.

Al Ing. Vladimir Gonzáles Mechán por toda la


colaboración brindada.

A aquellas personas que aportaron de alguna


forma en la realización del proyecto.

Melissa Lisset Sempértegui Tocto

ii
--

,
' J I UNIVERSIDAD NACIONAL
1
1'
TESIS UNPRG - PEDRO RUIZ GALLO
"'! ·./

ÍNDICE

DEDICATORIA .......................................................................................................................................... iii


AGRADECIMIENTO .................................................................................................................................. iii
ÍNDICE ...................................................................................................................................................... iii
LISTA DE FIGURAS.................................................................................................................................... iii
LISTA DE TABLAS...................................................................................................................................... iii
RESUMEN ................................................................................................................................................ ix
ABSTRACT .............................................................................................................................................. iiix
INTRODUCCIÓN ....................................................................................................................................... iii
I. MARCO CONTEXTUAL .......................................................................................................................2
1.1. SITUACIÓN PROBLEMÁTICA ...........................................................................................................2
1.2. DEFINICIÓN DEL PROBLEMA CIENTÍFICO .......................................................................................4
1.3. HIPÓTESIS .......................................................................................................................................4
1.4. OBJETIVOS ......................................................................................................................................5
1.4.1. OBJETIVO GENERAL ......................................................................................................... 5
1.4.2. OBJETIVOS ESPECÍFICOS .................................................................................................. 5
1.5. JUSTIFICACIÓN E IMPORTANCIA DE LA INVESTIGACIÓN ...............................................................6
1.6. ALCANCES Y LÍMITES DE LA INVESTIGACIÓN .................................................................................7
II. MARCO TEÓRICO ..............................................................................................................................9
2.1. ANTECEDENTES DE LA INVESTIGACIÓN .........................................................................................9
2.2. BASE TEÓRICA ..............................................................................................................................14
2.2.1. ADMINISTRACIÓN DE REDES ......................................................................................... 14
2.2.1.1. OBJETIVOS DE LA ADMINISTRACIÓN DE REDES .................................................... 15
2.2.1.2. ARQUITECTURA DE ADMINISTRACIÓN DE REDES ................................................. 16
2.2.1.3. OPERACIONES DE LA ADMINISTRACIÓN DE RED................................................... 19
2.2.2. MONITOREO DE REDES ................................................................................................. 23
2.2.2.1. OBJETIVOS DEL MONITOREO DE REDES ................................................................ 24
2.2.2.2. ENFOQUES DE MONITOREO .................................................................................. 25
2.2.2.3. IDENTIFICACIÓN DE LOS SERVICIOS A MONITORIZAR........................................... 27
2.2.3. SNMP: PROTOCOLO DE ADMINISTRACIÓN DE RED ...................................................... 28
2.2.3.1. VERSIONES DE SNMP ............................................................................................. 29
2.2.3.2. ELEMENTOS DE SNMP ........................................................................................... 32
2.2.4. ALTERNATIVAS DE HERRAMIENTAS DE MONITOREO ................................................... 35
2.2.4.1. CACTI ..................................................................................................................... 35

iii
--

,
' J I UNIVERSIDAD NACIONAL
1
1'
TESIS UNPRG - PEDRO RUIZ GALLO
"'! ·./

2.2.4.2. ICINGA ................................................................................................................... 37


2.2.4.3. MUNIN ................................................................................................................... 38
2.2.4.4. NAGIOS .................................................................................................................. 38
2.2.4.5. PANDORA FMS ...................................................................................................... 39
2.2.4.6. ZABBIX ................................................................................................................... 40
2.2.4.7. ZENOSS CORE ........................................................................................................ 41
2.2.5. GNU/LINUX .................................................................................................................... 43
2.2.5.1. ¿QUÉ ES SOFTWARE LIBRE? .................................................................................. 43
2.2.5.2. GNU/LINUX COMO SERVIDOR (AGREGA GNU) ..................................................... 43
2.2.6. CENTOS .......................................................................................................................... 44
2.2.6.1. ¿QUÉ ES CENTOS? ................................................................................................. 44
2.2.6.2. SISTEMA DE ARCHIVO............................................................................................ 46
2.2.7. VIRTUALIZACIÓN ........................................................................................................... 46
2.2.7.1. ¿QUÉ ES VIRTUALIZACIÓN? ................................................................................... 46
2.2.7.2. TIPOS DE VIRTUALIZACIÓN .................................................................................... 48
2.2.8. DEFINICIÓN CONCEPTUAL DE TÉRMINOS UTILIZADOS ................................................. 49
2.2.8.1. HARWARE .............................................................................................................. 49
2.2.8.2. SOFTWARE ............................................................................................................. 49
2.2.8.3. SISTEMA OPERATIVO ............................................................................................. 49
2.2.8.4. PROTOCOLO DE RED.............................................................................................. 50
2.2.8.5. OPEN SOURCE........................................................................................................ 50
III. MARCO METODOLÓGICO ...........................................................................................................52
3.1. TIPO DE INVESTIGACIÓN ..............................................................................................................52
3.2. DISEÑO DE LA INVESTIGACIÓN ....................................................................................................52
3.3. DEFINICIÓN DE VARIABLES...........................................................................................................52
3.3.1. VARIABLE INDEPENDIENTE ............................................................................................ 52
3.3.2. VARIABLE DEPENDIENTE ............................................................................................... 52
3.4. OPERACIONALIZACIÓN DE VARIABLES .........................................................................................53
3.5. POBLACIÓN Y MUESTRA ..............................................................................................................54
3.6. DISEÑO DE CONTRASTACIÓN DE LA HIPÓTESIS ...........................................................................55
3.7. TÉCNICAS E INSTRUMENTOS DE RECOLECCIÓN DE DATOS .........................................................55
IV. DESARROLLO DE LA PROPUESTA ................................................................................................58
4.1. FASE 1: IDENTIFICACIÓN Y ANÁLISIS ............................................................................................58
4.1.1. DIAGNÓSTICO ACTUAL DEL AART – UNPRG ................................................................. 58
4.1.2. DIAGRAMA DE TOPOLOGÍA ACTUAL DE LA RED EN LA UNPRG .................................... 58

iv
--

,
' J I UNIVERSIDAD NACIONAL
1
1'
TESIS UNPRG - PEDRO RUIZ GALLO
"'! ·./

4.1.2.1. DISEÑO FÍSICO DE LA RED EN LA UNPRG. ............................................................. 59


4.1.2.2. DISEÑO LÓGICO DE LA RED EN LA UNPRG. ........................................................... 60
4.2. FASE 2: TOPOLOGÍA DE RED PROPUESTA ....................................................................................61
4.3. FASE 3: ANÁLISIS DE LA SOLUCIÓN TECNOLÓGICA ......................................................................62
4.3.1. SELECCIÓN DE LA HERRAMIENTA DE MONITOREO Y SUPERVISIÓN. ............................ 62
4.3.1.1. CUADRO EVALUATIVO DE HERRAMIENTAS DE MONITOREO Y SUPERVISIÓN ...... 64
4.3.1.2. ELECCIÓN DE HERRAMIENTA A UTILIZAR .............................................................. 66
4.3.2. INTRODUCCIÓN A NAGIOS CORE .................................................................................. 67
4.3.2.1. FUNCIONALIDADES DE NAGIOS............................................................................. 67
4.3.2.2. ¿CÓMO IMPACTA NAGIOS?................................................................................... 68
4.3.2.3. FICHEROS Y DIRECTORIOS DE NAGIOS .................................................................. 69
4.3.2.4. DESCRIPCIÓN GENERAL DE LA CONFIGURACIÓN .................................................. 70
4.4. FASE 4: DISEÑO E IMPLEMENTACIÓN DEL SISTEMA PROPUESTO ...............................................72
4.4.1. REQUERIMIENTOS DEL SISTEMA ................................................................................... 72
4.4.2. HERRAMIENTAS INFORMÁTICAS DE APOYO ................................................................. 73
4.4.3. INSTALACIÓN DEL S.O. CENTOS 7 .................................................................................. 74
4.4.4. IMPLEMENTACIÓN DEL SISTEMA .................................................................................. 75
4.4.4.1. INSTALACIÓN DE NAGIOS CORE. ........................................................................... 76
4.4.4.2. INSTALACIÓN DE NAGIOS PLUGINS. ...................................................................... 77
4.4.4.3. INSTALACIÓN DE PNP4NAGIOS. ............................................................................ 78
4.4.4.4. INSTALACIÓN DE NRPE. ......................................................................................... 79
4.4.5. HABILITAR LOS AGENTE EN LOS HOST REMOTOS ......................................................... 80
4.4.5.1. CONFIGURACIÓN DEL AGENTE NSClient++ ........................................................... 80
4.4.5.2. CONFIGURACIÓN DEL AGENTE NRPE .................................................................... 81
4.4.5.3. CONFIGURACIÓN DEL AGENTE SNMP ................................................................... 82
4.4.6. DEFINICIÓN DE EQUIPOS Y SERVICIOS DE RED.............................................................. 84
4.4.6.1. EQUIPOS DE RED MONITOREADOS ....................................................................... 84
4.4.6.2. SERVICIOS DE RED MONITOREADOS ..................................................................... 85
4.4.6.3. AÑADIR HOST Y SERVICIOS AL SISTEMA ................................................................ 86
4.4.6.4. AÑADIR LOS COMANDOS ...................................................................................... 89
4.4.7. MAPAS DE RED .............................................................................................................. 90
4.4.8. NOTIFICACIONES ........................................................................................................... 92
4.4.9. PERSONALIZAR LA INTERFAZ DE NAGIOS ...................................................................... 94
V. EVALUACIÓN DE RESULTADOS .......................................................................................................97
VI. CONCLUSIONES Y RECOMENDACIONES ...................................................................................104

v
--

,
' J I UNIVERSIDAD NACIONAL
1
1'
TESIS UNPRG - PEDRO RUIZ GALLO
"'! ·./

6.1. CONCLUSIONES ..........................................................................................................................104


6.2. RECOMENDACIONES ..................................................................................................................105
BIBLIOGRAFÍA .......................................................................................................................................107
LINKOGRAFÍA ........................................................................................................................................109
GLOSARIO .............................................................................................................................................113
SIGLARIO ...............................................................................................................................................115

vi
--

,
' J I UNIVERSIDAD NACIONAL
1
1'
TESIS UNPRG - PEDRO RUIZ GALLO
"'! ·./

LISTA DE FIGURAS

Figura N° 1: Arquitectura de administración de red. .................................................................... 18


Figura N° 2: Elementos de SNMP................................................................................................... 32
Figura N° 3: Diagrama del Árbol MIB ............................................................................................. 34
Figura N° 4: Requisitos mínimos recomendados ......................................................................... 45
Figura N° 5: Concepto de virtualización ......................................................................................... 47
Figura N° 6: Diseño físico actual de la red - UNPRG .................................................................. 59
Figura N° 7: Diseño lógico actual de la red - UNPRG ................................................................. 60
Figura N° 8: Diseño lógico propuesto de la red - UNPRG .......................................................... 61
Figura N° 9: Premios de Nagios ...................................................................................................... 66
Figura N° 10: Esquema de funcionamiento de Nagios Core ...................................................... 71
Figura N° 11: Instalación correcta de Centos 7 en Virtual Box .................................................. 74
Figura N° 12: Verificación que el servidor dispone de red. ......................................................... 75
Figura N° 13: Página principal de Nagios ...................................................................................... 76
Figura N° 14: Lista de plugins instalados....................................................................................... 77
Figura N° 15: Configuración correcta de PNP4Nagios ................................................................ 78
Figura N° 16: Funcionamiento de NRPE. ...................................................................................... 79
Figura N° 17: Asistente de configuración de NSClient++............................................................ 81
Figura N° 18: Definición del servidor Nagios. ............................................................................... 82
Figura N° 19: Configuración de SNMP en Switches y Router .................................................... 83
Figura N° 20: Configuración de SNMP en Access Point ............................................................. 83
Figura N° 21: Definición de host Linux ........................................................................................... 86
Figura N° 22: Definición de grupos de host Linux ........................................................................ 87
Figura N° 23: Definición de servicios de host Linux ..................................................................... 88
Figura N° 24: Definición de grupos de servicios de host Linux ................................................. 88
Figura N° 25: Definición de comandos para host Linux .............................................................. 89
Figura N° 26: Página principal de Nagvis ...................................................................................... 91
Figura N° 27: Log de Postfix con correo enviado exitosamente ................................................ 92
Figura N° 28: Mensaje de prueba recibido con éxito ................................................................... 93
Figura N° 29: Definición del contacto para envío de notificaciones .......................................... 93
Figura N° 30: Diseño final de la interfaz web para la UNPRG ................................................... 94
Figura N° 31: Iconos para hosts y mapas...................................................................................... 95
Figura N° 32: Verificación del estado de los host por medio del sistema ............................... 100
Figura N° 33: Verificación del estado de los host por medio del sistema ............................... 102

vii
--

,
' J I UNIVERSIDAD NACIONAL
1
1'
TESIS UNPRG - PEDRO RUIZ GALLO
"'! ·./

LISTA DE TABLAS

Tabla N° 1: Modelos y niveles de seguridad SNMP........................................................................ 31


Tabla N° 2: Comparación de herramientas de Monitoreo .............................................................. 42
Tabla N° 3: Operacionalización de las variables ............................................................................. 53
Tabla N° 4: Muestra de estudio .......................................................................................................... 54
Tabla N° 5: Técnicas e instrumentos de investigación ................................................................... 56
Tabla N° 6: Nivel de impacto de los requerimientos ....................................................................... 62
Tabla N° 7: Evaluación de herramientas de monitoreo y supervisión .......................................... 64
Tabla N° 8: Archivos de configuración .............................................................................................. 69
Tabla N° 9: Archivos de configuración de nagios/etc/ .................................................................... 70
Tabla N° 10: Requerimientos del sistema ......................................................................................... 72
Tabla N° 11: Requerimientos utilizados para el sistema ................................................................ 73
Tabla N° 12: Equipos de comunicación monitoreados ................................................................... 84
Tabla N° 13: Indicador N° 01 – Antes de implementar el sistema ............................................... 97
Tabla N° 14: Indicador N° 01 – Después de implementar el sistema........................................... 97
Tabla N° 15: Indicador N° 02 – Antes de implementar el sistema ............................................... 98
Tabla N° 16: Indicador N° 02 – Después de implementar el sistema........................................... 99
Tabla N° 17: Indicador N° 03 – Antes de implementar el sistema ............................................... 99
Tabla N° 18: Indicador N° 03 – Después de implementar el sistema......................................... 100
Tabla N° 19: Indicador N° 03 – Antes de implementar el sistema ............................................. 101
Tabla N° 20: Indicador N° 03 – Después de implementar el sistema......................................... 101

viii
--

,
' J I UNIVERSIDAD NACIONAL
1
1'
TESIS UNPRG - PEDRO RUIZ GALLO
"'! ·./

RESUMEN

En la actualidad, uno de las principales preocupaciones de las organizaciones es que


sus servicios e infraestructura de red estén disponibles las 24 de horas del día durante
los 7 días de la semana, es de suma importancia que los administradores de red tengan
conocimiento cuando un evento impide que estos servicios e infraestructura de red
dejen de funcionar correctamente.

El presente proyecto de investigación se ha realizado con el objetivo de analizar e


implementar un sistema de monitoreo y supervisión para mejorar la administración de
la red con el monitoreo continuo de dispositivos que integran la infraestructura y
servicios de red en la Universidad Nacional Pedro Ruiz Gallo (UNRPG).

Primero se ha analizado los principales problemas del área de estudio respecto al


monitoreo y supervisión de la infraestructura y servicios de red. Luego, se ha
investigado sobre las principales herramientas de monitoreo, se realizó un cuadro
comparativo y se evaluó según los requerimientos del Área de Administración de Red
Telemática. Con el propósito de validar la propuesta y demostrar el funcionamiento se
procedió a instalar y configurar la herramienta según las necesidades de la casa
superior de estudios.

Finalmente, se obtuvo como resultado que nuestra propuesta permite que


administrador de red tenga información en línea y tome conocimiento oportuno sobre el
estado de los principales servicios e infraestructura de red. Cabe destacar que cada
vez que un servicio o infraestructura de red tiene caídas el sistema le envía
inmediatamente una notificación. Además, el sistema genera reportes que le permitan
al Administrador de red tomar decisiones y por ende mejorar la administración de red.

Palabras clave: monitoreo y supervisión de red, servicios, infraestructura de red.

ix
--

,
' J I UNIVERSIDAD NACIONAL
1
1'
TESIS UNPRG - PEDRO RUIZ GALLO
"'! ·./

ABSTRACT

Today, one of the organizations' main concerns is that their network services and
infrastructure are available 24 hours a day, 7 days a week, it is of the utmost importance
that network administrators know when an event prevents these services and network
infrastructure from malfunctioning.

This research project has been carried out with the objective of analyzing and
implementing a monitoring and supervision system to improve network management
with the continuous monitoring of devices that integrate network infrastructure and
services at the Pedro Ruiz Gallo National University (UNPRG).

First, the main problems of the area of study regarding the monitoring and supervision
of network infrastructure and services have been analyzed. Then, the main monitoring
tools were investigated, a comparative table was made and evaluated according to the
requirements of the Network Telematics Management Area. In order to validate the
proposal and demonstrate the operation was proceeded to install and configure the tool
according to the needs of the upper house of studies.

Finally, we obtained as a result that our proposal allows the network administrator to
have information online and take timely knowledge about the state of the main services
and network infrastructure. It should be noted that every time a network service or
infrastructure has drops, the system immediately sends you a notification. In addition,
the system generates reports that allow the Network Administrator to make decisions
and thus improve network management.

Key words: monitoring and supervision of network, services, network infrastructure.

x
--

,
' J I UNIVERSIDAD NACIONAL
1
1'
TESIS UNPRG - PEDRO RUIZ GALLO
"'! ·./

INTRODUCCIÓN

En la actualidad las redes evolucionan a una velocidad significativa. Constantemente,


con el pasar de los años, aparecen nuevos protocolos, aplicaciones, dispositivos y
sistemas que mejoran las comunicaciones en diferentes niveles. Con el avance
tecnológico las redes soportan muchas más aplicaciones y servicios; tal es así, que el
crecimiento constante y esta incorporación de nuevas tecnologías dificultan y
disminuyen el buen desempeño de la red de datos.

Las redes crecen en términos de tamaño y capacidad, volviéndose importante para


una empresa o institución donde existe mayor demanda de servicios que se
encuentren a disposición para el buen desempeño laboral y cumplir sus objetivos.

Anteriormente, el monitoreo y gestión de las redes era una tarea sencilla para los
encargados, esto se debía a que eran pocos los elementos de red administrados. Hoy
esto ha cambiado, por lo que el monitoreo y supervisión de la red se han convertido
en elementos fundamentales para el buen funcionamiento en la misma; esto quiere
decir que la red debe ser monitoreada en todo momento, para recopilar información
que permita detecta y posteriormente corregir cambios no esperados.

En referencia a lo anterior, la Universidad Nacional Pedro Ruiz Gallo (UNPRG),


requiere la implementación de un sistema de Monitoreo y Supervisión de
Infraestructura y Servicios de red que asegure su correcto funcionamiento de los
mismos.

Para comprender el presente trabajo de investigación, la información se estructura en


capítulos, cuyo contenido se detalla a continuación:

El capítulo I: El Marco Contextual, está formado por la situación problemática y su


definición, la hipótesis, los objetivos: el general y los específicos, la justificación e
importancia de la investigación y los alcances y límites de la investigación.

El capítulo II: El Marco Teórico, contiene los antecedentes que servirán de apoyo para
el desarrollo del trabajo de investigación y la base teórica que ampara el estudio
realizado.

xi
--

,
' J I UNIVERSIDAD NACIONAL
1
1'
TESIS UNPRG - PEDRO RUIZ GALLO
"'! ·./

El capítulo III: El Marco Metodológico, presenta el tipo y diseño de la investigación, la


definición de variables independiente y dependiente, la población y muestra, el diseño
de contrastación de la hipótesis, y las técnicas e instrumentos de recolección de datos.

El capítulo IV: El Desarrollo de la Propuesta, el cual contempla desde la selección de


la herramienta hasta la instalación del sistema de monitoreo y supervisión de la
infraestructura y servicios de red.

El capítulo V: La Evaluación de Resultados, basado en cada uno de los indicadores


que permiten evaluar el impacto del sistema sobre ellos mismos. Se ofrece la
interpretación de los resultados obtenidos.

Finalmente, el capítulo VI: recopila tanto las conclusiones y recomendaciones a las


que los investigadores llegaron después de la implementación del prototipo.

Además, se incluye la bibliografía utilizada que servirá de base para el desarrollo de


este trabajo, los anexos que complementan el cuerpo del trabajo, el glosario y las
siglas de palabras y términos para comprenderlos con su significado.

xii
CAPÍTULO I
MARCO CONTEXTUAL
--

,
' J I UNIVERSIDAD NACIONAL
1
1'
TESIS UNPRG - PEDRO RUIZ GALLO
"'! ·./

I. MARCO CONTEXTUAL

1.1. SITUACIÓN PROBLEMÁTICA

El desarrollo acelerado de las redes y telecomunicaciones ha permitido que


muchos jóvenes estudiantes puedan tener acceso a internet, pero sobre todo
el acceso a los recursos de aprendizaje abierto que ofrece el mundo digital.
Poco a poco el joven universitario ha ido accediendo al mundo digital que, por
problemas económicos, para tener una computadora en sus hogares se hacía
complicado, pero que ahora se puede acceder a este mundo que antes era
exclusivo de las clases opulentas.

La información es sin duda aquel factor importante que permite tomar


decisiones y sobre ella plantear acciones para el buen desempeño de las
actividades organizacionales. Tal es así que, la información se debe manejar
cuidadosamente para aprovechar las oportunidades y evitar situaciones
peligrosas y de riesgo que conlleven a un cierre empresarial.

Hoy por hoy, las Tecnologías de la Información y la Comunicación (TICs) han


eliminado barreras de espacio y tiempo, permitiendo de esta manera la
interconexión entre las personas e instituciones a nivel mundial. En las
organizaciones, las TICs desempeñan un rol muy importante para el apoyo de
las operaciones de la organización. De esta manera se puede asegurar la
calidad de los servicios, acortar tiempos de respuestas, mejorar la
competitividad, por lo que es necesario contar con una buena capacidad y
velocidad de almacenamiento de la información, de esta manera lograr
optimizar los procesos estratégicos y operativos de la organización.

Independientemente la información y la tecnología se vuelven los activos más


valiosos dentro de la organización, es por ello que las empresas no deberían
descuidar las tareas de mantenimiento constante como el monitoreo y
supervisión de las fallas que se ocasionan en el uso de las tecnologías de
información.

FICSA | EPIS 2
--

,
' J I UNIVERSIDAD NACIONAL
1
1'
TESIS UNPRG - PEDRO RUIZ GALLO
"'! ·./

Actualmente, la Universidad Nacional Pedro Ruiz Gallo – UNPRG de


Lambayeque, goza de una buena infraestructura de red que provee servicios
de voz, datos y video, poniéndola al servicio del docente y estudiante
universitario. Gracias al sistema de cableado de fibra óptica están
interconectadas todas las facultades y oficinas administrativas de la
Universidad permitiendo el intercambio de información entre cada uno de los
nodos. La red de datos para la UNPRG tiene una topología estrella. Existen
un total de 24 nodos secundarios, 21 ubicados dentro de la misma
Universidad, mientras que los otros 3 nodos restantes se encuentran fuera de
ella: Local Central, Local de Junín (Oficinas de Contabilidad y Tesorería) y el
Local del Centro Pre Universitario “Francisco Aguinaga Castro”; los dos
primeros lugares mencionados se ubican en el distrito de Lambayeque y el
último en la ciudad de Chiclayo.

De acuerdo a la descripción antes mencionada, la red de la UNPRG posee


una infraestructura de telecomunicaciones capaz de interconectar
departamentos distantes; sin embargo, todo el valioso esfuerzo diario
realizado por el Administrador del Área de Red Telemática para mantener el
buen desempeño de los servicios que ofrece se ve perjudicado cuando dicha
red está expuesta a constantes fallas que impiden el correcto funcionamiento.

Existen constantes fallas eléctricas en la Universidad, ocurrido por la


compañía proveedora del servicio o también ocasionado por no contar con un
sistema de respaldo de energía (Sistema de alimentación ininterrumpida -
UPS) en los cuartos de telecomunicaciones. En ocasiones la manipulación de
los equipos de comunicaciones por personal no autorizado puede dañar los
equipos y con ello ocasionar inconvenientes para acceder a la red y a los
servicios brindados por la Red Telemática.

Otro aspecto que hay que tener muy en cuenta es el mantenimiento preventivo
y/o correctivo que cronológicamente debería realizarse en la infraestructura
de la Red, tanto a nivel de hardware como software; así mismo, cuando la vida
útil de un equipo llega a su término puede traer abajo todos los servicios de

FICSA | EPIS 3
--

,
' J I UNIVERSIDAD NACIONAL
1
1'
TESIS UNPRG - PEDRO RUIZ GALLO
"'! ·./

red de la Universidad; por ende, es necesario hacer el cambio inmediato de


un equipo nuevo para garantizar la disponibilidad de los servicios brindados.

Otra de las razones por las que ocurren fallas, que se revisó y observó en el
Área de Administración de la Red UNPRG, se debe a los cambios en las
configuraciones que realiza el Proveedor de Servicio de Internet (ISP), así
como el mantenimiento que estos realizan en sus plataformas.

Finalmente, cabe recalcar que ante una caída de los equipos de red (switches,
routers, access point y servidores) el Administrador de la Red Telemática toma
conocimiento de forma tardía, incrementando el tiempo en la solución al
problema que aqueja al personal que labora en la Universidad, por ello es
importante y necesario el monitoreo y supervisión constante de la red por más
grande o pequeña que sea su topología física para de esta manera tratar de
prevenir parcial o totalmente posibles caídas de la red.

1.2. DEFINICIÓN DEL PROBLEMA CIENTÍFICO

¿De qué forma la implementación de un Sistema de Monitoreo y Supervisión


de la Infraestructura y Servicios de red optimizará la administración de la red
de datos desde el Área de Administración de Red Telemática – OGSI de la
Universidad Nacional Pedro Ruiz Gallo?

1.3. HIPÓTESIS

A través de la implementación de un Sistema de Monitoreo y Supervisión de


la Infraestructura y Servicios de red se optimizará la administración de la red
de datos que actualmente se lleva a cabo en el Área de Administración de
Red Telemática – OGSI de la Universidad Nacional Pedro Ruiz Gallo.

FICSA | EPIS 4
--

,
' J I UNIVERSIDAD NACIONAL
1
1'
TESIS UNPRG - PEDRO RUIZ GALLO
"'! ·./

1.4. OBJETIVOS

1.4.1. OBJETIVO GENERAL

Implementar un sistema de monitoreo y supervisión para optimizar la


administración de la red de datos y el monitoreo continuo de dispositivos
que integran la infraestructura y servicios de red en la Universidad
Nacional Pedro Ruiz Gallo.

1.4.2. OBJETIVOS ESPECÍFICOS

 Diagnosticar la situación actual de la infraestructura y servicios de TI


de la UNPRG, con la finalidad de identificar las necesidades y
requerimientos, con respecto a la gestión de supervisión y
monitoreo.

 Elección de herramienta de monitoreo más representativas y


reconocidas en el medio tecnológico, de acuerdo a su importancia y
beneficio para la Universidad Nacional Pedro Ruiz gallo.

 Implementar del software seleccionado y la configuración adecuada


para su funcionamiento en el Área de Administración de la Red
Telemática, incluyendo un sistema de alertas para notificar cualquier
acontecimiento no esperado en la infraestructura de red.

 Realizar las pruebas respectivas del sistema de monitoreo y


supervisión, con la finalidad de comprobar la funcionalidad del
modelo planteado de gestión para el monitoreo y supervisión, y
también detectar los problemas antes de colocar en marcha el
software utilizado.

 Evaluar los resultados con el sistema de monitoreo implementado


para comprobar la funcionalidad.

 Generar reportes estadísticos de disponibilidad de servicios.

FICSA | EPIS 5
--

,
' J I UNIVERSIDAD NACIONAL
1
1'
TESIS UNPRG - PEDRO RUIZ GALLO
"'! ·./

1.5. JUSTIFICACIÓN E IMPORTANCIA DE LA INVESTIGACIÓN

El avance tecnológico a grandes rasgos ha impulsado el interés por las


personas que administran grandes procesos de vital importancia y que son el
pilar para el buen desempeño de los procesos de la empresa.

En la Universidad Nacional Pedro Ruiz Gallo, no se monitorea la


infraestructura y servicios de red de forma integral, con algunas herramientas
se supervisa individualmente cada grupo de host (switches, routers, access
point, otros), dificultando la tarea rápida y oportuna para monitorear los
parámetros de cada componente. Esto se debe a la inexistencia de un
software de monitoreo, que si bien es cierto no se implementa por los escasos
requerimientos técnicos que no dispone el Área de Administración de Red
Telemática y por el costo necesario que demandan algunos softwares
licenciados de monitoreo.

Actualmente los jefes y colaboradores de las diferentes oficinas y


dependencias universitarias informan personalmente, mediante solicitudes o
vía telefónica sobre el deterioro, fallas y caídas de los servicios y equipos de
red.

Por lo expuesto anteriormente, en coordinación con el Administrador de Red


de la UNPRG y con los tesistas del presente trabajo de investigación, es que
se pretende implementar un sistema de monitoreo y supervisión, basado en
software Open Source, de la infraestructura y servicios de red para optimizar
la gestión de TI en la UNPRG.

El desarrollo de este proyecto permitirá mejorar la administración de la red de


datos que actualmente se lleva a cabo en el Área de Administración de Red
Telemática, así mismo, garantizar mejores niveles de desempeño del personal
de TI.

FICSA | EPIS 6
--

,
' J I UNIVERSIDAD NACIONAL
1
1'
TESIS UNPRG - PEDRO RUIZ GALLO
"'! ·./

1.6. ALCANCES Y LÍMITES DE LA INVESTIGACIÓN

El presente trabajo de investigación consiste en la implementación de un


sistema de monitoreo y supervisión de la infraestructura y servicios de red
para optimizar la administración de la red de datos en la UNPRG. Este
software será implementado única y exclusivamente en el Área de
Administración de la Red Telemática, dependencia de la Oficina General de
Sistemas Informáticos (OGSI) de esta casa superior de estudios.

Se precisa resaltar que los equipos de red y telecomunicaciones tomados en


este estudio son: routers, switches, servidores y access point y hosts Windows
y Linux.

Se contó con la configuración de ciertos protocolos (agentes) en cada uno de


los equipos, esto permitirá habilitar el envío de información que el software
implementado necesite. Además, el software notificará mediante alertas aquel
equipo que tenga problemas, para que éste sea atendido inmediatamente.

Debido a la complejidad de la infraestructura y servicios de red, se seleccionó


un tramo de red que contenga equipos y servicios de red más críticos, cumpla
los requisitos básicos de la propuesta definida y que, a través de un prototipo
implementado realizado en un laboratorio propio se generalicen los resultados
obtenidos a través de las pruebas simuladas en el experimento.

