SNMP GERENCIA DE OPERACIONES ADEXUS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SNMP GERENCIA DE OPERACIONES ADEXUS"

Transcripción

1 DUOCUC ESCUELA DE INFORMATICA Y TELECOMUNICACIONES SNMP GERENCIA DE OPERACIONES ADEXUS Trabajo de Titulación presentado en conformidad a los requerimientos para optar al Título de Ingeniero de Ejecución en Conectividad y Redes. Profesor Guía: JAIME VALENZUELA. DAMARIS PAZ FUENTES DELGADO Santiago de Chile, 2013

2 DUOCUC ESCUELA DE INFORMATICA Y TELECOMUNICACIONES MONITOREO CON SNMP ADEXUS DAMARIS PAZ FUENTES DELGADO Santiago de Chile, 2013

3 Dedicado a mis Padres, hermanos amigos, y familia en general que me otorgaron su apoyo incondicional en cada etapa de mis estudios superiores y en esta etapa final tan importante. ii ii

4 AGRADECIMIENTOS Agradezco la oportunidad de realizar este proyecto en ADEXUS S.A en especial a Eduardo Guzmán molina, quien fue mi principal contacto en la empresa, ya que estuvo a cargo de la supervisión de mis prácticas, las cuales fueron: Practica profesional y Practica laboral. También es de suma importancia dar los reconocimientos a mi profesor tutor Jaime Valenzuela, quien ha guiado mis pasos para evaluar cada idea que alguna vez se imaginó como la mejor. Ha sido de suma importancia para lograr desarrollar el proyecto final. Gracias a todo ese apoyo y al análisis exhaustivo se logra optar por una buena idea, el proceso no termina ahí, ya que luego en el desarrollo del proyecto aparecen un sinfín de dudas y detalles que por muy pequeños que parezcan son realmente de gran importancia para desarrollar una buen proyecto con miras a que más temprano que tarde finalmente se lleve a la instancia en la cual se defiende. Se agradece a la institución por los conocimientos técnicos y tecnológicos aportados por el resto de los docentes que forman parte de esta gran institución llamada DUOC UC. ii iii iii

5 INDICE GENERAL DEDICATORIA... ii AGRADECIMIENTOS... iii INDICE DE TABLAS.iv INDICE DE FIGURAS....v RESUMEN..vi ABSTRACT...vii I. INTRODUCCIÓN Antecedentes Historia Misión Visión Presencia empresarial Organigrama empresarial ADEXUS S.A Servicios y soluciones Servidores Soluciones y servicios de almacenamiento En comunicaciones y multimedia Movilidad Seguridad Operaciones Proyecto y Desarrollo Integración de soluciones Servicios técnicos para plataformas BPO Proyectos especiales Soluciones de biometría Soluciones terminales POS Alianza de negocios y certificaciones... 8

6 1.5.1 Aliados Tecnológicos Certificaciones Certificaciones de Calidad II. SITUACIÓN ACTUAL CGSI ADEXUS Organigrama de la Gerencia de Operaciones Funciones de la gerencia Sub-Gerencia de ERP-Center Área de Automatización (Flujos) HP Operations Orchestration (HPOO) Componentes de HPOO Ambientes de HPOO Chequeo de Conexión Terminología del área Servidores HPOO y bases de datos Consideraciones Ambientes de trabajo Problemática o Necesidad Ejemplo de flujo (Check List Router CISCO) Despliegue del flujo Explicación del flujo Despliegue final del flujo III. MARCO TEORICO Administración de red SNMP Componentes del Modelo de Administración de SNMP Detalles del protocolo Arquitectura de SNMP La base de Información de gestión (MIB) Consola de administración (NMS) Agente Mensajes Get-request

7 3.4.2 Get-next-request Response SNMP PRTG Versiones SNMP Ventajas de monitoreo SNMP Ejemplos de sensores IV. OPCIONES DE SOLUCIÓN CACTI Base de datos Gráficos Gestión de usuarios PRTG Network Monitor Conceptos claves SNMP y WMI Monitorización de Disponibilidad y Rendimiento Evitar periodos de inactividad Red entera en pantalla Monitorización Cómo trabaja el monitor SNMP de PRTG OP Manager Amplias prestaciones Funcionalidades V. SOLUCION PROPUESTA Características Monitorización de tráfico, uso, rendimiento y disponibilidad Clasificar el uso de la banda ancha según IP, protocolo o conexión Gestión jerárquica de equipos y sensores Alarmas, advertencias y alertas por estados inusuales Listas Top Informes exhaustivos Crear mapas con datos de monitoreo en directo PRTG es adecuado para redes con 100 o sensores... 50

8 5.2 Versatilidad Interfaces de usuario Tipos de monitoreo Sistema de alertas Alta disponibilidad Monitoreo distribuido Informes detallados BIBLIOGRAFIA A N E X O S Anexo A: Servidor (Requerimientos) Anexo B: Ejemplos de monitoreo (PRTG)... 58

9 INDICE DE TABLAS Pág. Tabla 1: HPOO clientes Tabla 2: HPOO servidores Tabla 3: HPOO acceso Tabla 4: HPOO de trabajo Tabla 5: Datos del flujo iv

10 INDICE DE FIGURAS Figura 1 Mapa ADEXUS Figura 2 Presencia empresarial Figura 3 Organigrama ADEXUS... 3 Figura 4 Alinaza de negocios Figura 5 Certificaciones nivel empresa Figura 6 Organigrama Gerencia de Operaciones Figura 7 Organigrama sub-gerencia de ERP CENTER Figura 8 Ambientes de HPOO Figura 9 Tipos de conexiones HPOO Figura 10 Ejemplo de automatización Figura 11 Iteración de credenciales Figura 12 Comandos del flujo Figura 13 Resultado del flujo Figura 14 Despliegue final del flujo Figura 15 Modelo de administración de SNMP Figura 16 Conponentes de mensaje SNMP Figura 17 Monitorización SNMP con PRTG Figura 18 Monitoreo de uso de banda ancha Figura 19 Grupo con varios equipos y sensores para una monitorización Figura 20 Alarmas y advertencias Figura 21 Informe de uso de banda ancha Figura 22 Mapa de red creado con el editor de maps interno de PRTG v

11 RESUMEN En el presente informe se desarrolla una idea de proyecto de título, el cual se encuentra enfocado a desarrollarse en una de las empresas más prestigiosa en el ámbito de las tecnologías de la información, ADEXUS. Actualmente la gerencia de operaciones cuenta con un sistema de monitorización o checklist de máquinas que cumplen un rol fundamental ya que en ellas se encuentran alojados los servicios o servidores, que son en donde se administran, respaldan o ejecutan los datos de los clientes o de la misma empresa, así también los equipos que ayudan a lograr todas las comunicaciones dentro y fuera de ADEXUS, estos son los equipos de red routers, switchs, etc. También se realizan chequeos a las herramientas de trabajo que se utilizan en ADEXUS, muchas veces para hacer los reportes a los mismos clientes (Oracle, SAP, MySQL, SQL, etc.). El proceso para llevar a cabo un flujo de automatización resulta desafortunadamente bastante tedioso, en el cual se pierde una cantidad de tiempo considerable en el proceso de obtención de datos. Con la implementación de un sistema de monitoreo de red, se lograra cambiar la forma en que se obtengan los datos de los dispositivos o servicios, ya que desde ese instante las maquinas darán cuenta de sus estados por si solas, ya no habrá que ingresar a ella mediante un programa para consultarlas. vi

12 ABSTRACT This report develops a project idea of title, which is focused to develop into one of the most prestigious companies in the field of information technology, ADEXUS. Operations management currently has a monitoring system or checklist of machines that play a fundamental role since they are housed in the services or servers, which are in which they are administered, endorse or execute customer data or same company, so the teams that help achieve all communications in and out of ADEXUS, these are the routers network equipment, switches, etc.. Checks are also conducted to the working tools used in ADEXUS often reports to the same customers (Oracle, SAP, MySQL, SQL, etc). The process for conducting a flow of automation is unfortunately quite tedious, which lose a considerable amount of time in the process of obtaining data. With the implementation of a network monitoring system, was achieved to change the way the data are devices or services, and that from that moment the machines will realize their states by themselves, and not have to enter it through a program to query them. vii

13 vii vii

14 I. INTRODUCCIÓN. Debido a la cantidad de equipamiento de red que se está administrando hoy en día, en este caso, en un DATA CENTER es importante mantener un control total de la red. Se necesita de una herramienta que ayude a encontrar problemas en el menor tiempo posible, ya que un defecto técnico, genera un impacto en la red y a la misma vez también en los datos o información que se almacena en el data center, por consecuente la importancia de la administración de redes más allá de su conocimiento global lógico es primordial. Existen plataformas de gestión integradas con aplicaciones en común como el protocolo SNMP, Protocolo Sencillo de Administración de Redes, que define la comunicación de un administrador con un agente, lo que significa que define el formato y el significado de los mensajes que intercambian el administrador y el agente. SNMP tiene la capacidad de integrarse en productos de diferentes fabricantes que permite al administrador mantener una base de datos con todas las configuraciones de los dispositivos de red. 1.1 Antecedentes. Empresa chilena, de familia, integradora de sistemas computacionales, líder en el país, con el transcurso de los años se han ido abriendo paso en países tales como Perú y Ecuador, sus oficinas centrales en chile se encuentran ubicadas en Miraflores #383, Santiago. Figura 1 Mapa ADEXUS. 1

15 1.2 Historia. Desde 1990 ADEXUS, empresa chilena integradora de sistemas, provee soluciones abiertas y servicios especializados en las áreas de tecnología de la información y comunicaciones, con una importante participación en el mercado tecnológico y reconocida por sus pares como un gran aliado en el desarrollo y posicionamiento de soluciones tecnológicas de integración. Representa a más de 40 marcas y compañías internacionales de tecnología de punta, lo que ha permitido concretar soluciones corporativas multiplataforma en todos los sectores del país, entre los que destacan: finanzas, telecomunicaciones, gobierno, educación superior, industria y comercio, además de servicios. ADEXUS es reconocida por sus clientes como un gran aliado en el desarrollo y posicionamiento de soluciones tecnológicas de integración. En este sentido, un aspecto que la ha diferenciado en el mercado de las TI constituye el hecho de poseer el primer Centro Global de Servicios Informáticos (CGSI) en el país, con altos niveles de seguridad y equipamiento de última generación Misión. ADEXUS pretende ser una organización de asesorías, proyectos y servicios, que genera relaciones de largo plazo con sus clientes, agregando valor a sus negocios mediante el uso e integración de la tecnología Visión. Ser una corporación regional, reconocida dentro de los principales proveedores de consultoría, tecnología y servicios de alta calidad, integrada por un equipo de profesionales altamente calificados. 2

