Diseño De Una Herramienta De Monitoreo Y Control De Servidores . - Ucc

Transcription

DISEÑO DE UNA HERRAMIENTA DE MONITOREO Y CONTROL DESERVIDORES UTILIZANDO COMO EJE PRINCIPAL CACTI. APLICADO A UNAPYME MEDIANA.JORGE STTEVEN GARCIA SALASCAMILO ANDRES ROA PIÑEROSUNIVERSIDAD COOPERATIVA DE COLOMBIAFACTULTAD DE INGENIERIABOGOTA DC. 20201

MONOGRAFÍA DE GRADOPRESENTADA COMO REQUISITO PARA OPTAR AL TÍTULO DEINGENIERO DE TELECOMUNICACIONESEN LA FACULTAD DE INGENIERÍAUNIVERSIDAD COOPERATIVA DE COLOMBIAPRESENTADA POR:JORGE STTEVEN GARCIA SALASCAMILO ANDRES ROA PIÑEROSSEMESTRE II, 20192

TABLA DE CONTENIDOContenido:Resumen6Introducción7Capítulo I: Esquematización del tema8Descripción del Problema8Justificación9Objetivos10Objetivo general10Objetivos específicos10Capitulo II. Esquematización teórica11Marco Teórico11Redes de datos11Administración de Redes12Objetivos de la administración12Arquitectura de la Administración de Redes13Servidores15Tipos de servidores15Modelo OSI16Modelo TCP/IP18Servicio de red19Monitoreo20Tipos de Monitoreo21Otras herramientas de monitoreo de redes22Capitulo III. Esquematización Ingenieril29La situación Actual:293

Metodología29Diseño De La Solución De Monitoreo29CACTI30Ventajas de Instalación de Cacti en Linux33Agregar un dispositivo38Módulo de 484

LISTA DE FIGURASPág.Imagen 1. Comunicación de datosImagen 2. Arquitectura de Administración de redesImagen 3. Modelo OSIImagen 4. Interfaz NagiosImagen 5. Interfaz ZabbixImagen 6. Interfaz SolarwindsImagen 7. Plugins de CactiImagen 8 a 18. Instalación de CactiImagen 19 a 24. Modulo de administración de Cacti51114172325273133 - 3940 - 43

ResumenEl presente proyecto titulado: " análisis y diseño de una herramienta de monitoreoy control de servidores utilizando como eje principal CACTI aplicado a una pymemediana" consta de la implementación de la herramienta CACTI la cual seencargará de monitorear los elementos de hardware y software dentro de lainfraestructura de datacenter facilitando a los administradores de red la detecciónproblemas y notificando de manera oportuna vía correo electrónico, SMS, y otrosmedios. Todo evento presentado en la red, también el software nos brindara lafacilidad de generar un reporte de disponibilidad en los equipos. La herramientaCACTI es una herramienta de control histórico de consumo de interfaces de red yasean estas de enlaces internos o externos, la cual facilitará gráficamente detectarcomportamientos anómalos en la red y en los consumos de CPU y memoria RAMde los equipos de datacenter. La propuesta ha sido implementada bajoLINUX/WINDOWS lo cual brinda a las pymes medianas grandes beneficios encuanto a costo del proyecto, resultados esperados y en personalización delmonitoreo.6

IntroducciónEl presente trabajo está relacionado con el monitoreo de red de servidores de unaempresa, el cual nos ayuda a analizar y determinar posibles fallas o problemasque estén presentando estos y así informar a los administradores de redes paragenerar alarmas de su estado.Esta necesidad nos obliga a adecuar un software mejorado y poderlo adecuar alos sistemas de la empresa y a si prevenir problemas que se puedan presentar afuturo, debido a que cuando se presentan retrasos o fallas se generan pérdidaseconómicas y pérdidas de tiempo para las empresas, por tal razón hoy en día sepreocupa más por asegurar y mantener la disponibilidad y rendimiento de la redpara que así se eviten demoras en los tiempos de respuesta y uso del ancho debandaA partir de la herramienta CACTI se podrá llevar un control de los consumos deinterfaces de red ya sean enlaces internos o externos, lo que facilitará la detecciónoportuna de anomalías que se presenten en la red de las instalaciones.7