FICSA | EPIS 7
CAPÍTULO II
MARCO TEÓRICO
--

,
' J I UNIVERSIDAD NACIONAL
1
1'
TESIS UNPRG - PEDRO RUIZ GALLO
"'! ·./

II. MARCO TEÓRICO

2.1. ANTECEDENTES DE LA INVESTIGACIÓN

A medida que los años han transcurrido, las tecnologías de la información y


las comunicaciones se han convertido en una parte muy importante de la
sociedad; variando poco a poco la forma de vivir, de comunicarse, de
desarrollar la vida académica o también la actividad laboral.

Guzmán (2012) afirma:


Hoy en día, los usuarios tienen gran necesidad de acceder a la información de
una manera eficiente y rápida; es por eso que los servicios de voz, datos,
inalámbricos y de cable están integrándose para facilitar más las comunicaciones
y los negocios. (p.26).

Dada la anterior pauta, se puede decir que, para tener un acceso flexible a la
información, hay aspectos que para el usuario son importantes como la
calidad de servicio (QoS) de extremo a extremo y la tolerancia a fallas que le
permita estar realizando algún proceso, navegando o disfrutando del servicio
solicitado con total normalidad.

Es ahí donde entra a tallar la gestión de redes y comunicaciones para llevar a


cabo un correcto funcionamiento, incluyendo la supervisión y el monitoreo de
los equipos de telecomunicaciones que permitan ofrecer servicios de manera
eficiente; es por ello que, a continuación, se redactó un fragmento de los
trabajos de investigaciones de autores nacionales e internacionales
relacionados a la misma temática y que sirvieron de fundamento al presente
proyecto. Se encuentran:

Hace muchos años atrás, Díaz (2007), llevo a cabo una tesis titulada “Diseño
e implementación del centro de operación y gestión de la Red Académica
Peruana en software libre”. El objetivo general de esta tesis es contar con una
herramienta que permita conocer el rendimiento de la Red Académica
Peruana – RAAP y a partir de este conocimiento poder tomar decisiones de
gestión (…). Se analiza todo lo relacionado con el manejo apropiado de la red

FICSA | EPIS 9
--

,
' J I UNIVERSIDAD NACIONAL
1
1'
TESIS UNPRG - PEDRO RUIZ GALLO
"'! ·./

RAAP y, partiendo de esto, el trabajo se centra en el desarrollo de una


plataforma para el monitoreo y gestión de esta red. Esta plataforma está
basada en software libre en su totalidad y está diseñada para ser modular y
adaptable para soportar posibles mejoras.

La ejecución del proyecto en mención, permitió al autor demostrar la


importancia que tiene el implementar una herramienta para el monitoreo y
gestión de la RAAP. En esta ocasión se utilizó una herramienta de software
libre, específicamente CACTI, este sistema permitió obtener y almacenar
estadísticas del rendimiento de la red; monitorear el estado de los equipos y
servicios, además de generar alarmas y realizar cambios de configuración en
los equipos en caso ocurra alguna falla.

Poco después, Delgadillo & García (2010), realizaron un trabajo de


investigación denominado “Monitorización de servicios de red y servidores”;
en esta investigación se abordaron los siguientes objetivos: 1) Crear un
sistema para la monitorización del desempeño de la red y los servidores
utilizados en la Unidad de Servicios de Cómputo Académico de la Facultad de
Ingeniería de la Universidad Nacional Autónoma de México; 2) Contabilizar y
llevar un registro de los datos relevantes de servidores y switches; y, 3)
Implementar diferentes funciones para mandar alertas así como reportes.

Con la realización del proyecto antes mencionado, los autores concluyeron


que el sistema de monitorización, desarrollado y configurado por ellos mismos
y a la cual denominaron SIMON, constituye un sistema de fácil uso mediante
una interfaz vía web, capaz de recopilar datos valiosos hasta de un año de
antigüedad tanto de servidores como de switches y que mediante la
generación de gráficos históricos con dicha información recopilada se llevará
a cabo la toma de decisiones con la finalidad de mantener un servicio óptimo
de red. Además, el sistema de monitorización permite enviar alertas (vía
correo electrónico o por mensajes SMS) a los administradores informándoles
sobre los eventos anormales ante posibles fallas en los equipos de
telecomunicaciones y los servicios que brinda el Departamento de Redes y
Administración de Servidores (DROS).

FICSA | EPIS 10
--

,
' J I UNIVERSIDAD NACIONAL
1
1'
TESIS UNPRG - PEDRO RUIZ GALLO
"'! ·./

En este orden de ideas, Aymara & Chancúsig (2013), llevaron a cabo una
investigación titulada “Análisis e Implementación de Herramientas de Software
Libre para la seguridad y monitoreo de la Red de la Universidad Técnica de
Cotopaxi, Ubicada en el Barrio el Ejido, Catón Latucunga en el año 2012”, en
esta investigación se abordaron los objetivos específicos: 1) Controlar la
utilización del ancho de banda en cada estación de trabajo, a través de un
control de restricciones por IP, para mejorar la calidad de servicio que
actualmente presta la Universidad Técnica de Cotopaxi; 2) Monitorear
continuamente el estado de la red, a través del sistema para tener un
adecuado control de la red y poder tomar las acciones necesarias para
solucionar los problemas presentados antes que estos sean percibidos por los
usuarios; 3) Generar reportes periódicamente sobre el estado, rendimiento,
disponibilidad y funcionamiento de los equipos conectados a la red, mediante
la utilización de paquetes tales como webalizer y graph, mismos que
permitirán visualizar gráficamente la información generada para la toma de
decisiones; y, 4) Informar al administrador en caso de que se presenten
cambios dentro de la red, mediante la utilización de notificaciones automáticas
vía e-mail y SMS, los mismos que ayudarán al administrador a estar informado
del correcto funcionamiento de la infraestructura de red.

Con la realización de esta investigación, los autores verificaron que el sistema


de seguridad y monitoreo, implementado en la Universidad Técnica de
Cotopaxi, cumple y brinda un servicio de calidad y también mantiene seguros
los datos de los usuarios de dicha entidad. Además, gracias a IPCop (Firewall
basado en Linux), lograron verificar que dicho Firewall puede controlar tanto
el acceso de sitios web no autorizados como el ancho de banda de cada
estación de trabajo. Además, los autores comprobaron la funcionalidad de
Nagios como herramienta para el monitoreo de la red y, SMS Server como
herramienta de envío de notificaciones vía correo electrónico o SMS; ambas
herramientas se complementan para el monitoreo, envió de notificaciones y la
generación de reportes constantes que permitan al administrador de red
interpretar resultados y realizar correcciones tratando de evitar que el
problema persista.

FICSA | EPIS 11
--

,
' J I UNIVERSIDAD NACIONAL
1
1'
TESIS UNPRG - PEDRO RUIZ GALLO
"'! ·./

Por otra parte, Corona (2013), llevó a cabo una investigación titulada
“Implementación de un sistema de Monitorización para la división de
Ingenierías Civil y Geomática utilizando la herramienta Nagios”, sus objetivos
especificos en este trabajo fueron: 1) Verificar la continua disponibilidad en los
servicios HTTP, MySQL y la disponibilidad del servidor dicyg de la División de
Ingenierías Civil y Geomática (DICYG) utilizando un Sistema de
Monitorización con la herramienta Nagios; 2) Notificar interrupciones en la
disponibilidad de los servicios HTTP, MySQL y la disponibilidad del servidor
dicyg vía correo electrónico al administrador de la red utilizando herramienta
Nagios; 3) Solucionar las incidencias por interrupción en la disponibilidad de
los servicios HTTP y MySQL utilizando la Herramienta Nagios como primera
opción; y, 4) Plantear un Plan de Contingencia a seguir en caso de que se
presente una interrupción en la disponibilidad de los servicios HTTP y/o
MySQL.

La ejecución del proyecto citado, el autor comprobó que la herramienta Nagios


sirve de mucha utilidad para comprobar la disponibilidad tanto de los servicios
HTTP y MySQL, como del servidor DICYG. Además, Nagios puede recabar
información de los equipos de la red que permitirán prevenir fallas y/o caídas
de host, servicios y procesos; luego, Nagios notificara vía correo electrónico
las posibles fallas para que puedan ser corregidas. Se demostró que Nagios
también es capaz de resolver ciertas fallas de los servicios HTTP y MySQL,
notificar al administrador de la red en caso que el servicio se restablezca y,
que en caso Nagios no lo haga, aplicar un Plan de Contingencia detallado que
constituye una valiosa ayuda que permite restablecer las operaciones, aunque
sea en parte, ante un desastre informático y continuar ofreciendo un servicio
óptimo y oportuno a la comunidad universitaria, personal académico y alumno
en general de la DICYG.

Por su parte, Valdéz (2013), llevó a cabo el “Gestor automático de eventos en


servidores mediante el uso de una matriz de escalamiento, propuesta basada
en software open source”. El fin de este trabajo de investigación fue
implementar un sistema que permita monitorizar las incidencias que se
presentan en los equipos, mediante el uso del software open source Pandora

FICSA | EPIS 12
--

,
' J I UNIVERSIDAD NACIONAL
1
1'
TESIS UNPRG - PEDRO RUIZ GALLO
"'! ·./

FMS que por medio de agentes revisa y gestiona la información de cada


módulo o equipo, al presentarse un inconveniente dispara alertas sean estas
vía correo electrónico o llamada telefónica utilizando Asterisk, estas alertas se
enviarán en los tiempos y personas que se hayan definido en los parámetros.

El autor demostró que la herramienta utilizada en esta investigación es de


gran utilidad para los administradores de los sistemas, ya que permite
monitorear y supervisar el comportamiento de los servidores, accediendo
desde cualquier lugar en un dispositivo móvil y recibir alertas por ese medio.
De esa forma, acorta tiempos ante posibles incidentes y atenderlos con la
rapidez necesaria para evitar que se detengan las operaciones y los procesos
en una empresa.

Recientemente, Solís (2014), planteó la “Implementación de NOC para el


monitoreo de Servicios e Infraestructura de Redes para el Banco de Loja,
basado en Software Libre”. El propósito de esta investigación es proponer un
Proyecto de Monitoreo de Servicios que ayude a ofrecer un servicio confiable,
seguro y corresponsable a los clientes de forma efectiva y controlada. Es por
ello que, el mantenimiento estadístico de los servicios que posee el Banco
permitirá actuar rápida y oportunamente ante cualquier eventualidad que
pueda suceder y, conjuntamente con la información histórica del monitoreo,
se podrá priorizar aquellos servicios o infraestructura sensible a fallas, lo que
permitirá tomar a tiempo las medidas correctivas.

El autor demostró que el proyecto permitió al Banco potenciar el Área de


Sistemas y específicamente al Centro de Cómputo con un mecanismo efectivo
para llevar un registro de los incidentes de infraestructura y problemas en la
red. Además, gracias a la implementación del NOC se redujo en un 30% el
tiempo de solución de requerimientos de la gestión de red.

Finalmente, hace unos meses atrás, Saavedra (2015), realizó su tesis de


maestría titulada “Diseño e Implementación de un sistema integrado de
gestión de equipos de seguridad”. El fin de este trabajo fue la implementar el
piloto de una herramienta basada en software libre, a partir de un diseño

FICSA | EPIS 13
--

,
' J I UNIVERSIDAD NACIONAL
1
1'
TESIS UNPRG - PEDRO RUIZ GALLO
"'! ·./

funcional que permita lograr la gestión integrada de distintos dispositivos de


seguridad de la información dispuestos en una red en producción.

Con la ejecución de este trabajo, el autor demostró que se puede atender los
principales requerimientos de gestión de equipos de seguridad heterogéneos
en una red mediante el uso de tecnologías disponibles y de libre acceso, sin
implicar mayores costos de licenciamiento o adquisición. Tal es así que el
autor, valiéndose del uso del Software Open Source Cacti, logró integrar y
monitorear parámetros de funcionamiento de varios equipos de seguridad, así
como también el detalle del consumo de recursos en cada uno. Además,
resaltó que la herramienta de monitoreo permitió anticipar posibles fallas de
funcionamiento y mejorar los tiempos de respuesta frente a incidencias.

2.2. BASE TEÓRICA

2.2.1. ADMINISTRACIÓN DE REDES

Existen diversos conceptos sobre administración de red, pero se


consideraron los aportes de Hernández y Ford & Kim.

Es un conjunto de técnicas tendientes a mantener una red operativa,


eficiente, segura, constantemente monitoreada y con una planeación
adecuada y propiamente documentada.

Proceso que consiste en la planeación, organización y control de las


actividades que envuelven el funcionamiento de los datos dentro de una
organización. (Hernández, 2006, p. 2)

Mientras que, Ford & Kim afirman que la administración de red es: “un
servicio que utiliza una gran variedad de herramientas, aplicaciones y
dispositivos, para ayudar a los administradores de red a supervisar y
mantener las redes”.

FICSA | EPIS 14
--

,
' J I UNIVERSIDAD NACIONAL
1
1'
TESIS UNPRG - PEDRO RUIZ GALLO
"'! ·./

La administración de red comprende personas, hardware y software.


Donde las personas son los profesionales de TI, estos son los
encargados de garantizar el servicio continuo a los usuarios finales.
Mientras que el software son las herramientas de gestión de redes,
aquellos que facilitarán las tareas de la administración. Y, por último,
pero no el menos importante, el hardware, el cual vienen a ser todos los
dispositivos de red que se utilicen para administrar la red.

Cada persona, sin darse cuenta administra redes en el hogar, por


ejemplo: validar la conexión de la red, instalar un sistema operativo,
formatear y reinstalar otro sistema operativo según su preferencia,
actualizar las aplicaciones que tienen instaladas en un dispositivo móvil
o Tablet, instalar o actualizar el antivirus, entre otros más ejemplos; todo
con el fin de garantizar que dichas actividades funcionen
adecuadamente.

Lo mismo pasa con la administración de la red en empresas, la cual está


establecida para garantizar que sus actividades se lleven con éxito; por
ejemplo: garantizar el mantenimiento y funcionamiento adecuados del
servicio de correo electrónico, la base de datos de los clientes y las
transacciones, el sitio web, entre otros que lleven al único fin de contribuir
a la satisfacción del cliente y fidelizarlo.

2.2.1.1. OBJETIVOS DE LA ADMINISTRACIÓN DE REDES

Según Ford & Kim (1998) los objetivos de la Administración de


Redes son los siguientes:

- Mantener operativa la red satisfaciendo las necesidades de los


usuarios.
- Mejorar la continuidad en la operación de la red con
mecanismos adecuados de control y monitoreo, de resolución
de problemas y de suministro de recursos.
- Hacer uso eficiente de la red y utilizar mejor los recursos.

FICSA | EPIS 15
--

,
' J I UNIVERSIDAD NACIONAL
1
1'
TESIS UNPRG - PEDRO RUIZ GALLO
"'! ·./

- Asegurar el funcionamiento de la red, protegiéndola contra el


acceso no autorizado, impidiendo que personas ajenas puedan
accedes a la información que circula en ella.
- Controlar los cambios y actualizaciones en la red de modo que
ocasionen las menos interrupciones posibles, en el servicio a
los usuarios.

2.2.1.2. ARQUITECTURA DE ADMINISTRACIÓN DE REDES

El administrador de red debe contar con las mejores herramientas,


las que combinadas con sus conocimientos sobre aspectos que le
ayuden a definir una red y le permitan administrar la red de la forma
más eficiente posible.

Según Quezada (SA) considera que la administración de red


requiere de la habilidad para supervisar, comprobar, sondear,
configurar y controlar los componentes hardware y software de una
red.

Dado que los dispositivos de red son distribuidos, el administrador


debe ser capaz de recopilar datos, para la supervisión de entidades
remotas, así como realizar cambios sobre ellas, para controlarlas.

Por lo tanto, los siguientes elementos componen la arquitectura de


administración de redes:

1) DISPOSITIVO ADMINISTRADO

Es la infraestructura de la red, esta hace uso de un software que


les permite enviar mensajes de alerta cuando se detecta un
problema.

Un dispositivo administrado, o también llamado estación


terminal, puede ser un host, un access point, un router, un
switch, una impresora o un modem. En estos dispositivos hay
diversos objetos que pueden ser administrados como una tarjeta

FICSA | EPIS 16
--

,
' J I UNIVERSIDAD NACIONAL
1
1'
TESIS UNPRG - PEDRO RUIZ GALLO
"'! ·./

de interfaz de red, memoria ram, cpu, disco duro, entre otros;


que basados en ciertos parámetros de configuración
provisionarán de información a la entidad administradora.

2) ENTIDAD ADMINISTRADORA

La entidad administradora es la encargada de recibir los


mensajes de alerta; estas están programadas para reaccionar,
ejecutando una o varias acciones que incluyen la notificación al
administrador.

Es también llamado Centro de Operaciones de Red (NOC, por


siglas en inglés). Las funciones del NOC son registrar, controlar,
procesar, analizar y visualizar la información de administración.

3) AGENTES DE RED

El agente de red es aquel que proporciona comunicación entre


la entidad administradora y el dispositivo administrado, y es en
este último que se encuentra ejecutando para responder ante un
suceso no deseado.

Durante la instalación de un agente de red en un dispositivo


administrado es necesario especificar los parámetros de la
entidad administradora al cual se va a conectar, de esta manera
aseguramos que los datos viajen seguros y dirigidos únicamente
hacia un NOC.

4) BASE DE INFORMACIÓN DE ADMINISTRACIÓN

La MIB, de sus siglas en inglés, es un tipo de base de datos que


contiene información de los dispositivos administrados de una
red.

FICSA | EPIS 17
Í(- · 1 UNIVERSIDAD NACIONAL

TESIS UNPRG ·� PEDRO RUIZ GALLO

5) PROTOCOLO DE ADMINISTRACIÓN DE RED

Los protocolos de administración de red pueden ser utilizados


por algún agente permitiendo a la entidad administradora
consultar sobre el estado de los dispositivos y servicios
administrados de tal manera que se realicen acciones de
prevención.

En conclusión, la arquitectura de red es como un “plan” en el cual se


conectan y participan los protocolos, los agentes, la MIB, la entidad
administradora y la estación terminal; juntos con el único propósito
de mejorar la administración de red.

Figura N° 1: Arquitectura de administración de red.

gestor

,,. -
.,, .... ,------
,,. D
/

/
slsttlM d1 gu1ión dt rff

trap

/ '
\

\
/
'� \
/
1 1
/ \
I agente / 1 agente
.,,
1 1
· - -

1 . 1 .

1 1 1 1
slsttma I gu1io�r slst.ma a gutionar
\¡¡,::=:�¡ \¡¡,::=:�;

MIO
\o
• MIO

Fuente: http://miblogdegestionderedes.blogspot.pe/

FICSA | EPIS 18
--

,
' J I UNIVERSIDAD NACIONAL
1
1'
TESIS UNPRG - PEDRO RUIZ GALLO
"'! ·./

2.2.1.3. OPERACIONES DE LA ADMINISTRACIÓN DE RED

La ISO (International Organization for Standardization –


Organización Internacional de Estándares) es una organización
creada para desarrollar estándares internacionales, facilitando
estándares comunes entre países, permitiendo favorecer el
comercio mundial.

Se han establecido más de veinte mil estándares, desde los creados


para los productos de manufactura, hasta aquellos que van dirigidos
hacia la tecnología. Es por ello que es importante recalcar que la ISO
ha contribuido, en gran medida, a la estandarización de las redes.

En tal sentido, se analizó el modelo que la ISO propone, en el cual


se definen las cinco categorías de servicios de administración que
debe seguir un administrador, especificándose las funciones
fundamentales de la administración de redes y gestionarla de
manera oportuna.

Las cinco categorías de servicios de administración denominadas


Áreas Funcionales Especificas de Administración son las que se
detallan a continuación:

1) ADMINISTRACIÓN DEL DESEMPEÑO

Su objetivo es medir y proveer la información disponible del


desempeño de la red (hardware y software) para mantener el
funcionamiento óptimo del mismo, previniendo los puntos
conflictivos antes de que estos causen problemas, asegurando
de esta manera la disponibilidad de todos los servicios que
ofrece la red para todos los usuarios autorizados.

La información obtenida en esta categoría es de vital importancia


para la toma de decisiones preventivas y correctivas en el futuro.
Además, se establecen los parámetros del funcionamiento de la

FICSA | EPIS 19
--

,
' J I UNIVERSIDAD NACIONAL
1
1'
TESIS UNPRG - PEDRO RUIZ GALLO
"'! ·./

red para realizar las siguientes tareas de administración de


servicios, tales como:

- Obtener de la información del funcionamiento de la red a


través del monitoreo sobre los recursos disponibles.
- Analizar la información recolectada para determinar los
niveles normales de utilización de la red.
- Comparar entre los valores obtenidos y los normales, para
generar acciones de inicio de alarmas que permitan tomar
medidas de prevención y corrección.

2) ADMINISTRACIÓN DE FALLAS

Esta operación está orientada hacia el monitoreo continuo de


todos los elementos de la red. Por lo tanto, los objetivos de esta
área son: detectar, aislar, corregir, registrar y notificar de los
problemas existentes en la red.

Las consecuencias de que ocurriera alguna falla en la red puede


causar ausencia del servicio por un largo tiempo, por eso es
recomendable ejecutar un proceso de corrección automática y
lograr el funcionamiento óptimo de la red.

Las acciones que debe realizar un administrador ante fallas en la


red son las siguientes:

- Primero se detecta el problema en la red: cualquier servicio


que falle o que funcione de manera incorrecta.
- Registrar y clasificar los problemas detectados, por lo que
todo debe quedar documentado, logrando agilizar la
resolución de problemas que ya hayan sucedido
anteriormente.
- Por último, se debe asignar al personal calificado que
resuelva la falla.

FICSA | EPIS 20
--

,
' J I UNIVERSIDAD NACIONAL
1
1'
TESIS UNPRG - PEDRO RUIZ GALLO
"'! ·./

3) ADMINISTRACIÓN DE CONFIGURACIÓN

El objetivo esta categoría es tener la información de las


configuraciones actuales de los dispositivos de red, ya que ello
permitirá determinar el comportamiento de los datos en la red,
además de verificar y llevar un control de los cambios que ocurran.

Calvo (2014) enumera y explica cada una de las actividades que


se desarrollan durante la administración de la configuración, los
cuales son los siguientes:

 Planificación: se determinan los objetivos, los planes de


mantenimiento y los sistemas de nombre que empleará la
gestión de la configuración.
 Clasificación: los dispositivos de red deben clasificarse
mediante un esquema de nombres coordinado para poder
localizar todo fácilmente. Se tendrá en cuenta el nivel de
importancia y de detalle para cada dispositivo.
 Control: todos los dispositivos estarán registrados y
autorizados en la base de datos conforme al convenio de
nombres preestablecido.
 Monitorización: se monitorizan los dispositivos para
conocer su estado actual.
 Auditoría: es una forma de asegurar que la información
almacenada en la CMDB (Base de Datos de
Configuraciones) coincide con la configuración real que
debe tener la red de la empresa.
 Elaboración de informes: para evaluar el rendimiento de
la gestión de la configuración, elaborar estadísticas, y
enviar información a otros órganos de gestión.

FICSA | EPIS 21
--

,
' J I UNIVERSIDAD NACIONAL
1
1'
TESIS UNPRG - PEDRO RUIZ GALLO
"'! ·./

4) ADMINISTRACIÓN DE CONTABILIDAD

Esta categoría exige funcionalidades como autenticación,


autorización, contabilidad, tarificación y facturación; que en su
conjunto son importantes para permitir que los ISP brinden
créditos a los usuarios.

Su objetivo es medir los parámetros de utilización en la red para


regular apropiadamente las aplicaciones de un usuario o grupo en la
red. Tal regularización reduce al mínimo los problemas de la red y
controla el acceso de los usuarios a la red. (Echevarría, 2013, p.23)

Se debe hacer un seguimiento del uso de recursos de la red por


parte de los usuarios clientes. Todo esto con la finalidad de regular
apropiadamente las aplicaciones que se usan y permitir una
buena planificación para el crecimiento de la red.

Por lo tanto, los objetivos específicos de la administración de


contabilidad son:

- Vigilia de abuso de privilegios de acceso.


- Evitar sobrecargas en la red y perjuicios a otros usuarios.
- Vigilar el uso ineficiente de la red.
- Modificar la forma de trabajo para mejorar el servicio.
- Planificación del crecimiento de la red.
- Saber si cada usuario tiene lo que necesita.
- El aumento o disminución de derechos de acceso a
recursos.

5) ADMINISTRACIÓN DE SEGURIDAD

La seguridad de la información y la seguridad de la red son dos


aspectos significativos para la integridad de la comunicación, la
transparencia de los datos y la inmunidad de los recursos,
incluidas las redes y los servidores que proporcionan los servicios.

FICSA | EPIS 22
--

,
' J I UNIVERSIDAD NACIONAL
1
1'
TESIS UNPRG - PEDRO RUIZ GALLO
"'! ·./

La seguridad implica protección frente a atacantes externos


ajenos a la red.

“Desde cualquier punto de vista, haya o no haya amenazas, y


aunque esté muy bien diseñada funcionalmente la red, sin un
sistema de seguridad no se puede estar “seguro” de que todo
funcione correctamente, y lo siga haciendo” (Calvo, 2014, p.69).

La seguridad se divide en tres importantes pilares dependiendo


de los problemas que puedan producirse. Los pilares son:

 Disponibilidad: garantiza el acceso a los servicios de la


red en cualquier momento, para aquellos usuarios a
quienes se les autorice.

 Integridad: es la propiedad de que la información sea


exacta y completa, tal y como es. La información no debe
ser alterada más que únicamente por las personas
autorizadas.
 Confidencialidad: garantiza la privacidad del acceso a la
información por quien lo autorice. Donde la información no
debería ser revelada más que a las personas autorizadas
cuando estas lo crean conveniente.

2.2.2. MONITOREO DE REDES

Vicente (2005) indaga que:


La detección oportuna de fallas y el monitoreo de los elementos que
conforman una red de cómputo son actividades de gran relevancia para
brindar un buen servicio a los usuarios. De esto se deriva la importancia
de contar con un esquema capaz de notificarnos las fallas en la red y de
mostrarnos su comportamiento mediante el análisis y recolección de
tráfico. (p.4)

FICSA | EPIS 23
--

,
' J I UNIVERSIDAD NACIONAL
1
1'
TESIS UNPRG - PEDRO RUIZ GALLO
"'! ·./

Por otro lado, Romero (2013) afirma que:


El monitoreo de la red es indispensable para poder detectar todo tipo de
errores y eventos que puedan influir en la performance de la misma para
esto se tienen muchas herramientas que pueden analizar los diferentes
niveles de las capas de red. (p.20)

Basado en las citas de los dos autores, se concluye que el monitoreo es


un proceso de recolección y análisis constante de datos con el propósito
de prevenir problemas en la red y mantener las redes de datos en
completo funcionamiento el 100% del tiempo.

Entonces, una herramienta de monitoreo de redes se convierte en una


solución utilizada por los administradores de red, ya que le permitirá
tomar conocimiento del funcionamiento de los equipos y el tráfico de
información que soportan.

2.2.2.1. OBJETIVOS DEL MONITOREO DE REDES

Hoy en día, las organizaciones están obligados al cumplimiento de


sus objetivos y de sus presupuestos. Dicho reto depende, en cierta
manera, de los servicios de red y también de las aplicaciones web o
móviles. Dado a que hay una confianza en las redes, es importante
recalcar que hay riesgos de fallas en las misma, así como corte o un
deficiente desempeño; todos estos pueden ocasionar daños críticos
e irreparables para la reputación de una compañía o hasta pérdida
de negociaciones. Es por ello que, sin dudarlo, se necesita
contrarrestar los riesgos que poco a poco son en gran número y
perjudicial para una empresa.

A continuación, Escobar (2015) muestra los objetivos que persigue


el monitoreo de redes:

- Identificar la Información a monitorear.

FICSA | EPIS 24
--

,
' J I UNIVERSIDAD NACIONAL
1
1'
TESIS UNPRG - PEDRO RUIZ GALLO
"'! ·./

- Diseñar mecanismos para obtener la información necesaria.


Utilizar la información obtenida dentro de las distintas áreas
funcionales de la administración de red.
- Tomar nuevas medidas sobre aspectos de los protocolos,
colisiones, fallas, paquetes, etc.
- Almacenar la información obtenida en Base de Información de
gestión para su posterior análisis.
- Del análisis, obtener conclusiones para resolver problemas
concretos o bien para optimizar la utilización de la red.

2.2.2.2. ENFOQUES DE MONITOREO

Años atrás, hablar de monitoreo de infraestructura y servicios de red


resultaba casi imposible, ya que no se contaba con las herramientas
necesarias para cubrir dicha actividad.

Al aparecer el termino monitoreo nacen dudas de que servicios


(proxy, correo, web y otros) o que infraestructura (switch, router, AP
y otros) monitorear. Es por ello que es necesario hablar de los dos
enfoques de monitoreo: activo y pasivo.

a) MONITOREO ACTIVO

Escobar (2015) afirma que el monitoreo de una red activa de


comunicaciones sirve para diagnosticar problemas y recopilar
estadísticas por la administración y ajustamiento de la red.

El monitoreo activo es un proceso en el que se mide


constantemente los tiempos de respuesta de los dispositivos que
se monitorizan. Esto se realiza por medio de un procedimiento
de sondeos repetitivos cada cierto tiempo. Un claro ejemplo de
este proceso es haciendo uso del protocolo ICMP, el cual es
utilizado para indicar algún error de los equipos en red.

FICSA | EPIS 25
--

,
' J I UNIVERSIDAD NACIONAL
1
1'
TESIS UNPRG - PEDRO RUIZ GALLO
"'! ·./

Este enfoque es utilizado para medir el rendimiento en una red,


por lo que resalta la característica particular de este enfoque:
agregar tráfico en la red.

b) MONITOREO PASIVO

Vicente (2005) refiere que este enfoque se basa en la obtención


de datos a partir de recolectar y analizar el tráfico que circula por
la red. Se emplean diversos dispositivos como sniffers,
ruteadores, computadoras con software de análisis de tráfico y
en general dispositivos con soporte para SNMP, RMON y
Netflow. Este enfoque no agrega tráfico en la red como lo hace
el activo. Es utilizado para caracterizar el tráfico en la red y para
contabilizar su uso.

La monitorización pasiva se basa en la transferencia de eventos,


en donde los dispositivos a administrar envían información a los
elementos gestores de la administración a través de los agentes
de administración de red.

Para este enfoque comúnmente se utilizan algunas


herramientas de monitoreo como Nagios, Cricket, MRTG o Cacti;
estos se pueden combinar con algunos agentes para darle
mayor efectividad al entrar en comunicación con los dispositivos
monitoreados.

En esta investigación se trabajó con la técnica de monitorio pasivo.


El monitoreo pasivo estuvo presente en la utilización de un sistema
informático de monitoreo, que más adelante se detallará. Dicho
sistema trabajó en línea y cuya finalidad era mostrar mediante
parámetros y gráficos detallados la correcta operación del trabajo en
estudio.