16 1.3 Presencia empresarial. Figura 2 Presencia empresarial. ADEXUS Chile encuentra ubicado en tres puntos: Santiago, Valparaíso y Antofagasta. ADEXUS Perú se encuentra ubicado en Lima, en el Centro Empresarial San Isidro. ADEXUS Ecuador cuenta con dos puntos: Quito y Guayaquil. 3

17 1.3.1 Organigrama empresarial ADEXUS S.A. La organización cuenta con un aproximado de 1200 personas, que se encuentran distribuidas en las gerencias y subgerencias con sus respectivos cargos. Figura 3 Organigrama ADEXUS. 1.4 Servicios y soluciones. Adexus es una empresa que cumple con la función de proveer un servicio tal como un integrador de sistemas y proveedor de soluciones de comercio electrónico chileno que opera en Chile, Ecuador y Perú, además de EEUU. La empresa ofrece servicios en las áreas de las tecnologías de la información y comunicaciones, conexión de redes e internet. Asimismo, provee servicios subcontratados como tele marketing, servicio al cliente, mesa de ayuda, plataformas computacionales y respaldo a la biotecnología. Adexus atiende a clientes de los sectores como banca y finanzas, telecomunicaciones, instituciones de gobierno, educación superior, industria militar, comercio, industria y compañías de servicios y de negocios estratégicos y de gran escala. Adexus se estableció en 1990 y tiene su sede en Santiago de Chile. 4

18 1.4.1 Servidores. Virtualización: Implica hacer que un recurso físico, como un servidor, un sistema operativo o un dispositivo de almacenamiento, aparezca como si fuera varios recursos lógicos a la vez, o que varios recursos físicos, como servidores o dispositivos de almacenamiento, aparezcan como un único recurso lógico, todo esto con fines de maximizar la utilización de los recursos. Hpc: Se utiliza este sistema de procesamiento paralelo, capaz de hacer súper cómputos complejos en el menor tiempo posible, se utilizan servidores o grupos de servidores de bajo costo y alto rendimiento, que funcionan entre sí como una única computadora sustentada por redes de alta velocidad, aportando una mejor relación costo - beneficio. Grid: Permite utilizar de forma coordinada todo tipo de recursos (entre ellos cómputo, almacenamiento y aplicaciones específicas) que no están sujetos a un control centralizado. En este sentido es una nueva forma de computación distribuida, en la cual los recursos pueden ser heterogéneos (diferentes arquitecturas, supercomputadores, clúster, etc. ) y se encuentran conectados mediante redes de área extensa (por ejemplo Internet). Cloud Computing: Consiste en servidores que desde internet están capacitados para atender las peticiones de un cliente en cualquier momento. Este puede tener acceso a su información o servicio, mediante una conexión a internet desde cualquier dispositivo móvil o fijo ubicado en cualquier lugar. Sirven a sus usuarios desde varios proveedores de alojamiento frecuentemente repartidos. Esta medida reduce los costos, garantiza un mejor tiempo de actividad y que los sitios web sean invulnerables a los hackers, a los gobiernos locales y a sus redadas policiales Soluciones y servicios de almacenamiento. - Almacenamiento. - Librerías Virtuales. - VTL. - SAN y NAS. - Software de administración y virtualización. 5

19 1.4.3 En comunicaciones y multimedia. - Telepresencia y Videoconferencia. - Telefonía IP. - Redes Virtuales. - Videostreaming. - Comunicaciones Unificadas. - IPTV y Carteleria Digital Movilidad. - Hardware disponible: PC, PDA, Blackberry, Celular. - Aplicaciones: Colaboración, Telefonía, , ERP. - Redes disponibles: En escritorio, En la oficina, En casa, En la ciudad, En viajes, En el aire Seguridad. - Firewall. - Encriptación. - Antispam. - Normativas y Consultoría. - Antimalware Operaciones. CGSI y ERP CENTER. CARACTERISTICAS. - Software como Servicio. - Alta Seguridad Física. - Consolidación y Virtualización. - Alta Disponibilidad en - Acceso de alta velocidad a la Red. Climatización, Energía, - Seguridad SOC. Servicios, Comunicaciones, - Administración y Operación TI. y Seguridad Lógica. - Almacenamiento en Demanda. - Automatización Proyecto y Desarrollo. SOA / SW: - Arquitectura. - Middleware. - Aplicaciones World Class. - Desarrollo de aplicaciones a la medida. 6

20 1.4.8 Integración de soluciones. - Administración de Proyectos. - Consultoría. - Implantaciones. - Diseño de Soluciones y Transversales Servicios técnicos para plataformas. - Instalación y mantenimiento. - Soporte. - Ingeniería de Sistemas. - Garantías y Servicios de Rendimiento. - Análisis de Evaluación de Rendimiento BPO. - Mesa de Ayuda. - Documentación Técnica. - Administración y Operación TI. - Impresión. - Administración de Activos Proyectos especiales. - Monitoreo y control de corrientes catódicas (Mc3). - Movilidad. - Eficiencia Energética. - Control de Combustible. - Servicio de Comunicaciones Unificadas Soluciones de biometría. - Soluciones de Reconocimiento Facial. - Sistemas de Reconocimiento por Voz. - Sistemas lectores de huella digital. 7

21 Soluciones terminales POS. - Transaccionales de tipo cajero Corresponsal, Pago de Cuentas, Recarga de Pre-pagos. - Desarrollo de soluciones de negocio ligadas a la captura de transacciones de tarjetas de crédito. - Transacciones de tipo dial-up, LAN y GMS/GPRS, cubriendo ambientes de negocio de tipo fijo y móvil. - Tecnología que cubre autorizadores de transacciones de crédito, para bancos, empresas de recaudaciones, hasta empresas de retail. 1.5 Alianza de negocios y certificaciones Aliados Tecnológicos. ADEXUS ha establecido alianzas tecnológicas y acuerdos de distribución con más de 40 proveedores líderes en tecnologías de la información y comunicaciones, cubriendo ampliamente los campos de la computación, administración de información, comunicaciones, Internet, seguridad, multimedia y televisión, identificación biométrica, reconocimiento de voz, sistemas de eficiencia energética, y otros. Figura 4 Alianza de negocios. 8

22 5.1.2 Certificaciones. ADEXUS para mantener su nivel de liderazgo en el mercado, se ha sometido en el transcurso de los años a una serie de certificaciones, las cuales certifican a la empresa en sí, a sus personas y también cuenta con certificaciones que están netamente ligadas a los servicios. Figura 5: Certificaciones nivel empresa. 9

23 5.1.3 Certificaciones de Calidad. En su constante preocupación por otorgar servicios de alta confiabilidad y calidad a sus Clientes, ADEXUS ha realizado una importante inversión en la estandarización de sus servicios, adoptando metodologías y aplicando las mejores prácticas a sus procesos de operación. Es así, que las principales áreas de Servicio, han emprendido proyectos tendientes a lograr certificaciones de calidad exigidas por un mercado cada vez más dependiente de los servicios tecnológicos para el apoyo y continuidad de sus operaciones.. CERTIFICACIÓN ISO/IEC :2005. CERTIFICACIÓN ISO/IEC 27001:2005. METODOLOGÍA ITIL PARA SOPORTE DE SERVICIOS (BS15000). CERTIFICACIÓN DEL MODELO DE MADUREZ EN EL DESARROLLO DE SOFTWARE (CMMI L3). CERTIFICACIÓN QUALIFIED SAP IT PROVIDER. SIX SIGMA. 10

24 II. SITUACIÓN ACTUAL CGSI ADEXUS. ADEXUS, a través de su Centro Global de Servicios Informáticos ofrece a sus clientes una infraestructura robusta y flexible, capaz de entregar servicios que permiten a sus clientes externalizar sus procesos informáticos, optimizando sus costos y su calidad de servicios gracias a la externalización de estos. Las dependencias de la Gerencia de Operaciones se encuentran en Miraflores #383, Piso #3, Santiago. 2.1 Organigrama de la Gerencia de Operaciones. Gerente Operaciones CGSI Seguridad Asistente Subgerencia Producción Subgerencia Tecnología Subgerencia Customer Service Subgerencia Infraestructu ra Subgerencia Gestión Subgerencia ERP Center Jefe de Sala Service Desk Comunicacio nes. Ingeniería y Proyectos Storage y Respaldos ADM. de Servicios Provisión SAP Center Operación Monitoreo ADM. Proyectos ADM. Proyectos ADM. Proyectos ADM. De Servicios Consultoría Técnica Explotación de Sistemas BOC ADM. Compartida ADM. Compartida ADM. Compartida Automatizaci ón Figura 6: Organigrama Gerencia de Operaciones. 11

25 2.1.2 Funciones de la gerencia. Esta gerencia se compone de una serie de subgerencia las cuales al trabajar en conjunto llevan a que la empresa como un todo, ADEXUS, logre prestar una serie de servicios, entre los cuales se destacan: Servicios de housing. Servicios de hosting. Servicios de comunicaciones. Servicios de monitoreo de redes y servicios. Servicios de respaldo local o remoto. Servicios de almacenamiento. Servicios web. Servicios ISP Internet. Servicios de operaciones y explotación. 2.2 Sub-Gerencia de ERP-Center. Subgerencia de ERP Center SAP Center Consultoría Administración BASIS Automatización Figura 7: Organigrama subgerencia de ERP CENTER. 12