Capítulo I: Esquematización del temaDescripción del ProblemaSegún estudios realizados se encontró que las empresas PYMES medianas quecuentan con un mínimo de 250 empleados; no cuentan con un sistema adecuadode monitoreo para sus servidores el cual les provea información en tiempo realsobre el estado de cada una de las unidades de sus centros de datos ya que estosson primordiales para las comunicaciones entre entidades y para ofrecer losdiferentes servicios a los clientes se requiere de un correcto control y gestión hacialos diferentes eventos de carácter físico y lógico.Los softwares encargados del monitoreo de servidores manejan diferentesfunciones en donde a su vez manejan un gran costo a nivel de desarrollopropietario; las funcionalidades que busca una empresa pymes es la flexibilidad ymúltiples métodos de notificación de eventos, para lo cual se ha propuesto laherramienta cacti para las necesidades de este tipo de empresasEste programa ya creado cuenta con las mejores políticas y estándares en cuantoa sistemas de monitoreo se refiere y que puede adaptarse a este tipo de empresasporque permite aprovechar sus diferentes funcionalidades a un costo mínimo yaque dicho software cuenta con licencia GPL (Global Public License).8

JustificaciónDebido al crecimiento en infraestructura, y a las diferentes aplicaciones demonitoreo en open source nace la idea de elaborar una herramienta que brinde laayuda necesaria para los administradores de red y servidores de una maneraflexible y personalizable de bajo costo y de resultados óptimos para una correctanotificación de eventos dentro de la infraestructura administrada ya que losobjetivos de la administración de redesEl proceso de monitoreo de redes y servicios es de suma importancia paracualquier organización, ya que de esto depende conocer el comportamientogeneral de su infraestructura de comunicaciones. Por consiguiente, se le propusola idea de implementar un sistema de monitoreo de red y servicios enfocados en laverificación de sus enlaces y atención al cliente, garantizando de esta manera laprestación de un excelente servicio.9

ObjetivosObjetivo general Diseñar una herramienta de monitoreo y control de servidores utilizandoprincipalmente cactiObjetivos específicos Realizar el levantamiento de los principales requerimientos funcionales y nofuncionales del sistema de redProponer un modelo de gestión de incidentes que derive en un protocolo deactividades a realizar dependiendo de cada caso como recomendación final.Diseñar la solución de monitoreo teniendo en cuenta los elementos de red ylos equipos tales como servidores, enrutadores, entre otros, adecuados10

Capitulo II. Esquematización teórica2.1 Marco TeóricoEl monitoreo de redes se puede definir como “un sistema que constantementemonitoriza una red de computadoras en busca de componentes defectuosos olentos, para luego informar a los administradores de redes mediante correoelectrónico u otras alarmas su estado”.2.2 Redes de datosUna red de computadoras, también llamada red de ordenadores o red informáticaes un conjunto de equipos conectados por medio de cables, señales, ondas ocualquier otro método de transporte de datos, que comparten Información.Una red de comunicaciones es un conjunto de medios técnicos que permiten lacomunicación a distancia entre equipos autónomos, normalmente se trata detransmitir datos, audio y vídeo por ondas electromagnéticas a través dediversos medios de transmisión (Coronel, C,2011)Imagen 1. Comunicación de datosFuente: Comunicaciones y redes de computadoras 6ª edición11