FICSA | EPIS 26
--

,
' J I UNIVERSIDAD NACIONAL
1
1'
TESIS UNPRG - PEDRO RUIZ GALLO
"'! ·./

2.2.2.3. IDENTIFICACIÓN DE LOS SERVICIOS A MONITORIZAR

Es recomendable monitorizar todos los servicios de red que se


tengan implementados, así no habrá pormenores para garantizar un
buen servicio de red a los usuarios.

Pero el problema aparece cuando se tienen una gran cantidad de


dispositivos, y muchos servicios en ellos, que no se sabe cuál
escoger, pero si se sabe que no todos son indispensables.

Durante el proceso que conlleva la implementación de un sistema de


monitoreo, sea de software licenciado o libre, se puede solicitar
apoyo del Área de Mesa de Ayuda (Help Desk) para clasificar los
dispositivos y servicios que sean más críticos o que verdaderamente
se requiera de su disponibilidad al 100% las 24 horas del día en los
7 días de la semana.

Entonces hay que saber distinguir entre cuales son los servicios que
son fundamentales de la red y que desde ya se deben monitorizar
desde un principio, aunque depende de la esencia de la empresa.

Por ejemplo, en toda empresa es importante la monitorización de su


página web, ya que esta es la imagen institucional y es el medio de
información donde se ofrece productos y/o servicios y obtener
mayores consumidores.

Calvo (2014) añade que:

Hay algo imprescindible en la red, es el ancho de banda, el uso y el


rendimiento del ancho de banda es el criterio fundamental para la
monitorización de la red. cuando un servicio va mal, la primera causa
que se esgrime suele ser el descenso del mismo. Su monitorización, si
no es la causante, puede servir de exculpación. (p. 211)

FICSA | EPIS 27
--

,
' J I UNIVERSIDAD NACIONAL
1
1'
TESIS UNPRG - PEDRO RUIZ GALLO
"'! ·./

2.2.3. SNMP: PROTOCOLO DE ADMINISTRACIÓN DE RED

SNMP es un protocolo definido por el IETF para ayudar a administrar y


monitorear equipos conectados a una red.

SNMP significa Protocolo Simple de Administración de Red, pero no es


tan simple, el concepto de que es realmente simple es porque envía unos
paquetes de información a un dispositivo a través de la red y obtiene
unos paquetes de información. Originalmente se encontraba información
sobre SNMP bastante sencilla, pero a medida que las computadoras,
redes y dispositivos evolucionaron, SNMP también lo hizo. Una de las
evoluciones notables en SNMP ha sido la autenticación y encriptación.

Como se trata de un estándar, este protocolo es implementado por


diferentes empresas, donde cada implementación tendrá diferentes
formas de trabajo, variando la forma de comunicación y los datos que se
necesiten.

SNMP se desarrolló para permitir que los administradores puedan


administrar los nodos, como los servidores, las estaciones de trabajo, los
routers, los switches y los dispositivos de seguridad, en una red IP. Permite
que los administradores de red administren el rendimiento de la red,
detecten y resuelvan problemas de red, y planifiquen el crecimiento de la
red.

SNMP define cómo se intercambia la información de administración entre


las aplicaciones de administración de red y los agentes de administración.
SNMP utiliza el número de puerto UDP 162 para recuperar y enviar la
información de administración. (Cisco Networking Academy, 2016).

FICSA | EPIS 28
--

,
' J I UNIVERSIDAD NACIONAL
1
1'
TESIS UNPRG - PEDRO RUIZ GALLO
"'! ·./

2.2.3.1. VERSIONES DE SNMP

Actualmente existen tres versiones del protocolo SNMP, los cuales


son siguientes:

 SNMPv1

Esta constituye la primera versión del protocolo SNMP definidas


en 1988 en las RFC 1150 y 1157.

Es la versión más utilizada debido a la simplicidad en la


autenticación y a las políticas de acceso para determinar que
estaciones de administración son las autorizadas para acceder a
las variables MIB (Base de información de Gestión).

Dado que se esta versión de SNMP se diseñó por los años 80, no
se atendió los temas de autenticación y seguridad, siendo estos
los principales problemas. La única autenticación de los clientes
se realiza por medio de la cadena de comunidad, trasmitido en
texto plano, sin ningún medio de encriptación.

 SNMPv2

Esta siguiente versión aparece en 1993 y es definida en las RFC


1901 a 1908.

Esta versión incluye mejoras de SNMPv1 en las áreas de


rendimiento, seguridad y confidencialidad entre estaciones de
administración. Sin embargo, no fue tan aceptado debido a su
complejidad.

Posteriormente se trabajó en el desarrollo de la versión SNMPv2c


que abarco el sistema de seguridad basado en la cadena de
comunidad de SNMPv1.

FICSA | EPIS 29
--

,
' J I UNIVERSIDAD NACIONAL
1
1'
TESIS UNPRG - PEDRO RUIZ GALLO
"'! ·./

 SNMPv3

La especificación para este protocolo estándar completo se


encuentra definidas en las RFC 3410 y 3419.

Esta versión de SNMP resuelve problemas de seguridad que


presentaban las versiones anteriores y también incluye mejoras
de configuración/administración remota.

Para ello se basa en un modelo de seguridad de usuario con gestión


de claves y autenticación (User-based Security Model o USM).
Además, el control de acceso a los objetos se hace por un modelo
de vistas donde se define a que MIB se puede acceder y con qué
permisos. Los mensajes van acompañados de huellas digitales
generadas con una función hash (MD5 o SHA) para garantizar la
integridad. También incorpora mecanismos para cifrar información.
(Calvo, 2014, p.158).

En conclusión, esta versión mejoró en aspectos como:


- Autenticación: utilizando algoritmos como MD5 y SHA
basadas en usuarios lo que garantiza que el mensaje
proviene de una fuente segura.

- Confidencialidad: utilizando estándares de cifrado como


DES y AES para garantizar la privacidad.

Cada versión ha madurado hacia buenas funcionalidades. A


continuación, se muestra un análisis resumido de cada versión de
SNMP:

FICSA | EPIS 30
--

,
' J I UNIVERSIDAD NACIONAL
1
1'
TESIS UNPRG - PEDRO RUIZ GALLO
"'! ·./

Tabla N° 1: Modelos y niveles de seguridad SNMP

MODELO NIVEL AUTENTICACIÓN CIFRADO RESULTADO

Utiliza una coincidencia de


Cadena de
SNMPv1 noAuthNoPriv No cadena de comunidad para la
comunidad
autenticación.

Utiliza una coincidencia de


Cadena de
SNMPv2C noAuthNoPviv No cadena de comunidad para la
comunidad
autenticación.

Utiliza una coincidencia de


Nombre de
SNMPv3 noAuthNoPriv No cadena de nombre de usuario
usuario
para la autenticación.

Algoritmo de
Síntesis del
Proporciona autenticación
Mensaje 5 (MD5)
SNMPv3 uthNoPriv No basada en los algoritmos
o Algoritmo de
HMAC-MD5 o HMAC-SHA.
Hash Seguro
(SHA)

Proporciona autenticación
basada en los algoritmos
HMAC-MD5 o HMAC-SHA.
Permite especificar el modelo
Estándar de de seguridad basado en
authPriv
cifrado de usuarios (USM) con estos
datos (DES) o algoritmos de cifrado:
(requiere la
SNMPv3 MD5 o SHA Estándar de - Cifrado DES de 56 bits,
imagen del
cifrado además de autenticación
software
avanzado basada en el estándar
criptográfico)
(AES) CBC-DES (DES-56).
- Cifrado 3DES de 168
bits.
- Cifrado AES de 128 bits,
192 bits o 256 bits.

Fuente: https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst2960/software/release/12-
2_55_se/configuration/guide/scg_2960/swsnmp.html

FICSA | EPIS 31
Í(- · 1 UNIVERSIDAD NACIONAL

TESIS UNPRG ·� PEDRO RUIZ GALLO

2.2.3.2. ELEMENTOS DE SNMP

SNMP es un protocolo de administración de red muy utilizado. Este


permite obtener información de los dispositivos de la red, tales como:
memoria libre, uso de cpu, detección de errores, tiempo de actividad,
entre otra información.

El sistema SNMP consta de tres elementos:

 Gestor: también llamado estación de administración. Su


función es supervisar y administrar los dispositivos de red por
medio de un software denominado NMS, el cual se encarga
de enviar y recibir mensajes SNMP.
 Agentes: este es un programa, residente en el dispositivo a
administrar, que permite el acceso a la información. El agente
responde a peticiones e informa de posibles problemas.
 Base de información de administración: denominada MIB.
Constituye la descripción lógica de los datos de los
dispositivos de red administrados.

Figura N° 2: Elementos de SNMP

Gestor

/Í -,

® © , Q ,

[ A9ente I J A¡;¡ente I
.....

� � �

MIB MIB MIB

Equipos Gestionados

Fuente: http://monitorizandotuinfraestructura.blogspot.pe/2013/02/Introduccion-
a-la-Gestion-de-Red-mediante-SNMP-Parte-I-SNMP-MIB.html

FICSA | EPIS 32
--

,
' J I UNIVERSIDAD NACIONAL
1
1'
TESIS UNPRG - PEDRO RUIZ GALLO
"'! ·./

1) MIB: BASE DE INFORMACIÓN DE ADMINISTRACIÓN

La MIB es la base de datos con información organizada


jerárquicamente en forma de árbol con los datos de todos los
dispositivos que se encuentran en la red.

“La base de datos contiene los atributos de configuración y


funcionamiento de los objetos administrados. Por eso lo más
cómodo es que se almacene en cada uno de los dispositivos
administrados” (Calvo, 2014, p.150).

Esta base de datos es comúnmente compartida entre el agente y el


administrador. Donde el agente se encarga de recopilar los datos y los
almacena, mientras que el administrador de SNMP tiene como función
solicitar la información específica y traducirla según sea necesario
para el NMS.

En la Figura N° 03, se muestra la estructura del árbol MIB. En él


se puede ver que cada rama está marcada con un nombre y un
número, estos últimos se utilizan para construir un OID.

2) OID: INDENTIFICACION DE OBJETO

Los OIDs son los identificadores únicos para cada dispositivo


administrado. El valor de retorno de estos identificadores varía
según la información requerida por el administrador SNMP.

Los OIDs se encuentran organizados jerárquicamente en el


árbol de MIB. Por ejemplo, el OID para saber el estado de la
interfaz de un puerto de switch es: .1.3.6.1.2.1.2.2.1.8.1; donde
el último valor (.1) indica el número de puerto en el switch y
puede variar según la solicitud del administrador. No se debe
olvidar el punto inicial que corresponde a la raíz.

FICSA | EPIS 33
TESIS UNPRG Í(- (il UNIVERSIDAD NACIONAL
,'� PEDRO RUIZ GALLO

Figura N° 3: Diagrama del Árbol MIB

MIB

The Registered Tree

• ·Jo1NT :1so.cc1n121

REG
ORGANIZATION {3)
AUTHORJTY (1)

TRAHSMISSION(10)

Fuente: https://www.manageengine.com/network-monitoring/what-is-snmp.html#snmp-manager

FICSA | EPIS 34
--

,
' J I UNIVERSIDAD NACIONAL
1
1'
TESIS UNPRG - PEDRO RUIZ GALLO
"'! ·./

2.2.4. ALTERNATIVAS DE HERRAMIENTAS DE MONITOREO

En relación a las herramientas de monitoreo, Higa (2011) hace referencia


a que estas permiten conocer el uso de los recursos en el tiempo, el
estado de las aplicaciones o servicios, ver el status actual de hardware
y software entre otros.

También señala que permiten, indirectamente, proyectar la adquisición


de nuevos equipos o partes, prevenir futuros problemas e, incluso,
solucionar los actuales. Estas herramientas no son más que un software
especializado cuya función consiste en revisar el estado de los servicios,
funcionamiento, conectividad y desempeño de equipos de
telecomunicaciones y servidores.

Este mismo autor menciona los objetivos que cumplen las herramientas
de monitoreo, entre éstos se encuentran:
- Alertar sobre problemas inminentes o actuales.
- Poseer una visión centralizada de los equipos, servicios, software,
hardware, versiones.
- Tener datos históricos de uso de recursos; y
- Mostrar gráficos, reportes, resúmenes que ayudan a sintetizar la
información.

Entre algunas de las herramientas de monitoreo más usadas en la


actualidad por las organizaciones, independientemente del sector al cual
están orientadas, se encuentran aquellas basadas tanto en entornos de
uso libre como los de distribución comercial, las cuales se explican
seguidamente:

2.2.4.1. CACTI

Cacti ofrece una interfaz intuitiva y fácil de usar, que resulta de gran
utilidad para instalaciones del tamaño de una LAN, así como para
redes complejas con miles de dispositivos.

FICSA | EPIS 35
--

,
' J I UNIVERSIDAD NACIONAL
1
1'
TESIS UNPRG - PEDRO RUIZ GALLO
"'! ·./

Cacti fue desarrollada a inicios del año 2000 por Ian Berry como un
proyecto de la escuela secundaria, que ha sido utilizado por miles de
empresas y entusiastas para supervisar y gestionar sus redes y
centros de datos. (Github, 2017)

Actualmente, Cacti se encuentra en su versión 1.0.4 la cual ha sido


actualizada el 26 de febrero de este año.

Cacti es una interfaz completa para RRDtool, que almacena toda la


información necesaria para crear gráficos y rellenar con los datos en
una base de datos MySQL. La interfaz está completamente
impulsada por PHP. Además de ser capaz de mantener gráficos,
fuentes de datos y archivos de Round Robin en una base de datos,
Cacti se encarga de la recopilación de datos. También hay soporte
SNMP para los que se utilizan para la creación de gráficos de tráfico
con MRTG. (Cacti, 2017).

Cacti ofrece las siguientes características:


- Recopilación de datos remotos y locales.
- Detección de redes.
- Automatización de la gestión de dispositivos.
- Plantillas de gráfico.
- Métodos de adquisición de datos personalizados.
- Administración de usuarios, grupos y dominios.
- Configuración de seguridad de nivel C3 para las cuentas
locales.
- Sistema criptográfico de claves.
- Cambios forzados en la contraseña, complejidad e historial.
- Soporte de bloqueo de cuentas.

FICSA | EPIS 36
--

,
' J I UNIVERSIDAD NACIONAL
1
1'
TESIS UNPRG - PEDRO RUIZ GALLO
"'! ·./

2.2.4.2. ICINGA

Icinga es un sistema de monitorización de código abierto que


comprueba la disponibilidad de los recursos de red, notifica a los
usuarios de interrupciones, y genera datos de rendimiento para la
presentación de informes.

Icinga y la documentación están licenciados bajos los términos de la


Licencia Publica General de GNU versión 2.

Icinga comenzó como una alternativa de Nagios, específicamente


por el año 2009 cuando un grupo de desarrolladores de la
comunidad de Nagios anunció la división Icinga, esto se debió a que
el desarrollo del software Nagios se encontraba estancado por el
mes de mayo del mismo año, por lo que ese grupo de
desarrolladores decidieron crear Icinga. El mismo año, en diciembre,
lanzaron la primera versión estable, Icinga 1.0. Tan pronto como fue
creado obtuvieron 10 000 descargas el primer año y conforme
pasaron los años, Icinga pasó a obtener más de 100 000 en los 3
primeros años.

Ya en junio de 2014, Icinga lanzó la primera versión estable de 2.0.


Actualmente la última actualización de su versión estable de su
cogido ha sido liberada el 13 de diciembre del 2016 y encuentra en
su versión 2.6.0.

Icinga es una herramienta escalable y extensible, ya que es capaz


de monitorizar entornos grandes y complejos en distintas
ubicaciones. Cabe recalcar que, Icinga mantiene la configuración y
la compatibilidad de su plugins con Nagios, así como mejorando la
versión de su CGI. (Free Software Magazine, 2017).

FICSA | EPIS 37
--

,
' J I UNIVERSIDAD NACIONAL
1
1'
TESIS UNPRG - PEDRO RUIZ GALLO
"'! ·./

2.2.4.3. MUNIN

La herramienta de monitoreo Munin examina todos los equipos y


recuerda lo que vio. Presenta toda la información en gráficos a través
de su interfaz web.

Su énfasis está en la capacidad de Plug and Play (conectar y


reproducir). Después de completar una instalación, un gran número
de plugins de monitorización se reproducirá sin más esfuerzo.

El uso de Munin puede monitorear fácilmente el rendimiento de sus


computadoras, redes, redes SANs, aplicaciones, mediciones
meteorológicas y todo lo que venga a la mente. Esto hace que sea
fácil de determinar "lo que es diferente hoy en día", cuando surge un
problema de rendimiento. Esto hace que sea fácil ver cómo está
haciendo en función de la capacidad en cualquier recurso. (Munin,
2017).

Su última versión estable es la 2.0.30, con fecha del 18 de enero del


2017. Esta última versión contiene correcciones de error de sus
anteriores versiones. Por otro lado, el 21 de enero de este año,
Munin lanzó su versión de desarrollo, 2.999.6. Esta es la sexta
versión “alpha” antes del Munin 3.

Muning fue desarrollado en Noruega a finales del año 2003 por


Jimmy Olsen. "Su nombre se deriva de la mitología nórdica. Uno de
los dos cuervos que informan de las noticias del mundo para el dios
Odín se llama Munin, y el otro se llama Hugin. Munin es "memoria",
y Hugin 'pensó'". (Linux Journal, 2017). Es ahí donde deriva el logo
de Munin, la cabeza negra de un cuervo.

2.2.4.4. NAGIOS
Nagios es una herramienta de código abierto orientada a la
supervisión automática y continua de sistemas informáticos o TIC’s,
Tecnologías de Infraestructura y Comunicaciones. (Redes Lan 2016,
2016).

FICSA | EPIS 38
--

,
' J I UNIVERSIDAD NACIONAL
1
1'
TESIS UNPRG - PEDRO RUIZ GALLO
"'! ·./

Nagios fue llamado originalmente Netsaint, pero resulta que éste


nombre era de otra marca comercial, por lo que se debió cambiar
con el nombre que actualmente se conoce, Nagios. Ethan Gelstad
fue su creador y es quien actualmente mantiene a este software de
monitoreo. Ethan afirma que el nombre proviene del acrónimo
recursivo: “Nagios Ain´t Gonna Insist On Saintthood”, algo como que
“Nagios no persiste en la santidad”. He ahí el significado del resto de
la palabra “Agios”, que significa “Santo” en griego.

Algunas de las características que Nagios tiene este software son:


- Monitoreo de Servicios de Red.
- Monitoreo de Host y sus recursos como CPU, Memoria,
Discos, etc.
- Definición de Contactos para el envío de notificaciones.
- Interface Web para la visualización de estados de servicio.
- Historial de notificaciones y eventos, etc.

Cabe señalar que Nagios, a finales del siglo XX tuvo una gran
acogida y con el pasar de los años dejó de ser “popular”, es entonces
que hace unos años atrás la empresa ha incorporado una línea
comercial, lanzando su primer producto, Nagios XI. Poco después
ha ido incorporando nuevas mejoras y es así que ofrece Nagios
Fusión, Nagios Log Server y Nagios Network Analyzer.

Nagios es patrocinado oficialmente por Nagios Enterprises, que


apoya a la comunidad de diferentes maneras mediante la venta de
sus productos y servicios comerciales. (Nagios Enterprises, 2017)

2.2.4.5. PANDORA FMS

Pandora FMS es un software de monitorización para gestión de


infraestructura TI. Esto incluye equipamiento de red, servidores
Windows y Unix, infraestructura virtualizada y todo tipo de
aplicaciones. Pandora FMS tiene multitud de funcionalidades, lo cual

FICSA | EPIS 39
--

,
' J I UNIVERSIDAD NACIONAL
1
1'
TESIS UNPRG - PEDRO RUIZ GALLO
"'! ·./

lo convierte en un software de nueva generación que cubre todos los


aspectos de monitorización necesarios para su organización.

Pandora FMS puede medir el ancho de banda de su red,


consultando su router/switch mediante SNMP o también procesando
las estadísticas de Netflow enviadas por su router. Routers modem,
switches, modems, API's y otros equipos de red usan un lenguaje
común: SNMP. Con Pandora FMS puedes configurar cualquier
dispositivo con un par de clicks, y empezar a monitorizar tu ancho de
banda, el estado de la interfaz, promedio de carga, espacio de
almacenamiento y uso de la memoria entre otras muchas cosas.
(Pandora FMS Team, 2016).

El código Open Source de Pandora FMS está publicado bajo la


licencia GLP2 GNU General Public Licence. Aunque Pandora FMS
también cuenta con un producto específico bajo licencia comercial,
Pandora FMS Enterprise.

2.2.4.6. ZABBIX

Zabbix fue iniciado en 1998 por su creador Alexie Vladishev. Luego


en el 2001 es liberado su código fuente sobre GLP. Pero es recién
fundado como empresa en el 2005 con el propósito de proporcionar
servicios de soporte técnico de expertos, empresa llamada Zabbix
SIA.

Zabbix es el software de última generación diseñado para supervisar


la disponibilidad y el rendimiento de los componentes de
infraestructura de TI. Zabbix es de código abierto y no tiene costo
alguno. Su versión liberada más recién es Zbbix 3.2.4.

Con Zabbix es posible recopilar virtualmente tipos ilimitadas de datos


de la red. El monitoreo en tiempo real de alto rendimiento significa
que decenas de miles de servidores, máquinas virtuales y
dispositivos de red pueden ser monitoreados simultáneamente.

FICSA | EPIS 40
--

,
' J I UNIVERSIDAD NACIONAL
1
1'
TESIS UNPRG - PEDRO RUIZ GALLO
"'! ·./

Junto con el almacenamiento de los datos, las características de


visualización están disponibles (descripciones, mapas, gráficos,
pantallas, etc.), así como formas muy flexibles de análisis de los
datos con el fin de alertar. (Zabbix LLC, 2017).

2.2.4.7. ZENOSS CORE

En el año 2002 se empezó el desarrollo de Zenoss por Erik Dahl;


luego este se alió con Bill Karpovich y juntos formaron Zennos Inc.
en agosto del 2005. Dicha empresa es quien actualmente ofrece
productos como Zenoss Service Dynamics y Zenoss Core, el primer
producto en su versión comercial, mientras que el segundo es su
versión de código abierto.

Zenoss Core es una aplicación libre, de código abierto, servidor y


plataforma de gestión de red basada en el servidor de aplicaciones
Zope. Zenoss Core fue publicado bajo la Licencia Publica General
de GNU (GLP) versión 2. Siendo su versión estable el Zenoss Core
5.2.1 de marzo de este año.

Zenoss Core proporciona una interfaz web que permite a los


administradores de sistemas monitorear la disponibilidad,
inventario/configuración, rendimiento y eventos.

Zenoss ofrece análisis en tiempo real y modelado para asegurar la


actividad del servicio, una visión unificada para una máxima
eficiencia y una arquitectura flexible y abierta que se puede adaptar
a cualquier ambiente. (Zenoss Inc., 2017).

Core está diseñado para implementaciones pequeñas, con


monitoreo de infraestructura básica para los sistemas de TI
tradicionales, tales como servidores, dispositivos de
almacenamiento y de red de muchas de las marcas de centros de
datos más confiables. (Zenoss Inc., 2017).

FICSA | EPIS 41
, 11 1 UNIVERSIDAD NACIONAL

TESIS UNPRG ,'I i PEDRO RUIZ GALLO


'':- -,

Tabla N° 2: Comparación de herramientas de Monitoreo

AGRUPACIÓN AUTO MONITOREO BASE DE


SISTEMA REPORTES AGENTES SNMP PLUGINS ALERTAS PLATAFRMA LICENCIA TOPOLOGÍA
LÓGICA DESCUBRIMIENTO DISTRIBUIDO DATOS

RRDTOOL
CACTI SI SI NO SI SI SI SI SI PHP GLP SI
MYSQL
COLLECTD NO NO NO SI SI SI SI SI C RRDTOOL GLP NO

FREENATS SI SI SI NO NO SI SI NO PHP MYSQL GLP NO

GANGLIA NO SI NO NO SI SI NO SI C. PHP RRDTOOL GLP SI

POSTGRESQL
ICINGA SI SI NO SI SI SI SI SI C GLP SI
ORACLE

MUNIN NO NO SI NO SI SI SI NO PERL RRDTOOL GLP SI

MYSQL
NAGIOS SI SI NO SI SI SI SI SI PHP GLP SI
POSTGRESQL
PRTG
NETWORK SI SI SI SI SI SI SI SI …….... SQL COMERCIAL SI
MONITOR
WHATSUP
SI SI SI SI SI SI SI SI …….... SQL COMERCIAL SI
GOLD
ORACLE
ZABBIX SI SI NO SI SI SI SI SI C. PHP MYSQL GLP SI
POSTGRESQL

Fuente: Tesis “Optimización de la administración en la red de datos de la universidad técnica del norte implementando un sistema de monitoreo
de equipos y servicios utilizando software libre.

FICSA | EPIS 42
--

,
' J I UNIVERSIDAD NACIONAL
1
1'
TESIS UNPRG - PEDRO RUIZ GALLO
"'! ·./

2.2.5. GNU/LINUX

2.2.5.1. ¿QUÉ ES SOFTWARE LIBRE?

Software libre es el software que respeta la libertad de los usuarios


y la comunidad. A grandes rasgos, significa que los usuarios tienen
la libertad de ejecutar, copiar, distribuir, estudiar, modificar y mejorar
el software. (GNU, 2017).

Un programa es software libre si los usuarios tienen las cuatro


libertades esenciales:
- Ejecutar el software para cualquier propósito (libertad 0).
- Tener acceso al código fuente por lo que le permite estudiar y
modificarlo como él quiera (libertad 1).
- Redistribuir copias para apoyar a los demás interesados
(libertad 2).
- Distribuir copias de versiones modificadas a toda la comunidad
(libertad 3).

Si el software presenta limitaciones para modificar el código fuente,


el programa deja de ser considerado libre.

2.2.5.2. GNU/LINUX COMO SERVIDOR (AGREGA GNU)

Barrios (2017) afirma que:


GNU/Linux es equipamiento lógico libre o Software Libre. Esto
significa que el usuario tiene la libertad de redistribuir y modificar de
acuerdo a necesidades específicas, siempre que se incluya el código
fuente, como lo indica la Licencia Pública General GNU… Esto
también incluye el derecho a poder instalar el núcleo de GNU/Linux en
cualquier número de ordenadores o equipos de cómputo que el
usuario desee. (p.40)

Fue creado por Linus Torvalds. Es un sistema operativo estable,


robusto y eficiente, ideal para servidores. Está muy bien posicionado
en el mercado, es utilizado en más de un tercio de servidores del

FICSA | EPIS 43
--

,
' J I UNIVERSIDAD NACIONAL
1
1'
TESIS UNPRG - PEDRO RUIZ GALLO
"'! ·./

mundo y dos tercios de los servidores web. Es compatible con


arquitecturas físicas actuales, es multitarea, multiusuario,
multiplataforma y multiprocesador, tiene requisitos bajos en cuanto
a hardware, pero es un sistema potente y útil, al ser un derivado de
UNIX es un sistema seguro.

2.2.6. CENTOS

2.2.6.1. ¿QUÉ ES CENTOS?

Centos es una distribución de GNU/Linux; es una plataforma estable,


predecible, manejable y reproducible basado de RHEL. Para que
Centos se actualice tiene que esperar que RHEL libere los paquetes
de su sistema operativo. Su primer lanzamiento fue en el 2004.

Está realizado por desarrolladores y son apoyados por una amplia


comunidad de usuarios como administradores de sistemas,
administradores de redes, colaboradores principales de Linux y
entusiastas de Linux de todo el mundo.

 Ventajas:

Romero (2013) manifiesta que presenta las siguientes ventajas:


- Posee una comunidad de usuarios activa y creciente.
- El desarrollo ha sido probado y analizado en diversos
entornos.
- Posee una extensa red de servidores en espejo (mirrors)
desde donde podemos descargar el sistema operativo y
otras utilidades.
- Existe una amplia red de desarrolladores muy activos.
- Posee diferentes vías para dar soporte gratuito, como el
IRC Chat, listas de correo, foros, FAQ.

 Requisitos de disco duro y particionado

FICSA | EPIS 44
/;"-"" I UNIVERSIDAD NACIONAL
TESIS UNPRG A fj PEDRO RUIZ GALLO
\�'é/

El requisito mínimo para la instalación de Centos depende mucho


de la versión que se utilice, actualmente la última versión es
Centos 7. Además, la cantidad total de disco duro que se necesita
depende en gran medida de las necesidades y aplicaciones que
se haya planificado instalar.

Figura N° 4: Requisitos mínimos recomendados

Rectub,llos mlnlmos r.comendadot

CentOS.. CentOSS Cent0S6 CentOS7

392M CLl/512M
128M CU/256M 128M CLl/5t2M
GUI por CPU lógica

"' GUI GUI por CPU 16gica

••

Otras 1GB/logical
512M 512M 1G
arquitecturas CPU

Mínimo espaao

óedlsco BOOM 1G/5G 1Gl5GB 10GB/20GB

'"""""""'
Fuente: https://wiki.centos.org/es/About/Product#fnref-
78b7b6613ea03f8ababfff763adae6084be44d07-17

Antes de proceder a la instalación se debe tener en cuenta si se


va a particionar el disco o si se va a instalar todo en una única
partición. Se recomienda utilizar, independientemente de la
utilidad que se le vaya a dar al servidor, al menos tres particiones:
una partición para el sistema, otra para datos y una tercera para
la memoria virtual, que recibe el nombre de swap. Un ejemplo de
las particiones que se pueden emplear en un servidor es:

- /boot: contiene el gestor de arranque.


- /system: partición raíz que contiene la instalación del
sistema.
- /home: contiene los archivos donde se encuentra la
configuración personal de cada usuario.
- /swap: para la memoria virtual

FICSA | EPIS 45
--

,
' J I UNIVERSIDAD NACIONAL
1
1'
TESIS UNPRG - PEDRO RUIZ GALLO
"'! ·./

2.2.6.2. SISTEMA DE ARCHIVO

Arribas (2014) afirma lo siguiente:


Un sistema de archivos son los métodos y estructuras de datos que un
sistema operativo utiliza para seguir la pista de los archivos de un disco
o partición; es decir, es la manera en la que se organizan los archivos
en el disco. (p. 39)

Linux admite múltiples sistemas de archivos, entre los principales


tenemos:
- Ext3: versión mejorada de ext2, que incorpora el journaling.
- Ext4: sistema de archivos para Linux evolucionado de ext3.
- XFS: sistema de archivos de 64 bits con journaling. Utilizado
principalmente en Unix.
- ReiserFS: sistema de archivos con journaling diseñado e
implementado por la empresa Namesys.

XFS es el sistema de archivos predeterminado de Centos 7, soporta


arquitectura de 64 bits con registro por diario (journaling) es decir es
un sistema tolerante a fallos, es de alto desempeño y altamente
escalable creado por SGI quien publicó una licencia de código
abierto.