26 La subgerencia de ERP 1 center o SAP center, es el área en donde se encuentran los administradores de sistemas y servicios, los especialistas ya sea de SAP, MySQL, SQL, Oracle, Web login, en ERP center también se encuentra el área de automatización, la cual es de vital importancia dentro de la gerencia de operaciones, ya que es en donde se desarrollan todo tipo de sistemas ya sean páginas web, o mantenedores para otras áreas o también para los clientes. En automatización como el nombre lo dice, se realizan los llamados FLUJOS, con el programa de la compañía HP: Hp-Orchestrator, el cual sirve para automatizar todo tipo de actividades realizadas por personas de otras áreas Área de Automatización (Flujos). Al momento de desarrollar un flujo se debe tener en cuenta en primer lugar hacia quien va orientado. Como regla, los flujos siempre deben ir orientados a: un cliente, una máquina o todas las máquinas. Cuando se requiere de la creación de un flujo, esta tarea debería ser asignada a través de una OT 2. Cuando llega una OT, en el caso del área de automatización, esta va dirigida al Subgerente de SAP CENTER (Eduardo Guzmán). El Subgerente la visualiza y se la asigna a un analista de automatización. De esta forma se lleva cierto control sobre el área. Al finalizar la tarea, el ejecutor de la OT deberá redactar algún tipo de documentación que deje constancia de los pasos que siguió y como se realizó el flujo. Por lo general esto se realiza en el cgsiportal en el sector: Sis. Flujos Ingreso Flujos. Importante: Cualquier flujo que se suba a producción o afecte algún sistema tiene que incorporar dentro de su funcionamiento los correos de contingencia: 1 ERP (Enterprise Planing Resource): Planificador de recursos de la empresa. 2 OT: Orden de trabajo, constancia de lo que el especialista solicita. 13

27 2.2.2 HP Operations Orchestration (HPOO). Es un sistema para la creación y el uso de acciones en secuencias estructuradas (llamados flujos) que mantienen, solucionan problemas, reparan, y provisionan los recursos de tecnología de la información (TI), a través de: Comprobación del estado, diagnóstico y reparación de redes, servidores, servicios, aplicaciones de software, o estaciones de trabajo individuales. Comprobación de los equipos cliente, servidores y máquinas virtuales para el software necesario y actualizaciones, si es necesario, realiza las instalaciones necesarias, actualizaciones o distribuciones. Realización de tareas repetitivas, como comprobar el estado de sitio en las páginas Web internas o externas Componentes de HPOO. HP Operations Orchestration Central, es una interfaz basada en web en la que los usuarios pueden: Ejecutar flujos. Administrar el sistema. Extraer y analizar los datos resultantes de la ejecución de un flujo. HP Operations Orchestration Studio, es un programa de edición independiente en la que los autores de flujo pueden: Crear, modificar, y probar flujos. Crear nuevas operaciones. Especificar qué tipo de usuarios pueden ejecutar flujos o partes de los flujos. 14

28 2.2.4 Ambientes de HPOO. Los flujos se desarrollan en automatización según los requerimientos previos adquiridos y luego se entrega al área de producción para que sea subido al sistema de producción en donde se le asigna los días y el horario en el cual el flujo deberá ejecutarse en el sistema. Figura 8 : Ambientes de HPOO Chequeo de Conexión. Al momento de trabajar con flujos y equipos externos, en primer lugar se debe chequear la conexión con esos equipos. Para ello se puede realizar un ping con la(s) maquina(s), para verificar si existe conectividad. Tener en cuenta además que por lo general las máquinas poseen dos IP (una IP productiva y una de respaldo). En el caso de no poder conectarse con la IP productiva, se debe intentar establecer conexión con la de respaldo. Para interactuar con equipos Windows, se necesita tener habilitados los puertos RPC 3 (rango de puertos) para efectuar la conexión y la 3 RPC (Remote Procedure Call): Técnica para la comunicación entre procesos en una o más computadoras conectadas a una red. 15

29 realización de consultas WMI 4 (servicio que tiene que estar habilitado, por lo general viene habilitado por defecto). Para los servidores Linux por lo general se utilizan los puertos 22 (SSH) y 23 (Telnet) y en el caso de trabajar con equipos RAS se debe verificar si hay comunicación entre este y el aplicativo HPOO (Servidor). El puerto de conexión es el Al momento de ingresar en el cgsiportal (Sistema Flujos) se debe verificar si se tienen los permisos necesarios para hacer el ingreso de flujos HPOO en el sistema. En el caso de no estar autorizado para ingresar flujos, dirigirse con el encargado del área de Automatización ya que es el único usuario autorizado para dar permisos. 4 WMI (Windows Management Instrumentation): Instrumental de administración de Windows, establece normas para tener acceso y compartir información de administración de la red. 16

30 Figura 9: Tipos de conexiones de HPOO Terminología del área. RFC: Sirve para dar aviso de un cambio o una modificación de un CI 5. Es un control de cambio. Debe ser autorizado para poder realizarse y en algunos casos requiere de CAB 6. 5 CI: Es un insumo de la empresa. 6 CAB (Change Advisory Board): Comité de cambios de ITIL. 17

31 Warning: Aviso que se produce cada vez que hay un incidente que afecta a un ambiente productivo o a un cliente. BSC: Herramienta de cambio. CMDB: Administración de BD 7 de configuración. CAB: Comité asesor de cambio. Incidente: Evento que saque un CI de su operación normal (sin perjudicar Sub servicios). ITIL: conjunto de buenas prácticas para la entrega de servicio de tecnología CI. Procesos ITIL (Biblioteca de infraestructura TI): Procesos dentro de una organización, para la gestión y operación de la infraestructura TI para promover una prestación de servicio óptimo a los clientes a un costo justificable Servidores HPOO y bases de datos. En el ambiente de producción existen dos servidores, uno Windows que tiene el aplicativo HPOO y el servidor Linux que posee la Base de Datos. ( ). Ambiente de desarrollo (HPOO y BD SQL Server), Windows: IP respaldo: Sada, Portal de Clientes, Panel de Control. (CentOS): CGSI PORTAL (Sitio y BD SQL Server), Windows: IP respaldo: CGSIWEB: Base de Datos MYSQL HPOO (ambiente de producción): BD: Base de dato. 18

32 2.2.8 Consideraciones. En el caso de trabajar con clientes y sus respectivos nemos y equipos, la Base de Datos para obtener esa información se encuentra en la máquina (Estructura - MySQL). Dentro de la Base de Datos Estructura ( ), se encuentra dos tablas que hacen referencia a los clientes: Clientes y Clientes_ITIL. Solo se debe ocupar la tabla Clientes. Clientes_ITIL no es válida como tabla. Al Momento de trabajar con HPOO y desarrollar un flujo se debe tener en cuenta las siguientes tablas correspondientes a la base de datos Checklist alojada en (Desarrollo) y \PRD (Producción): HPOOCLIENTES: Tabla 1: HPOO clientes. HPOOSERVIDORES: Esta tabla contiene los datos de los servidores, entre ellos están la IP de administración, el sistema operativo, el nombre, el puerto y protocolo de acceso, etc. 19

33 Tabla 2: HPOO servidores. HPOOACCESO: Esta tabla contiene la información de los usuarios y password de todos los servidores de Adexus. Tabla 3: HPOO acceso Ambientes de trabajo. Se puede ver el ambiente de desarrollo, la base de datos e ip de los sistemas utilizados en el área. 20

34 Ambiente Base de Datos Máquina Sistema Desarrollo SQL SERVER HPOO-Desarrollo Producción SQL SERVER CGSIPORTAL (DDN) Producción MySQL CGSIPORTAL (CLOUD) Producción SQL SERVER \PRD - Producción MySQL CGSIWEB Producción MySQL SADA, Panel de control Tabla 4: Ambientes de trabajo. 2.3 Problemática o Necesidad. Actualmente con el sistema de automatizar mediante flujos, trae consigo una serie de desventajas, comenzando por la petición del desarrollo en sí, ya que el área que requiere el flujo debe solicitarlo al sub-gerente de ERP 8 Center y luego, el destina el desarrollo del flujo a un integrante del área, luego el especialista debe acudir al área solicitante y tomar las peticiones específicas y los datos necesarios para poder desarrollar el flujo, en todo este proceso se pierde bastante tiempo ya que todos esto va apoyado por una orden de trabajo, la cual debe ser aceptada por ambas áreas (la solicitante y automatización), otro problema es que en el ambiente de desarrollo el flujo tiene un cierto tiempo de ejecución y al subirlo al ambiente productivo el tiempo asciende al doble, lo que a veces lleva a que el flujo se salga de su ejecución y se termine con error Ejemplo de flujo (Check List Router CISCO). Necesidad / Solicitud: El área de comunicaciones solicita al área de automatización, un desarrollo en HPOO, para así lograr automatizar una tarea que se realiza todos los días en la mañana. 8 ERP (Planing Resource Enterprise): Administrador de recursos de la empresa. 21

35 Definición del flujo: Se debe automatizar diferentes chequeos de dos router CISCO, los cuales están encargados de realizar la conexión externa de telefonía convencional, con la telefonía IP implementada en ADEXUS. Los nombres de las maquinas son: GWADX-1 y GWADX-2. Chequeo: la información que se debe proveer del flujo es la siguiente: *Mostrar el tiempo que llevan operativos ambos equipos. *Mostrar el porcentaje de CPU utilizada, libre y total. *Mostrar los datos de la memoria del procesador (total, libre y utilizada). *Mostrar las tramas y la descripción de su estado (Up Down). Datos: El área de comunicaciones provee una serie de datos, los cuales son de total necesidad, para poder desarrollar el flujo dentro de los datos aportados se encuentran: Nombre del equipo: Ip de los equipos: User: Password: GWADZ-1 / GWADZ x / x xxxx. xxxxx. Tabla 4: Datos del flujo. 22

36 2.3.2 Despliegue del flujo. Figura10: Ejemplo de automatización Explicación del flujo. A continuación se realiza una detallada explicación de la función que cumple cada uno de los objetos que son participes del flujo. Formateo de credenciales: Aquí se contienen las variables necesarias para poder conectarse a los equipos GWADX1 GWADX2. Estas son: las ip, el puerto de conexión, username y password. 23

37 Iteración de credenciales: En esta instancia procede a recibir la salida de los comandos que se encuentran en el formateo de credenciales y luego se toman como resultado de este iterador. Figura 11: Iteración de credenciales. 24

38 Figura 12: Comandos del flujo. En estos cuatro pasos se realizan la recepción de las variables de conexión de los dos equipos a revisar, luego de obtener estos resultados, se procede a realizar la consulta o ejecución del comando, que en este caso tiene total concordancia con el nombre de cada objeto, es decir, que el objeto Uptime, despliega el estado de actividad de ambos dispositivos, el objeto Cpu muestra el porcentaje de utilización de la cpu de los equipos, el objeto Processor despliega la memoria total, utilizada y libre, y finalmente el objeto Tramas, nos muestra los enlaces y su correspondiente descripción. Resultado chequeo dispositivo: En este paso se juntan los resultados de los comandos ejecutados anteriormente, estos se acoplan en una tabla, la cual se utilizara para realizar él envió de correo electrónico con estos datos. Figura 4: Resultado del chequeo. 25