2.3 Administración de RedesEs un conjunto de técnicas las cuales mantienen una red operativa, eficiente ysegura, constantemente monitoreada y con una planeación adecuada ypropiamente adecuada.Este es un proceso que consiste en la planeación, organización y control de lasactividades que envuelven el funcionamiento de los datos dentro de unaorganización.Objetivos de la administración Alta disponibilidad de la red: provee eficiencia operacional, reduciendolos down time de la red y del sistema y provee tiempos de respuestaaceptables. Los problemas de la red deben ser rápidamente detectados ycorregidos.Reducción de costos operacionales de red: este es uno de los motivosprimarios detrás de la administración de redes. Como las tecnologíascambian rápidamente, es deseable la administración de sistemasheterogéneos y múltiples protocolos.Reducción de cuellos de botella en la red: dependiendo de cada caso enparticular, puede ser deseable un monitor centralizado para administracióny en otros casos esta tarea debe ser distribuida.Incrementar flexibilidad de operación e Integración: las tecnologías deredes están cambiando a velocidades mayores que los cambios derequerimientos y necesidades. Cuando se usa una nueva aplicación, losprotocolos usados en redes deberán cambiar también. Debe ser posibleabsorber nueva tecnología con un costo mínimo y adicionar nuevoequipamiento sin mucha dificultad. Además, debe permitir lograr una fácilmigración de un software de administración de redes a otra versión.Alta eficiencia: debemos incrementar la eficiencia en detrimento de otrosobjetivos de la administración, pero dependerá de otros factores tales comoutilización, costo operacional, costo de migración y flexibilidad.Facilidad de uso: las interfaces de usuario son críticas para el éxito de unproducto. El uso de aplicaciones de administración de redes no debeincrementar la curva de aprendizaje.Seguridad: existen casos en donde la seguridad es un aspecto a tener encuenta tales como información de contaduría, información gerencial, etc.12

2.3.1 Arquitectura de la Administración de RedesLa administración de red requiere de la habilidad para supervisar, comprobar,sondear, configurar y controlar los componentes hardware y software de una red.Dado que los dispositivos de red son distribuidos, el administrador debe ser capazde recopilar datos, para la supervisión de entidades remotas, así como realizarcambios sobre ellas, para controlarlas. Para llevar a cabo actividades como lasanteriores, se requiere de una arquitectura de sistemas de administración deredes, que se compone de los siguientes elementos:1. Entidad administradora: aplicación con control humano que se ejecuta en unaestación centralizada de administración de red, en el NOC, Centro de Operacionesde Red (Network Operations Center) éste es el lugar donde se realiza la actividadde la administración de la red, controla la recolección, procesamiento, análisis yvisualización de la información de administración. En el NOC se inician lasacciones que controlan el comportamiento de la red y donde el administrador dered interactúa con los dispositivos que la conforman.2. Dispositivo administrado: es una parte del equipamiento de la red, incluido elsoftware, que reside en la red administrada. Un dispositivo administrado puede serun host, un router, un switch, un puente, un hub, una impresora o un módem. En eldispositivo hay diversos objetos administrados, por ejemplo: el hardware como unatarjeta de interfaz de red y el conjunto de parámetros de configuración de losdispositivos hardware y software.3. Base de información de administración (MIB): lugar donde se almacenan losdatos referentes a los objetos administrados.4. Agente de administración de red: proceso residente que se ejecuta en cadadispositivo administrado y que se comunica con la entidad administradora,realizando acciones locales bajo el control de los comandos de la entidadadministradora.5. Protocolo de administración de red: éste se ejecuta entre la entidadadministradora y el dispositivo administrado permitiendo a la entidadadministradora consultar el estado de los dispositivos e indirectamente realizaracciones en dichos dispositivos a través de los agentes.13

Imagen 2: Arquitectura de Administración de redesFuente: redes/14

2.4 ServidoresUn servidor es un programa que se ejecuta en una máquina remota y que ofreceun servicio a los clientes. Cuando arranca, abre una puerta para la llegada de laspeticiones de los clientes, pero nunca termina hasta que no se le soliciteexpresamente que lo haga. Un programa servidor es un programa infinito. Una veziniciado se ejecuta de manera constante. Espera la llegada de peticiones de losclientes. Cuando una petición llega, responde a la misma. [4]Tipos de servidoresEn la actualidad existen diversos tipos de servidores, orientados a dardeterminados servicios, a continuación, se explicarán los servidores máscomunes:1. Servidor de aplicacionesEs un tipo de servidor que permite el procesamiento de datos de una aplicación decliente. Un servidor de aplicaciones generalmente administra la mayor parte de lasfunciones lógicas del negocio y de acceso a los datos de la aplicación. Losprincipales beneficios de la aplicación de la tecnología de servidores de aplicaciónson la centralización y la disminución de la complejidad en el desarrollo deaplicaciones.2. Servidor de bases de datosUn servidor de base de datos es un programa que provee servicios de base dedatos a otros programas u otras computadoras3. Servidor FTPUno de los servicios más antiguos de Internet, File Transfer Protocol permitemover uno o más archivos.4. Servidor de correoLos servidores de correo mueven y almacenan el correo electrónico a través delas redes corporativas y a través de Internet.15