2.2.7. VIRTUALIZACIÓN

2.2.7.1. ¿QUÉ ES VIRTUALIZACIÓN?

Vmware (2017) manifiesta:


La virtualización es el proceso de crear una representación basada en
software (o virtual), en lugar de una física. La virtualización se puede
aplicar a servidores, aplicaciones, almacenamiento y redes, y es la
manera más eficaz de reducir los costos de TI y aumentar la eficiencia
y la agilidad de los negocios de cualquier tamaño.

FICSA | EPIS 46
TESIS UNPRG ,
Í(- (il UNIVERSIDAD NACIONAL

·� PEDRO RUIZ GALLO

Para Microsoft (2017):


La virtualización crea un entorno informático simulado, o virtual, en
lugar de un entorno físico. Es decir, permite que un solo equipo
ejecute varias máquinas virtuales de forma independiente utilizando
los mismos recursos.

Las máquinas virtuales ejecutan sistemas operativos de igual


manera que un servidor físico. Las máquinas virtuales cuentan con
placa madre, tarjetas de red, memoria RAM, disco duro y
procesador, pero son limitadas por el servidor físico que las gestiona.

Algunas ventajas de la virtualización es mejorar la escalabilidad y las


cargas de trabajo, también minimizar el uso servidores físicos,
ahorro de energía eléctrica, continuidad del negocio y recuperación
ante desastres.

Figura N° 5: Concepto de virtualización

...
i·hMII wno+

Fuente: http://www.gonzalonazareno.org/cloud/material/IntroVirtualizacion.pdf

FICSA | EPIS 47
--

,
' J I UNIVERSIDAD NACIONAL
1
1'
TESIS UNPRG - PEDRO RUIZ GALLO
"'! ·./

2.2.7.2. TIPOS DE VIRTUALIZACIÓN

 Virtualización del servidor

Red Hat, Inc. (2017) manifiesta que “los servidores son


computadoras diseñadas para procesar un gran volumen de
tareas específicas de forma muy efectiva para que otras
computadoras puedan ejecutar otras tareas”. Este tipo de
virtualización permite utilizar una o varias máquinas virtuales en
una sola física.

 Virtualización del sistema operativo

“La virtualización del sistema operativo se realiza en el kernel, es


decir, los administradores de tareas centrales de los sistemas
operativos.” (Red Had Enterprise, 2017). Permite ejecutar dos
sistemas operativos diferentes de forma paralela.

 La virtualización de las funciones de red

“La virtualización de redes es la reproducción completa de una red


física en software. Las aplicaciones se ejecutan en la red virtual
exactamente igual que en una red física”. (Vmware, 2017).

FICSA | EPIS 48
--

,
' J I UNIVERSIDAD NACIONAL
1
1'
TESIS UNPRG - PEDRO RUIZ GALLO
"'! ·./

2.2.8. DEFINICIÓN CONCEPTUAL DE TÉRMINOS UTILIZADOS

2.2.8.1. HARWARE

Es la parte física de una computadora, la cual está conformado por


los componentes electrónicos, mecánicos, placas cables y cualquier
otro material, en estado físico, que son fundamentales para que un
equipo funcione.

2.2.8.2. SOFTWARE

El software es todo aquello que le proporciona a una computadora


las instrucciones necesarias para realizar una determinada función;
es decir, es la parte lógica de la informática y no es tangible.

En una computadora, todos los programas que se usan son


software: el sistema operativo, el navegador de internet, los antivirus,
los editores de texto e inclusive los virus son software.

2.2.8.3. SISTEMA OPERATIVO

El sistema operativo es un programa que forma parte del software


básico de un dispositivo informático y que es el intermediario entre
el usuario y el hardware de una computadora.

Los sistemas operativos constituyen la plataforma a través del cual


se ejecutarán y funcionarán otros programas llamados aplicaciones.
El tipo de sistema operativo escogido condicionará el uso de estas
aplicaciones, ya que muchas de ellas requieren el uso de un
determinado sistema operativo.

Algunos sistemas operativos son: Microsoft Windows, GNU/Linux, y


Mac OS. Cada uno de ellos en sus distintas versiones presentar
características y funciones diferentes.

FICSA | EPIS 49
--

,
' J I UNIVERSIDAD NACIONAL
1
1'
TESIS UNPRG - PEDRO RUIZ GALLO
"'! ·./

2.2.8.4. PROTOCOLO DE RED

El termino protocolo es empleado para denominar un conjunto de


reglas o normas que sirven para guiar una acción o una conducta.

Un protocolo de red es el término que se utiliza en el contexto de la


informática para referenciar al conjunto de normas que especifican
el método para enviar y recibir datos entre dos dispositivos que se
encuentran en la red, sea alámbrico o inalámbrico.

Existen protocolos de red en cada nivel de conexión. Están los


protocolos de conectividad física que permiten el desarrollo de una
red (UTP, ondas de radio, entre otros) y también están los protocolos
que utilizan los usuarios de las computadoras (HTTP, FTP, SMTP,
DNS, POP, entre otros).

2.2.8.5. OPEN SOURCE

Este término se puede traducir como “código abierto”, pero suele ser
mencionado comúnmente en su expresión de la lengua inglesa.

Se denomina como open Source a cierto tipo de software que se


distribuye mediante una licencia que permite a los usuarios finales
tener acceso a su código fuente para leerlo, modificarlo, realizar
mejoras y hasta de redistribuirlo.

Los programas más conocidos, de código abierto son las distintas


distribuciones de Linux, como Centos, Ubuntu, Debian, Fedora,
entre otros. De igual manera las hay en antivirus como Clam Win,
reproductores de video como VideoLan y hasta los hay para editar
imágenes como GIMP.

FICSA | EPIS 50
CAPÍTULO III
MARCO METODOLÓGICO
--

,
' J I UNIVERSIDAD NACIONAL
1
1'
TESIS UNPRG - PEDRO RUIZ GALLO
"'! ·./

III. MARCO METODOLÓGICO

3.1. TIPO DE INVESTIGACIÓN

El presente proyecto de investigación, según su fin que se persiguió, es de


tipo aplicada, porque permite conocer y analizar de forma directa las
características de la realidad en los problemas de la sociedad. Y es gracias a
este tipo de investigación, y que conjuntamente con las tecnologías de la
información, que se ofrece una alternativa de solución para mejorar la
administración de la red de datos implementando un sistema de monitoreo y
supervisión de la infraestructura y servicios de red según las necesidades del
Área de Administración de Red Telemática de la Universidad Nacional Pedro
Ruiz Gallo.

3.2. DISEÑO DE LA INVESTIGACIÓN

El estudio propuesto se apoyará en la investigación experimental. Por cuanto


que, llevar a cabo este proyecto conlleva la manipulación de las variables de
estudio (independiente y dependientes) con las cuales se tendrá un riguroso
control con el fin de describir los efectos producto de las conductas
observadas.

3.3. DEFINICIÓN DE VARIABLES

3.3.1. VARIABLE INDEPENDIENTE

Implementación de un sistema de monitoreo y supervisión.

3.3.2. VARIABLE DEPENDIENTE

Mejorar la administración de la Infraestructura y servicios de red.

FICSA | EPIS 52
j�' 1 UNIVERSIDAD NACIONAL
TESIS UNPRG ! /!
11, PEDRO RUIZ GALLO

3.4. OPERACIONALIZACIÓN DE VARIABLES

Tabla N° 3: Operacionalización de las variables

VARIABLES DIMENSION INDICADORES

Tiempo de notificaciones de caídas de la


infraestructura de red.

VARIABLE DEPENDIENTE Tiempo de notificaciones de caídas de


servicios de red.
MONITOREO DE RED
Mejorar la administración de la
Infraestructura y servicios de red. Verificar el estado de la infraestructura de red.

Verificar el estado de los servicios de red.

Usabilidad.
VARIABLE INDEPENDIENTE
EVALUAR EL SISTEMA Uso de recursos.
Implementación de un sistema de
monitoreo y supervisión.
Rendimiento.

Fuente: Elaboración propia.

FICSA | EPIS 53
--

,
' J I UNIVERSIDAD NACIONAL
1
1'
TESIS UNPRG - PEDRO RUIZ GALLO
"'! ·./

3.5. POBLACIÓN Y MUESTRA

Para el desarrollo de la esta investigación en el Área de Administración de


Red Telemática – AART de la Universidad Nacional Pedro Ruiz Gallo, se ha
tomado en cuenta los equipos de red esa oficina.

La Población en estudio son los cuarenta y cinco (45) equipos de


comunicación que se encuentran en el tramo de red seleccionado, los cuales
están instalados y configurados en el AART.

Por otro lado, se seleccionó una Muestra de la totalidad de los equipos de


comunicación, estos son los que serán monitoreados por el prototipo
implementado en un laboratorio propio.

Tabla N° 4: Muestra de estudio

EQUIPO DE
CANTIDAD
COMUNICACIÓN

Router 1

Switch 2

Access Point 1

Linux 7

Windows 4

TOTAL 15

Fuente: Área de Administración de la Red Telemática.

Por lo tanto, se consideró un total de quince (15) equipos de comunicación


antes mencionados en la TABLA N° 4 como la muestra de estudio en esta
investigación.

FICSA | EPIS 54
--

,
' J I UNIVERSIDAD NACIONAL
1
1'
TESIS UNPRG - PEDRO RUIZ GALLO
"'! ·./

3.6. DISEÑO DE CONTRASTACIÓN DE LA HIPÓTESIS

Se realizará:
- Estudio de recolección de datos.
- Estudio de monitoreo y supervisión de infraestructura y servicios de red.

Con los datos recolectados en los estudios mencionados, se procederá hacer


un análisis de los mismos, con la finalidad de identificar los siguientes
aspectos:
1) Los tiempos en que el Administrador y el personal de tecnologías son
informados de las caídas de los equipos y servicios de red
2) La verificación del estado de los componentes internos de los equipos
y servidores de red.
3) La verificación del estado de la disponibilidad de equipos y servidores
de red.
4) La verificación del consumo de ancho de banda de la red.
5) La cantidad de reportes y estadísticas que obtenga el Administrador de
red.

Cabe recalcar que el Estudio de recolección de datos es la que actualmente


se lleva a cabo en la Red Telemática; mientras que el Estudio de monitoreo y
supervisión de infraestructura y servicios de red, es la información que se
obtenga después de implementar el Software Open Source seleccionado; de
esta manera se demostrará la hipótesis, logrando contrastar un antes y un
después del software implementado.

3.7. TÉCNICAS E INSTRUMENTOS DE RECOLECCIÓN DE DATOS

Las actividades que se ejecutaran para lograr los objetivos propuestos en esta
investigación son:
- Planificación.
- Trabajo de campo (en el Área de Administración de Red Telemática).
- Recopilación de información
- Manejo de información, procesamiento y resultados finales.

FICSA | EPIS 55
--

,
' J I UNIVERSIDAD NACIONAL
1
1'
TESIS UNPRG - PEDRO RUIZ GALLO
"'! ·./

Para llevar a cabo las tareas antes mencionadas de forma ordenada se


contará con los siguientes instrumentos de recolección de datos:

Tabla N° 5: Técnicas e instrumentos de investigación

TÉCNICAS JUSTIFICACIÓN INSTRUMENTO

Para conocer las necesidades de la


infraestructura y servicios de red a ser Cuestionario
Encuesta
monitoreados desde el AART – OGSIA (ver ANEXO A)
de la UNPRG.

Para la obtención e intercambio de


Entrevista información que permita saber la Grabador
situación actual de la administración de Cuestionario
la red de datos de la UNPRG.

Análisis Para la obtención de información, como Tesis


fuente para contrastar datos del marco Libros digitales
documentario
Teórico. Documentos de AART

Fichas de Para la evaluación del sistema como


Cuestionario
parte del capítulo de la Evaluación de
Observación (ver ANEXO B)
Resultados.

Fuente: Elaboración propia.

FICSA | EPIS 56
CAPÍTULO IV
DESARROLLO DE LA PROPUESTA
--

,
' J I UNIVERSIDAD NACIONAL
1
1'
TESIS UNPRG - PEDRO RUIZ GALLO
"'! ·./

IV. DESARROLLO DE LA PROPUESTA

4.1. FASE 1: IDENTIFICACIÓN Y ANÁLISIS

4.1.1. DIAGNÓSTICO ACTUAL DEL AART – UNPRG

Actualmente, la Red Telemática cuenta con herramientas que le


permiten monitorear y supervisar el comportamiento de la infraestructura
y servicios de red; sin embargo, las ventajas que ofrece el software open
source es la facilidad para integrar diferentes hosts (equipos) y
componentes de red, es uno de los objetivos sobresalientes de esta
tesis. El software que utiliza el administrador de red es limitado, ya que
cada grupo de hosts es supervisado individualmente, lo cual dificulta la
tarea rápida y oportuna para monitorear los parámetros de cada
componente.

Cuando se presentan problemas de red o infraestructura, en muchas


ocasiones el personal del área desconoce lo ocurrido por lo que los
usuarios informan a la Red Telemática dependiendo del caso, ya sea a
través de llamadas telefónicas, acercándose personalmente o mediante
documentos. La Red Telmática, regularmente realiza mantenimientos
preventivos y correctivos de Infraestructura y servicios de red, pero no
presentan mayor detalle respecto al estado de los componentes internos
(memoria RAM, CPU, tráfico de red, estado de los servidores, otros) de
los hosts.

4.1.2. DIAGRAMA DE TOPOLOGÍA ACTUAL DE LA RED EN LA UNPRG

A continuación, se detalla el esquema de la topología física y lógica de


la red de datos en la Universidad Nacional Pedro Ruiz Gallo.

FICSA | EPIS 58
,1·-,�

TESIS UNPRG ¡{11'.,-1 UNIVtRSIOAO NACIONAL


1

("IJ · 1 PEDRO RUIZ GALLO


"!,._!,'

4.1.2.1. DISEÑO FÍSICO DE LA RED EN LA UNPRG.

Figura N° 6: Diseño físico actual de la red - UNPRG

DISEÑO FISICO DE LA REO EN LA UNIVERSIDAD NACIONAL PEORO RUIZ GALLO

occc
Nodo Central • T

:··--------------------------·············I········································¡
.
1
;
1
······------------- · · · - - · - - · - - - - - - - - �t .
I

• • • •
: . : : :
. . . .
1 • • • •

FAC. MEO. FAC. DERECHO FIQIA • F RECTORADO


ZOOTECNIA .1(

VETERINARIA· S LL A

OC I - P AGRICOLA -1
BIOLOGIA·H

FIME

L.AB. MEO. HUMANA FACFYM POSTGRADO


AGRONOMIA • J FAC. ENFERMERIA
R FACULTAO-G BLOCKB


•••••• 24 Hllo1 FO MM

-- 011 Hílol FO MM

•••••• 24Hílo1FOSM

-- 08Hllo1FOSM

Fuente: AART – UNPRG

FICSA | EPIS 59
,1·-,�

TESIS UNPRG \
i 1� ''/¡ 1 UNIVtRSIOAO NACIONAL
¡"IJ -t PEDRO RUIZ GALLO
"!,._!,'

4.1.2.2. DISEÑO LÓGICO DE LA RED EN LA UNPRG.

Figura N° 7: Diseño lógico actual de la red - UNPRG

DISEÑO LOGICO DE LA REO EN LA UNIVERSIDAD NACIONAL PEORO RUIZ GALLO

• PIX

ISA

'

-U N P A G N E T W O R K ,. I N F A fet 6 f R U � R E 618604597R

Fuente: AART - UNPRG

FICSA | EPIS 60
4.2. FASE 2: TOPOLOGÍA DE RED PROPUESTA

A continuación, se muestra la topología lógica, como propuesta, en la cual se ha añadido el servidor a implementar
(NETS01).

Figura N° 8: Diseño lógico propuesto de la red - UNPRG

INTERNET

'"'

MAU AOl WWW DBl NETSOl

SWITCH A SWITCH B SWITCH X

Fuente: Resultado de la investigación.

FICSA | EPIS 61
--

,
' T I UNIVERSIDAD NACIONAL

1 1'
TESIS UNPRG i11 PEORO RUIZ GALLO

�'

4.3. FASE 3: ANÁLISIS DE LA SOLUCIÓN TECNOLÓGICA

4.3.1. SELECCIÓN DE LA HERRAMIENTA DE MONITOREO Y


SUPERVISIÓN.

Cada vez el número de herramientas de monitoreo y supervisión de


redes va en aumento. En el mercado se encuentran diversas
herramientas propietarias y basadas en software open source. Cada
herramienta tiene funciones específicas, por lo que es muy importante
conocer sus características y limitaciones para luego seleccionar una,
implementarla y configurarla según las necesidades de la organización.

Los requerimientos y el nivel de impacto han sido planteados según las


necesidades de UNPRG. El nivel de criticidad sobre la infraestructura y
los servicios de red; es decir, que los requerimientos con nivel de impacto
“Alto” son fundamentales para mejorar la administración de la red.

La herramienta seleccionada debe satisfacer sus necesidades respecto


al monitoreo de redes. Los requerimientos principales se encuentran en
la Tabla N° 06:

Tabla N° 6: Nivel de impacto de los requerimientos

FICSA | EPIS 62
--

,
' T I UNIVERSIDAD NACIONAL

1 1'
TESIS UNPRG i11 PEORO RUIZ GALLO

�'

VALOR VALOR
REQUERIMIENTO IMPACTO
MÍNIMO MÁXIMO

El sistema operativo debe estar basado en ALTO 0 5


Software Open Source

Monitoreo en tiempo real de la ALTO 0 5


infraestructura de red.

Monitoreo en tiempo real de los servicios ALTO 0 5


de red.

Generación de Reportes y Estadísticas. ALTO 0 5

Envío de notificaciones vía correo ALTO 0 5


electrónico.
Envío de notificaciones vía aplicaciones MEDIO 0 3
móviles.
Mostrar Topología de red. MEDIO 0 3

Representación de gráficas. MEDIO 0 3

Uso del protocolo SNMP MEDIO 0 3

Variedad de agentes. MEDIO 0 3

Variedad de plugins MEDIO 0 3

Autor reconocimiento de la red. MEDIO 0 3

Soporte y documentación BAJO 0 2

Actualizaciones constantes de la BAJO 0 2


herramienta.

TOTAL 0 50

Fuente: Elaboración propia.

Basado en: AART – UNPRG. Tesis “Optimización de la administración en la red de datos de la


universidad técnica del norte implementando un sistema de monitoreo de equipos y servicios utilizando
software libre. Tesis “Implementación de NOC para el monitoreo de Servicios e Infraestructura de
Redes Para El Banco De Loja, basado En Software Libre”.

FICSA | EPIS 63
- -

1 · 1 UNIVERSIDAD NACIONAL
1'1
TESIS UNPRG -
� ' PEDRO RUIZ GALLO

4.3.1.1. CUADRO EVALUATIVO DE HERRAMIENTAS DE MONITOREO Y SUPERVISIÓN

A continuación, se presenta una tabla comparativa donde se puede apreciar las herramientas de monitoreo.

Tabla N° 7: Evaluación de herramientas de monitoreo y supervisión


PRTG
WHATSUP
SISTEMA CACTI COLLECTD FREENATS GANGLIA ICINGA MUNIN NAGIOS NETWORK ZABBIX
GOLD
MONITOR
El sistema operativo
debe estar basado SI (5) SI (5) SI (5) SI (5) SI (5) SI (5) SI (5) NO (0) NO (0) SI (5)
en Software libre
Monitoreo en tiempo
real de la
infraestructura de
SI (5) SI (5) SI (5) SI (5) SI (5) SI (5) SI (5) SI (5) SI (5) SI (5)
red.
Monitoreo en tiempo
real de los servicios SI (5) NO (0) SI (5) SI (5) SI (5) SI (5) SI (5) SI (5) SI (5) SI (5)
de red.
Generación de
Reportes y SI (5) NO (0) SI (5) NO (0) SI (5) NO SI (5) SI (5) SI (5) SI (5)
estadísticas
Envío de
notificaciones vía SI (5) SI (5) SI (5) NO (0) SI (5) SI (5) SI (5) SI (5) SI (5) SI (5)
correo electrónico.
Envío de
notificaciones vía NO SE NO SE NO SE NO SE NO SE NO SE
aplicaciones
NO (0) SI (3) SI (3) SI (3)
CONOCE CONOCE CONOCE CONOCE CONOCE CONOCE
móviles.
Representación de
gráficas.
SI (2) NO (0) NO (0) SI (2) SI (2) SI (2) SI (2) SI (3) SI (3) SI (2)
Mostrar Topología
de red.
SI (2) NO (0) NO (0) SI (2) SI (3) SI (3) SI (3) SI (3) SI (3) SI ( 3)

FICSA | EPIS 64
- -

1 · 1 UNIVERSIDAD NACIONAL
1'1
TESIS UNPRG -
� ' PEDRO RUIZ GALLO

Uso del protocolo


SI (3) SI (3) NO (0) SI (3) SI (3) SI (3) SI (3) SI (3) SI (3) SI (3)
SNMP
Variedad de agentes SI (2) SI (2) NO (0) NO (0) SI (3) NO (0) SI (3) SI (3) SI (3) SI (3)

Variedad de plugins SI (2) SI (2) SI (3) SI (3) SI (3) SI (3) SI (3) SI (3) SI (3) SI (2)

Autor
reconocimiento de la NO (0) NO (0) SI (3) NO (0) NO (0) SI (3) NO (0) SI (3) SI (3) NO (0)
red.

Soporte y
documentación
SI (2) NO (0) SI (2) SI (1) SI (2) SI (2) SI (2) SI (2) SI (2) SI (2)

Actualizaciones
constantes de la SI (1) SI (1) SI (1) SI (1) SI (2) SI (1) SI (2) SI (2) SI (2) SI (2)
herramienta.

PUNTAJE TOTAL 39 23 34 27 43 37 46 45 42 45

Fuente: Elaboración propia.

Basado en: AART – UNPRG. Tesis “Optimización de la administración en la red de datos de la universidad técnica del norte implementando un sistema
de monitoreo de equipos y servicios utilizando software libre. Tesis “Implementación de NOC para el monitoreo de Servicios e Infraestructura de Redes
Para El Banco De Loja, basado En Software Libre”. CACTI, COLLECTD, FREENATS, GANGLIA, ICINGA, MUNIN, NAGIOS, PRTG NETWORK
MONITOR, WHATSUP, GOLD ZABBIX

FICSA | EPIS 65
TESIS UNPRG (
. �¡ 1 UNIVERSIDAD NACIONAL
�· PEORO RUIZ GALLO

4.3.1.2. ELECCIÓN DE HERRAMIENTA A UTILIZAR

Luego de investigar, comparar y evaluar las principales herramientas


de monitoreo y considerando la Tabla N° 07 se seleccionó a la
herramienta NAGIOS ya que cumple con gran parte de los
requerimientos brindados por la UNPRG.

Entre sus principales características tenemos:


- Es una herramienta basado en GPL, por lo que el código
fuente se puede ejecutar, copiar, distribuir, estudiar, modificar
y mejorar.
- Tiene una gran variedad de plugins que constantemente se
actualizan, es decir, la herramienta va teniendo correcciones
continuamente, por lo que es posible monitorear casi
cualquier dispositivo que tenga conexión a una red, como por
ejemplo UPS, teléfonos IP, cámaras IP, impresoras.
- Cuenta con soporte, documentación, comunidades y foros.
- Utiliza protocolos de red, por lo que la información es fiable.

Además, tiene reconocimientos por otras organizaciones. EL último


reconocimiento se dio el 19 de diciembre de 2016 considerado
Nagios Core como el “Proyecto del Mes” por la comunidad Source
Forge.
Figura N° 9: Premios de Nagios

Fuente: https://www.nagios.org/news/2016/10/sourceforge-community-awards-
nagios-project-month-october-2016/

FICSA | EPIS 66
--

,
' T I UNIVERSIDAD NACIONAL

1 1'
TESIS UNPRG i11 PEORO RUIZ GALLO

�'

4.3.2. INTRODUCCIÓN A NAGIOS CORE

Nagios es un sistema de monitoreo de gran alcance que permite a las


organizaciones identifica y resolver los problemas de infraestructura de
TI antes que afecten los procesos críticos de negocio.

Lanzado por primera vez en 1999, Nagios ha crecido hasta incluir miles de
proyectos desarrollados por la comunidad de Nagios en todo el mundo.
Nagios es patrocinado oficialmente por Nagios Enterprises, que apoya a la
comunidad de diferentes maneras mediante la venta de sus productos y
servicios comerciales. (Nagios Enterprises, 2016)

Nagios controla toda la infraestructura de TI para garantizar que los


sistemas, aplicaciones, servicios y procesos empresariales funcionen
correctamente. En el caso de una falla, Nagios puede alertar al personal
técnico del problema, permitiéndoles comenzar procesos de
remediación antes de que las interrupciones afecten a los procesos de
negocio, usuarios finales o clientes. Con Nagios nunca te quedarás
obligado a explicar por qué una interrupción invisible de la infraestructura
perjudica a tu organización.

4.3.2.1. FUNCIONALIDADES DE NAGIOS

Nagios es un sistema Open Source muy poderoso, implementado


para monitorear cualquier objeto que esté conectado a la red:

Algunas de las muchas características de Nagios Core (Nagios


Enterprises, 2017), incluyen:
- Supervisión de servicios de red (SMTP, POP3, HTTP, NTP,
PING, etc.).
- Supervisión de los recursos del host (carga del procesador,
uso del disco, etc.).
- Simple plugin de diseño que permite a los usuarios desarrollar
fácilmente sus propios controles de servicio.
- Comprobaciones de servicio en paralelo.

FICSA | EPIS 67
--

,
' T I UNIVERSIDAD NACIONAL

1 1'
TESIS UNPRG i11 PEORO RUIZ GALLO

�'

- Capacidad para definir la jerarquía del host de la red usando


los hosts "padre", permitiendo la detección y la distinción entre
los anfitriones que están abajo y los que son inalcanzables.
- Notificaciones de contacto cuando se producen problemas de
servicio o de host y se resuelven (mediante correo electrónico,
buscadores o un método definido por el usuario).
- Capacidad para definir manejadores de eventos que se
ejecutarán durante eventos de servicio o de host para la
resolución proactiva de problemas.
- Registro automático de rotación de archivos.
- Soporte para implementar hosts de supervisión redundantes
- Interfaz web opcional para ver el estado actual de la red, la
notificación y el historial de problemas, el archivo de registro,
etc.

4.3.2.2. ¿CÓMO IMPACTA NAGIOS?

- Mejora la productividad.
- Antelación de problemas (conocer de dónde previene el
problema).
- Reporte y aviso de incidentes (agilidad en su tratamiento).
- Reducir y estimar periodos de inactividad y pérdidas
empresariales.
- Planificar actualizaciones de Tecnologías de Información.

FICSA | EPIS 68
--

,
' T I UNIVERSIDAD NACIONAL

1 1'
TESIS UNPRG i11 PEORO RUIZ GALLO

�'

4.3.2.3. FICHEROS Y DIRECTORIOS DE NAGIOS

La ruta, por defecto, de instalación de Nagios es /usr/local/nagios/,


dentro de este directorio se encuentran subdirectorios que se
detallan a continuación:

Tabla N° 8: Archivos de configuración

DIRECTORIO DESCRIPCIÓN

Dentro de este directorio se encuentran los


principales archivos ejecutables, como el binario
bin
Nagios que es el que se ejecuta como proceso en
segundo plano.

Este directorio guarda la configuración de Nagios,


sus componentes, hosts/servicios a chequear,
etc comandos de ejecución, contactos de notificación,
intervalos de chequeos. Dentro de este hay
diferentes subdirectorios y archivos.

Aquí se encuentran los plugins ejecutables que


efectúan los chequeos, los cuales pueden ser
libexec
binarios, scripts realizados en Perl, PHP, Shell,
Java, etc.

Aquí se almacenan los ejecutables CGI que se


sbin ejecutaran para la visualización vía web la interfaz
de Nagios.

Aquí se encuentra el contenido web, imágenes,


logos, los aditivos como PNP, Nagvis y los datos
share
que necesitan para funcionar estos.

Este directorio guarda los datos internos de


Nagios, estadísticas de los chequeos, información
var de ejecución actual, archivos de sockets, registros
de logs, colas de ejecución de chequeos.

Fuente: Resultado de la investigación.

FICSA | EPIS 69
--

,
' T I UNIVERSIDAD NACIONAL

1 1'
TESIS UNPRG i11 PEORO RUIZ GALLO

�'

4.3.2.4. DESCRIPCIÓN GENERAL DE LA CONFIGURACIÓN

Existen varios archivos de configuraciones que se necesitan para


crear o editar antes de empezar a monitorear cualquier host/servicio.

Los siguientes archivos de configuración se encuentran en el


directorio /usr/local/nagios/etc/ y se detallan a continuación:

Tabla N° 9: Archivos de configuración de nagios/etc/

DIRECTORIO DESCRIPCIÓN

El archivo de configuración principal de


Nagios, contiene varias directivas que afectan
nagios.cfg
directamente al funcionamiento del demonio
Nagios Core.

En este archivo de configuración es donde se


almacenan los macros de ejecución. Los
macros $USERn$ son útiles para el
resource,cfg almacenamiento de nombres de usuario,
contraseñas y artículos de uso común en
definiciones de comandos (como rutas de
directorio).

Directorio de archivos de configuración de los


objects/ objetos que serán utilizados para definir a los
hosts, servicios, contactos, comandos, etc.

Archivo que contiene las contraseñas


htpasswd.users encriptadas de los usuarios que se
autentificaran via web.

Allí se encuentra un archivo especial de


socket que realiza la comunicación de los
comandos y ordenes de la interfaz web hacia
var/rw/
Nagios. Sus principales archivos de
configuración son nagios.cmd y nagios.qh.

Fuente: Resultado de la investigación.

FICSA | EPIS 70
�--,,,.
.
, "r11\·
l 1 UNIVERSIDAD NACIONAL

TESIS UNPRG 1
.,.
� PEDRO RUIZ GALLO

"- .

Figura N° 10: Esquema de funcionamiento de Nagios Core

i1� • • •

visuahzauons

You

Naqios Core Server

Alerts via

SMS&email


1 1 1 11 + .

/ Firewall
Pnnters

MyS& •

Servers

Fuente: https://assets.nagios.com/datasheets/nagioscore/Nagios%20Core%20-%20How%20It%20Works.pdf

FICSA | EPIS 71
TESIS UNPRG (
. �¡ 1 UNIVERSIDAD NACIONAL
�· PEORO RUIZ GALLO

4.4. FASE 4: DISEÑO E IMPLEMENTACIÓN DEL SISTEMA PROPUESTO

Se realizó detalladamente las configuraciones en el servidor que se encuentra


localizado en el Área de Administración de Red Telemática, y que tiene por
nombre de usuario root:

Cabe recalcar que, el Ingeniero jefe del Área de Administración de la Red


Telemática supervisó la instalación y configuración del servidor Nagios.