39 Send mail: En este objeto se introducen los datos necesarios para que se realice él envió de correo electrónico, también se encuentra el código HTML de la tabla final, la cual será enviada al correo electrónico que también está estipulado en este objeto Despliegue final del flujo. Figura 14: Despliegue final del flujo. 26

40 III. MARCO TEORICO. 3.1 Administración de red. La administración de una red puede ser difícil por dos razones: Primera, la mayor parte de las redes son heterogéneas, es decir, la red consta de componentes de hardware y software fabricado por varias compañías. Los pequeños errores de un proveedor pueden hacer incompatibles los componentes. Segunda, las redes en su mayor parte son grandes. La detección de las causas de un problema de comunicación puede ser muy difícil si el problema sucede entre computadoras de sitios diferentes. 3.2 SNMP. Es un protocolo utilizado para intercambiar información de gestión entre los dispositivos de la red. Su idea original es monitorizar y gestionar redes manteniendo un esquema de simplicidad y efectividad. Hasta la llegada de SNMP, la gestión de red había sido propietaria y los productos desarrollados por cada fabricante, lo que complicaba enormemente los centros de control de la redes heterogéneas, además, dada la dificultad de desarrollar este tipo de productos y el mercado restringido al que iban dirigido, los productos eran caros y complejos. Con el crecimiento de la popularidad de TCP/IP, apareció un mercado lo suficientemente atractivo para que la IETF 9 propusiera un estándar de gestión. Un aspecto potencial de estos sistemas es que pueden generar tanto tráfico en la red y tanta información para gestionarse a sí mismos que pueden llegar a convertirse en una carga significativa para la red. Para que una gestión estándar tenga éxito debe basarse en software simple, pequeño y de bajo costo para poder instalarlo en la gran cantidad de pequeños dispositivos que constituyen la red. 9 IETF (Internet Engineering Task Force): Fuerza de Tareas de Ingeniería de Internet, organización internacional abierta de normalización, su objetivo, contribuir a la ingeniería de Internet. 27

41 SNMP fue publicado inicialmente en 1989 pero las primeras aplicaciones no aparecieron hasta SNMP V2 apareció en Mayo de 1993 añadiendo nuevos comandos para reducir el tráfico de red, especialmente en redes grandes, ofrece además nuevas capacidades de notificación de errores, introduce la definición de nuevos objetos, más contadores y mejores herramientas de gestión. Finalmente se han introducido añadidos para garantizar la seguridad y la autenticación, que finalmente se implementaron en SNMP V3. SNMP funciona con el protocolo de transporte UDP 10. El protocolo UDP es un protocolo no orientado a conexión de la capa de transporte del modelo TCP/IP. Este protocolo es muy simple ya que no proporciona detección de errores (no es un protocolo orientado a conexión). El gestor implementa un esquema de temporización y retransmisión para contemplar el hecho de la pérdida de los mensajes y solventar la falta de fiabilidad de UDP. SNMP hace uso de dos puertos UDP, el 161 y el 162 para la recepción en el agente y el gestor respectivamente, de esta forma es posible que en una estación operen simultáneamente el software de gestor y agente. 10 UDP (User Datagram Protocol): protocolo del nivel de transporte basado en el intercambio de datagramas en la red, sin establecer una previa conexión. 28

42 3.2.1 Componentes del Modelo de Administración de SNMP. Figura 15: Modelo de administración de SNMP Detalles del protocolo. SNMP trabaja en la capa de aplicación. El agente SNMP recibe peticiones por el puerto UDP 161. Él debe enviar peticiones desde cualquier puerto disponible de la fuente hacia el puerto 161 del agente. La respuesta del agente será enviada de regreso por el puerto fuente del gestor. El gestor recibe notificaciones (Traps e InfofmRequests), sobre el puerto 162. El agente puede generar notificaciones desde cualquier puerto disponible. La idea es que SNMP sea un componente integral y esencial de todos los sistemas TCP/IP, por ello, todos los protocolos por debajo del nivel de aplicación tienen sus componentes SNMP. SNMP también se ha extendido para cubrir equipos 29

43 no TCP/IP y algunos protocolos propietarios, constituyéndose en el estándar más ampliamente utilizado para la recogida de información de gestión de red. La idea básica es que la recogida y gestión de la información de la red se haga en las llamadas estaciones de gestión de red que se comunicarán con el resto de los elementos de red. Estas estaciones de gestión de red serán normalmente estaciones de trabajo que muestran gráficamente aspectos relevantes acerca de los elementos que está monitorizando. La aplicación que se encarga de la comunicación con los elementos de red es el gestor que es la implementación en la estación del protocolo SNMP. Los elementos de red pueden ser cualquier dispositivo de la red (clásicamente que use parte del conjunto de protocolos TCP/IP) como un router, un terminal, una impresora, etc. Tendremos un software en el elemento de red monitorizado que se denominará agente y cuya función es, por un lado, recoger información de los eventos que se producen en el dispositivo, y por otro comunicarse con el gestor. La comunicación puede producirse de dos maneras: 1. El gestor puede preguntar al agente acerca del valor de alguna variable 2. El agente puede informar al gestor acerca de algún hecho importante. 3.3 Arquitectura de SNMP. Para funcionar SNMP consta de tres elementos: La base de Información de gestión (MIB). Es una base de datos de objetos administrados que son accesibles por el agente y manipulados vía SNMP para lograr la administración de la red. La MIB se encuentra dividida en cuatro áreas: a- Atributos del sistema. b- Atributos privados. c. Atributos experimentales. d- Atributos de directorio. 30

44 3.3.2 Consola de administración (NMS). Es un programa encontrado en una estación de trabajo y tiene la habilidad de indagar los agentes utilizando SNMP. Básicamente la consola se encarga de ejecutar las aplicaciones que ayudan a analizar el funcionamiento de la red, normalmente provee una interfaz gráfica que muestra un mapa de los agentes encontrados en la red Agente. Es un programa encontrado en un dispositivo de red, ya sea una estación, un switch o un router o cualquier dispositivo administrable mediante SNMP. Posee una vista de la MIB que incluye la MB estándar de internet más otras extensiones. En la MIB no se tiene porque implementar todos los grupos de variables definidas en la especificación de las MIB. Gracias a esto se puede simplificar significativamente la implementación de SNMO en dispositivos pequeños de una red (debido a su limitación de memoria y procesamiento). Básicamente tiene las funciones de inspeccionar las variables de la MIB (consultar valores de las variables) y alterar variables en la MIB (cambiar valores de las variables), para lograr algún efecto en el dispositivo. 3.4 Mensajes. SNMP Define cinco tipos de mensajes de intercambio entre gestor y agente que se denominan PDUs (Unidad de datos de Protocolo): Get-request. Utilizado por la estación de gestión para obtener el valor de una o más variables MIB del agente SNMP de la estación remota Get-next-request. Es similar a la anterior, con la diferencia que se obtiene el valor de una variable sin definir ésta explícitamente. De hecho se obtiene el valor de la variable que sigue a la especificada dentro de la ordenación de la MIB. 31

45 3.4.3 Response. Es la respuesta del agente a una petición del gestor devolviendo el valor de una o más variables Set-request. Constituye el mecanismo para que el gestor modifique los valores de las variables MIB de la estación remota Trap. Cuando se produce un determinado evento o condición en la estación remota, el agente envía un trap para notificarlo al gestor. Dado que el mensaje se envía de forma síncrona y en cualquier momento, la estación de gestión debe monitorizar la red en todo instante. El mensaje comienza con el campo Versión, que puede tomar los valores 0 o 1 para SNMPV1 y SNMPv2 respectivamente. Figura16: Componentes de mensaje de SNMP. El campo comunidad define un nivel de autenticación del emisor del mensaje de forma que puede determinarse si tiene permiso de modificación e incluso de lectura sobre las variables de la MIB. En cada sistema remoto se aplica una política de acceso de manera que existan varios perfiles con diferentes privilegios; para ello se crean distintas vistas de la MIB con diferentes modos de acceso sobre los objetos de esta: Sólo lectura, Lectura y escritura, etc. 32

46 La asignación de un modo de acceso a una determinada vista constituye lo que se conoce como perfil de comunidad, y la política de acceso consiste en asignar a cada comunidad definida en el agente un perfil. De este modo, el gestor identificará una comunidad en cada PDU enviada al agente y éste atenderá la petición en función de que la comunidad disponga de privilegios para realizarla o no. SNMP en su última versión (SNMPv3) data de 2002 y posee cambios significativos con relación a sus predecesores, sobre todo en aspectos de seguridad, sin embargo no ha sido mayoritariamente aceptado en la industria. 3.5 SNMP PRTG. Las redes de gran tamaño son difíciles de manejar. Utilizar un monitor SNMP como el PRTG Network Monitor de Paessler le ayuda a vigilar el uso de ancho de banda y parámetros importantes del sistema. Y le permite reaccionar ante posibles complicaciones antes de que causen periodos de inactividad. El Protocolo de Gestión de Red Básica (SNMP por sus siglas en inglés) es un conocido protocolo para la gestión de redes. Se utiliza para recopilar información de los dispositivos de redes, como servidores, impresoras, hubs, switches y routers y configurarlos en una red de protocolo de Internet (IP). Utilizando un monitor SNMP, puede monitorizar el rendimiento de red, auditar el uso de la red, detectar errores en la red o accesos inadecuados. El monitor SNMP de PRTG puede comunicar e interactuar con cualquier dispositivo compatible con SNMP. La sencilla e intuitiva interfaz del monitor SNMP permite a los usuarios llevar a cabo varias funciones con pocos clics del ratón. 33

47 3.5.1 Versiones SNMP. SNMP Versión 1: La versión más antigua y más básica de SNMP. Ventajas: Con el apoyo de la mayoría de los dispositivos compatibles con SNMP. Desventajas: la seguridad limitada ya que sólo se utiliza una contraseña simple ("community string") y los datos se envían como texto sin cifrar (encriptar). Debe por lo tanto, sólo se puede utilizar dentro de las LAN detrás de un cortafuegos, no en WANs; sólo es compatible con contadores de 32 bits que no es suficiente para el control de ancho de banda de alta carga (gigabits/segundo). SNMP versión 2c: Añade contadores de 64 bits. Ventajas: Soporta contadores de 64 bits para controlar el uso de ancho de banda en redes. de gigabits/segundo. Desventajas: La seguridad es limitada (igual que con SNMP V1). SNMP versión 3: Añade la autenticación y el cifrado. Ventajas: Se pueden crear cuentas, con autenticación para usuarios múltiples y la encriptación de paquetes de datos opcional, el aumento de la seguridad disponible, además de todas las ventajas de la versión 2c. Desventajas: Difícil de configurar. No es adecuado para redes grandes. Es importante saber que si se selecciona una versión SNMP que no es compatible con el servidor o el dispositivo que desea controlar, recibirá un mensaje de error. Desafortunadamente, la mayoría de las veces estos mensajes de error no mencionan explícitamente la posibilidad de que usted podría estar utilizando la versión de SNMP incorrecta. Estos mensajes proporcionan una información mínima, como "no se puede conectar" o similar. La misma situación si las cadenas de comunidad, nombres de usuario o contraseñas son correctos. 34