5. Servidor webUn servidor web es un programa que implementa el protocolo HTTP (hypertexttransfer protocol) y está diseñado para transferir lo que llamamos hipertextos,páginas web o páginas HTML.6. Servidor ProxySe sitúan entre un programa del cliente y un servidor para filtrar peticiones,mejorar el funcionamiento y compartir conexiones.7. Servidor DNSUn servidor DNS (“Domain Name System”) se utiliza para proveer a lascomputadoras clientes un nombre equivalente a las direcciones IP. El uso de esteservidor es transparente para los usuarios cuando su configuración es correcta yadecuada.Modelo OSIEs una normativa formada por siete capas que define las diferentes fases por lasque deben pasar los datos para viajar de un dispositivo a otro sobre una red decomunicaciones.Constituye por tanto un marco de referencia para la definición de arquitecturas deinterconexión de sistemas de comunicaciones.En este estándar no se define una implementación de una arquitectura de red,sino que se establece un modelo sobre el cual comparar otras arquitecturas yprotocolos.El modelo OSI establece una arquitectura jerárquica estructurada en 7 capas. Laidea es descomponer el proceso complejo de la comunicación en variosproblemas más sencillos y asignar dichos problemas a las distintas capas, deforma que una capa no tenga que preocuparse por lo que hacen las demás.Según la estructura jerárquica, cada capa realiza servicios para la capainmediatamente superior, a la que devuelve los resultados obtenidos, y a su vezdemanda servicios a la capa inmediatamente inferior.16

Imagen 3: Modelo OSIFuente : rial/ElmodeloOSI.pdfNivel FísicoEl nivel físico coordina las funciones necesarias para transmitir el flujo de datosa través de un medio físico. Trata con las especificaciones eléctricas ymecánicas de la interfaz y del medio de transmisión. También define losprocedimientos y las funciones que los dispositivos físicos y las interfacestienen que llevar a cabo para que sea posible la transmisión.Nivel de EnlaceNivel de enlace de datos El nivel de enlace de datos transforma el nivel físico,un simple medio de transmisión, en un enlace fiable y es responsable de laentrega nodo a nodo. Hace que el nivel físico aparezca ante el nivel de redcomo un medio libre de errores.Nivel de redNivel de red El nivel de red es responsable de la entrega de un paquete desdeel origen al destino a través de múltiples redes. Mientras que el nivel de enlacede datos supervisa la entrega del paquete entre dos sistemas de la misma red,el nivel de red asegura que cada paquete vaya del origen al destino.Nivel de transporteEl nivel de transporte es responsable de la entrega origen a destino de todo elmensaje. En el nivel de red se supervisa la entrega de paquetes individualessin reconocer ninguna relación entre estos paquetes. El nivel de transporte17

asegura que todo el mensaje llegue intacto y en orden, supervisando tanto elcontrol de errores como el control de flujo a nivel origen a destino.Nivel de SesiónEl nivel de sesión es el controlador de diálogo de la red. Establece, mantiene ysincroniza la interacción entre sistemas de comunicación.Nivel de PresentaciónEl nivel de presentación está relacionado con la sintaxis y la semántica de lainformación intercambiada entre dos sistemasNivel de AplicaciónEl nivel de aplicación permite al usuario acceder a la red. Proporciona lasinterfaces de usuario y el soporte para servicios como el correo electrónico, elacceso y la transferencia de archivos remotos, la gestión de datos compartidosy otros tipos de servicios para información distribuida.Modelo TCP/IPLa familia de protocolos TCP/IP se desarrolló antes que el modelo OSI. Por lotanto, los niveles de Protocolo de Control de Transmisión/Protocolo de Red(TCP/IP) no coinciden exactamente con los del modelo OSI. La figura XXXXilustra la familia de protocolos TCP/IP. Está compuesta por cuatro niveles:acceso a red, internet, transporte y aplicación.Imagen 3: Modelo TCP/IPFuente : Protocolo TCP/IP 3ª edición18