4.4.1. REQUERIMIENTOS DEL SISTEMA

El equipo de Nagios Enterprises, desarrolladores de Nagios Core, ofrece


una guía con requerimientos de hardware, software, qué tipo de equipos
y servicios se pueden monitorear, qué navegador utilizar y hasta qué
sistema operativo debe utilizar el equipo cliente. Para este proyecto, el
sistema operativo elegido fue GNU/Linux Centos 7.

Tabla N° 10: Requerimientos del sistema

REQUERIMIENTOS DE REQUERIMIENTOS DE
HARDWARE SOFTWARE

CPU: 1 GHz
S.O: todas las principales
RAM: 512 MB distribuciones de Linux.

HDD: 512 MB KERNEL: 2.4 a mas

Fuente: https://assets.nagios.com/datasheets/nagioscore/Nagios%20Core%20-
%20Features.pdf

De acuerdo a la Tabla N° 10, la configuración del servidor corresponde


a los requerimientos mínimos. Para este prototipo implementado de la
Infraestructura y Servicios de red del Área de Administración de Red
Telemática son quince (15) los equipos monitoreados, por lo que la
configuración del servidor quedó con los requerimientos de la Tabla N°
11.

FICSA | EPIS 72
--

,
' T I UNIVERSIDAD NACIONAL

1 1'
TESIS UNPRG i11 PEORO RUIZ GALLO

�'

Tabla N° 11: Requerimientos utilizados para el sistema

REQUERIMIENTOS DE REQUERIMIENTOS DE
HARDWARE SOFTWARE

CPU: Intel i7 2.59 GHz GNU/Linux Centos 7 x86_64

RAM: 2 GB KERNEL: 3.10.0-327.el7


SOFTWARE DE
HDD: 40 GB
VIRTUALIZACIÓN: Virtual Box

Fuente: Elaboración propia.

4.4.2. HERRAMIENTAS INFORMÁTICAS DE APOYO

Para el buen desempeño del prototipo implementado en este proyecto,


se utilizó cuatro (4) herramientas informáticas, las cuales son:

 Virtual Box: fue necesaria esta herramienta para crear máquinas


virtuales con los equipos Windows y Linux a monitorear.

 Putty: se utilizó como una herramienta para conectar el host cliente


Windows con los servidores Linux vía SSH, lo que permite
desarrollar fácilmente la instalación de Nagios y sus complementos;
así mismo para revisar todo el contenido de los log en caso
ocurriera algún problema de configuración.

 GNS3: se utilizó como una herramienta para simular una topología


de red donde estarían ubicados los routers y switches que serán
monitoreados por el sistema.

 WinSCP: esta herramienta se utilizó en el proyecto para facilitar la


transferencia segura algunos archivos de plugins adicionales y de
las imágenes de personalización de la interfaz web de Nagios.

FICSA | EPIS 73
(�· 1 UNIVERSIDAD NACIONAL
TESIS UNPRG '
'-i,rJ)! PEORO RUIZ GALLO

4.4.3. INSTALACIÓN DEL S.O. CENTOS 7

Para llevar a cabo la instalación de esta distribución Linux, lo primero fue


descargar la plataforma directamente de la página web oficial de Centos
(www.centos.org), en ella se puede encontrar todas las versiones que
actualmente se vienen desarrollando; por lo que escogió la versión 7
para descargarla en una imagen ISO.

Luego de instalar Virtual Box se procede a crear una nueva máquina


virtual, para ello se dio un nombre en este caso Nagios Server y se
escogió el tipo de sistema operativo Linux Red Hat en su versión de 64-
bits.

El resultado de la instalación de Centos 7 en Virtual Box será como se


muestra a continuación:

Figura N° 11: Instalación correcta de Centos 7 en Virtual Box

Nag,os Server (Corriendo] - Oracte VM V,rtualBox o X

Archr ,o Maqu, ,a Ver Entrada D,�po�1t,,,os Avuda

Fuente: Resultado de la investigación.

FICSA | EPIS 74
TESIS UNPRG (
. �¡ 1 UNIVERSIDAD NACIONAL
�· PEORO RUIZ GALLO

Culminada la instalación de Centos, es importante realizar la


configuración de la interfaz de red; para ello lo primero es identificar la
red interfaz de red que está utilizando la máquina virtual. Luego configure
los siguientes parámetros de la interfaz de forma estática: dirección IP,
mascara de subred, Gateway y direcciones de servidor DNS. Guarde los
cambios y proceda a resetear la interfaz de red.

Con las configuraciones que se acaban de realizar se obtiene como


resultado que la máquina virtual forma parte de red institucional y tenga
acceso a internet para posteriores descargas en el servidor.

Figura N° 12: Verificación que el servidor dispone de red.

l c · , o o , I I I N , · I

I e "" t l•N,
'" '"
l u www "m , ..
' 1 " ' " 1 1 •
I'' '"l
'
'
)' I NI, www "' ,1,111·1 t,11!1· ,
l . , t . ,

' l " ' " l


t .
"m l"
l l '

"
'

, l t,,¡t, r, ,rn l, H1H


, . , . "' m,, ,l

" "
'
l

"
'"
'" '

., ,.
1 ¡ 1 ,
.,
t. 1 1
111 l ,', l , m¡, .
,
.,
"m '

'" " '


'"
" "
. ,
'" ,.
,¡t, ,.,
,,
, . .,
.t.' 1 1 111
1 , ' , .
,

"
'

"'" " "'I'


"'
" "
'

, l t,,¡t, r, ,rn ,.,,1 l, 1 1


111 t • t • m¡, .
, l ',l

" ' '"


" " "
m

Fuente: Los investigadores.

4.4.4. IMPLEMENTACIÓN DEL SISTEMA

Finalizada la instalación de Centos, acceder como usuario root y escribir


la contraseña para dicho usuario, la cual fue configurada al momento de
instalar Centos.

Para la instalación de Nagios Core y sus complementos como Nagios


Plugins, PNP4Nagios y NRPE se creyó conveniente explicar muy
brevemente la forma de instalación de cada uno de ellos. En caso se
requiera de una instalación más detallada, revisar el material
bibliográfico donde se hallarán enlaces que contienen los manuales
oficiales de Nagios Core.

FICSA | EPIS 75
(�· 1 UNIVERSIDAD NACIONAL
TESIS UNPRG '
'-i,rJ)! PEORO RUIZ GALLO

4.4.4.1. INSTALACIÓN DE NAGIOS CORE.

La primera tarea realizada fue instalar algunas dependencias


necesarias como Apache, PHP y algunos otros paquetes. Lo
siguiente fue crear un usuario llamado nagios quien se encargará
de ejecutar el proceso de Nagios.

Luego se descargó, descomprimió e instaló una versión estable de


Nagios Core. Para este proyecto, en el momento de la instalación,
se empleó la versión 4.2.4.

Posterior a ello se creó un usuario de acceso por Apache para iniciar


sesión en nagios. El usuario creado es nagiosadmin, y requiere de
una contraseña el cual permite acceder a nagios vía web.

Iniciar manualmente los servicios de Apache y Nagios. Después de


estos últimos pasos, Nagios ya se encuentra en ejecución; para
confirmarlo se accedió vía web y se escribió la siguiente dirección:

http://IP_DEL_SERVIDOR/nagios

Figura N° 13: Página principal de Nagios

Nagios· Nagios·@
- Core-

"' Daemon runmng wtth PID 5563

Lurr•nl Sll!US

111<_0, __
Nagios"'Core­
lllap f.,og.acy)

Version 4.2.4
-en
De,;�07,2010

-�
MoolGroup•
Chof.c� f
or 11pd,,l:n

-
-�
kN et Groou
A ntw vtrslon of H,gios Core Is ..,,llllblt1

--!
Vh.ll "•\lf<'b "'11 k º"'" ,1o.<1 N.o,1',s 4 3 �
,_m

1v.u..-,

-ll{lA'III-
,_...,..

---
�-�
NE!IE!I
I�' ::11lil
'
Aoo-1ll1

lm••1• ;1 .,...-y)

Fuente: Resultado de la investigación

FICSA | EPIS 76
TESIS UNPRG (
. �¡ 1 UNIVERSIDAD NACIONAL
�· PEORO RUIZ GALLO

4.4.4.2. INSTALACIÓN DE NAGIOS PLUGINS.

Nagios Core se agencia de plugins, los cuales se encargan de


comprobar el estado de los host y servicios en la red. Los plugins
son ejecutables compilados en los lenguajes de programación:
Python, PHP, Ruby y otros. Nagios ejecuta un plugin siempre que
hay una necesidad de comprobar el estado de un equipo o servicio.

Hay aproximadamente 50 plugins que son considerados los


“plugins oficiales”, pero se existen muchos más plugins en la web
oficial de Nagios Exchange (https://exchange.nagios.org/).

Para instalar este complemento, la primera tarea realizada fue


instalar algunos paquetes que son necesarios para el buen
funcionamiento de algunos plugins como check_snmp y
check_pgsql.

Luego se descargó, descomprimió e instaló una versión estable de


Nagios Plugins. Para este proyecto, en el momento de la instalación,
se empleó la versión 2.1.4.

No olvidar verificar si los Plugins ya se encuentran instalados


correctamente en el directorio /usr/local/nagios/libexec/.

Figura N° 14: Lista de plugins instalados

Fuente: Resultado de la investigación

FICSA | EPIS 77
TESIS UNPRG .P.· 1 UNIVERSIDAD NACIONAL
1
{.
� PEDRO RUIZ GALLO

4.4.4.3. INSTALACIÓN DE PNP4NAGIOS.

PNP4nagios permite realizar gráficas en tiempo real de los servicios


con los datos de rendimiento obtenidos por los plugins. PNP4Nagios
tiene una interfaz web muy atractiva y simple de usar, permitiendo
seleccionar intervalos de tiempo de forma dinámica, navegar
fácilmente entre servicios de hosts, y generar reportes en PDF.

Para instalar este complemento, la primera tarea realizada fue


instalar algunos paquetes que son necesarios, como perl y la base
de datos rrdtool.

Luego se descargó, descomprimió e instaló una versión estable de


PNP4Nagios. Para este proyecto, en el momento de la instalación,
se empleó la versión 0.6.25.

Figura N° 15: Configuración correcta de PNP4Nagios

Fuente: Resultado de la investigación

Iniciar el demonio NPCD de PNP4Nagios para que se inicie


automáticamente al arrancar el sistema.

Por último, es necesario integrar PNP4Nagios con Nagios Core.


Para este proyecto se utilizó el Modo Masivo con NPCD, ya que
este método ofrece menor carga del CPU al momento Nagios realiza
peticiones de los datos de rendimiento.

FICSA | EPIS 78
TESIS UNPRG (
. �¡ 1 UNIVERSIDAD NACIONAL
�· PEORO RUIZ GALLO

4.4.4.4. INSTALACIÓN DE NRPE.

NRPE es el complemento para Nagios que permite ejecutar plugins


locales en host remotos Linux/Unix, esto le permite monitorear las
métricas de host remotos (carga de CPU, uso de memoria, uso de
disco duro, procesos ejecutándose, etc.). NRPE hace uso del plugin
check_nrpe que es llamado por Nagios y hace las peticiones hacia
el host remoto.

Para instalar este complemento, la primera tarea realizada fue


instalar algunos paquetes que son necesarios, como openssl y
xinetd.

Luego se descargó, descomprimió e instaló una versión estable de


NRPE. Para este proyecto, en el momento de la instalación, se
empleó la versión 2.15.

Iniciar el demonio xinetd de NRPE para que se inicie


automáticamente al arrancar el sistema.

Lo siguientes es agregar el puerto 5666 del demonio NRPE en el


archivo /etc/services para permitir la conexión del servidor Nagios a
través de la red.

Por último, es necesario comprobar que el demonio de NRPE está


escuchando y respondiendo solicitudes. Para ello se ejecutó el
plugin check_nrpe que se acaba de instalar en el directorio
/usr/local/nagios/libexec/. El resultado obtenido debe mostrar la
versión del NRPE que se ha instalado en el servidor.

Figura N° 16: Funcionamiento de NRPE.

Fuente: Resultado de la investigación

FICSA | EPIS 79
--

,
' T I UNIVERSIDAD NACIONAL

1 1'
TESIS UNPRG i11 PEORO RUIZ GALLO

�'

4.4.5. HABILITAR LOS AGENTE EN LOS HOST REMOTOS

Los host Linux, Windows, Routers, Switches y Access Point requieren


de los agentes para establecer una comunicación con el servidor de
Nagios para obtener información, así se asegura que los datos viajen
seguros por la red.

Los agentes utilizados son los siguientes:


- NSClient++: utilizado en los host Windows remotos.
- NRPE: utilizado para los host Linux remotos.
- SNMP: utilizado en Switches, Routers y Access Point.

4.4.5.1. CONFIGURACIÓN DEL AGENTE NSClient++

El agente NSClient++ actúa como un proxy entre el plugin de Nagios


y el servicio o atributo del host Windows remoto. Si no se instala el
agente en el host Windows, Nagios no podrá supervisar sus
servicios.

Se instaló el agente NSCliente++ en cada uno de los host Windows


a monitorear y con apoyo del plugin check_nt, localizado en el
servidor Nagios, se estableció la comunicación.

En todos los host Windows el proceso de instalación es el mismo.


Se descargó el instalador de la web oficial de NSClient++
(http://www.nsclient.org/download/) y se selecionó una versión
compatible para cada host Windows.

Ejecutar el instalador y aparecerá el Asistente de Configuración. Se


selecionó el modo Genérico y la opción Typical como el Tipo de
instalación. Luego aparece una ventana como se muestra en la
Figura N° 17 en el cual se escribe la dirección IP del servidor Nagios,
además de una contraseña para establecer la comunicación cliente-
servidor y también se activan los módulos a cargar.

FICSA | EPIS 80
&:i.�

', •.. UNIVERSIDAD NACIONAL


1

TESIS UNPRG \_). 1 PEORO RUIZGALLO


Figura N° 17: Asistente de configuración de NSClient++

:
1
NSClient++ (x64) X

NSClient++ ConOguration

Alowed t!osts: 1192.168.1. S4


+
Password: �
-, ---,
- ,
- ----------

Mo!:Ues to load:

0 en.ble """""" d-.ed< ,._


0 Enablt: nsóent sever (check_nt)

O Enable I\RPE server (check_rwpe)

Inseoxe legacy rnode (reQIXed by old ched<._rwpe:)

San!: rnode (\.)se cerbficates for enc:rypbon but not authenbcabon}

secse (\)se cernfcetes for authenbcabon)

D Enable NSCA óeit

O Enable Web server

BMlc: Next

Fuente: Resultado de la investigación

Tras finalizar con la instalación, se habilitó el servicio de NSClient++


para permitir que este interactúe con el escritorio; esta tarea se
realizó en el Administrador de servicios de Windows.

4.4.5.2. CONFIGURACIÓN DEL AGENTE NRPE

Para la supervisión de los servicios de un host Linux remoto se


requiere la instalación del demonio NRPE y de los complementos de
Nagios Plugins en este host.

Se instaló el agente NRPE en cada uno de los host Linux a


monitorear y con apoyo del plugin check_nrpe, localizado en el
servidor Nagios, se estableció la comunicación.

En todos los host Linux el proceso de instalación es el mismo.


Aunque varían los paquetes según la distribución de Linux utilizada.

FICSA | EPIS 81
TESIS UNPRG (
. �¡ 1 UNIVERSIDAD NACIONAL
�· PEORO RUIZ GALLO

Para la instalación, primero se creó el usuario nagios y se procedió


a instalar y compilar Nagios Plugins y el demonio NRPE, tal y como
se explicó en los capítulos 4.4.4.2 y 4.4.4.4 respectivamente.

Lo único adicional es que se agregó la dirección IP del servidor


Nagios en el fichero /etc/xinetd.d/nrpe.cfg como se puede apreciar
en la siguiente imagen.

Figura N° 18: Definición del servidor Nagios.

Fuente: Resultado de la investigación

4.4.5.3. CONFIGURACIÓN DEL AGENTE SNMP

Los Switches, Routers y Access Point serán monitoreados vía el


protocolo SNMP. Es necesario habilitar este protocolo en cada uno
de los hosts.

Para los Switches y Routers es fundamental identificar si el host


soporta SNMP. Este protocolo debe estar configurado
correctamente para proteger la confidencialidad, integridad y la
disponibilidad de los datos de red. SNMP proporciona una gran
cantidad de información sobre el estado de los dispositivos de red.

Se utilizó la versión 3 de SNMP (SNMPv3), esta versión proporciona


el acceso seguro a los dispositivos porque autentica y cifra los
paquetes sobre de red.

FICSA | EPIS 82
TESIS UNPRG (
. �¡ 1 UNIVERSIDAD NACIONAL
�· PEORO RUIZ GALLO

En la consola de administración ingresar al modo de configuración


global y realizar la configuración como se muestra en la siguiente
imagen:

Figura N° 19: Configuración de SNMP en Switches y Router

Fuente: Resultado de la investigación

La configuración del nombre de usuario, protocolos de autenticación


y encriptación, y las contraseñas respectivas son importantes
recordarlos cuando se requiera obtener algún OID que identifique a
una característica a monitorear.

Mientras que en los Access Point se procede de la siguiente manera:


se accede a la interfaz gráfica vía web y en ella habilitar el protocolo
SNMP, luego escoger la versión 3 y llenar los datos requeridos de
autenticación y encriptación, como se aprecia en la siguiente
imagen.

Figura N° 20: Configuración de SNMP en Access Point

SNMPv3 Selup

lusltt2
UserName

IRO ... 1
Access Permissions

j M D5 " 1
Auth Prolocol

Auth Passwd lc1ave123


1 (8�31 enarecíers)

J o e s .., 1
Privacy ProtocOI

Privacy Passwd le1ave456


1<8�31 characlers)

Fuente: Resultado de la investigación

FICSA | EPIS 83
--

,
' T I UNIVERSIDAD NACIONAL

1 1'
TESIS UNPRG i11 PEORO RUIZ GALLO

�'

4.4.6. DEFINICIÓN DE EQUIPOS Y SERVICIOS DE RED

Finalizada la instalación de Nagios junto con sus complementos, se


procedió a definir los host y servicios que serán supervisados por el
servidor Nagios. Lo siguiente es definir los host Windows, Linux, Access
Point, Switches y Routers, y los atributos propios de los hosts (Memoria
RAM, CPU, uso de disco, estado de servicio y procesos).

4.4.6.1. EQUIPOS DE RED MONITOREADOS

La Tabla N° 12 muestra los equipos de comunicaciones que fueron


útiles para el prototipo implementado y que son monitoreados por el
sistema.

Tabla N° 12: Equipos de comunicación monitoreados

TIPO DE
CANTIDAD DENOMINACIÓN DIRECCIÓN IP
EQUIPO
Router 1 R_CORE 192.168.1.1
Sw_DATA 192.168.2.1
Switch 2
Sw_OFICINA 192.168.3.1
Access Point 1 AP_FAC 192.168.2.10
Svr_REPOS 192.168.3.41
Svr_NAGIOS 192.168.3.54
Svr_NTP 192.168.3.58
Linux 7 Svr_MYSQL 192.168.2.59
Svr_PGSQL 192.168.3.60
Svr_PFSENSE 192.168.3.61
Svr_WEB 192.168.3.62
Host_RED1 192.168.3.10
Host_RED2 192.168.3.11
Windows 4
Svr_W2008 192.168.2.56
Svr_W2012 192.168.2.57
TOTAL 15

Fuente: Resultado de la investigación

FICSA | EPIS 84
--

,
' T I UNIVERSIDAD NACIONAL

1 1'
TESIS UNPRG i11 PEORO RUIZ GALLO

�'

En conclusión, se consideraron los quince (15) equipos a monitorear


como se detalló en la tabla anterior.

4.4.6.2. SERVICIOS DE RED MONITOREADOS

Los servicios de red que fueron útiles para el prototipo implementado


y que son monitoreados por el sistema:
- HTTP
- MYSQL
- POSTGRESLQ
- NTP
- VIRTUALBOX

Adicional a ello se requirió el monitoreo de los servicios internos


(características) de cada equipo de comunicación:
- Ancho de banda
- Carga de CPU
- Memoria Ram
- Tiempo de actividad
- Usuarios logeados
- Procesos totales
- Espacio en disco
- Estado de Puertos de red
- Vlan de Puertos
- Servicio Ssh
- Estado del servicio WAN

FICSA | EPIS 85
TESIS UNPRG (
. �¡ 1 UNIVERSIDAD NACIONAL
�· PEORO RUIZ GALLO

4.4.6.3. AÑADIR HOST Y SERVICIOS AL SISTEMA

Establecidos los hosts de red que se monitorearán, se procedió a


definir cada uno de ellos en los ficheros localhost.cfg, windows.cfg
y switch.cfg. Nagios usa la extensión .cfg para reconocer la
definición de los hosts. Se utilizó los tres (03) archivos que ya se
encuentran como plantillas para definir los equipos de comunicación.

A continuación, se muestra un modelo de configuración del archivo


localhost.cfg, en este se configuran los host Linux remotos que serán
monitoreados. De la misma manera se aplicó para los host Windows,
router, switches y access point.

Figura N° 21: Definición de host Linux

Fuente: Resultado de la investigación

Posteriormente en el mismo archivo localhost.cfg se definen los


grupos de host, estos fueron agrupados según el lugar de la
ubicación de los hosts. Por ejemplo, los hosts están ubicados en el

FICSA | EPIS 86
TESIS UNPRG (
. �¡ 1 UNIVERSIDAD NACIONAL
�· PEORO RUIZ GALLO

Área de Administración de Red o también pueden ser agrupados por


el tipo de servidores, sean Windows o Linux.

La Figura N° 22 muestra un modelo de configuración en la que se


definen los grupos de los host Linux. De la misma manera se aplicó
para los demás dispositivos de red.

Figura N° 22: Definición de grupos de host Linux

Fuente: Resultado de la investigación

Luego, en el mismo archivo localhost.cfg, se definió la configuración


de los servicios de los host Linux a ser monitoreados. Por ejemplo,
monitorear la conectividad, el tiempo de actividad, la carga del CPU,
el estado de los puertos de un router, el estado de memoria y disco
de los servidores Linux y Windows, los servicios de red como HTTP,
SSH o MYSQL y demás características que se detallan en el
capítulo 4.4.6.2.

La cantidad de servicios monitoreados en cada equipo de


comunicación varían, dependiendo el tipo de agente que se utilicen
en ellos.

La siguiente imagen muestra un modelo de configuración en la que


se definen los servicios de los host Linux. De la misma manera se
aplicó para los demás dispositivos de red.

FICSA | EPIS 87
TESIS UNPRG (
. �¡ 1 UNIVERSIDAD NACIONAL
�· PEORO RUIZ GALLO

Figura N° 23: Definición de servicios de host Linux

Fuente: Resultado de la investigación

Por último, al final del archivo localhost.cfg se definió los grupos de


servicios de host, estos también fueron agrupados según el tipo de
servicio que brindan. Por ejemplo, se agruparon los host
Svr_MYSQL y Svr_PGSQL ya que ambos brindan servicios de base
de datos.

La siguiente imagen muestra un modelo de configuración en la que


se definen los grupos de los host Linux. De la misma manera se
aplicó para los demás dispositivos de red.

Figura N° 24: Definición de grupos de servicios de host Linux

Fuente: Resultado de la investigación

FICSA | EPIS 88
TESIS UNPRG (
. �¡ 1 UNIVERSIDAD NACIONAL
�· PEORO RUIZ GALLO

4.4.6.4. AÑADIR LOS COMANDOS

Para que la definición de cada servicio funcione, es necesario la


definición de los comandos, los cuales llaman a los plugins, en el
fichero commands.cfg, Por ejemplo, la definición del comando
check_nrpe es el que llama al plugin check_nrpe el cual es utilizado
para los host Linux remotos.

La siguiente imagen muestra un modelo de configuración de los


comandos definidos en el fichero commands.cfg,

Figura N° 25: Definición de comandos para host Linux

Fuente: Resultado de la investigación

FICSA | EPIS 89
--

,
' T I UNIVERSIDAD NACIONAL

1 1'
TESIS UNPRG i11 PEORO RUIZ GALLO

�'

4.4.7. MAPAS DE RED

Para la visualización de mapas de red se usó Nagvis.

Nagvis es una aplicación que permite crear de forma sencilla páginas


web en el servidor Nagios, con imágenes de fondo e iconos tanto de host
como de servicios monitoreados por Nagios.

Entonces el siguiente trabajo fue integrar en el servidor Nagios una


interfaz web donde se pueda apreciar los mapas o dibujos interactivos,
que es la lógica del trabajo que realiza internamente Nagvis, que no es
más que llevar los ítems monitoreados a dibujos vivos totalmente
personalizados, sean dibujos de topologías de red, fotos de los Data
Center, mapas de una parte o de toda la infraestructura de servidores y
hasta personalizar imágenes con los servicios de equipos más críticos.

Nagvis hace uso del gestor de base de datos Livestatus, una tecnología
joven que sobresalen las ventajas de ocupar la mínima carga de CPU en
el servidor, los datos son mostrados en tiempo real y funciona en
grandes instalaciones de más de cincuenta mil (50.0000) host y
servicios.

Para usar esta aplicación, la primera tarea fue instalar la paquetería de


MK Livestatus. Se instaló la versión estable 1.2.5i6p4.

Seguido se descargó, descomprimió e instaló una versión estable de


Nagvis. Para este proyecto, en el momento de la instalación, se empleó
la versión 1.8.5.

Finalizada la instalación, se reinició el servicio de Apache. Nagvis ya se


encuentra en ejecución; para confirmarlo se accedió vía web y se escribó
la siguiente dirección:

http://IP_DEL_SERVIDOR/nagvis

FICSA | EPIS 90
(�· 1 UNIVERSIDAD NACIONAL
TESIS UNPRG ·. . �! PEORO RUIZ GALLO
\;¡ -

Después de proporcionar las credenciales de autenticación, ya se puede


visualizar la página de inicio por defecto de Nagvis.

Figura N° 26: Página principal de Nagvis

• Nag®Vis "'" • """"' •

Map lndex

Demo: o o.-erview Germany n oemo 1 uateceue- .Q.

W Harnburg 'W!

=; 2 ()l¡en,ew 9;'5tem a Demo: 3 seve- muc-srvl (:,

Cerno: 4 Geomap � Derno. 5 Automap

0emo· 6 AJJtomap 2

notauon Pools

demo·gemw1Y

demo- h.srtHac:ks

demo·load

drmo· mue- srd

demo-geomap

drmo-autorn.,p

Fuente: Resultado de la investigación

Hasta aquí es toda la configuración de Nagvis, ya solo faltan crear los


mapas personalizados usando imágenes de croquis de la Universidad y
empezar a situar los host y servicios que serán monitoreados.

FICSA | EPIS 91
�· 1 UNIVERSIDAD NACIONAL

TESIS UNPRG �
' 111
} PEDRO RUIZ GALLO

4.4.8. NOTIFICACIONES

Cuando Nagios se encuentre configurado totalmente es obligatorio tener


que estar mirando continuamente las interfaces de Nagios y Nagvis para
verificar que alguna incidencia ocurra, es por tal razón que cualquier
entorno de monitoreo debe notificar aquellas incidencias generadas.

Nagios dispone de múltiples opciones de notificaciones (sms, whatsapp


y correo electrónico), pero la más utilizada es el correo electrónico.

Se utilizó Postfix como una herramienta para realizar la función de relay


(retransmisor) de correo saliente a través de una cuenta Gmail. Esto le
da la ventaja de la confiabilidad y sólida infraestructura de Gmail; pero
para utilizar Gmail es necesario instalar librerías de autenticación para la
Capa de Seguridad y Autenticación Simple (SASL), esa librería se llama
cyrus-sasl.

Es necesario incorporar las credenciales de nombre de usuario


(dirección de correo) y contraseña del proveedor de correo Gmail para
autenticación. Cuando el servicio de Postfix esté preparado con su
servicio de Gmail, la forma más rápida de probar la configuración es
enviando un correo electrónico a cualquier dirección de correo
electrónico, utilizando la librería mail.

echo "Mensaje de prueba" |mail -s "Asunto de prueba" correo@gmail.com

Luego, se visualizó el log de correo, con el comando tail para verificar


que el correo llego con éxito y confirmar que Postfix se configuró
correctamente.

Figura N° 27: Log de Postfix con correo enviado exitosamente


1 •••• i!< !
< 1 •:, N,·' ·.!!1 pn·.11 •1 .., . .i 111',.'I .
·, 1111·11·1u ..11 ,..... ,..•.• ,1,rk,·."1 ¡,., ., 1,1,, ..., t" H,l

,, pi •• ,,,,.,,. ,._,-, '

'
1 •••• i!< ¡
q ,
, N,·' ·.!!1 pn·,11 Mlpl'cl·l',I .
·, 1111·11·1u ..11 ... < "''"" ,, o·q,,.,,., ¡,.,,

'I"''
'" ' I '
,1 , .... 1 1 . · 1
, ,
¡-q H!lil ,11, .•. 1. •• , r • .•. 1. •• , ,L., , ... ,


1,;: Hli'.,'·,•,;n i.111• . .. :-1:•un.·.,w1, ·11 • r · '" ' I ' ' " " " "' " '" " " '"'" ·
"
" "
1,,., '
" 1 ¡
q ,
, N,-,-.1n pn·.11,. , 1 ,,. 1 . .i 111',.'I f. .'11111·11·1u ..11 ,.,.,..,._,.,1

Fuente: Resultado de la investigación

FICSA | EPIS 92
(�· 1 UNIVERSIDAD NACIONAL
TESIS UNPRG ·. . �! PEORO RUIZ GALLO
\;¡ .

Revisar la bandeja del correo electrónico al cual se le ha enviado el


mensaje de prueba, no sin antes haber realizar ajustes para “permitir el
acceso de aplicaciones menos seguras” a la bandeja de correo. Como
medida de antiespam, la mayoría de proveedores de servicios de correo
no permiten enviar correos desde orígenes diferentes al buzón de
entrada o en todo caso los envía a la sección de spam. Por lo tanto, se
debe hacer la configuración desde el siguiente enlace:
https://www.google.com/settings/security/lesssecureapps.

Figura N° 28: Mensaje de prueba recibido con éxito

G)uNPRG
+·+ ... o .

Correo • o 8 'i •· ... 6de122 ( )


o

E h·iii/i;E Adunto Prueba - x .. ..


Recibidos (120)
ooe <svr_naglos_moMor@unprg e<kJ �
r 23 44 (hace 1 hora)
Destacados
para rn •
Enviados

Bofradores Mensaje Prueba

Cantiguos1

Mas�

.! Haz tic aqu, para Resoonder o pil<


il .B!!mmiI
ClNagios • +

Fuente: Resultado de la investigación

Como último paso, se incluyó la dirección de correo electrónico en el


servidor Nagios, al cual le llegarán las notificaciones del servidor Nagios.
La configuración se realizó en el fichero contacts.cfg.