48 3.5.2 Ventajas de monitoreo SNMP. Conocer el consumo de ancho de banda y de los recursos es clave para mejorar la gestión de red. Un monitor SNMP ayuda a Evitar bloqueos del ancho de banda y del rendimiento de los servidores. Descubrir qué aplicaciones o servidores están consumiendo el ancho de banda. Proporcionar una mejor calidad de servicio a los usuarios de una manera proactiva. Reducir costes adquiriendo ancho de banda y hardware en función de la carga actual Ejemplos de sensores. PING: (Packet Internet Groper), significa "Buscador o rastreador de paquetes en redes". Ping es una utilidad que diagnóstica en redes el estado de la comunicación de dispositivos ya sean localmente o con uno o varios equipos remotos de una red TCP/IP por medio del envío de paquetes ICMP de solicitud y de respuesta. Mediante esta utilidad puede diagnosticarse el estado, velocidad y calidad de una red determinada. El sensor de ping realiza una o más pings para supervisar la disponibilidad de un dispositivo. Cuando se utiliza más de un ping por intervalo, sino que también mide la pérdida de paquetes se producen en por ciento. 35

49 HTTP: (Hypertext Transfer Protocol) protocolo de transferencia de hipertexto, es el protocolo usado en cada transacción de la WWW (World Wide Web). PRTG ofrece los siguientes sensores basados en HTTP: HTTP: Supervisa un servidor web para controlar si un sitio web (o un elemento web específico) es alcanzable. HTTP avanzada: Supervisa un servidor web a través del protocolo HTTP con diferentes configuraciones avanzadas (por ejemplo, para comprobar el contenido de una página web o para utilizar la autenticación o un servidor proxy). HTTP Transacción: Monitores de un servidor web con un conjunto de direcciones URL para supervisar si los inicios de sesión o carritos de compras están trabajando muy bien. HTTP Content: Supervisa un valor de retorno proporcionada por una solicitud HTTP. Este sensor solicita un URL HTTP y, a continuación analiza el resultado devuelto por uno o más valores entre paréntesis cuadrados. SMTP: (Simple Mail Transfer Protocol), Protocolo para la transferencia simple de correo electrónico), es un protocolo de la capa de aplicación. Protocolo de red basado en texto, utilizado para el intercambio de mensajes de correo electrónicos. El sensor SMTP monitoriza un servidor de correo mediante el Protocolo simple de transferencia de correo (SMTP) y muestra el tiempo de respuesta del servidor. Puede enviar opcionalmente un mensaje de prueba con cada chequeo. 36

50 POP 3: (Post Office Protocol), Protocolo de Oficina de Correo o "Protocolo de Oficina Postal" en clientes locales de correo para obtener los mensajes de correo electrónico almacenados en un servidor remoto. Es un protocolo de nivel de aplicación en el Modelo OSI. POP3 está diseñado para recibir correo, no para enviarlo; le permite a los usuarios con conexiones intermitentes o muy lentas (tales como las conexiones por módem), descargar su correo electrónico mientras tienen conexión y revisarlo posteriormente incluso estando desconectados. Cabe mencionar que la mayoría de los clientes de correo incluyen la opción de dejar los mensajes en el servidor, de manera tal que, un cliente que utilice POP3 se conecta, obtiene todos los mensajes, los almacena en la computadora del usuario como mensajes nuevos, los elimina del servidor y finalmente se desconecta. FTP: (File Transfer Protocol), Protocolo de Transferencia de Archivos, se utiliza en Internet para el intercambio de archivos (por ejemplo, para cargar contenido de una página web o para descargar archivos de un servidor). Al igual que la mayoría de los sensores de protocolo, el sensor FTP ofrece varios niveles de control: Conectar: Sólo tiene que conectar y enviar SALIR (comprueba si el servidor está en ejecución y aceptar solicitudes en todos). Usuario: Enviar USUARIO la sesión prevista (servidor comprueba si reacciona según el protocolo). PASS: Enviar PASS con la contraseña para el usuario (comprueba si un usuario realmente puede Entrar). Los parámetros incluyen: PORT, el número de puerto del servicio de correo que desea controlar (normalmente el puerto 21). 37

51 IV. OPCIONES DE SOLUCIÓN. Actualmente se está automatización para realizar chequeos de máquinas, servicios, archivos, etc. La forma de cómo lo hace HPOO es consultándole a las maquina a través del flujo. Se pretende cambiar el sistema, para mejorar los tiempos muertos que se generan en desarrollar un flujo, reducir los tiempos para recaudar los datos finales que se solicitan, y que definitivamente las maquinas por si solas se reporten y entreguen su estado actual y el de sus archivos, carpetas o servicios, no que un programa, en este caso HPOO, ingrese a la máquina para indagar en ella. 4.1 CACTI. Cacti es una completa herramienta que proporciona la solución perfecta para la generación de gráficos en red, diseñada para aprovechar el poder de almacenamiento y la funcionalidad para gráficas que poseen las aplicaciones RRDtool. Esta herramienta, desarrollada en el lenguaje de programación web PHP, provee un pooler ágil, plantillas de gráficos avanzadas. Además de ser capaz de mantener los gráficos, orígenes de datos y Round Robin Archivos en una base de datos, y manejo de usuarios. Tiene una interfaz de usuario fácil de usar, que resulta conveniente para instalaciones del tamaño de una LAN, así como también para redes complejas con cientos de dispositivos Base de datos. Para manejar la recopilación de datos, se le puede pasar a Cacti la ruta a cualquier script o comando junto con cualquier dato que el usuario necesitare ingresar; Cacti reunirá estos datos, introduciendo este trabajo en el cron (para el caso de un sistema operativo Linux) y cargará los datos en la BD (base de datos) MySQL y los archivos de Planificación 11 Round-Robin que deba actualizar. 11 Round-Robin: Método para seleccionar todos los elementos en un grupo de manera equitativa y en un orden racional. 38

52 Una fuente de datos también puede ser creada. Por ejemplo, si se quisiera representar en una gráfica los tiempos de ping de un host, se podría crear una fuente de datos, utilizando un script que haga ping a un host y devuelva el valor en milisegundos. Después de definir opciones para la RRDtool 12, como ser la forma de almacenar los datos, uno puede definir cualquier información adicional que la fuente de entrada de datos requiera, en este caso, la IP del host al cual hacer el ping. Luego que una fuente de datos es creada, automáticamente se mantiene cada 5 minutos Gráficos. Una vez que una o más fuentes de datos se definen, un gráfico de RRDtool se puede crear con los datos. Cacti le permite crear casi cualquier gráfico RRDtool, utilizando todos los tipos de gráficos RRDTool estándar y funciones de consolidación. Un área de selección de colores y la función de relleno automático de texto también ayudan en la creación de gráficos para hacer el proceso más amigable. Existen diversas formas de desplegar los gráficos, no sólo se puede crear gráficos basados en la RRDtool, sino que también hay varias formas de mostrarlas. Junto con una lista de vistas estándar y una vista preliminar, también existe una vista en árbol, la cual permite colocar gráficos un árbol jerárquico Gestión de usuarios. Debido a las variadas funciones de cacti, existe una herramienta de gestión basada en el usuario consiste en que se puede añadir usuarios y darles permisos a ciertas áreas de cacti. Esto permitirá que algunos usuarios puedan cambiar parámetros en los gráficos o en las configuraciones de este, así como también existirán usuarios que solo puedan visualizar los gráficos. Cacti puede escalar a un gran número de fuentes de datos y gráficos mediante el uso de plantillas. Esto permite definir las capacidades de un host. 12 RRDTool (Round Robin Database Tool): Herramienta que trabaja con una base de datos que maneja planificación según Round-Robin. 39

53 4.2 PRTG Network Monitor. PRTG Network Monitor es una potente herramienta de monitorización de la Paessler AG. Asegura la disponibilidad de componentes de red y mide el tráfico y el uso de la red. Ahorra costos ayudando a evitar fallos, optimizar conexiones, economizando tiempo de implementación y controlando acuerdos de nivel de servicio (SLAs) Conceptos claves. Sensor: Es un instrumento encargado de monitorear individualmente cada aspecto de un dispositivo de red. Aparato: Es un instrumento lógico que se ubica en cada punto de red (dirección IP) en donde se realiza el monitoreo. Cada aparato puede tener uno o más sensores. Grupo: Es el conjunto de aparatos que se pueden clasificar según sus características, las cuales ayudan al monitoreo más fácil y efectivo. Después de instalar el programa en la computadora en la que se va a realizar el monitoreo de la red, se crea automáticamente un acceso directo en el escritorio en el cual hacemos doble clic para acceder a la interfaz de usuario para el registro SNMP y WMI. SNMP (Simple Network Management Protocol) y WMI (Windows Management Instrumentation) son usados para adquirir datos acerca del uso y el rendimiento de todos los sistemas que componen su red, incluyendo el uso de puertos individuales de switches y enrutadores. 40

PRTG NETWORK MONITOR. Instalado en segundos. Configurado en minutos. Domine su red por los próximos años.

PRTG NETWORK MONITOR. Instalado en segundos. Configurado en minutos. Domine su red por los próximos años. PRTG NETWORK MONITOR Instalado en segundos. Configurado en minutos. Domine su red por los próximos años. PRTG Network Monitor es... MONITORIZACIÓN DE RED La monitorización de red continuamente recauda

Más detalles

PRTG NETWORK MONITOR. Instalado en segundos. Configurado en minutos. Domine su red por los próximos años.