Aplicación.Están contenidos los protocolos SMTP, para el correo electrónico; FTP, paralas transferencia de archivos; TELNET, para la conexión remota, y HTTP,Hypertext Transfer Protocol.Transporte:Se comprende a los protocolos TCP y UDP, que se ocupan del manejo y eltransporte de los datos.Internet:Se ubica en el nivel de la red para enviar los paquetes de información.Acceso de Red:Es el correspondiente a la interfaz de la red.2.5 Servicio de redUn servicio es un conjunto de actividades que buscan satisfacer unanecesidad. Se puede definir como un bien no material. En redes de datos ladefinición varía ya que la finalidad de una red es que los usuarios de lossistemas informáticos dentro de una organización puedan hacer uso de estos,mejorando el rendimiento de la organización. Así se pueden obtener ciertasventajas en el entorno de trabajo como son, mayor facilidad de comunicación,mejora de la competitividad, mejora de la dinámica de grupo, reducción delpresupuesto para proceso de datos, reducción de los costos de proceso porusuario, mejoras en la administración de los programas, mejoras en laintegridad de los datos, mejora en los tiempos de respuesta, flexibilidad en elproceso de datos, mayor variedad de programas, mayor facilidad de uso ymejor seguridad.Para que todo esto sea posible, la red debe prestar una serie de servicios asus usuarios, como son:19

Acceso:Los servicios de acceso a la red comprenden tanto la verificación de laidentidad del usuario para determinar cuáles son los recursos de la misma quepuede utilizar, como servicios para permitir la conexión de usuarios de la reddesde lugares remotos. Para el control de acceso, el usuario debe identificarseconectándose con un servidor en el cual se autentifica por medio de un nombrede usuario y una clave de acceso. Si ambos son correctos, el usuario puedeconectarse a la red.Archivos:El servicio de archivos consiste en ofrecer a la red grandes capacidades dealmacenamiento para descargar o eliminar los discos de las estaciones. Estopermite almacenar tanto aplicaciones como datos en el servidor, reduciendolos requerimientos de las estaciones. Los archivos deben ser cargados en lasestaciones para su uso.Correo:El correo electrónico es la aplicación de red de las más utilizadas. Permiteclaras mejoras en la comunicación frente a otros sistemas. Además, tiene uncosto mucho menor para transmitir iguales cantidades de información. Frenteal correo convencional tiene la clara ventaja de la rapidez.Otros.Las redes más modernas, con grandes capacidades de transmisión, permitentransferir contenidos diferentes de los datos, como pueden ser imágenes osonidos. Esto permite aplicaciones como: estaciones integradas (voz y datos),telefonía integrada, videoconferencias2.5.2 MonitoreoEl monitoreo de red permite mostrar información sobre la conexión que seefectúa entre una computadora y una red, que puede ser de área local oexterna, o de área amplia.20

Igualmente, pueden indicar desde qué PC están conectadas, identificar susdirecciones IP y la cantidad de información que transita a través de una red, asícomo, las conexiones efectuadas en determinadas redes.Toda esta información es utilizada para el chequeo general del funcionamientode la red desde una visión global.Un buen monitoreo de red suele ser de fácil instalación y su utilización esamigable para el usuario no especializado, de manera tal que la asesoríaexterna o capacitación sea mínima o, incluso, innecesaria.Tipos de MonitoreoLa monitorización pasivaEste tipo de monitoreo solo está al tanto de lo que pasa sin modificar ningúnparámetro u objeto. Usa dispositivos para ver el tráfico que está circulando através de la red, estos dispositivos pueden ser sniffers10 o en su defectosistemas incluidos en los switches y ruteadores. Una de las características dela monitorización pasiva es que no incrementa el tráfico en la red para poderrealizar las lecturas. Se puede capturar el tráfico teniendo un puerto espejo enun dispositivo de red o un dispositivo intermedio que esté capturando el tráfico.La monitorización ActivaEsta tiene la capacidad de inyectar paquetes de prueba dentro de la red oenviar paquetes a servidores con determinadas aplicaciones, siguiéndolos paramedir los tiempos de respuesta. Por lo tanto, genera tráfico extra lo suficientepara recabar datos precisos. Este tipo de monitorización permite el controlexplícito en la generación de paquetes para realizar las mediciones, como elcontrol en la naturaleza de generar tráfico, las técnicas de muestreo,frecuencia, tamaño de los paquetes entre otras.AlarmasUna alarma es un aviso o señal de cualquier tipo, que advierte de la proximidadde un peligro. Son consideradas como eventos fuera de lo común y por lotanto, necesitan atención inmediata para mitigar la posible falla detectada. Lasalarmas son activadas cuando un parámetro ha alcanzado cierto nivel o setiene un comportamiento fuera de lo normal.21