Figura N° 29: Definición del contacto para envío de notificaciones

Fuente: Resultado de la investigación

FICSA | EPIS 93
(�· 1 UNIVERSIDAD NACIONAL
TESIS UNPRG '
'-i,rJ)! PEORO RUIZ GALLO

4.4.9. PERSONALIZAR LA INTERFAZ DE NAGIOS

Nagios es un software Open Source, motivo por el cual se puede realizar


modificaciones en su código. Para este proyecto se cambió la interfaz de
inicio de Nagios por una que refleje la institución donde fue aplicada la
tesis, la Universidad Nacional Pedro Ruiz Gallo.

Para personalizar la interfaz, se realizaron cambios de logos y de enlace


web de tal manera que al pulsar sobre los logos modificados se
direccione a la página web de la universidad (http://www.unprg.edu.pe/).

Las configuraciones se realizaron en los archivos main.php y side.php


ubicados en el directorio /usr/local/nagios/share/. Mientras que los
nuevos logos (grande y pequeño) deben estar ubicados en el directorio
/images/.

El resultado final es como se muestra en la siguiente imagen.

Figura N° 30: Diseño final de la interfaz web para la UNPRG

G)IUNPRG

-- ..

--
,,._...,...,_

-
-· -
-··
..... �-·
c.••••n
....
� ,,_.

-
--
·-·

..... -­
........... ��"'(
..,......... � ..
....... -
·­
-..
- ,....,
e e o o e e o,
...

- w•,.
,...,..,,�

.........
-.-.,
�-" "' ' "' 1 "- M A Ll'- M U N 1 f U "' '- '--' l
» . " ' " ' " '- e' l " L. � T U f' .>. Y"'-"'""''-"' U'- TI


�-- -..,.,..-. ....Clá,

OE RED rnn.oJICJ,

-­ 1n•t1,11<1ut roe ro., ....,. ,..,.,.

·-
-......

---
-·-""-
c..--

Fuente: Resultado de la investigación

FICSA | EPIS 94
TESIS UNPRG (
. �¡ 1 UNIVERSIDAD NACIONAL
�· PEORO RUIZ GALLO

Nagios proporciona una carpeta llamada logos dentro del directorio


/usr/local/nagios/share/images/, en este se localizan los iconos para
personalizar cada dispositivo con una imagen para representarlo; por
ejemplo: iconos para sistemas Windows o Debian, impresoras, router o
switches.

Por defecto, los dispositivos que se definan en el sistema no cuentan con


un icono pre configurado. Para añadir un icono a cada dispositivo se
agregó tres líneas de comandos que se pueden apreciar en el capítulo
4.4.6.3, los cuales son: icon_image, vrml_image y statusmap_image
y que dan como resultado una mejor apariencia a la interfaz web de
nagios

Figura N° 31: Iconos para hosts y mapas

.... ·""'
Hos _RED2

Host_RE01

Up

ANTES DE LA CONFIGURACIÓN DESPUÉS DE LA CONFIGURACIÓN

Fuente: Resultado de la investigación

FICSA | EPIS 95
CAPÍTULO V
EVALUACIÓN DE RESULTADOS
--

,
' T I UNIVERSIDAD NACIONAL

1 1'
TESIS UNPRG i11 PEORO RUIZ GALLO

�'

V. EVALUACIÓN DE RESULTADOS

Ahora bien, se procedió a evaluar los indicadores propuestos en el capítulo 3.4


(Operacionalización de variables). Los resultados obtenidos son los siguientes:

1). TIEMPO DE NOTIFICACIONES DE CAÍDAS DE INFRAESTRUCTURA DE


RED
 Resultados antes de la implementación del sistema
Según la encuesta realizada al Administrador de la Red, ante la pregunta
N° 07 (ver Anexo A), se obtuvo el siguiente resultado:

Tabla N° 13: Indicador N° 01 – Antes de implementar el sistema

UNIDAD DE MEDIDA FORMA DE MEDIDA

Inmediatamente La unidad de medida varía porque la


forma de comunicación es:
En el transcurso del día - Por correo
- Personalmente
Semanalmente
- Llamadas telefónicas
- mensajes de texto.
Mensualmente
- Oficios.

Fuente: De la encuesta aplicada

 Resultados con la implementación el sistema


Según los resultados de las pruebas realizas del sistema (ver Anexo B),
se pudo obtener el siguiente resultado:

Tabla N° 14: Indicador N° 01 – Después de implementar el sistema

UNIDAD DE MEDIDA FORMA DE MEDIDA

EN EL SISTEMA EN EL CORREO
Utilizando el sistema de
monitoreo y supervisión
70 segundos 113 segundos

Fuente: Resultado de la investigación

FICSA | EPIS 97
--

,
' T I UNIVERSIDAD NACIONAL

1 1'
TESIS UNPRG i11 PEORO RUIZ GALLO

�'

 Interpretación de resultados
Según los resultados obtenidos se puede concluir que el sistema mejora
el tiempo en la entrega notificaciones ante la caída de un equipo de red,
pasando de tempos variables de 1 mes a inmediatamente; donde:
- 70 segundos promedio para mostrar la caída del equipo en el
sistema.
- 113 segundos promedio para mostrar la notificación de la caída del
equipo en la bandeja del correo electrónico.
Dando como resultado que el sistema notifica la caída de un equipo de
comunicación en un tiempo no mayor de 120 segundos (2 minutos).

2). TIEMPO DE NOTIFICACIONES DE CAÍDAS DE SERVICIOS DE RED


 Resultados antes de la implementación del sistema
Según la encuesta realizada al Administrador de la Red, ante la pregunta
N° 07 (ver Anexo A), se obtuvo el siguiente resultado:

Tabla N° 15: Indicador N° 02 – Antes de implementar el sistema

UNIDAD DE MEDIDA FORMA DE MEDIDA

Inmediatamente La unidad de medida varía porque la


forma de comunicación es:
En el transcurso del día - Por correo
- Personalmente
Semanalmente - Llamadas telefónicas
- mensajes de texto.
Mensualmente - Oficios.

Fuente: De la encuesta aplicada

 Resultados con la implementación el sistema


Según los resultados de las pruebas realizas del sistema (ver Anexo B),
se pudo obtener el siguiente resultado:

FICSA | EPIS 98
--

,
' T I UNIVERSIDAD NACIONAL

1 1'
TESIS UNPRG i11 PEORO RUIZ GALLO

�'

Tabla N° 16: Indicador N° 02 – Después de implementar el sistema

UNIDAD DE MEDIDA FORMA DE MEDIDA

EN EL SISTEMA EN EL CORREO
Utilizando el sistema de
monitoreo y supervisión
42 segundos 45 segundos

Fuente: Resultado de la investigación

 Interpretación de resultados
Según los resultados obtenidos se puede concluir que el sistema mejora
el tiempo en la entrega notificaciones ante la caída de un servicio de red,
pasando de tempos variables de 1 mes a inmediatamente; donde:
- 42 segundos promedio para mostrar la caída del servicio en el
sistema.
- 45 segundos promedio para mostrar la notificación de la caída del
servicio en la bandeja del correo electrónico.
Dando como resultado que el sistema notifica la caída de un servicio de
red en un tiempo no mayor de 60 segundos (1 minuto).

3). VERIFICAR EL ESTADO DE LA INFRAESTRUCTURA DE RED


 Resultados antes de la implementación del sistema
Según la encuesta realizada al Administrador de la Red, ante la pregunta
N° 03 (ver Anexo A), se obtuvo el siguiente resultado:

Tabla N° 17: Indicador N° 03 – Antes de implementar el sistema

UNIDAD DE MEDIDA FORMA DE MEDIDA

Mensualmente Manualmente (Presencial)


(por gabinete)

Fuente: De la encuesta aplicada

FICSA | EPIS 99
TESIS UNPRG (
. �¡ 1 UNIVERSIDAD NACIONAL
�· PEORO RUIZ GALLO

 Resultados con la implementación el sistema


Según los resultados obtenidos de las pruebas realizas del sistema (ver
Anexo B), se pudo obtener el siguiente resultado:

Tabla N° 18: Indicador N° 03 – Después de implementar el sistema

UNIDAD DE MEDIDA FORMA DE MEDIDA

En línea (inmediatamente) Utilizando el sistema

Fuente: Resultado de la investigación

Figura N° 32: Verificación del estado de los host por medio del sistema

Host •+ S ta t u s • +

AP_FAC UP
� lllil
Host_RE01
�][!J UP

Host_RED2
�w DOWN

R_CORE UP

Svr_MYSOL UP
12l(•
Svr NAGIOS UP
� (,,
Svr_NTP UP
�(©
Svr_PFSENSE
�( .. UP

Svr_PGSOL UP
�(·
Svr_REPOS
12] (. UP

Svr W2008
12] . UP

Svr_W2012 UP
� (s
Svr_WEB UP
� {'@
Sw_OATA UP

Sw_OFICINA UP

Fuente: Resultado de la investigación

FICSA | EPIS 100


--

,
' T I UNIVERSIDAD NACIONAL

1 1'
TESIS UNPRG i11 PEORO RUIZ GALLO

�'

 Interpretación de resultados
Según la encuesta y las pruebas realizadas se obtiene como resultado
que el sistema SI mejora la verificación del estado de los equipos de red;
antes de forma manual y ahora se realiza en línea.

4). VERIFICAR EL ESTADO DE LOS SERVICIOS DE RED


 Resultados antes de la implementación del sistema
Según la encuesta realizada al Administrador de la Red, ante la pregunta
N° 04 (ver Anexo A), se obtuvo el siguiente resultado:

Tabla N° 19: Indicador N° 03 – Antes de implementar el sistema

UNIDAD DE MEDIDA FORMA DE MEDIDA

Semanalmente Manualmente (Presencial)

Fuente: De la encuesta aplicada

 Resultados con la implementación el sistema


Según los resultados obtenidos de las pruebas realizas del sistema (ver
Anexo B), se pudo obtener el siguiente resultado:

Tabla N° 20: Indicador N° 03 – Después de implementar el sistema

UNIDAD DE MEDIDA FORMA DE MEDIDA

En línea (inmediatamente) Utilizando el sistema

Fuente: Resultado de la investigación

FICSA | EPIS 101


TESIS UNPRG (
. �¡ 1 UNIVERSIDAD NACIONAL
�· PEORO RUIZ GALLO

Figura N° 33: Verificación del estado de los host por medio del sistema

Host ++ Service ++ Status•+

Svr_WEB Current Users OK


�� �

OK
!21
Hltp Service

Network Traffic OK

Ping Status OK

Ram Memory OK

Root Partition OK

Swap Usage ¡g¡ OK

Total Processes OK

Uptime OK

Sw_DATA Cpu Last 5 min OK


� �

Port Fa 1-0 Bandwidth ¡g¡ OK

Ports Fa Status OK

Ports Vlan OK

Ram Memory OK

Uptime OK

Sw_OFICINA Cpu last 5 min OK


r2J �

Port Fa 1-0 Bandwidth OK


Ports Fa Status OK

Ports Vlan OK

Ram Memory OK

Uptime OK

Fuente: Resultado de la investigación

 Interpretación de resultados
Según la encuesta y las pruebas realizadas se obtiene como resultado
que el sistema SI mejora la verificación del estado de los servicios de
red; antes de forma manual y ahora se realiza en línea.

FICSA | EPIS 102


CAPÍTULO VI
CONCLUSIONES Y RECOMENDACIONES
--

,
' J I UNIVERSIDAD NACIONAL
1
1'
TESIS UNPRG - PEDRO RUIZ GALLO
"'! ·./

VI. CONCLUSIONES Y RECOMENDACIONES

6.1. CONCLUSIONES

- Mediante el estudio del estado actual de la Infraestructura y Servicios de


red de la Universidad Nacional Pedro Ruiz Gallo se puede asegurar que
el Área de Administración de Red Telemática no tiene un buen monitoreo
de los equipos y servicios de TI ya que no se cuenta con la información
centralizada ocasionando retardos al tomar conocimiento de las caídas de
red de los equipos y servicios.

- De la evaluación de las herramientas seleccionadas que fueron escogidas


como objeto de estudio en el presente proyecto de investigación, se tomó
varios parámetros para su estudio comparativo, los mismos que fueron
seleccionados cuidadosamente gracias a las fuentes de estudio,
resultando como herramienta ganadora Nagios Core con un 92%, ya que
fue la herramienta que cumplió con la mayoría de los parámetros
propuestos.

- Con la implementación de Nagios se optimizó el tiempo en que el


Administrador de Red toma conocimiento de las incidencias en el
funcionamiento de los equipos y servicios de red, ya que al ser notificado
mediante correo electrónico puede actuar rápida y oportunamente para
corregir el problema.

- El sistema implementado dispone de un módulo específico para la


generación de reportes sobre la disponibilidad de host y servicios, de
tendencias e histogramas, de alertas y notificaciones recibidas, y permite
visualizar gráficamente el comportamiento de los servicios en distintos
periodos de tiempos, proporcionando suficiente información al
Administrador de Red que le permita interpretar resultados, realizar
modificaciones y evitar que ocurran problemas posteriores.

FICSA | EPIS 104


--

,
' J I UNIVERSIDAD NACIONAL
1
1'
TESIS UNPRG - PEDRO RUIZ GALLO
"'! ·./

6.2. RECOMENDACIONES

- Se recomienda al Administrador de Red buscar e instalar siempre las


nuevas actualizaciones de Nagios y demás herramientas
complementarias en el sistema; pero ser cuidadoso al hacerlo porque de
hacer mal este proceso puede llevar a la caída del sistema.

- Se recomienda instalar una interfaz amigable e interactiva para


administrar los host y servicios de la red sin tener que acceder por
consola a los archivos de configuración de Nagios.

- Al momento de navegar en la interfaz web del sistema no se debe


modificar las rutas de archivos que se ha configurado, pues la incorrecta
manipulación hará que el sistema no funcione correctamente.

- No olvidar de configurar correctamente el protocolo SNMP en los


switches, routers y access point, para que no se presente ningún
problema al momento de monitorear las mismas.

- Si se monitorea una cantidad considerable de equipos y servicios de red


superables en número a los mil (1000), es recomendable aumentar la
capacidad de los requerimientos del sistema, como memoria ram y disco
duro, así el sistema trabajará de forma eficiente para los objetivos
planteados.

- Se puede ampliar el estudio de tesis, aumentando el número de equipos


monitoreados como: Teléfonos IP, Impresoras con soporte SNMP, UPS,
cámaras IP.

- Además de las notificaciones por correo electrónico, se recomienda


implementar notificaciones mediante mensajes de texto o por WhatsApp.

FICSA | EPIS 105


REFERENCIAS
BIBLIOGRÁFICAS
--

,
' J I UNIVERSIDAD NACIONAL
1
1'
TESIS UNPRG - PEDRO RUIZ GALLO
"'! ·./

BIBLIOGRAFÍA

Arribas, M. (2014). MF0978_2 – Gestión de archivos. España: Paraninfo

Aymara, M, & Chancúsig, L. (2013). Análisis e Implementación de Herramientas de


Software Libre para la seguridad y monitoreo de la Red de la Universidad Técnica
de Cotopaxi, Ubicada en el Barrio el Ejido, Catón Latucunga en el año 2012.
Universidad Técnica de Cotopaxi, Latacunga, Ecuador.

Calvo, Á. (2015). Gestión de redes telemáticas. Málaga: España, IC Editorial

Calvo, Á. (2014). UF1880: Gestión de redes telemáticas. Málaga: España, IC Editorial.

Castillo R. (2010). Sistema Operativo GNU con Linux. Quito, Ecuador: Martin Iturbide

Castro, J. (2015). Optimización de la administración en la red de datos de la


Universidad Técnica del Norte implementando un sistema de monitoreo de
equipos y servicios utilizando software libre. Universidad Técnica del Norte,
Ibarra – Ecuador.

Corona, M. (2013). Implementación de un sistema de Monitorización para la división


de Ingenierías Civil y Geomática utilizando la herramienta Nagios. Universidad
Nacional Autónoma de México, México D.F., México.

Delgadillo, J, & García, L. (2010). Monitorización de servicios de red y servidores.


Universidad Nacional Autónoma de México, México D.F., México.

Díaz, A. (2007). Diseño e implementación del centro de operación y gestión de la Red


Académica Peruana en software libre. Pontificia Universidad Católica del Perú,
Lima, Perú.

Escobar, F. (2015). Sistema de Análisis y Control de Red de datos & VoIP para el
Gobierno Provincial de Tungurahua. Universidad Técnica de Ambato, Ambato,
Ecuador.

FICSA | EPIS 107


--

,
' J I UNIVERSIDAD NACIONAL
1
1'
TESIS UNPRG - PEDRO RUIZ GALLO
"'! ·./

Echevarría, G. L. (2013). Procedimientos y Medidas de Seguridad Informática.


Guatemala: Lulu. Tercera edición.

Ford, M. y Kim, Lew. (1998). Tecnologías de Interconectividad de Redes. México:


Prentice Hall.
Guzmán Y., (2012), Gestión de redes y servicios NGN/4G, Tono, p.26.

Hernández, J. (2006). Administración de Redes bajo el entorno de Windows XP.


Universidad Autónoma Del Estado De Hidalgo. Pachuca de Soto, México.

Matellán, V., González, J., De las Heras, P. & Robles G. (2004). Sobre software libre:
compilación de ensayos sobre software libre. España: Dykinson

Rohaut, S. (2010). Dominar la administración del sistema. Barcelona: ENI

Romero, R., Pérez, R. & Escrivá, G. (2013). Sistemas operativos en red. Madrid:
Macmilan

Saavedra, R. (2015). Diseño e Implementación de un sistema integrado de gestión de


equipos de seguridad. Pontificia Universidad Católica del Perú, Lima, Perú.

Solís, C. (2014). Implementación de NOC para el monitoreo de Servicios e


Infraestructura de Redes para el Banco de Loja, basado en Software Libre.
Universidad Técnica Particular de Loja, Loja, Ecuador.

Valdez, E. (2013). Gestor automático de eventos en servidores mediante el uso de una


matriz de escalamiento, propuesta basada en software open source. Universidad
de Guayaquil, Guayaquil, Ecuador.

Vicente, C. (2005). Monitoreo de recursos de red. Universidad Nacional Autónoma de


México, México D.F., México.

FICSA | EPIS 108


--

,
' J I UNIVERSIDAD NACIONAL
1
1'
TESIS UNPRG - PEDRO RUIZ GALLO
"'! ·./

LINKOGRAFÍA

Barrios, J. (2017). Configuración de servidores con GNU/Linux Edición. Recuperado


de http://www.alcancelibre.org/filemgmt/visit.php?lid=1

Barrios, J. (2017). Introducción al sistema de archivos XFS. Alcance libre. Recuperado


de http://www.alcancelibre.org/staticpages/index.php/introduccion-xfs

Cayuqueo, S. (2015). Monitoria y análisis de Red con Nagios. Recuperado de


http://wiki.cayu.com.ar/doku.php/manuales:nagios

Cisco Networking Academy. (2016). Introducción a SNMP. Recuperado de


http://ecovi.uagro.mx/ccna4/course/module8/8.2.1.1/8.2.1.1.html

Collectd. (2017). Collectd – The system statistics collection Daemon. Recuperado de:
https://collectd.org/

Github, Inc. (2017). Gitgub - Cacti. Recuperado de https://github.com/Cacti/cacti

Digitalnature. (2001-2016). Ganglia Monitoring System. Recuperado de:


http://ganglia.sourceforge.net/

Higa, G (2011). Herramientas de Monitoreo de TI. EL Mundo es Open Source.


Recuperado de http://blogs.antartec.com.

Icinga Open Source Monitoring. (2017). About - Documentation. Recuperado de


https://www.icinga.com/docs/icinga2/latest/doc/01-
about/#!/icinga2/latest/doc/module/icinga2/chapter/about-icinga2#what-is-
icinga2

Ipswitch, Inc. (2017). WhatsUp Gold Network Monitoring Software. Recuperado de:
https://www.ipswitch.com/application-and-network-monitoring/whatsup-gold

FICSA | EPIS 109


--

,
' J I UNIVERSIDAD NACIONAL
1
1'
TESIS UNPRG - PEDRO RUIZ GALLO
"'! ·./

Free Software Magazine. (2017). Nagios Vs. Icinga: the real story of one of the most
heated forks in free software. Recuperado de
http://freesoftwaremagazine.com/articles/nagios_and_icinga/

Linux Journal. (2017) Munin&mdash;the Raven Reports. Recuperado de


http://www.linuxjournal.com/magazine/muninmdashthe-raven-reports

Microsoft (2017). ¿Qué es virtualización?. Recuperado de:


https://azure.microsoft.com/es-es/overview/what-is-virtualization/
Munin. (2016). Munin. Recuperado de http://munin-monitoring.org/

Nagios Enterprises, LCC. (2016). SNMP (Simple Network Managent Protocol).


Recuperado de https://support.nagios.com/kb/article/snmp-simple-network-
management-protocol.html

Nagios Enterprises, LCC. (2009-2017). About Nagios. What is Nagios?Nagios.ORG.


Recuperado de https://www.nagios.org/about/

Nagios Enterprises, LCC. (2017). About Nagios Core . Nagios Core Documentation.
Recuperado de
https://assets.nagios.com/downloads/nagioscore/docs/nagioscore/4/en/about.ht
ml

Nagios Support Knowledgebase (2017). Nagios Core - Installing Nagios Core From
Source. Recuperado de https://support.nagios.com/kb/article/nagios-core-
installing-nagios-core-from-source.html

Paessler AG. (1998 – 2017). PRTG Network Monitor - monitorización de red fácil.
Recuperado de: https://www.es.paessler.com/prtg

Pandora FMS Team. (2016). Introducción a Pandora – Pandora FMS Community.


Recuperado de https://pandorafms.org/es/producto/introduccion-a-pandora-fms/

Purplepixie Systems. (2008-2017). FreeNATS Network Monitor. Recuperado de:


http://www.purplepixie.org/freenats/

FICSA | EPIS 110


--

,
' J I UNIVERSIDAD NACIONAL
1
1'
TESIS UNPRG - PEDRO RUIZ GALLO
"'! ·./

Quezada, C. (SA). Arquitectura o modelo de administración de redes. México:


Universidad Nacional Autónoma de México. Recuperado de http://profesores.fi-
b.unam.mx/cintia/Modelo.pdf

Redes Lan 2016. (2016). Nagios – redes lan 2016. Recuperado de


https://redeslan2016.wordpress.com/2016/03/08/nagios/

Red Hat, Inc. (2017). Virtualización. Recuperado de:


https://www.redhat.com/es/topics/virtualization

Romero, J. L. (2013). Administración, monitoreo y seguridad de redes con software


libre. California: LinkedIn Corporation. Recuperado de
https://es.slideshare.net/joseluis.hn/administracin-monitoreo-y-seguridad-de-
redes-con-software-libre

Sub-jefatura de Informática (2000.) Introducción a Linux. Lima: Centro de Edición del


INEI. Recuperado de
http://www.uhu.es/sic/softwarelibre/manuales/introduccionallinuxinei.pdf

The Cacti Group, Inc. (2004-2017). Cacti the complete rrdtool-based graphing solution.
Recuperado de: https://www.cacti.net/

VMware, Inc. (2017). Virtualización. Recuperado de:


https://www.vmware.com/co/solutions/virtualization.html

Zabbix LCC. (2011-2017). Zabbix: The Enterprise-Class Open Source Network


Monitoring Solution. Recuperado de https://www.zabbix.com/product

Zenoss Inc. (2005-2017). Why Zenoss?. Recuperado de


https://www.zenoss.com/product/why-zenoss

Zenoss Inc. (2005-2017). Zenoss Platform Overview – Open Source vs. Enterprise.
Recuperado de https://www.zenoss.com/product/platform-overview#explore-
our-open-platform-monitoring-options

FICSA | EPIS 111


GLOSARIO
SIGLARIO
--

,
' J I UNIVERSIDAD NACIONAL
1
1'
TESIS UNPRG - PEDRO RUIZ GALLO
"'! ·./

GLOSARIO

Agente: es el componente de software dentro del dispositivo gestionado que mantiene


los datos del mismo e informa a los gestores acerca de ellos, cuando haga falta.

Alertas: son avisos disparados ante un rango de datos establecido en su definición.


Las alertas se aplican sobre módulos pertenecientes a un agente. Puede disparar
acciones, o solamente aparecer en la consola.

Ancho de banda: medio que tiene una gran capacidad para transportar información
lo que se traduce en una mayor velocidad en la trasmisión de datos.

Eventos: cualquier acontecimiento, circunstancia, suceso o caso posible.


Gestor: Es el sistema empleado para controlar y monitorizar la actividad de los
componentes de la red, mediante SNMP.

MySQL: es la base de datos de código abierto de mayor aceptación mundial y permite


la oferta económica de aplicaciones de bases de datos fiables, de alto rendimiento y
fácilmente ampliables basadas en la web e integradas.

Netflow: es un protocolo de red desarrollado por Cisco Systems para recolectar


información sobre tráfico IP. Se ha convertido en un estándar de la industria para
monitorización de trafico de red.

Ping: es una utilidad diagnostica que comprueba el estado de la comunicación del


host local con uno o varios equipos remotos de una red IP por medio del envío de
paquetes ICMP de solicitud y de respuesta.

Plugin: es una aplicación informática que añade funcionalidades especificas a un


programa principal.

Proxy: en una red informática, es un servidor que hace de intermediario en las


peticiones de recursos que realiza un cliente a otro servidor.

RRDtool: es el acrónimo de Round Robin Database tool. Se trata de una herramienta


que trabaja con una base de datos que maneja planificación según Round-Robin; es
decir, se trata de una base de datos como si fuese un circulo que va sobrescribiendo
los datos más antiguos alcanzada su capacidad máxima.

Router: también conocido como enrutador, es un dispositivo que proporciona


conectividad a nivel tres en el modelo OSI. Su función principal es enviar paquetes de
datos de una red a otra.

FICSA | EPIS 113


--

,
' J I UNIVERSIDAD NACIONAL
1
1'
TESIS UNPRG - PEDRO RUIZ GALLO
"'! ·./

RMON: Remote Network Monitoring - Norma basada en SNMP para informar diversas
condiciones de red. RMON tiene 10 grupos diferentes de administración que
proporciona información detallada sobre una red.

Sniffer: es un programa informático que registra la información que envían los


periféricos, así como la actividad realizada en un determinado ordenador.

Switch: también conocido como conmutador, es un dispositivo de interconexión de


equipos que opera en la capa de enlace del modelo OSI. Su función es interconectar
dos o más segmentos de red de manera similar a un puente de red.

TIC: Tecnología de la Información y la Comunicación – son un conjunto de tecnologías


aplicadas para proveer a las personas de la información y comunicación a través de
medios tecnológicos de última generación.

Xinetd: Extended Internet Daemon – es un servicio que usan gran parte de los
sistemas Unix dedicado a administrar la conectividad basada en internet. Es una
extensión más segura del servicio de internet (inetd).

Zope: Z Object Publishing Environment – es un proyecto dedicado a brindar un


entorno de desarrollo para la creación de sitios web dinámicos y/o aplicaciones web
usando un servidor de aplicaciones web orientada al objeto escrito en Python.

FICSA | EPIS 114


--

,
' J I UNIVERSIDAD NACIONAL
1
1'
TESIS UNPRG - PEDRO RUIZ GALLO
"'! ·./

SIGLARIO

CGI (Common Gateway Interface). Interfaz de entrada común.

CPU (Central Processing Unit). Unidad central de procesamiento.

DHCP (Dynamic Host Configuration Protocol). Protocolo de configuración dinámica


de host.

DNS (Domain Name Service). Servicio de nombres de dominio.

FTP (File Transfer Protocol). Protocolo de transferencia de archivos.

HTTP (Hypertext Transfer Protocol). Protocolo de transferencia de hipertexto.

ISP (Internet Service Provider). Proveedor de servicios de Internet.

IP (Internet Protocol). Protocolo de Internet.

IETF (Internet Engineering Task Force). Grupo de Trabajo de Ingeniería de Internet

ICMP (Internet Control Message Protocol). Protocolo de Mensajes de Control de


Internet.

LAN (Local Area Network). Red de Área Local.

MIB (Management Information Base). Base de Información Gestionada.

NRPE (Nagios Remote Plugin Executor).

PHP (Hypertext Preprocessor). Procesador de hipertexto.

RAM (Random Access Memory). Memoria de acceso aleatorio.

RHEL (Red Hat Enterprise Linux).

RMON (Remote Network Monitoring). Monitorización remota de la red.

RTT (Round-Trip delay Time). Tiempo de retardo de ida y vuelta.

SAN (Storage Area Network). Red de área de almacenamiento.

TCP (Transmission Control Protocol). Protocolo de control de transmisión.

FICSA | EPIS 115


--

,
' J I UNIVERSIDAD NACIONAL
1
1'
TESIS UNPRG - PEDRO RUIZ GALLO
"'! ·./

UPS (Uninterruptible Power Supply). Fuente de poder ininterrumpible.

UDP (User Datagram Protocol). Protocolo de datagramas de usuario.

QoS (Quality of Service). Calidad de servicio.

SMTP Simple Mail Transfer Protocol o Protocolo para Transferencia Simple de


Correo

FICSA | EPIS 116


ANEXOS
TESIS UNPRG ,
Í(- (il UNIVERSIDAD NACIONAL
\:;¿;¡¡; PEDRO RUIZ GALLO

ANEXO A: Formato de encuesta aplicada al Administrador de Red Telemática

UNIVERSIDAD NACIONAL

"PEDRO RUIZ GALLO"

Encuesta pai-a conocer de qué forma .se monltorea y supervisa la Infraestructura

y Servicios de red de datos en la UNPRG.

Estimado Administrador de Red Telerrétlca de la ltivef'Sidad Nacional Pedro Ruiz

Galo, somos bachilleres de ngenie(fa de Sistemas y estamos realizando un proyecto

de tesis de pregrado denominada "knptemeotación de 1..s1 Sistema de M:ntoreo y

Super'lisión de la tlfraestrucnn y Servicios de Red para optimizar la Gestión de TI en

la �idad Nacional Pect-o RW Gallo" por lo que QUS,iéramos que nos bmde 1.110S

mn.,los de su tiempo. Esperamos su colaboraeión respoideilde> la presente encuesta.

La información obterida es para uso exclusivo del proyecto de tesis antes

mencionado.

El objetivo es recoplar ilformación, para conocer la situación actual de la

ffiaesbuc:tura y servicios de TI de la IJl'IPRG, con la malidad de identificar las

necesidades y requerimientos, con respecto a la gesliOn de supervisión y moritofeo.

1nstrucclones: A continuaci6n, se presenta una sene de preguntas que usted debe

res¡:,onder. por f
avor marque con una (X) su respuesta y responda las lheas

pooteadas s� sea necesaño.

1. ¿Oue � de moni«eo y supervisión de infraesbu:::bXa y servicios de red utiiza

W. en el kea de Admirvstración de Red Telemática (AART)?

o .........
O Sistema informático propietéw"lo.

O Sistemainfomlatico lillre.

o.......,..

2. ¿M:lnitorea la dlspcriblldad de la Wraesbuc:tln de red?

Os,

o No

Si su respuesta en la pregunta anterior fue si. responda las siguientes preguntas:

• ¿Cómolo monitorea?

O Wizando Sistema infonnético propietario.

O Uiizando Sistema informático libre.