PRTG NETWORK MONITOR. Instalado en segundos. Configurado en minutos. Domine su red por los próximos años. PRTG NETWORK MONITOR Instalado en segundos. Configurado en minutos. Domine su red por los próximos años. PRTG Network Monitor es... MONITORIZACIÓN DE RED La monitorización de red continuamente recauda

Más detalles

TEMA 29 LOS PROTOCOLOS DE GESTIÓN. TCP/IP Y SNMP. OSI Y CMIS/CMIP. RMON.

TEMA 29 LOS PROTOCOLOS DE GESTIÓN. TCP/IP Y SNMP. OSI Y CMIS/CMIP. RMON. TEMA 29 LOS PROTOCOLOS DE GESTIÓN. TCP/IP Y SNMP. OSI Y CMIS/CMIP. RMON. Introducción... 1 TCP/IP Y SNMP... 2 Administración...3 Seguridad...3 Ventajas de SNMP...3 Desventajas de SNMP...3 Las versiones

Más detalles

Implementación de Software de Administración de Redes basado en Java

Implementación de Software de Administración de Redes basado en Java Implementación de Software de Administración de Redes basado en Java GestionRedesCisco2.0 Jorge Rabanal García, Electronic Engineer Student Francisco Alonso Villalobos, Electronic Engineer Escuela de Ingeniería

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles

White Paper. CISCO Introducción a las herramientas para recolección de datos

White Paper. CISCO Introducción a las herramientas para recolección de datos White Paper CISCO Introducción a las herramientas para recolección de datos Nosotros Somos el centro certificado líder de capacitación en redes, telecomunicaciones e informática en México, Colombia, Perú

Más detalles

Multi Traffic Routing Grapher (MRTG)

Multi Traffic Routing Grapher (MRTG) UNIVERSIDAD CENTROCCIDENTAL LISANDRO ALVARADO DECANATO DE CIENCIAS Y TECNOLOGÍA COORDINACIÓN DE POST-GRADO Maestría en Ciencias de la Computación- Mención Redes de Computadoras Multi Traffic Routing Grapher

Más detalles

UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA. Cátedra: Ciencias del hombre y la naturaleza Redes I

UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA. Cátedra: Ciencias del hombre y la naturaleza Redes I UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACION Cátedra: Ciencias del hombre y la naturaleza Redes I Trabajo de Investigación:

Más detalles

Monitoreo de Nubes Privadas

Monitoreo de Nubes Privadas Monitoreo de Nubes Privadas Whitepaper Autores: Dirk Paessler, CEO de Paessler AG Gerald Schoch, Editor Técnico de Paessler AG Publicado: Mayo 2011 Ultima Actualización: Febrero 2015 PÁGINA 1 DE 7 Contenido

Más detalles

Beneficios estratégicos para su organización. Beneficios

Beneficios estratégicos para su organización. Beneficios La solución ideal para controlar la totalidad de su infraestructura IT mediante un inventario automatizado, control remoto y Gestión de activos informáticos. Beneficios Características Inventario actualizado

Más detalles

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales.

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. Acerca de SERIT Nuestra compañía se dedica a proveer servicios integrales de infraestructura a empresas, con el objetivo de

Más detalles

Tema 1: Introducción a la gestión y planificación de redes

Tema 1: Introducción a la gestión y planificación de redes Tema 1: Introducción a la gestión y planificación de redes 1. Introducción general 2. Objetivos de la gestión de redes 3. Objetivos de la planificación de redes 4. Sistemas de gestión de red Gestión de

Más detalles

Unicenter Remote Control Versión 6.0

Unicenter Remote Control Versión 6.0 D A T A S H E E T Unicenter Remote Control Versión 6.0 Unicenter Remote Control es una aplicación altamente fiable y segura para controlar y dar soporte a sistemas Windows remotos. Puede mejorar significativamente

Más detalles

TEMA 37: Arquitecturas Cliente / Servidor. Tipos de cliente. Tipos de Servidor. Clasificación del software.

TEMA 37: Arquitecturas Cliente / Servidor. Tipos de cliente. Tipos de Servidor. Clasificación del software. . TEMA 37: Arquitecturas Cliente / Servidor. Tipos de cliente. Tipos de Servidor. Clasificación del software. Índice 1 INTRODUCCIÓN 2 2 CARACTERÍSTICAS 2 2.1 Características del cliente...2 2.2 Características

Más detalles

CA Nimsoft Monitor para servidores

CA Nimsoft Monitor para servidores INFORME OFICIAL Septiembre de 2012 CA Nimsoft Monitor para servidores agility made possible CA Nimsoft for Server Monitoring tabla de contenido para servidores: 3 descripción general de la solución Monitoreo

Más detalles

TEMA: PROTOCOLOS TCP/IP

TEMA: PROTOCOLOS TCP/IP TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de

Más detalles

Administración de Sistemas Operativos Fecha: 20-09-13

Administración de Sistemas Operativos Fecha: 20-09-13 Página 1 de 19 RESUMEN DE LA PROGRAMACIÓN ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS EN RED CURSO AC. 2012 / 2013 ÁREA / MATERIA / MÓDULO PROFESIONAL Administración de Sistemas Operativos (126 horas 6 h.

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LAS CAPAS SUPERIORES

FUNDAMENTOS DE REDES CONCEPTOS DE LAS CAPAS SUPERIORES FUNDAMENTOS DE REDES CONCEPTOS DE LAS CAPAS SUPERIORES Dolly Gómez Santacruz dollygos@univalle.edu.co CAPA DE SESION Conceptos El propósito principal de la capa de sesión en la pila OSI es minimizar los

Más detalles

Monitorización de red como elemento esencial en el concepto de seguridad de TI

Monitorización de red como elemento esencial en el concepto de seguridad de TI Monitorización de red como elemento esencial en el concepto de seguridad de TI White Paper Autor: Daniel Zobel, Head of Software Development, Paessler AG Publicación: julio 2013 PÁGINA 1 DE 8 Contenido

Más detalles

Técnico Especialista TIC en Gestión y la Monitorización de Incidencias de los Sistemas Físicos y del Software Informático

Técnico Especialista TIC en Gestión y la Monitorización de Incidencias de los Sistemas Físicos y del Software Informático Técnico Especialista TIC en Gestión y la Monitorización de Incidencias de los Sistemas Físicos y Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico Especialista TIC en Gestión y la Monitorización

Más detalles

GLOSARIO DE TÉRMINOS CUALIFICACIÓN PROFESIONAL: OPERACIÓN DE REDES DEPARTAMENTALES. Código: IFC299_2 NIVEL: 2

GLOSARIO DE TÉRMINOS CUALIFICACIÓN PROFESIONAL: OPERACIÓN DE REDES DEPARTAMENTALES. Código: IFC299_2 NIVEL: 2 MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

Cualificación Profesional ADMINISTRACIÓN DE SERVICIOS DE INTERNET. Nivel 3. Versión 5

Cualificación Profesional ADMINISTRACIÓN DE SERVICIOS DE INTERNET. Nivel 3. Versión 5 Página 1 de 23 Cualificación Profesional ADMINISTRACIÓN DE SERVICIOS DE INTERNET Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC156_3 Versión 5 Situación Publicada Competencia general

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Emerson Network Energy Center, ENEC Enterprise, es una aplicación para la gestión remota de. Multiplataforma. Navegación intuitiva.

Emerson Network Energy Center, ENEC Enterprise, es una aplicación para la gestión remota de. Multiplataforma. Navegación intuitiva. Emerson Network Energy Center, ENEC Enterprise, es una aplicación para la gestión remota de sistemas de energía, baterías, corriente alterna, grupos electrógenos, SAIs, sistemas de refrigeración, sistemas

Más detalles

Paso a paso hacia el Cloud

Paso a paso hacia el Cloud Claranet Qué factores considerar antes de dar el paso Claranet S. A. U. - Juan Gris, 10-18, planta 4, torres cerdà - 08014 Barcelona Tel: 902 884 633 - Fax: +34 934 451 920 Email: info@claranet.es - Web:

Más detalles

Monitoreo de Plataformas TI. de Servicios

Monitoreo de Plataformas TI. de Servicios Por qué Provectis Infraestructura de Monitoreo de Plataformas TI Administrados de Servidores Administrados de Almacenamiento Administrados de Respaldo y Recuperación Administrados de Plataformas de Escritorio

Más detalles

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales?

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? RESUMEN DE LA SOLUCIÓN Service Operations Management puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? agility made possible (SOM) de CA Technologies es una solución

Más detalles

Unicenter Asset Management versión 4.0

Unicenter Asset Management versión 4.0 D A T A S H E E T Unicenter Asset Management versión 4.0 Unicenter Asset Management es una completa solución para gestionar los activos TI de su entorno empresarial de forma activa. Proporciona funciones

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Administración de Servicios de Internet (Online) (Dirigida a la Acreditación de las Competencias Profesionales R.D. 1224/2009)

Administración de Servicios de Internet (Online) (Dirigida a la Acreditación de las Competencias Profesionales R.D. 1224/2009) Administración de Servicios de Internet (Online) (Dirigida a la Acreditación de las Competencias Titulación certificada por EUROINNOVA BUSINESS SCHOOL Administración de Servicios de Internet (Online) (Dirigida

Más detalles

APLICACIONES OPEN SOURCE PARA EL MONITOREO DE REDES IP. Ing. Yubaira Boyer Digitel, Caracas E-mail: yubira_boyer@digitel.com.ve

APLICACIONES OPEN SOURCE PARA EL MONITOREO DE REDES IP. Ing. Yubaira Boyer Digitel, Caracas E-mail: yubira_boyer@digitel.com.ve 1 APLICACIONES OPEN SOURCE PARA EL MONITOREO DE REDES IP. Ing. Yubaira Boyer Digitel, Caracas E-mail: yubira_boyer@digitel.com.ve RESUMEN. El Código abierto es el término por el que se conoce al software

Más detalles

CAPITULO III. TECNOLOGÍA SNMP

CAPITULO III. TECNOLOGÍA SNMP CAPITULO III. TECNOLOGÍA SNMP En este capitulo haremos una presentación sobre la estructura básica del protocolo de monitoreo SNMP. El objetivo de este protocolo es poder realizar un monitoreo del estado

Más detalles

Soportec, S.A. de C.V. Servicios Especializados en Tecnologías de la Información SOMOS UNA EXTENSIÓN DE SU EQUIPO DE TRABAJO

Soportec, S.A. de C.V. Servicios Especializados en Tecnologías de la Información SOMOS UNA EXTENSIÓN DE SU EQUIPO DE TRABAJO Soportec, SA de CV Servicios Especializados en Tecnologías de la Información SOMOS UNA EXTENSIÓN DE SU EQUIPO DE TRABAJO Perfil Corporativo 2011 DATOS GENERALES Ø Empresa 100% mexicana, fundada en 1990