Otras herramientas de monitoreo de redesNagiosNagios, es una herramienta de monitorización de red de código abierto. Estálicenciado bajo la GNU General Public License Version 2. Como herramienta demonitorización, vigila que los equipos de la red funcionan como deberían. Nagioscomprueba constantemente si los dispositivos funcionan correctamente. Es capazde verificar si determinados servicios, en los diferentes equipos, están activos.Además, acepta los informes de estado de otros procesos o equipos, por ejemplo,un servidor web puede informar directamente a Nagios si no está sobrecargado.La monitorización de sistemas en Nagios se divide en dos categorías de objetos:hosts o equipos y servicios. Los equipos representan un dispositivo físico o virtualen la red (servidores, routers, estaciones de trabajo, impresoras, etc.) Losservicios son funcionalidades específicas, por ejemplo, un servidor SSH (SecureShell) puede definirse como un servicio monitorizado. Cada servicio se asocia conel equipo en el que está corriendo. Además, los equipos pueden asociarse engrupos de equipos (hostgroups)Nagios realiza todas sus comprobaciones de estado a través de plugins. Éstos soncomponentes externos que pasan la información a Nagios sobre los servicios quedeben comprobarse y sobre sus límites. Los plugins son responsables de larealización de las comprobaciones y de analizar los resultados. La salida de unacomprobación (output), es el estado y un texto adicional describiendo lainformación del servicio en detalle. Nagios incorpora un conjunto de plugins pordefecto que permiten realizar comprobaciones de estado para una amplia gamade servicios.Una característica muy importante de Nagios es el sistema de dependencia. Estese basa en los niveles de dependencia entre los equipos de la red, es decir, quéequipo está conectado a qué otro u otros. Esto permite posteriormente reflejar latopología real de la red. Y de tal forma, Nagios no realizará una petición a undispositivo dependiente de otro que se encuentre apagado, ya que no podrá serfructífera si no existe otro camino.22

Figura 3, dependencia entre equiposImagen 4: Interfaz de NagiosFuente: ies-role-in-ibm-i-monitoring/23

ZabbixZabbix fue creado por Alexei Vladishev, y actualmente es desarrollado yrespaldado activamente por Zabbix SIA,es una solución de monitoreo distribuidode código abierto de clase empresarial.este software monitorea numerosos parámetros de una red y la salud e integridadde los servidores. utilizando un mecanismo de notificación flexible que permite alos usuarios configurar alertas basadas en correo electrónico para prácticamentecualquier evento. Esto permite una reacción rápida a los problemas del servidor,ofrece excelentes funciones de informes y visualización de datos basadas en losdatos almacenados. Esto hace que Zabbix sea ideal para la planificación de lacapacidad.Zabbix admite tanto el sondeo como la captura. Se accede a todos los informes yestadísticas, así como a los parámetros de configuración, a través de una interfazweb. Una interfaz basada en la web garantiza que el estado de su red y el estadode sus servidores puedan evaluarse desde cualquier ubicación. Con unaconfiguración adecuada, esta herramienta puede desempeñar un papel importanteen el monitoreo de la infraestructura de TI. Esto es igualmente cierto paraorganizaciones pequeñas con pocos servidores y para grandes empresas conmultitud de servidores.Algunas características de la herramienta zabbix son: Interfaz web centralizada y fácil de utilizar.Servidor que funciona bajo la mayoría de los sistemas operativos basadosen Unix, incluyendo Linux, AIX, FreeBSD, OpenBSD y Solaris.Agentes nativos para la práctica mayoría de los anteriores sistemasbasados en Unix y para las versiones de Windows.Desarrollo de gráficos integrado y diversas prestaciones de visualización.Notificaciones que permiten una fácil integración con otros sistemas.Envío de alertas vía e-mail, SMS y servicios de mensajería instantánea.Ejecución de comandos remotos desde el servidor central.Configuración flexible incluyendo la definición de plantillas.24