O \J\sualzando ffsicamente las interfaces de red fi&ica.

D M!!dl' la latencia de la conexión a llaves de ina solicitud de Ping.

oº"º'"·············································································-··

FICSA | EPIS 118


TESIS UNPRG 1(-"'
1i ·
¡¡
1
UNIVERSIDAD NACIONAL

\� PEDRO RUIZ GALLO

• ¿Cada que tiempo lomonitorea?

O Siempre (a diark>).

O casi siempre (cada semana).

O MJy a menudo (cada mes).

O A veces (cada año).

o Nunca.

3. ¿Monitorea la dispoobllidad de los s«vicios de r


ed?

os,

º ""'
Si su respuesta en la pregunta anterior fue si. responda les siguientes pregmtas:

• ¿Cómo IO mcritorea?

O LUzando Sistema infoonáfico propietarb.

O utilizando Sistema inlmnatico llbfe.

O Verificando las apkacbnes que tiMen salida a uaves de los servicios de

red.

o MlnLJamenle. wvesando al seMdor.

oº'""" .

• ¿cada que tiempo lo momorea?

O Siempre(a <iari>).

O casi siempre (
cada semana).

O MJy a menudo (cada mes).

O A veces (cada año).

o Nunca.

•· ¿Veril'lca el consumo de ancho de banda de los equipos de teleconuri:adones?

Os,

º ""'
SI su respuesta en la pregunta anterior fue si, responda las siguentes pregootas:

• ¿Cómok> wri'ica?

O Witando Sislema infoonatico propietario.

O lMiz¡nj(J Sistema Dormático ibre.

O En equipos Wndows: \1sualizando el ldnffltrador de tareas.

O En equipos Linux y SWílches/Routers ublizando lhea de comandos.

O O/rose ........................•..............................................................

• ¿cada qué bempo lo verifica?

O Slempre(a <iario).

O casi siempre (cada semana).

O MJy a menudo (cada mes).

O A veces (cada año).

o Nunca.

FICSA | EPIS 119


TESIS UNPRG
�1
i¡¡_fi
\�óÍ
UNIVERSIDAD NACIONAL
PEDRO RUIZ GALLO

5. ¿Verllca el estado de los componentes internos de los equipos de

telecomlri::aciones?

Osr

º '"'
Si su respuesta en la pregunta anterior fue si. responda las siguientes pregtnaS:

• ¿Cómo k> verfica?

O Wizando Sistema infoonático propietario.

O l.Uizando Sistema informatico libfe.

O En equipos Whdows:V!Suaizando el admiretradorde tareas.

O En equp(I$ Ü1UX y SwilcheS/RouteB utjzandO lhea de comandos.

D Mlnten1m1ento pnM!OtMl.

o Mlnteninieoto correciJVo.

o oece: .

• ¿Cada que tiempo lo verifica?

O Slempre(a ciirtl).

O Cmi siempre (cada semana).

O MJy a menudo (cada mes).

O A veces (cada año).

º""""·
6. En la actualidad, ¿de que forma toma conocmiento de las caldas de red de los

equipos y servicios de telecormricaciJnes?

Seleccione ooa o vanas de las siguientes opciones:

O Llamadas telefónicas al AART.

O Oficios recibidos.

O EJpersonal admnslrativo de la \.l'IPRG se acerca personalmente al AART.

O CClm!O elecb'órko.

o .......... de leXlo.
O Otro, ....•............................••...........•................•...........................•....

7. ¿Cuál es el tiempo promedio en Q1.1e toma conocfiliento de las caHas de red de

los equipos y servicios de red?

O hne!iatamente

O End transanodel dla

O ¡,,, die siguiente

O Ala semana

O Al mes

O Mls de un mes

8. ¿En el área de Administración de la Red Tetemática emplea frecuentemente

gritficos estadislicos para meáir el nivd de satl.r.lc:m de la red?

O Sl en lodos k>e equipos

O Sl en algtn>s equpos (mas crfticos).

o ..... -..,.,.

FICSA | EPIS 120


TESIS UNPRG :,·,·; 1 UNIVERSIDAD NACIONAL
1

: • PEDRO RUIZ GALLO


"-:--, �

9. ¿Conoce usted alo(wl software de monitofeo y supervisión de intraestrucll.n de

"""
Selecclooe � o varias de Las slgúentes opciones:

O eses

º­
º�"'
O lcilga

o Ganglóa

o .....
O PRTG NetoNont MJnilor

O WhatsupG<*i

O l.abbix

O Freenats

O Otros: .

10. Seflale los aspectos que le gustaria monitorear a traYes de un sistema de

momoreo y supel','islOn de lnfraestrucu.ra de red.

O Trálto y consumo de ancho de banda.

O Estado de CPU.

o Estadode Memoria.

O EstadodeDlscodurc.

O Estadofislco de las coneidooes de red.

o Serw:ios de red.

O Tiempo de actividad del equipo.

O Otros:·········································-···························

11. En caso de que oclXliefa 89Jr1 evento no esperado en la �trucua y

Serkios de red ¿cómo le gustaria recitw las alertas?

O Correo elecb'órko

O llamada Telefórw::a

o
o
--Mensaie de texto

O Otros: ...........•.....................................................................................

12. ¿Considera usted que d monitoreo y super..tsión de la hfraestructlKa y SeMcios

de red son parte de las actividades crlicasde la RedTelematica?

O Tot.*nente

0 R oguta,

o Poco

º ""

FICSA | EPIS 121


--

,
' J I UNIVERSIDAD NACIONAL
1
1'
TESIS UNPRG - PEDRO RUIZ GALLO
"'! ·./

ANEXO B: Fichas de observación

 Tabla de pruebas en Host

TIEMPO EN
HORA DE TIEMPO EN
HORA DE NOTIFICAR AL
PRUEBA HORA DE NOTIFICACION NOTIFICAR EN
ALERTA EN EL CORREO
N° CAIDA EN BANDJE EL SISTEMA
SISTEMA ELECTRONICO
ADE CORREO (segundos)
(segundos)
1 10:35:42 a. m. 10:36:12 a. m. 10:37:20 a. m. 30 98
2 10:41:35 a. m. 10:42:57 a. m. 10:43:01 a. m. 82 86
3 10:49:27 a. m. 10:49:52 a. m. 10:50:41 a. m. 25 74
4 10:56:41 a. m. 10:57:52 a. m. 10:58:11 a. m. 71 90
5 11:08:04 a. m. 11:09:21 a. m. 11:10:09 a. m. 77 125
6 11:16:50 a. m. 11:17:12 a. m. 11:18:48 a. m. 22 118
7 11:24:53 a. m. 11:26:06 a. m. 11:27:12 a. m. 73 139
8 11:35:38 a. m. 11:36:24 a. m. 11:38:12 a. m. 46 154
9 11:43:42 a. m. 11:45:15 a. m. 11:46:03 a. m. 93 141
10 11:51:33 a. m. 11:52:52 a. m. 11:54:28 a. m. 79 175
11 1:14:02 p. m. 1:15:36 p. m. 1:16:02 p. m. 94 120
12 1:24:46 p. m. 1:26:05 p. m. 1:26:49 p. m. 79 123
13 1:39:37 p. m. 1:40:26 p. m. 1:41:04 p. m. 49 87
14 1:46:15 p. m. 1:47:49 p. m. 1:48:20 p. m. 94 125
15 1:54:56 p. m. 1:56:33 p. m. 1:57:02 p. m. 97 126
16 2:06:38 p. m. 2:07:52 p. m. 2:08:27 p. m. 74 109
17 2:13:39 p. m. 2:15:11 p. m. 2:15:51 p. m. 92 132
18 2:19:24 p. m. 2:20:51 p. m. 2:21:05 p. m. 87 101
19 2:27:42 p. m. 2:28:46 p. m. 2:29:07 p. m. 64 85
20 2:34:21 p. m. 2:35:23 p. m. 2:36:33 p. m. 62 132
21 2:41:23 p. m. 2:42:54 p. m. 2:43:13 p. m. 91 110
22 2:53:00 p. m. 2:54:10 p. m. 2:55:01 p. m. 70 121
23 3:17:50 p. m. 3:18:53 p. m. 3:19:06 p. m. 63 76
24 3:44:35 p. m. 3:45:20 p. m. 3:46:01 p. m. 45 86
25 4:07:49 p. m. 4:08:57 p. m. 4:10:05 p. m. 68 136
26 4:26:24 p. m. 4:27:26 p. m. 4:28:11 p. m. 62 107
27 4:36:52 p. m. 4:38:13 p. m. 4:39:02 p. m. 81 130
28 4:50:48 p. m. 4:52:25 p. m. 4:52:35 p. m. 97 107
29 5:04:02 p. m. 5:04:55 p. m. 5:05:22 p. m. 53 80
30 5:10:26 p. m. 5:11:59 p. m. 5:12:03 p. m. 93 97
PROMEDIO 70 113

FICSA | EPIS 122


--

,
' J I UNIVERSIDAD NACIONAL
1
1'
TESIS UNPRG - PEDRO RUIZ GALLO
"'! ·./

 Tabla de pruebas en Servicios

TIEMPO EN
HORA DE TIEMPO EN
HORA DE NOTIFICAR AL
PRUEBA HORA DE NOTIFICACION NOTIFICAR EN
ALERTA EN CORREO
N° CAIDA EN BANDJE EL SISTEMA
EL SISTEMA ELECTRONICO
ADE CORREO (segundos)
(segundos)

1 12:50:56 p.m. 12:51:27 p. m. 12:51:28 p. m. 31 32


2 1:00:01 p. m. 1:00:27 p. m. 1:00:27 p. m. 26 26
3 1:08:55 p. m. 1:09:27 p. m. 1:09:28 p. m. 32 33
4 1:21:46 p. m. 1:22:15 p. m. 1:22:17 p. m. 29 31
5 1:27:43 p. m. 1:28:15 p. m. 1:28:17 p. m. 32 34
6 1:31:31 p. m. 1:32:15 p. m. 1:32:18 p. m. 44 47
7 1:35:34 p. m. 1:36:15 p. m. 1:36:19 p. m. 41 45
8 1:39:32 p. m. 1:40:15 p. m. 1:40:16 p. m. 43 44
9 1:43:27 p. m. 1:44:15 p. m. 1:44:16 p. m. 48 49
10 1:47:35 p. m. 1:48:15 p. m. 1:48:16 p. m. 40 41
11 1:57:43 p. m. 1:58:15 p. m. 1:58:15 p. m. 32 32
12 2:03:16 p. m. 2:04:15 p. m. 2:04:16 p. m. 59 60
13 2:09:28 p. m. 2:10:14 p. m. 2:10:15 p. m. 46 47
14 2:13:54 p. m. 2:14:14 p. m. 2:14:14 p. m. 20 20
15 2:19:22 p. m. 2:20:14 p. m. 2:20:14 p. m. 52 52
16 2:23:17 p. m. 2:24:14 p. m. 2:24:15 p. m. 57 58
17 2:27:39 p. m. 2:28:14 p. m. 2:28:14 p. m. 35 35
18 2:31:30 p. m. 2:32:14 p. m. 2:32:15 p. m. 44 45
19 2:35:14 p. m. 2:36:13 p. m. 2:36:13 p. m. 59 59
20 2:39:25 p. m. 2:40:13 p. m. 2:40:13 p. m. 48 48
21 2:43:31 p. m. 2:44:13 p. m. 2:45:15 p. m. 42 104
22 2:49:04 p. m. 2:50:13 p. m. 2:50:17 p. m. 69 73
23 2:55:22 p. m. 2:56:12 p. m. 2:56:16 p. m. 50 54
24 3:01:32 p. m. 3:02:12 p. m. 3:02:13 p. m. 40 41
25 3:07:28 p. m. 3:08:11 p. m. 3:08:14 p. m. 43 46
26 3:11:25 p. m. 3:12:11 p. m. 3:12:11 p. m. 46 46
27 3:15:42 p. m. 3:16:11 p. m. 3:16:13 p. m. 29 31
28 3:19:33 p. m. 3:20:11 p. m. 3:20:12 p. m. 38 39
29 3:27:26 p. m. 3:28:11 p. m. 3:28:11 p. m. 45 45
30 3:31:34 p. m. 3:32:10 p. m. 3:32:13 p. m. 36 39
PROMEDIO 42 45

FICSA | EPIS 123


TESIS UNPRG "'""
�l['i'1 I UNIVERSIDAD NACIONAL

\::,,e,:&' PEDRO RUIZ GALLO

ANEXO C: Fotos de caídas de host y servicios

 Caídas de host

- Caída en el sistema
SVr_WEB 10-09-2011 10 36 12 Od Oh om 9s P1NG CRITICAL • Packet loss = 100%

- Notificación en el sistema
Svf_WE.B WA OOWN 10-09-2017 nagiosaórrnn nollfY-hosl-by- CRITICAl- Host Unreactiable (192 1 68 1 62)
o.;;;:;;.:;=;..o 10 37 20 emad

- Notificación en la bandeja de correo electrónico


yo •• RECOVERY Host Alert: Svr_WEB is UP •• - 10:40

El correo electrónico es recibido por el Administrador de Red, en este se detalla y


precisa información que contiene el tipo notificación, nombre del host, estado,
dirección IP, información adicional y la fecha exacta en que el host tuvo una caída;
así como se muestra en la siguiente imagen:

** P R O B L E M Host Alert: Svr WEB is DOWN **

Reci:Mdos x

svr_nagios_monitor@unprg.edu.pe 28 sept. •

para mí ..

..... ,. Nagios .... ,..••

Notificatíon Type: PROBLEM

Host Svr_WEB

State DOWN

Adoress: 192168.1.62

inro (Host check tímed out añer 30 02 secones)

Datemme: Thu Sept 28 13:25 37 PET 2017

FICSA | EPIS 124


TESIS UNPRG :,·,·; 1 UNIVERSIDAD NACIONAL
1
: • PEDRO RUIZ GALLO
"-:--, �

 Caídas de servicio

- Caída en el sistema
coo!Hld toaddmss 192 168 1 62 ancl port
Hllp SeMCtl ¡2j CAITICM. 10-27 2017 IZ-�1 27 Od CII Om JOs 111
80 conoroon ,eoos�

- Notificación en el sistema
Svr_WEB ll).()9.20H �-·-.,..,, nolrfy-seMC&- (:Ol'lllf!(l 1 o a<lltes s 1 9 2 1 68 1 62 a fl(l ..,.., 80 COnexlónrehusada
12 5128 •....,...,........... by-«llitll .......

- Notificación en la bandeja de correo electrónico


yo *" PROBLEM Servie11 Alen: Servidor Web/Http Service is CRITICAL U:53

El correo electrónico es recibido por el Administrador de Red, en este se detalla y


precisa información que contiene el tipo notificación, nombre del servicio, nombre
del host, dirección IP, estado del servicio, fecha exacta e información adicional en
el que el servicio tuvo una caída; así como se muestra en la siguiente imagen:

" P R O B L E M Service Alert: Servidor Web/Http Service is .., ir¡¡

CRITICAL ** Reob1dos x

svr_nagios _monitor@u nprg.ed u.pi 12:51 (hace o minutos) •

para mi ...

...... Nagios ......

Notiffcation Type: PROBLEM

servíce: Http Service

Host: Servidor Web

Address: 192.168.1.62

State: CRITICAL

Datemme: Fri Oct 27 12:51 :28 PET 2017

Additional lnfo:

connect to address 192.168.1.62 and port 80: Conexión rehusada

FICSA | EPIS 125


tf.3>
TESIS UNPRG IÜI� 'l¡I UNIVERSIDAD NACIONAL

·::,{':'' PEDRO RUIZ GALLO

ANEXO D: Los Host y Servicios monitoreados

 Todos los dispositivos de red


En la pestaña hosts se despliega una ventana donde se lista todos los hosts monitoreados, con sus respectivos estados de
conectividad: UP = color verde, DOWN = color rojo, los cuales se observan en la siguiente imagen.

Host•+ Status•• Last Check ++ Our.ition ++ Status lnformation

AP_FAC
¡¡;;¡¡ ... UP 09-27-20171511 05 Od Oh 10m 30s PING WARNING - OUPLICATES FOUNDI Packet loss =

UP Od Oh 21m 59s
¡gJ iff
Host_RED1 09-27-2017 15 11 42 PING WARNING. OUPLICATES FOUNOI Packet lees=

Host_RED2
¡¡;;¡¡ w DOWN 09-27-2017 15 10 07 Od Oh lm 33s PING CRITICAL - Packet loss = 100%

R_CORE
igi, UP 09-27-2017151140 Od Oh 2m 1s PING OK - Packet loss = 0%, RTA = 5 32 ms

Svr_MYSOL UP 09-27-2017151142 Od Oh 21m 27s PING WARNING - OUPLICATES FOUNOI Packet lees=
li!!'I (•
Svr_NAGIOS ¡¡;;¡¡ (, UP 09-27-2017151122 88d 20h 57m 10s PING OK- Packet loss = 0%, RTA = O 05 ms

Svr_NTP UP 09-27-201715 08 30 Od Oh 21m Os PING OK - Packet loss " 0%, RTA: 4 82 ms


�(©
Svr_PFSENSE
�c.. UP 09-27-2017 15 08 40 Od Oh 17m 26s PING OK- Packet loss = 0%, RTA = 2 51 ms

Svr_PGSOL
¡¡;;¡j r. UP 09-27-2017 15 08 56 Od Oh 19m 6s PING OK • Packet loss = 0%, RTA = 2 73 ms

Svr_REPOS
¡g](. UP 09-27-201715 0915 Od Oh 17m 19s PING OK • Packet loss = 0%. RTA = 2 75 ms

Svr_W2008 �,. UP 09-27-2017151137 Od Oh 15m 41s PING OK · Packet loss = 0%, RTA = 2 31 ms

Svr_W2012
¡¡;;¡i e� UP 09-27-2017 15 09 33 Od Oh 13m 12s PING OK • Packet loss = 0%, RTA = 1 68 ms

Svr_WEB
¡gJ (¡, UP 09-27-2017 15 09 53 Od Oh 18m 20s PING OK • Packet loss = 0%. RTA = 4 06 ms

= 83%, RTA = 243 42 ms

�,
Sw_OATA UP 09-27-2017 15 09 36 Od Oh 2m 5s PING WARNING. Packet loss
¡gj'
Sw_OFICINA UP 09-27-2017 15 10 03 Od Oh 2m 3s PING OK • Packet loss = 0%, RTA = 16 09 ms

FICSA | EPIS 126


tf.3>
TESIS UNPRG IÜI� 'l¡I UNIVERSIDAD NACIONAL

·::,{':'' PEDRO RUIZ GALLO

 Todos los servicios de red


En la pestaña services se despliega una ventana donde se lista todos los servicios monitoreados por cada host, con sus
respectivos estados de conectividad: OK = color verde, DOWN = color rojo, los cuales se observan en las siguientes imágenes.

Host•• s,r.rlc, •• Sbtus ++ L.111 Ch,c:k ++ Our.1tion •• Att,mpt •+ St.11tus lnform.,tlon

AP_fAC AP Model 09·27-2017 15 25 27 Od Oh 20m lis ,o SNMP OK - "NUC blls R5v2 a01_PE"
!@ ...
º'
Pir,g 09 27-2017 15 25 01 Od Oh Om 57s ,o PING OK Packet loss = 0%, RTA = 2 62 ms
� º'
Uptime 09 27-2017 15 21 34 Od Oh 19m 24s ,o SNMP Uptime 20 minutes OK
º'
Wifi Status 09-27-2017 15 22 08 Od Oh 13m 49s SNMP OK- 1
li?I º' 'º
WifiTrafflc 09-27-2017 15 21 43 Od Oh 14m 151 ,o OK • Average IN 3 37Kb (O 00%) Aver,g,e OUT 179 44b (O OO'Jlí)Tou,I RX 2 43Mbrls, Toial TX
la º'
Hos1_RED1 C I Olive Space 09-27-2017 15 23 H Od Oh 32m 4\s ,o e - !Otill 150,05 Gb - used 98 34 Gb (66'Jlí) - free 51,71 Gb (J.4%)
�Id 121
CpY Load ¡g¡ 09-27-2017 15 23 52 Od Oh 32m 6s ,o 5 min av&rage)
CPU Load 62% (
º'
Explore, 09 27-2017 15 24 26 Od Oh 31m 32s ,o explore, exe Running

Memof)' Usage
' 09 27-2017 15 25 06 Od Oh 35m 52s ,o Memory usa ge total 7562,30 MB - us,,d 4282,90 MB (57%) ñee 3279.40 MB (43%)
� º'
NSCl>en1H Verslon OK 09·27-2017 15 25 29 Od Oh 35m 295 ,o NSC�em++ O 5 O 62 2016-09·14

Ne!W'ork Trallk 09·27-2017 15 21 02 Od Oh l4m 551 Network OK. 628 B)'les recefvedlsec, 147 Bytes sentlsec
la º'
Uptlme 09·27-2017 15 21 36 Od Oh l4m 2\s
"' System Uptime. O dly(1) O hou1(1) 41 minut1(1)
121 º' 'º
,o
Host_RE02
¡¡¡;;¡ l!I C I Dnve Space ¡gJ 09·27-2017 15 22 12 Od 3h Slm Os e ·total 37185Gb-used 101,53Gb(27%)-lfee270,32Gb(73%)

'
Cpu Load OK 09 27-2017 15 22 46 Od 3h 50m 23s ,o 5 min average)
CPU Load 62% (

Explore, 09 27-2017 15 23 19 Od 3h SOm 23s ,o exploref exe Running

Memo')' Usage
°' 09·27-2017 15 23 54 Od 3h 51m 18s ,o Memo')' usa ge rotal 14035,98 MB. used. 7552 31 MB (54%) - he 6483 66 MB (46%)
li?I º'
NSCl�n1++ Verslon OK 09·27-2017 15 24 28 Od 3h SOm 44s ,o NSCWent•• O 5 O 62 2016·09·14

Ne!W'ork Trallk OK 09·27-2017 15 23 20 Od 3h 4m 495 Network OK • 338 B)'les recervedlHC. 1092 Bytes sent/sec
121 '"
Uptime 09·27-2017 15 25 32 Od 3h 50m 395 ,o System Uptime • 2 dly{s) 21 hour(s) 52 minute(s)
li?I º'
R_CORE
� .... Cpu Last 5 min ¡¡;;¡¡
º'
09 27-2017 15 25 05 Od Oh 15m 53s ,o CPU 465 OK

Port Fa 0--0 Bandwidlh OK 09 27-2017 15 23 40 Od Oh 12m 18s OK • Average IN 5 30KB (O 04%), Ave,aga OUT 4 88KB (O 04%)Total RX 5 09MBytes Total TX
� 'º
,o
Pons Fa Status
¡¡;;¡] 09·27-2017 15 21 14 Od Oh 14m 44s SNMP OK- 1 Fa0/0, 2 Fa0/1 1 Fal/0 1 Fal/1
º'
Ram Memory OK 09·27-2017 15 21 48 Od Oh 14m 101 Processor 8% 1/0 13%,Translent 0%
la 'º
•• º'
Uptlme 09·27-2017 15 22 22 Od Oh 13m 36s ,o SNMP Uptime 12 minutes OK
º'

FICSA | EPIS 127


TESIS UNPRG
1' '-1,
ffil • ·
¡
1
UNIVERSIDAD NACIONAL
1

.:,. UII, ·, PEDRO RUIZ GALLO


'-''0''/

Svr_MYSOL
iar. Bd M�ql
121
09-27-2017 15 2l 56 Od Oh 32m 2s

Up11me 2050 Th,uds 1 Ouestion,; 20 Slow qllenes O Opens 67 Flush tables 1 Open 1ablfl 6

OI( 09-27-2017 15 24 31 n.
Cpu lo1d
ta Od0h31m27s

OK - load average O O 66 O 41

OI( Od Oh 34m 31s


Current Users
ta 09-27-2017 15 21 27 USERS OK • 1 users cun&nlly loggad ,n

'"
OI(
NetwOO< Traffic
¡¡¡;¡] os-n20111s2s3, Od Oh 35m 24s RX Bytes 716KB TX Bytes 220KB RX Speed 330Bps TX Speed 101Bps OK bandwidth uliliz

'"
Ping Status OI( 09 27 2017 15 21 09 Od Oh 34m SOs PING OK Packe1 loss = 0"4, RTA = O 36 ms

'"
Ram Memory ¡¡¡a;¡ OI( 09 27 2017 15 21 42 Od Oh 4m 16s OK Total 181 MB Used 92 MB - Free 24 51% used

Roo! ParOOon OI( 09.i,.201115 22 16 Od Oh 33m 42s DISK OK. free space 16343 MB (73% inode:99%)
� 'ª
Sw;,p Unge OI(
ta 09-27-2017 15 22 50 Od Oh 33m 7s

SWAPOK-90% free (920 MBoutof 1023 MB)

Total Pfocnse, OI(


ta 09-27-2017152525 Od Oh 5m 33s

PROCS OK 97 processes

"""''
ta 09-27-2017 15 23 S8 Od Oh 31m 59s Upt,me OK O day(s) O hour(1) 34 minute(s)

'"
Sv,_NAGIOS
¡¡;;ji(, Current Load

09-27-2017 15 24 33 22d 4h 14m 13s OK-loadave,a¡¡e 029.021.016

'"
Curren! Users � 09 27 2017 15 21 38 88d21h \Om 18s USERS OK 2 users curren!ly logged"'

'"
Http SeMCe OI( 0 9 2 7 2 0 1 7 1 5 2 5 36 Od 21h 28m 20s HTIP OK HTTP/1 1 301 Moved Permanentty 497 bytes in O 002 second response time

'"
Netwod Tralflc
ta OI( 09·27·2017152111 8d 22h 27m 7s

RX Bytu 2M6. TX Bytes 8MB RX Speed 06ps TX Speed OBps OK bandwtdth u!mzation

,.., 09-27-2017 15 21 45 22d 20h 26m 365 PING OK • Pach1 Ion: 0% RTA: O 05 ms

'"
OI(
Ram Mamory
ta 09-27-2017 15 22 19 1d2h29m 19s

OK Total 489MB-Used 300MB-Free 41 M B - 6 1 % use d

Rooc P1r1«ion OI( 09-27-2017 15 22 53 88d 2 1 h 9m 3 1 s DISK OK • free space 15911 MB (68% inode:99'!i.)

'"
S>h Service OI( 09-27-2017 15 23 27 22d 20h 25m 2 b SSH OK • OpenSSH_6 6 1 (p<otocol 2 O)
��
'"
Swap Usage OI( 09 27 2017 15 24 01 88d 21h IOm 58s SWAPOK 100% free (1023 MB out of 1023 MB)

'"
Tot.il Ptocesses OI( 09 27 2017 15 24 35 88d 21h IOm 38s PROCS OK 38 processeswith STATE: RSZDT

'"
OI(
Uptime
ta 09.i,.201115 24 29 75d 21h 5m 47s

'"
Uptime OK O day(1) O hour(1) 35 minute(s)

Svr_NTP ¡are, Cpu Lo11d


ta
OI( 09-27-2017 15 25 38 Od Oh 30m 19s OK - load average O 18. O 11 O 14

OI(
Current Users
ta 09-27-2017 15 21 13 Od Oh 34m 45s

USERS OK • 1 users c..-ren!ly logged in

NetwOO< Traffic
¡;gJ 09-27-2017 15 21 46 Od Oh 34m 11s RX Bytu 577KB TX Bytes 1821<6 RX Speed 340Bps TX Speed 105Bps OK bandwidth utiliz

'"
Ntp SllfVice OI( 09 27 2017 15 22 21 Od Oh 28m 37s NTP O!< Ollse11.341104507e--06 secs
� 'ª
Ping status ¡¡¡a;¡ 09 27 2017 15 22 55 Od Oh 33m 3s PING OK Packe1 loss: 0%. RTA: O 39 ms

Ram Memory
""
OI( 09 27 2017 15 23 30 Od Oh 7m 28s
'"
OK Total 181 MB Used 105 MB Free 18 S8% used
� 'ª
Rool P;,rtiion
ta OI( 09-27-2017 1524 04 Od Oh 31m 54,

DISK OK • free space 16346 MB (73% inode:99%)

,.,,,_
ta 09-27-2017 15 24 38 Od0h31m20s

"'
SSH OK • OpenSSH_6 6 1 (p<otocol 2 O)

OI(
Swap Unge
ta 09-27-2017 15 24 45 Od Oh 31m 121

SWAP OK • 92% free (932 MB out of 1023 MBJ

OI(
Total Pfocesses
¡¡¡;¡] 09-27-2017 15 25 40 Od0h30m 17s PROCS OK 96 processes

'"
Uptwne OI( 09 27 2017 15 2 1 1 5 Od Oh 34m 43s Uptime OK O day(s) O hour(s) 30 minute(s)
� 'ª

FICSA | EPIS 128


TESIS UNPRG
1' '-1,
ffil • ·
¡
1
UNIVERSIDAD NACIONAL
1

.:,. UII, ·, PEDRO RUIZ GALLO


'-''0''/

Svr_PFSENSE
¡;;;j r.. CPU Load
¡;;;j 09-27-2017 15 21 50 Od Oh 29m 8s OK-loadaverage 015,010,008

'"
Cunen! Un,i; Od Oh 28m 34s USERS OK. 1 users «-renlly logged In
la
09-27-2017 15 22 24

'"
lnte<f;ice Status Wan 09-27-2017 15 22 58 Od Oh 28m 01 SNMPOK-1

'"
Network Traffic • WAN OK )j Od Oh OK • Average IN 1 88Kb (1 138%) Averag-e OUT 64b (O RX 3 45Mbits Tot;,l TX 7'
la
09-27-2017 15 23 22m 271 422 42%.)Total

'"
P,ng Status OK Od Oh 26m 521 PING OK • Pacltet Ion: 0%, RTA: O 17 ms
la
09-27-2017 15 24 06

'"
R;,mFrH OK Od Oh )lm 18s
121 09-27-2017 15 24 40 SNMPOK-313776KB

'"
Ram OK
Tol.ill

121 09-27-2017 15 25 20 Od Oh JOm 38s SNMP OK • 488340 KB

'"
Root Partibon OK OISK OK ·
121 09-27-2017 15 25 44 Od Oh JOm 14s fr
ee space 15909 MB (91 02% inode:98%)

'"
OK
Sw;ip Unge

121 09-27-2017 15 2118 Od Oh 29m 40s SWAP OK · 100% free (1023 MB out of 1023 MB)

'"
Total OK
Processn

121 09-27-2017 15 21 52 Od Oh 29m 6s PROCS OK. 56 processes

'"
u""", 09-27-2017 15 22 25 Od Oh 28m ))s SNMP peime
U 27 minUles
º'
Svr_PGSOL 121,. Bd Pgsql

121 OK 0 9-27-2017 15 23 00 Od Oh 27m 5 8s


'"
OK . databne testdb (
O 142733 sec)

'"
Cpu Loild OK 09·27-2017 23 34 27m 24s - load av&rage 34 25 O )1
121 15 Od Oh OK O O

'"
c....renl U1e<1 OK 9-27-2017 24 9 Jlm 495 USERS · us&r& CU11&ntly logged In
121 0 15 0 Od Oh OK 1