Más detalles

------------------------------------------------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------------------------------------------------ ------------------------------------------------------------------------------------------------------------------------------------------------------ ------------------------------------------------------------------------------------------------------------------------------------------------------

Más detalles

Poder Judicial de Tucumán Año 2013

Poder Judicial de Tucumán Año 2013 Internet y Correo electrónico El presente instructivo corresponde a una guía básica para el manejo de los programas y para la adquisición de conceptos en relación a estos utilitarios. No obstante ello,

Más detalles

Cloudbuilder Next. Ventajas y características. Descubre todas sus funcionalidades. Índice

Cloudbuilder Next. Ventajas y características. Descubre todas sus funcionalidades. Índice Cloudbuilder Next Ventajas y características Descubre todas sus funcionalidades Índice 1. La solución más sólida del mercado 2. Qué es Cloudbuilder Next? 3. Qué ventajas aporta Cloudbuilder Next? 4. Qué

Más detalles

LA ARQUITECTURA TCP/IP

LA ARQUITECTURA TCP/IP LA ARQUITECTURA TCP/IP Hemos visto ya como el Modelo de Referencia de Interconexión de Sistemas Abiertos, OSI-RM (Open System Interconection- Reference Model) proporcionó a los fabricantes un conjunto

Más detalles

Gestión de Redes TCP/IP basada en RMON. Dra. Ing. Caridad Anías Calderón Cujae cacha@tesla.cujae.edu.cu

Gestión de Redes TCP/IP basada en RMON. Dra. Ing. Caridad Anías Calderón Cujae cacha@tesla.cujae.edu.cu Gestión de Redes TCP/IP basada en RMON Dra. Ing. Caridad Anías Calderón Cujae cacha@tesla.cujae.edu.cu Aspectos a tratar Introducción Características de RMON Ventajas del empleo de RMON Versiones de RMON

Más detalles

GLOSARIO DE TERMINOS

GLOSARIO DE TERMINOS GLOSARIO DE TERMINOS A Aplicaciones Legacy.- Conjunto de aplicaciones desarrolladas o implementadas en plataformas de sistemas anteriores o antiguos. B Bases de Datos.- Organización y conservación de datos

Más detalles

Servidores web. Qué es un servidor web? Tipos de servidores. Lic. Lorena Bernis

Servidores web. Qué es un servidor web? Tipos de servidores. Lic. Lorena Bernis Servidores web Qué es un servidor web? Tipos de servidores. Lic. Lorena Bernis Servidores web 2 SERVIDOR En informática, un servidor es un tipo de software que realiza ciertas tareas en nombre de los usuarios.

Más detalles

PYME. Perfil del producto. Soluciones Razonables.

PYME. Perfil del producto. Soluciones Razonables. PYME Perfil del producto CONTROL INTEGRAL DEL TRÁFICO TELEFÓNICO, COSTES, Y CALIDAD DE ATENCIÓN INTEGRACIÓN SIMULTÁNEA DE TODO TIPO DE CENTRALES Y MÚLTIPLES SEDES EXPLOTACIÓN AUTOMÁTICA Y PROGRAMADA DE

Más detalles

DESPLIEGUE DE SENTINET

DESPLIEGUE DE SENTINET DESPLIEGUE DE SENTINET INTRODUCCIÓN Sentinet es una solución que proporciona gestión y gobierno de infraestructuras SOA desplegadas tanto on-premise, en la nube o en entornos híbridos. Sentinet está desarrollada

Más detalles

MS_10747 Administering System Center 2012 Configuration Manager

MS_10747 Administering System Center 2012 Configuration Manager Administering System Center 2012 Configuration Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso describe cómo

Más detalles

LABORATORIO 8. Gestión del Rendimiento en el SMBD SQL Server.

LABORATORIO 8. Gestión del Rendimiento en el SMBD SQL Server. LABORATORIO 8. Gestión del Rendimiento en el SMBD SQL Server. GUÍA DE LABORATORIO Nº 8 Actividad de Proyecto No. 5: ESTABLECER LOS NIVELES DE SERVICIO DE ACUERDO CON ESTANDARES Y REQUERIMIENTOS DE LA ORGANIZACIÓN.

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

Certificado de Profesionalidad ADMINISTRACIÓN DE SERVICIOS DE INTERNET [Nivel 3]

Certificado de Profesionalidad ADMINISTRACIÓN DE SERVICIOS DE INTERNET [Nivel 3] INFORMÁTICA Y COMUNICACIONES Certificado de Profesionalidad ADMINISTRACIÓN DE SERVICIOS DE INTERNET [Nivel 3] Administración de servicios de internet Contenidos I IDENTIFICACIÓN DEL CERTIFICADO DE PROFESIONALIDAD

Más detalles

Productos. Web Hosting. Tel +52 (442) 161 2622, (55) 1209 8240 Mail info@latamsys.com Web www.latamsys.com

Productos. Web Hosting. Tel +52 (442) 161 2622, (55) 1209 8240 Mail info@latamsys.com Web www.latamsys.com Productos Web Hosting Costo: tipo de facturación por cantidad de facturas emitidas. $6,000 $5,000 $4,000 $3,000 Tradicional $2,000 Electrónica $1,000 12 24 75 100 150 200 100% en línea, ya que no requiere

Más detalles

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!!

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!! Que es el CopV? El CopV es un software de monitoreo en Redes producido por nuestra empresa, usted puede monitorear desde cualquier PC las actividades de todas las demás computadoras de la red de su empresa

Más detalles

v.1.0.0 DOSSIER SISTEMAS DE SEGURIDAD 2015

v.1.0.0 DOSSIER SISTEMAS DE SEGURIDAD 2015 v.1.0.0 DOSSIER SISTEMAS DE SEGURIDAD 2015 SISTEMAS DE SEGURIDAD Expertos en el sector SEGUREMACS, empresa dentro del grupo, homologada por el Ministerio del Interior (Dirección General de la Policía y

Más detalles

Criterios para la selección adecuada de una solución de monitoreo de red

Criterios para la selección adecuada de una solución de monitoreo de red Criterios para la selección adecuada de una solución de monitoreo de red White Paper Autor: Thomas Timmermann, jefe de ventas técnicas de Paessler AG Publicación: abril de 2013 PÁGINA 1 DE 10 Contenido

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA

INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA 1. NOMBRE DEL AREA : Oficina de Sistemas. RESPONSABLE DE EVALUACION : Ing. Eduardo Vásquez Díaz 3. CARGOS

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II Nombre: Francis Ariel Jiménez Zapata Matricula: 2010-0077 Tema: Trabajando con Windows Server 2008 Módulo 6 Materia: Sistema Operativo II Facilitador: José Doñe Introducción En este trabajo estaremos tratando

Más detalles

CATÁLOGO DE SERVICIOS

CATÁLOGO DE SERVICIOS CATÁLOGO DE SERVICIOS NUESTRAS LINEAS DE NEGOCIO 1.- Desarrollo de Software a Medida: Contamos con vasto conocimiento en el desarrollo y arquitectura de Software, aplicamos metodología de proyectos, buenas

Más detalles

CUALIFICACIÓN ADMINISTRACIÓN DE SERVICIOS DE INTERNET PROFESIONAL. Nivel 3. Versión 5 Situación RD 1087/2005 Actualización

CUALIFICACIÓN ADMINISTRACIÓN DE SERVICIOS DE INTERNET PROFESIONAL. Nivel 3. Versión 5 Situación RD 1087/2005 Actualización Página 1 de 23 CUALIFICACIÓN ADMINISTRACIÓN DE SERVICIOS DE INTERNET PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC156_3 Versión 5 Situación RD 1087/2005 Actualización

Más detalles

Administración de Servicios de Internet

Administración de Servicios de Internet TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Administración de Servicios de Internet Duración: 590 horas Precio: 0 * Modalidad: A distancia *

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 4: Servicios de Internet. FTP

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 4: Servicios de Internet. FTP Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 4: Servicios de Internet. FTP Aulas en red. Aplicaciones y servicios. Windows Servicio FTP Con anterioridad, en este mismo módulo

Más detalles

Capacitando a los ciudadan@s, para un mejor acceso, uso, y aplicación de las TIC S!!!

Capacitando a los ciudadan@s, para un mejor acceso, uso, y aplicación de las TIC S!!! Información general del curso: Dirigido a: Incluye: Objetivo específicos: Gestión de Redes Proporcionar las bases conceptuales para la gestión de redes y servicios, así como la experticia en métodos, técnicas,

Más detalles

Unicenter ServicePlus Service Desk versión 6.0

Unicenter ServicePlus Service Desk versión 6.0 DATOS TÉCNICOS Unicenter ServicePlus Service Desk versión 6.0 Unicenter ServicePlus Service Desk es una solución de valor añadido para gestionar de forma integral un centro de atención a usuarios (CAU)

Más detalles

PROPUESTA OUTSOURCING TI. Jorge Samaniego 2012

PROPUESTA OUTSOURCING TI. Jorge Samaniego 2012 PROPUESTA OUTSOURCING TI Jorge Samaniego 2012 Por que le ofrecemos una administración, mantenimiento y soporte de TI eficiente, utilizando tecnología de gestión y supervisión remota. A cambio su negocio

Más detalles

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ MARCO TEÓRICO. 13 14 Virtualización Hablar de virtualización es hablar de un concepto que describe la posibilidad de tener varios sistemas operativos funcionando al mismo tiempo en un mismo equipo físico.

Más detalles

HP Insight Remote Support

HP Insight Remote Support HP Insight Remote Support Guía de instalación rápida Versión de software: 7.0.8 Fecha de emisión del documento: julio 2013 Fecha de emisión del software: julio 2013 AVISOS LEGALES Garantía Hewlett-Packard

Más detalles

Descripción General. Interoperación de sistemas de seguridad

Descripción General. Interoperación de sistemas de seguridad Descripción General Arquero Sistema Corporativo es la solución de integración para sistemas de seguridad y control ideal para cualquier compañía, independientemente de su tamaño o sector de actividad.