Imagen 5: Interfaz de ZabbitFuente: oftware/zabbix25

SolarwindsSIEM - Correlacionador de Eventos- Lem (Solar Winds). SolarWinds LEM permiteel Análisis proactivo de registros de los dispositivos de la red, como también escorrelación de eventos de la red, sistemas, aplicaciones, máquinas virtuales einfraestructura de almacenamiento con casi 700 reglas de correlaciónincorporadas y un constructor de reglas personalizable para crear y compartirreglas con otros administradores de TI.La herramienta en la entidad se utiliza para efectuar el registro de los Log en losservidores, si hay una alerta critica envía un correo notificando. Las alertas críticasen la entidad son aquellas que están relacionadas con la caída de un servicio, elllenado de un disco duro, problemas de memoria, alta ocupación de procesadores;como también notifica acerca de intrusiones de seguridad en el caso de ingresosde usuarios no autorizados, Esta permite a través del Network PerformanceMonitor (NPM), proveer una completa plataforma para la administración de fallas ymonitorización de desempeño que permite al área de Tecnologías de lainformación recolectar información y ver la disponibilidad de cada uno de loscomponentes de su infraestructura tecnológica en tiempo real y los históricos deestadísticas desde un Web Browser, mientras se monitorea, se recolectan yanalizan datos de enrutadores, switches, firewalls, servidores y cualquier otrodispositivo con el protocolo SNMP habilitado.La herramienta en la Entidad se utiliza para: Se utiliza para realizar un escaneo o analices de la red permitiendo ladetección, el diagnóstico y la resolución de problemas de la red antes deque se produzca un corte del servicio.También es utilizado por el administrador de la red para hacer seguimientodel tiempo de respuesta, tiempo de actividad y para analizar ladisponibilidad (routers, los conmutadores y otros dispositivos con SNMPhabilitado) de los dispositivos y elementos que componen la infraestructuradel área Tecnológica.Para analizar la capacidad y utilización de ancho de banda de switches,enrutadores e interfaces de red.Para monitorear la red en busca de trafico excesivo o inusual que llega alsistema26

Imagen 6: Interfaz de SolarwindsFuente monitor27

Pandora fmsPandora FMS es un software de monitorización de código libre enfocado enservidores y equipos de telecomunicaciones, implementando para ello variosprotocolos de gestión de información y consulta sobre los equipos, siendo suprincipal objetivo ser lo suficientemente flexible como para gestionar y controlaruna infraestructura amplia, sin la necesidad de invertir un alto contingente detiempo, recurso humano y dinero. Dentro de las características de la herramientade monitoreo Pandora FMS están las de incorporar herramientas de código librepara la recolección y gestión de la información, estas herramientas se incorporanal servidor de Pandora FMS a través de “servidores” que para el sistema operativoson los servicios encargados de realizar las tareas de monitoreo.Figura 1, servidores de pandora fmsFigura 2,estructura de pandora fmsla infraestructura tecnológica que se maneja por las empresas y que requiere de laaplicación de un sistema que alerte sobre los incidentes y permita generarreportes de comportamiento de los elementos para de esta manera planificar elcrecimiento, repotenciación o reemplazo de la infraestructura existente.28

Capitulo III. Esquematización IngenierilLa situación Actual:Actualmente las empresas PYMES media

2.2 Redes de datos Una red de computadoras, también llamada red de ordenadores o red informática es un conjunto de equipos conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten Información. Una red de comunicaciones es un conjunto de medios técnicos que permiten la