'"
Network tralfic OK 09·27-2017 24 42 )1m s RX ytes 564KB, X ytes. )K8 RX peed )19Bps TX Speed 92Bps bandwidth uliliza�
121 15 Od Oh 15 B T B 16 S OK

'"
P,ng Status OK 09·27-2017 23 58 32m s ING • adtet loss: % RTA: 24 s
121 15 Od Oh O P OK P 0 O m

'"
Ram Memo,y OK 9-27-2017 25 46 JOm 12s otal 8 1 M B - U s ed 05MB-Free 17·58%used
121 0 15 Od Oh OK T 1 1

'"
Root P;irtitlon OK 09·27-2017 2119 29m 38s OISK OK · free space 6282 MB 72% lnode:99%)
121
15 Od Oh 1 (

'"
OK 09·27-2017 21 54 29m 4s AP · % free (924 MB ut of 23 MB)
Sw;,p Unge

121 15 Od Oh SW OK 91 o 10

'"
Total Procesns OK 9-27-2017 22 28 28m 295 ROCS 02 processes
121
0 15 Od Oh P OK 1

'"
u,,..,, OK 9-27-2017 23 ) 32m s Up(ime OK dav(•) hour(,) 30 inute(•)
121
0 15 0 Od Oh 55 O O m

'"
Svr_REPOS
121,. Cpu Loild
121 OK 09·27-2017 15 23 )7 Od Oh 27m 215 OK - load aver1ge 2 23. 1 83 1 59

'"
Cu,rent Users OK 09·27-2017 24 12 2tim 47s USERS . users cun&ntly logged In
121
15 Od Oh OK 1

'"
Network Tr;,11\c. OK 09·27-2017 24 45 )1m 1)s RX ytes 244MB, X Byces 19)1<8 RX peed 297K8ps TX peed 1 04Bps K banctwkhh utl.
121
15 Od Oh B T S S O

'"
Ram Memo,y OK 09·27-2017 2349 O d 0 h 2 m 95 otal 488 MB • Used 458 MB • Free 26 MB · )% used
121
15 OK T 9

'"
Root P;,rtitlon OK 09·27-2017 21 ) 29m )4s OISK OK . free space 3299 MB (72% lnode:84%)
121
15 2 Od Oh 11

'"
Sw;,p Unge OK 09·27-2017 )1 28m 27s AP · 55% free ()11 MB ut of 575 MB)
121
15 22 Od Oh SW OK o

'"
Total Processes OK 09·27-2017 2305 27m 5)s ROCS 88 procHSH
121
15 Od Oh P OK 1

'"
u""", 121 OK 09·27-2017 15 23 38 Od Oh 27m 95
1 Up(ime OK O d .y(t) O hour(t) 29 m inute(•)

'"
V�ualBo� 09-27-2017 15 24 1) Od Oh 11m 45s OK C en1oa-Srvjrunnln9 (sine, 2017-09·27T20 11 21)]

'"

FICSA | EPIS 129


1:. ;:"\."
TESIS UNPRG ¡
! ¡ 1 11 ,,i', 1 UNIVERSIDAD NACIONAL
,
: , iW, · , PEDRO RUIZ GALLO
'.....
'0 _:!
/

¡;;;;¡
Svr_W2008
�:· C I Orive Space (OK 09-27-2017 15 24 48 Od Oh 26m 10s ,n e - total 25,00 Gb - used 6 80 Gb (27%}- free 18,19 Gb (73%)

Cpu load 09-27-2017152335 Od Oh 27m 23s ,n CPU Load 0% (5 min average)

Explorer [2] � 09-27-2017 15 25 51 Od Oh 25m 7s ,n explorer exe Runnlng

Memo¡y Usage 09-27-2017152124 Od Oh 24m 33s ,n Memory usage total 1491,75 MB - used 256,72 MB (17%) · free 1235,03 MB (83%)
� OK

NSClient++ Version O• 09-27-2017152159 Od Oh 2Bm 59s ,n NSCijent-t-t O 4 2 114 2015--01.08

Uptime OK 09-27-2017152232 Od Oh 28m 25s ,n System Uptime - O day(s) O hour(s) 27 minute(s)


Svr_W2012 C I Orive Space OK 09-27-2017152308 Od Oh 22m 50s ,n e -total 19.66Gb-used 992Gb(50%}-free9,74Gb(50%)


� �
Cpu load OK 09-27-2017152342 Od0h22m 16s ,n CPU Load 0% (5 min average)

Explorer OK 09-27-2017152416 ce Oh 21m 42s ,n explorer exe Running

Memo,y Usage OK 09-27-2017 15 24 50 Od Oh 26m 8s ,n Memo,y us.lge tolal.2047.57 MB -used 651,38MB(32%)· free 1396, 18 MB (68%)

NSClient++ Version OK 09-27-2017 15 25 12 Od Oh 25m 46s ,n NSC�ent++ O 5 O 62 2016-09-14

Network Traffic OK 09-27-2017152553 Od Oh 25m 5s 1/4 Network OK • 152 Bytes rece,ved/sec, 178 Bytes sent/sec

Uptime ¡;;;;¡ OK 09-27-2017152128 Od Oh 24m 30s ,n System Uptime - O d.ly(s) O hour(s) 23 minute(s)

Svr_WEB Curren! User,; OI( 09272017152503 Od Oh 29m 38s USERS OK 1 user,; currently lo99ed in
�6 � 'ª
Htt¡, Service 09272017152503 Od Oh 29m 4s HTTP OK HTTP/11 200 OK 2164 by1es in 0.016 second response time
� 'ª
Network Traffic OI( 09 27 2017 15 25 03 Od Oh 33m 30s RX Bytes 559KB, TX Bytes 202KB RX Speed 4KBps. TX Speed 4KBps OK barn!width ulitization

'"
P,ng Status OI( 09 27 2017 15 25 03 Od Oh 32m 56s PING OK - Packe1 loss = 0%, RTA = O 12 ms

'"
Ram Memo<y OI( 09 27 2017 15 27 03 Od Oh Om 11s OK Total 237 MB Us&d 148 MB - Free 17 MB 62% used

'"
Root Part�1on 09 27 2017 15 25 03 Od Oh 28m 54s DISK OK • hee space / 5330 MB (74% inode=99%)

'"
Swap Usage OI( 09 27 2017 15 25 03 Od Oh 31m 18s SWAP OK 99% hee (852 MB ou1 of 863 MB)

'"
Total Proces5"s OI( 09-27-2017 15 25 03 Od Oh 2m Hs PROCS OK 109 processes
11"1 'ª
Up1ime OI( 09-27-2017 15 25 03 Od Oh 30m 10s Uptome OK O day(s) O hour(s) 32 minute(s)

'"

va
Sw_OATA
la', Cpu LHt 5 m,n
la
OI( 09-27-2017 15 26 ae Od Oh 15m 361 CPU 000 OK

Port Fa Hl 8andw>dth ¡¡;;¡¡ OI( 09-27-2017 15 2 3 1 3 1d 3h 16m 10s ,n OK • Average IN O 008 (O 00%) Average OUT O 008 (O 00%)Total RX 08ytes, Tot;,1 TX OBytes

Ports Fa Status ¡;;;;¡ OI( 09-27 2017 15 22 47 O d 0h1 4m2 7 s SNMPOK 1 Fa 110. 2 fa 111. 2 Fa113. 2 Fal/4

'"
Ports Vlan 09-27-2017 15 2321 Od Oh 13m 53s SNMPOK • 10 Fa111 10 fa 112. 10 fa113 20 fa114.20fa115. 20 f;,116. 1 Fa1n

R,m MemOl'f
la
1 09-27-2017 15 24 25 Od Oh 12m 495

va Processor 30% II
O 57% 33% OK

Uplime 09-27-2017 15 26 26 Od Oh 15m48s ,n SNMP Uplime 17 monules OK

Sw_OFICINA
¡;;;;¡ .... Cpu Last 5 min ¡¡;;¡¡ OI( 09-27 2017 15 2457 Od Oh 17m 17s CPU 000 OK

'"
Port Fa 1-0 8andwldth OI( 09-27-2017 15 26 33 Od lh 37m 13s OK • Average IN O 008 (
O 00%) Average OUT O 008 (O 00%)Total RX OBytes. Total TX OBytes
la 'ª
Ports Fa Status OI( 09-27-2017 15 26 07 Od Oh 16m 7s va SNMP OK. 1 F1110. 2 fal/1. 2 Fa 113, 2 Fal/4
la
Ports Vlan OI( 09-27-2017 15 26 41 Od Oh 15m 33s ,n SNMPOK • 10 Fa 111, 10 f1112 10 Fa1/3 20 Fa114 20fa1/5 20 Fa 116. 1 Fa1n

Ram Memo<y ¡¡;;¡¡ OI( 09-27 2017 15 2215 Od Oh 14m 59s Processor30% 11
0 57% 33% OK

'"
Uplime 09-27-2017 15 2249 Od Oh 14m 25s SNMP Uplime 13 m,nules OK

FICSA | EPIS 130


TESIS UNPRG Í(- (il UNIVERSIDAD NACIONAL
,'� PEDRO RUIZ GALLO

ANEXO E: Gráficos de rendimiento con PNP4nagios

Para observar el comportamiento de los dispositivos y sus servicios, se utilizó la


herramienta PNP4Nagios ya que esta muestra los datos de rendimiento de los
distintos servicios como cpu, disco duro, ram, tiempo de actividad, ancho de banda
y demás servicios ya descritos anteriormente.

Cada host y servicio poseerá un icono, como la que se muestra a continuación,


para indicar que estos tienen graficas de rendimiento y el cual direccionará a estas
gráficas.

Host •• Service •+ Status•+

Curren!

-· ... I� 1 [j]
Load
""
Current


ueers
""

Host: Sw_DATA Service: CPU ultimas 5 min


1
4 Hours 0 2 . 0 8 . 1 7 1 3 : 1 6 - 02.08.17 17:16

Datasource: load _5_ sec •l,,.,... � u,

S\.r_OATA I CPU ultimas 5 m1n


'

¡'
120

100 a

80

60

" 3
'º '

20 '

o
08:20 08:40 09•00 09•20 09•40 10:00 10 20 10 40 11:00 11·20 11·40 12 00

D 1oad_S_sec B.0389 % Last 6 . 2500 % Max 6.8287 % Average

D Warning 21

• Crihcal 24

Default 'react et e

Command check_snmp_load

La imagen anterior muestra el uso de la CPU del host SW_DATA, este servicio está
configurado para que el host muestre un estado warning con más del 21% del uso
de la CPU, mientras que cambiará a un estado critical cuando sea más del 24%.

FICSA | EPIS 131


,.,-::.: 0,.

TESIS UNPRG �1['i'1 I UNIVERSIDAD NACIONAL


\:.,,,1,· PEDRO RUIZ GALLO

Datasource: inBandwidth

Sw_DATA / Bandw1dth F 0/1

20 k

15 k

m 10 k

5 k

o
08:20 08 40 09.00 09.20 09.40 10.00 10 20 10.40 11.00 11.20 11 40 12:00

O inBandlJ1dt h l . 9356 kB Last 10.1312 kB Max 4.1870 kB Avr:rage

Oefaul t Template

Command check_iftraff1c64

Oatasource: outBandwidth

9._DATA / Bandw1dth F 0/1

2 O k

l > k

ID l O k

o > k

o o
08:20 08 40 09·00 09·20 09:40 10 00 10 20 10·40 11·00 11·20 11 40 12:00

O outBandlJidth 595.3824 B Last 1879.4820 B Max 714.6108 B Average

Defaul t Te:11plate

Command check iftraff1c64

En esta imagen se puede apreciar el ancho de banda de la interfaz FastEthernet


0/1 del switch SW_DATA, donde se puede visualizar el eje de horarios vs el eje de
velocidad para saber en qué tiempos específicos existen variaciones considerables
del uso de la red.

En la imagen superior se aprecia el ancho de banda entrante, mientras que en la


imagen inferior se aprecia el ancho de banda saliente.

FICSA | EPIS 132


TESIS UNPRG ,
Í(- (il UNIVERSIDAD NACIONAL

·� PEDRO RUIZ GALLO

ANEXO F: Reportes del sistema

La interfaz web de Nagios ofrece una vista de todos los REPORTES necesario para
toma de desiciones; estos son: disponibilidad, tendencias, alertas, resumen,
histograma, notificaciones, registro de eventos.

 Reportes de disponibilidad
Este tipo de reporte muestra los estados que ha tenido tanto los equipos como
sus servicios; es decir, todos los cambios de estados con sus respectivos tiempos
de inicio, final y total de la duración que permaneció con dichos estados.

Host State Breakdowns:

Host % Time Up % Time Oown % Time Unreachable % Time Undetennined

ASw_CASA O 412% (89 608%) O 048% {10.392%) O 000% (0_000%) 99 540%

Host_RED1 5109% (16 931%) 25 067% (83 069%) O 000% {O 000%) 69.824%

Host_RED2 28 799% (28 799%) 71201% (71201%) 0.000% (O 000%) 0000%

R_CORE 9.616% (22 311%) 33.433% (n 689%) O 000% (O 000%) 56.901%

Svr_MYSQL 0.000% (O 000%) 54.106% (54 106%) 45 894% (45 894%) 0.000%

Svr_NAGIOS 0.000% (O 000%) 0.000% (O 000%) O 000% (O 000%) 100 000%

Svr_NTP O 000% (
O 000%) 54 116% (54 116%) 45.884% (45 884%) 0000%

Svr_PFSENSE O 000% (
0 000%) 54 127% (54 127%) 45.873% (45 873%) 0000%

Svr_PGSOL 10 564% (10 564%) 44 158% (44.158%) 45 278% (45 278%) 0000%

Svr_REPOS O 556% (
O 556%) 54 104% (54 104%) 45 340% (45 340� 0000%

Svr_W2008 10 688% (24 368%) O 166% {O 379%) 33.008% (75 253%) 56.137%

Svr_W2012 O 000% (O 000%) O 163% (O 373%) 43 357% (99 627%) 56.480%

Svr_WEB 0.000% (O 000%) 54.115%(54115%) 45 885% (45 885%) 0.000%

Sw_OATA 0.251%(0547%) 8.795%(19129%) 36932% (80 324%) 54 021%

Sw_OflCINA 100 000% (100 000%) O 000% (O 000%) O 000% (O 000%) 0000%

Average 11 066% (19.579%) 30 243% (38 464%) 25.830% (35.291%) 32.860%

Service State Breakdowns:

%Time %Time %Time %Time


Host Service % Ti m e O K
Warning Unknown Critica! Undetermined

e \ Onve 74.668% 0.000% 0.000% 25.332%


Host_RE01 0000%
scaee (74668%) (O 000%) (O 000%) (25332%)

5.445% 0.000% 0.000% 27 491%


C.., Load 67.064%
(16.531%) (0.000%) (0 000%J (83469%)

74659% 0.000% 0000% 25341%


0.000%
(74 659%) (0.000%} (O 000%J (25 341%)
""""""
Momo,y 62790% 11.850% 0.000% 25.361%
0000%
U,age (62 790%) (11850%) (O 000%) (25361%)

NSClienl++ 74658% 0.000% 0.000% 25.342%


0.000%
Vers1on (74658%) (0.000%) (O 000%) (25342%)

74665% 0.000% 0.000% 25 335%


up,me 0.000%
(74665%) (O 000%) 10 000%J (25 335%)

FICSA | EPIS 133


,.,-::.: 0,.

TESIS UNPRG �1['i'1 I UNIVERSIDAD NACIONAL


\:.,,,1,· PEDRO RUIZ GALLO

 Reportes de tendencias
Este tipo de reporte muestra una gráfica de tendencias en los tiempos de los host
y servicios; esto como resultado de los cambios en el comportado de sus estados,
mostrado en las barras de colores (marrón, verde y rojo) de la imagen inferior.

Sla\e Hrs!Of}' for Hosl 'Host_RED1'

Thu Aug 31 18.30:46 2017 to Thu Sep 07 18:30:46 2017

Up

Down

Unreachable

lndelerminale,..._
�� � �
¡;
N
--
00
NN
¡;
N
s
N

� g:,: M �
• ..: M
M

g g
m
00

,...: ..-; "



m m
o
-
¡;; :g :g � -

o o
�� e,

¡ •• ir •
i
"�"�
" "'
i
"'
i
� �� � �

Up: {74 630%) 5d 5h 27m 44s

Oown · (25 236%) 1d 18h 23m 49s

Unru.ehJble (0 064%) Od Oh 8m 26s

lndtlf·rminue : (0 000%) Od Oh Om Os

Si se pasa el mouse sobre las zonas de color verde, marrón o rojo, dependiendo
los estados del host, se podrá visualizar una ventana emergente como la que se
muestra abajo. En dicha imagen se puede visualizar la fecha desde que el host
ha sido definido, también su tiempo de actividad, y la información de estado.

UP

Time Range: Thu Feb 23 18:39"42 2017to Fri Feb 24 10:31·37 2017

Ouration: Od 15h 51m 5�

State lnfo: PING OK- Packet loss = 0%, RTA = 1 . 1 4 ms

FICSA | EPIS 134


TESIS UNPRG Í(- (il UNIVERSIDAD NACIONAL

,'� PEDRO RUIZ GALLO

 Reportes de alertas
Las alertas están divididas en fechas y se agrupan por horas, normalmente
agrupados en tiempo de una (1) hora.

Se puede visualizar el historial completo separado por fechas y horas o según la


preferencia de host seleccionado, como las siguientes imágenes:

February 24, 2017

11 :00

• [02-24-2017 11·07:49] HOST ALERT modem;UP,SOfT;8;PING OK. Packet Ion s 0%, RTA a 1 . 1 6 ms

[02-24-2017 Jl·OS:45] HOST ALERT modem;DOWN;SOFT,7,CRITICAL- Network Unreadlable (192 168 1 252)

[02-24-2017 11·04:JIJ HOST ALERT modem;DOWN;SOFT;6,CRITICAL • Network Unreadlable (192 168 1 252)

[02-24-2017 Jl·OJ:JIJ HOST ALERT modem;DOWN;SOFT;S,CRITICAL • Network Unreadlable (192 168 1 252)

[02-24-2017 Jl·OJ:10] HOST ALERT modem;DOWN;SOFT,4,CRITICAL- Network Unreadlable (192 168 1 252)

[02-24-2017 11·02:28] HOST ALERT modem;DOWN;SOFT;J,CRITICAL- Network Unreadlable (192 168 1 252)

[02-24-2017 11·01:28) HOST ALERT modem;DOWN;SOFT;2;CRITICAL • Network Unreadlable (192 168 1 252)

� [02-24-2017 11·01:27] Nagios 4.2.1 startllg . (PIOalJI I)

.. [02-24-2017 11·00:20] Caughl SIGTERM, shutmg down.

February 24, 2017

10:00

Time Alert Type Host Service Sta te State Type

0 9- 1 8- 2 0 1 7 1 7 5 0 09 SelVice Alerl Hosl_RE01 MemoryUsage !WARNING I HARD

0 9- 1 8- 2 0 1 7 1 7 48 09 SelVice Alerl Hosl_RE01 MemoryUsage IWARNl,NG I SOFT

09-18-2017 17 46 09 SelVice Alerl Hosl_RED1 MemoryUsage !WARNING I SOFT

09-18-2017 17·00 59 SelVice Aler1 Host_RED1 NetworlcTraffic HARD

09-18-2017 16 59.25 SelVice Aler1 Host_RED1 Networt Traffic I UNKNOWN j HARO

09-18-2017 16 59.22 SelVice Aler1 Hosl_RE01 Nelwort Traffic I UNKNOWN _ 1 SOFT

09-18-2017 16.59 19 SelVice Alerl Host_REOI Nelwort Traffic I UNKNOWN -., SOFT

09-18-2017 16 59 16 SelVice Alerl Host_REOI Networt Traffic I UNKNOWN I SOFT

09-18-2017 16.58 51 SelVice Alerl Svr_NAGIOS Nelwork Traffic o SOFT

09-18-2017 16 57 51 SelVice Alerl Svr_NAGIOS Nelworlc Traffic I UNKNOWN _ j SOFT

09-18-2017 115201 Service Alerl Svr_NAGIOS RamMemcwy OK SOFT

os..1s..2011 11 sooz SeMCe Aler1 Svr_NAGIOS RamMemcwy !WARNING I SOFT

09-18-2017 11:4802 Service Aler1 Svr_NAGIOS RamMemcwy [WARNING I SOFT

09-18-2017 1112.11 Hosl Aler1 Svr_MB N/A IUNREACHABLE] HARD

09-18-2017 1 1 1 1 03 Hosl Alerl Svr_MB N/A IUNREACHABLEj SOFT

09-18-2017 1 1 1 1 00 SelVice Alerl Host_REOI Cpu Load OK SOFT

09-18-2017 111005 Hosl Alerl Svr_MB N/A I UNREACHABLE j SOFT

09-18-2017 1 1 09 00 SelVice Alerl Hosl_RED1 Cpu Load [WARNING I SOFT

09-18-2017 1 1 08 0 2 Host Alerl Svr_MB N/A [UNREACHABLE j SOFT

09-18-2017 11 03·02 SeMCe Aler1 Svr_MB SwapUSage CRITI HARD

FICSA | EPIS 135


,; :.:,,,.

TESIS UNPRG tai'i 1


1
UNIVERSIDAD NACIONAL

\:!;,�¿, PEDRO RUIZ GALLO

 Histogramas

Los histogramas muestran el comportamiento de los distintos estados que han


tenido los host y servicios definidos hasta la fecha actual.

Event H1story For Host 'Host_RE01'

Sl.l"'I Sep 17 00:00:00 2017 to l1on Sep 18 00:00:00 2017

18

16

14


"e 12

>

10

o
8
e

D

6

>
z
4

o
� � s: � � � e e
e e e .,

• • e -
e !!

-
>
� "
> 1! 1!
o
>
e � � !! �


� �


8

u, e

Month

EVENT TVPE MJN MAX SUM A\IG

Recovery CUp): O 5 7 0.58

Oown: O 18 22 1.83

lkir!!achabli!: O 9 10 0.83

Según el tiempo seleccionado para evaluar el comportamiento del estado de los


hosts y servicios, siempre se considera desde la fecha y hora actual del servidor
Nagios hacia atrás.

FICSA | EPIS 136


TESIS UNPRG ;,j;, ¡ UNIVERSIDAD NACIONAL

., " _ , PEDRO RUIZ GALLO


"":" "'. ;,

 Notificaciones

Las notificaciones muestran la lista de host con sus respectivos servicios


definidos, así como también el estado, el tiempo del último chequeo, el contacto
que ha realizado las configuraciones y al que se le notificará vía correo electrónico
y por último la información que es devuelta por el plugin dependiendo el estado
del host o servicio.

Notification
Host Service Type Time Contact
eommand
10-09-2017 nol1fy-host-by-
Svr_WEB N/A HOSTOOWN nag1osadmin
11:54:28 email

10-09-2017 nollfy-host-by-
Svr_WEB N/A HOSTUP nag1osadm1n
11:49:54 eman

10-09-2017 nohfy-host-by-
Svr_WEB N/A HOSTOOWN na91osadmin
11:47.03 email

10-09-2017 nollfy-host-by-
Svr_WEB N/A HOSTUP nag1osadmin
11:42:17 eman

10-09-2017 nol1fy-host-by-
Svr_WEB N/A HOSTOOWN nag1osadmin
11:38:12 ernan

10-09-2017 nohfy-host-by-
Svr_WEB N/A HOSTUP nagrosadm1n
11:31:27 eman

10-09-2017 nohfy-host-by-
Svr_WEB N/A HOSTOOWN nag,osadmin
11:27:12 email

10-09-2017 nollfy-host-by-
Svr_WEB N/A HOSTUP nag1osadmin
11:21:51 eman

10-09-2017 nol1fy-host-by-
Svr_WEB N/A HOSTOOWN nag1osadmin
11:18:48 email

10-09-2017 nohfy-host-by-
Svr_WEB N/A HOSTUP nag1osadm1n
11:14:12 eman

10-09-2017 nohfy-host-by-
Svr_WEB N/A HOSTOOWN nag,osadmin
11:11:09 email

10--09-2017 nomy-host-bv-
Svr_WEB N/A HOSTUP nag1osadmin
11:03:18 eman

10.()9..2017 nol1fy·hosl·by·
Svr_WEB N/A HOSTOOWN nag1osadmin
10·58:11 email

10.()9..2017 nohfy-host-by-
Svr_WEB N/A HOSTUP nag1osadm1n
10.56:05 eman

10.()9..2017 nohfy-host-by-
Svr_WEB N/A HOSTOOWN na91osadmin
10.50:41 email

1()..()9..2017 nomv-host-bv-
Svr_WEB N/A HOSTUP nag1osadmv,
10"46:54 eman

10.()9..2017 nol1fy-hosl-by·
Svr_WEB N/A HOSTOOWN nag1osadmin
10"44.01 email

10.()9..2017 nollfy-host-by-
Svr_WEB N/A HOSTUP nag1osadm1n
10.40:06 eman

10.()9..2017 nohfy-host-by-
Svr_WEB N/A HOSTOOWN na91osadmin
10.37:20 email

10.()9..2017 nollfy·hosl·by·
Svr_WEB N/A HOSTUP nag1osadmin
10·00.00 eman

FICSA | EPIS 137


TESIS UNPRG ,
Í(- (il UNIVERSIDAD NACIONAL

·� PEDRO RUIZ GALLO

ANEXO I: Mapas de Red

El sistema permite mostrar un mapa grafico de host mediante las relaciones padres
e hijos, junto con los estados. Se puede acceder haciendo click en pestaña map en
el menú lateral de la parte izquierda.

Svr_�IOS

1-1>

Svr _NTP

1-1>
S\11' _WEB

1-1>

Svr _PfSENSE

1-1>

:
Svr_REPOS

1-1>

FICSA | EPIS 138


Í(-'4 1 UNIVERSIDAD NACIONAL

TESIS UNPRG \�- _ I¡ PEDRO RUIZ GALLO

Además del anterior mapa de red, con la herramienta Nagvis se pueden crear
mapas de red subiendo una imagen que contenga el croquis de la ubicación de
cada host, y también se pueden añadir los servicios principales.

e
!>
vr Yf&�S � S\C
r 1'1-!>dblc �
e
e e e
M_íA� li:,;¡jl 5,

s..JGSOL �
svr_w2012 � S\"rJm'�

e e
e e e e !, W U.0. I A � R_r.ORF �

�vr_Ul'C'l!, � S.r_MVS(¡l � t.41

n
S,.T_WEB

Es muy útil esta herramienta, ya que, si se tiene una infraestructura sumamente


grande, se carga la imagen del croquis de la institución y así será mucho más fácil
localizar la ubicación del host que ha sufrido una caída.

Además, cabe recalcar que cuando un host o un servicio sufre una caída, la
herramienta emite un sonido para informar de lo sucedido. Pasando el mouse sobre
el host caído, que ahora cambió de color de verde a rojo, se informará de la
incidencia o donde se encuentra la falla.

Lo descrito anteriormente se muestra en la siguiente imagen:

FICSA | EPIS 139


TESIS UNPRG Í(- (il UNIVERSIDAD NACIONAL

\'!iii!P PEDRO RUIZ GALLO

En esta primera imagen se muestra al host Svr_WEB totalmente caído.

1,....-_·,uJtJw sv-_1-H,tl''b� �
e
(¡) (¡) r�_,�¡¡¡¡ '
"

loYl"_>\iJIJ � ,,.¡¡¡¡
'" (¡) (¡)

Q � w_DA-A � R,_CORE ¡¡¡¡


�,.__ .
IJ 1,.,..._Hl>(.L.1!> i;:,;.:;¡
_, ................. &,-· :o,:.ic�,. «·!?¡

-,.� ..
.. �-�{S,,,,-W,>J

-
s..11

.,,..,. �,.-
H-.C ourc...i.- ,,<1<t<

;c11-1c-1>" ..,,2:1
11m • 10> ..

-ea,,� >C11-1tH71' ...:>J

:el---------------------� ....-::..... .. _ i'i'i"m'"•"•'•'•.•"•'•••••••••ll'-----1


.....,,,,..«
--.4o5.W.
,,,.ce

El•...,po.t,1)()1';11.Coo!oU><lCrn!TC'J.S.r,goo

En esta segunda imagen se muestra el servicio Http Service, de Svr_WEB, caído.

5vf_'N2COO�

'HZL2�
a
Sr_Fí51:tl3[

<;y•_N,>�
¡¡¡¡

e ... (i)
,.,_, ..._ ¡¡¡¡

¡¡¡¡
'"

"" e (i)
(i) SW_D.�Tt. l&ij s_oo�
Q
,.,,..
_ ....El � s.... ma o ¡; ¡;J
-(W,....,...,_ :lold.•Ó> Xll>.!JOI M•:19oUI
m
............ ...,
b. -" (
HAIIO � )

� .-,.,;o,c · •11<><1 l
><O • O'Jo .,.,,_ • '7US

........ -.--.ir lll>·lO·;; Hl•ll :


<

ZllM0-.71!1 ll :•
........ c.... -­
o.-c...-<1oE<to:Jo ¡¡i,.10.;; ,,, 111'

- .. ... e.,,
..i,,

-·-·�'"""
� �

mm «mel:1 to l«m• 1"2,L6S ! �IM oon U:'""'"°",.........

�W�O<·n,.,f«< 'l-00..0 .... ole<.:IMO\

fl'" OCC OK , N �

- 01!� C.C • tfff '°'" ' 5DS ... , ..-,'9 ..J·

1111111,.,,., ... ,,. "'-'li<l ...... ,),, ,.,)

mf<let.·1'.o.,,< •W.,iT�• ) 3 7 "'

,r..oc;o,;. l e.,rnrt, l<w<d"


""""'"'' Jv•, rx..,. .. lll<3o oxs,,-i, s,o ...,rxs,,,.,i, ,--...,.,


..., ...
,

&. --·-·
� ( po l -.. 1 1111111 '"' 1 ...,,,.,. "'" ...... ,,

.... -..... -
- "" r
wol "''"" lkJ ,,,..., " " " "" , , .,, ...., J.

FICSA | EPIS 140


TESIS UNPRG ,
Í(- (il UNIVERSIDAD NACIONAL
\:;¿;¡¡; PEDRO RUIZ GALLO

En Nagvis también se pueden generar mapas de red automáticos, eso siempre y


cuando los hosts ya estén configurados con sus respectivos parentescos, para
tener una mejor vista de la topología de red.

l;olll
sw.wee

.l;olll
S,T_Wl0:2

,l;olll
S\T_W2008

AP FAC

Por último, en Nagvis se puede subir cualquier imagen personalizada. Por ejemplo,
en la siguiente imagen se puede observar como en ella se han definido únicamente
todos los servicios del Host_RED1 para ser monitoreados por el sistema de forma
independiente.

Host REOl

ie � Cp,Lood
@ C:\ Dnve Spac,

� O:\ Dnve scace


, @ Memory Usa¡¡e

@ upnme

FICSA | EPIS 141

También podría gustarte