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Innovación para su Contact Center. Business Rules. Personalice al máximo la experiencia del cliente, aplicando reglas de negocio

Innovación para su Contact Center. Business Rules. Personalice al máximo la experiencia del cliente, aplicando reglas de negocio Innovación para su Contact Center Business Rules Personalice al máximo la experiencia del cliente, aplicando reglas de negocio ÍNDICE DATA SHEET 1. Introducción... 4 2. Características principales... 4

Más detalles

IFCT0509 Administración de Servicios de Internet (Online)

IFCT0509 Administración de Servicios de Internet (Online) IFCT0509 Administración de Servicios de Internet (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES IFCT0509 Administración de Servicios de

Más detalles

Anuncio de software ZP11-0010 de IBM Europe, Middle East and Africa con fecha 18 de enero de 2011

Anuncio de software ZP11-0010 de IBM Europe, Middle East and Africa con fecha 18 de enero de 2011 con fecha 18 de enero de 2011 IBM Tivoli Business Service Manager for the Enterprise V4.2.1 permite que los negocios y las operaciones vean y comprendan las complejas relaciones de impacto empresarial

Más detalles

GESTIÓN Y SUPERVISIÓN DE ALARMAS EN REDES DE COMUNICACIONES

GESTIÓN Y SUPERVISIÓN DE ALARMAS EN REDES DE COMUNICACIONES Página 1 de 20 CUALIFICACIÓN PROFESIONAL GESTIÓN Y SUPERVISIÓN DE ALARMAS EN REDES DE COMUNICACIONES Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC364_3 Versión 5 Situación RD 1701/2007

Más detalles

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 16 CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC299_2 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes.

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes. SISTEMAS DISTRIBUIDOS DE REDES 2.- MODELOS ORIENTADOS A OBJETOS DISTRIBUIDOS 2.1. Tecnologías de sistemas distribuidos Para la implementación de sistemas distribuidos se requiere de tener bien identificados

Más detalles

Un servicio que se ajusta a sus necesidades y desafíos ANEXO1 - NIVEL DE SERVICIO. (SLA Service Level Agreement)

Un servicio que se ajusta a sus necesidades y desafíos ANEXO1 - NIVEL DE SERVICIO. (SLA Service Level Agreement) Un servicio que se ajusta a sus necesidades y desafíos ANEXO1 - NIVEL DE SERVICIO (SLA Service Level Agreement) Soporte integral para su empresa La satisfacción de sus clientes y proveedores, la productividad

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Nombre de producto Dexon Network Monitor

Nombre de producto Dexon Network Monitor Nombre de producto Dexon Network Monitor ETE PRODUCTO LE PERMITE UN CONTROL TOTAL Y UN ANALISIS DE PROFUNDIDAD DE TODO EL DEPARTAMENTO DE TI MEDIANTE EL MONITOREO EN TIEMPO REAL DE REDES, SERVICIOS DE

Más detalles

ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS EMPRESARIALES Y DE GESTIÓN DE RELACIONES CON CLIENTES CUALIFICACIÓN PROFESIONAL

ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS EMPRESARIALES Y DE GESTIÓN DE RELACIONES CON CLIENTES CUALIFICACIÓN PROFESIONAL Página 1 de 23 CUALIFICACIÓN PROFESIONAL Familia Profesional Nivel 3 Código IFC363_3 Versión 5 Situación RD 1701/2007 Actualización ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS

Más detalles

Plataforma Cloud con HP 3PAR y VMware vsphere

Plataforma Cloud con HP 3PAR y VMware vsphere Mayo 2011 Elaborado por nerion Todos los derechos reservados. Plataforma Cloud con HP 3PAR y VMware vsphere SOBRE NERION nerion es una de las principales Empresas españolas de registro de dominios, hosting

Más detalles

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones Servicio de Valor Agregado de Internet Una solución en Telecomunicaciones Somos una empresa de telecomunicaciones constituida en el año 2.002 para proveer servicios de internet, transporte de datos y soluciones

Más detalles

Introducción a Windows 2000 Server

Introducción a Windows 2000 Server Introducción a Windows 2000 Server Contenido Descripción general 1 Administración de los recursos utilizando el servicio de Directorio Activo 2 Administración de una red 3 Mejora del soporte de red y comunicaciones

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA CÓDIGO: APO4-P-002 FECHA DE VIGENCIA 05/Feb/2014 1. OBJETIVO Proveer, mantener y garantizar

Más detalles

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN.

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. Finalmente en este último capítulo se conocen los resultados, las pruebas y las conclusiones finales de la aplicación Web para el monitoreo

Más detalles

Monitoreo de Nubes Privadas

Monitoreo de Nubes Privadas White Paper Monitoreo de Nubes Privadas Whitepaper Autores: Dirk Paessler, CEO de Paessler AG Dorte Winkler, Editor Técnico de Paessler AG Publicado: Mayo 2011 Ultima Actualización: Febrero 2012 Contenido

Más detalles

1. Requerimientos Transversales de los Servicios

1. Requerimientos Transversales de los Servicios Formulario de Especificación Técnica Servicio de Call Center de Soporte Técnico Servicio de Call Center (Mesa de Ayuda) de Soporte Técnico para el Proyecto de Integración de Tecnología en la Educación

Más detalles

Gobierno Electrónico ANEXOS ANEXO A: INSTALACIÓN, CONFIGURACIÓN Y ACTUALIZACIÓN DE JOOMLA, MÓDULOS Y COMPONENTES. Alexandra Paola Guerrero Chuquín

Gobierno Electrónico ANEXOS ANEXO A: INSTALACIÓN, CONFIGURACIÓN Y ACTUALIZACIÓN DE JOOMLA, MÓDULOS Y COMPONENTES. Alexandra Paola Guerrero Chuquín Gobierno Electrónico NEXOS NEXO : INSTLCIÓN, CONFIGURCIÓN Y CTULIZCIÓN DE JOOML, MÓDULOS Y COMPONENTES 1 NEXO : Instalación, Configuración y ctualización de Joomla, Módulos y Componentes. Qué es Joomla?

Más detalles

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina Alcance y descripción del servicio Backup Servidor IPLAN 1. Introducción Backup Servidor IPLAN le permite al Cliente realizar resguardos periódicos de la información de su Servidor Virtual y/o Servidor

Más detalles

Dell SupportAssist versión 1.0 para servidores Guía de inicio rápido

Dell SupportAssist versión 1.0 para servidores Guía de inicio rápido Dell SupportAssist versión 1.0 para servidores Guía de inicio rápido Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar mejor su equipo. PRECAUCIÓN:

Más detalles

Tecnología de control para una eficiencia a largo plazo de instalaciones fotovoltaicas

Tecnología de control para una eficiencia a largo plazo de instalaciones fotovoltaicas Centro de Energías Renovables Tecnología de control para una eficiencia a largo plazo de instalaciones fotovoltaicas Avda. Isaac Newton, 3; 4ª Planta PCT Cartuja 41092 Sevilla Tel: +34 955 036 800 Fax:

Más detalles

Software de gestión del rendimiento de aplicaciones y redes

Software de gestión del rendimiento de aplicaciones y redes Alcatel Lucent VitalSuite Software de gestión del rendimiento de aplicaciones y redes Supervisión, medición y mejora de la prestación de servicios empresariales críticos en una infraestructura multiservicio

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

MS_10981 Infrastructure Provisioning with System Center Virtual Machine Manager

MS_10981 Infrastructure Provisioning with System Center Virtual Machine Manager Gold Learning Gold Business Intelligence Silver Data Plataform Infrastructure Provisioning with System Center Virtual Machine Manager www.ked.com.mx Por favor no imprimas este documento si no es necesario.

Más detalles

Firewall PC. Manual de Usuario

Firewall PC. Manual de Usuario Firewall PC Manual de Usuario Índice 1. Introducción... 3 2. Qué es Firewall PC?... 3 a. Actualizaciones... 3 3. Requisitos técnicos... 4 a. Conocimientos técnicos... 4 b. Compatibilidad de Sistemas...

Más detalles

4.4. IMPLEMENTACION DE SISTEMAS

4.4. IMPLEMENTACION DE SISTEMAS 4.4. IMPLEMENTACION DE SISTEMAS DEFINICION: - Todas las actividades necesarias para convertir el sistema anterior al nuevo sistema - Proceso que asegura la operatividad del sistema de información y que

Más detalles

DESARROLLO WEB EN ENTORNO SERVIDOR

DESARROLLO WEB EN ENTORNO SERVIDOR DESARROLLO WEB EN ENTORNO SERVIDOR CAPÍTULO 7: Programación de servicios Web Marcos López Sanz Juan Manuel Vara Mesa Jenifer Verde Marín Diana Marcela Sánchez Fúquene Jesús Javier Jiménez Hernández Valeria

Más detalles

Descripción. Este Software cumple los siguientes hitos:

Descripción. Este Software cumple los siguientes hitos: WWWMONITORDBACOM Descripción Este Software cumple los siguientes hitos: a- Consola de Monitoreo b- Envío de Alertas (correo, SMS) c- Gestión de Eventos desatendidos (sea capaz ejecutar script de solución

Más detalles

Hacia una Gestión Efectiva de Data Centers

Hacia una Gestión Efectiva de Data Centers Hacia una Gestión Efectiva de Data Centers Desafíos del Prestador de Servicios del Data Center Balance Precio Calidad Flexibilidad Integración a procesos internos y marcos normativos Información de Gestión

Más detalles

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos. nvision Es una solución modular que permite gestionar la red, llevar el control y cumplimiento de licencias inventario de hardware y software de equipos Windows, monitorear la actividad que realizan diariamente

Más detalles

Panda Perimetral Management Console. Guía para Partners

Panda Perimetral Management Console. Guía para Partners Panda Perimetral Management Console Guía para Partners Aviso de copyright Panda Security 2014. Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda, pueden copiarse,

Más detalles

CA Nimsoft Monitor. Guía de sondas de Monitorización de Amazon AWS. Serie de aws 2.0

CA Nimsoft Monitor. Guía de sondas de Monitorización de Amazon AWS. Serie de aws 2.0 CA Nimsoft Monitor Guía de sondas de Monitorización de Amazon AWS Serie de aws 2.0 Aviso de copyright de CA Nimsoft Monitor Este sistema de ayuda en línea (el "Sistema") se proporciona con el único propósito

Más detalles

Dirigido a: Incluye: Objetivo específicos: Sinopsis de Contenido:

Dirigido a: Incluye: Objetivo específicos: Sinopsis de Contenido: Dirigido a: Estudiantes, profesionales y técnicos superiores en las áreas de computación, informática, telecomunicaciones y sistemas. Incluye: Refrigerios matutinos, material de apoyo y certificados de

Más detalles