SISTEMA DE MONITOREO DE DATACENTERS DIEGO ALBERTO RINCÓN YÁÑEZ JULIAN MAURICIO ANGEL ÁLVARO SEBASTIÁN MIRANDA FORERO

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SISTEMA DE MONITOREO DE DATACENTERS DIEGO ALBERTO RINCÓN YÁÑEZ JULIAN MAURICIO ANGEL ÁLVARO SEBASTIÁN MIRANDA FORERO"

Transcripción

1 SISTEMA DE MONITOREO DE DATACENTERS DIEGO ALBERTO RINCÓN YÁÑEZ JULIAN MAURICIO ANGEL ÁLVARO SEBASTIÁN MIRANDA FORERO PONTIFICIA UNIVERSIDAD JAVERIANA MAESTRÍA EN INGENIERÍA DE SISTEMAS Y COMPUTACIÓN SISTEMAS MULTIAGENTES BOGOTA, 2010

2 CONTENIDO 1. Motivación. 2. Contextualización del Problema. a. Visión General. b. Restricciones. c. Alcances. d. Figura Ilustrativa. 3. Análisis Nivel Sistema. 4. Análisis del Entorno. 5. Bibliografía.

3 1. Motivación y Contextualización del Problema Día a día las empresas tienen la necesidad de poder tener toda la información disponible para cada uno de sus usuarios. Para este fin utilizan uno o varios servidores en donde almacenan la información de la compañía. Sin embargo, estos servidores pueden sufrir diferentes tipos de fallas, desde catastróficas hasta sencillas, pero de las cuales se debe saber y tomar las acciones correspondientes. 2. Descripción de la Aplicación Empresarial Distribuida a) Visión General Se plantea desarrollar un sistema multi-agente que este distribuido en los diferentes servidores a lo largo de un DATACENTER, en donde uno o varios agentes serán responsables de revisar el estado de un servidor, como: espacio de disco disponible, memoria usada, puertos abiertos, entre otros. Con base del estado del servidor los agentes deben tomar las acciones correspondientes para que los servidores sigan funcionando después de la existencia de una falla. Las acciones que pueden tomar los agentes están limitadas por las restricciones que cada servidor posee como los recursos físicos de todos los servidores. b) Restricciones y Alcances La solución será implementada en servidores Unix con sistemas RHEL.. Los agentes se comunicaran por medio de conexión segura usando protocolo SSH.

4 Los equipos que se monitorean en el sistema deben tener un contenedor BESA corriendo en background para que los agentes que llegan a la maquina puedan vivir. Se debe tener acceso a la cuenta de root en las maquinas monitoreadas con el fin de que el manejador y el agente monitoreador tenga la capacidad de ejecutar y correr procesos en los equipos. El agente manejador deberá tener una lista de los equipos que monitoreara, mapeados en un archivo de texto cargado previamente. Cuando alguna variable del equipo monitoreado presenta algo que no corresponde este podrá tomar una (1) acción para corregirla. Si un parámetro es solucionado correctamente este lo devolverá a el manejador que lo almacenara en una bitácora de errores corregidos. Cada vez que un equipo presenta una anomalía irreparable el manejador lanzara un mensaje de error y lo almacenada en una cola de alertas, para que un administrador pueda atenderlo. Durante el monitoreo de los equipos se generara un log con la evidencia de conexiones y eventos del sistema c) Figura Ilustrativa

5 3. Análisis Nivel Sistema Debido a que se necesita tener control y estar constantemente monitoreando gran cantidad de equipos con servicios diferentes dentro de una organización como por ejemplo: Manejadores de bases de datos Servidores de Aplicaciones Web Services Se necesita crear un sistema distribuido que pueda ser parametrizable y altamente escalable, para esto se utilizara la plataforma BESA. Existen soluciones que sirven para monitoreo de servidores como por ejemplo SNMP y MIB, pero el anterior tiene una limitante debido a que este protocolo es orientado a dispositivos. Con el sistema multi agente se pretende que el agente tenga contacto con el bash de la máquina para que pueda ejecutar comandos libremente y tener acceso a todos los servicios que provee la maquina. La ventaja que provee un SMA en este problema es que los agentes que viajaran por la red y se ejecutaran en las maquinas no vivirán en estas, sino que simplemente ejecutan su acción y devuelve el mensaje a el agente manejador, asegurando que no se ejecuta constantemente carga extra en la maquina. 4. Bibliografía Stuart J. Rusell., Norvig Peter.: Inteligencia Artificial Un Enfoque Moderno. Madrid. (2004). Gerhard Weiss.: Multiagent Systems - A Modern Approach to Distributed Modern Approach to Artificial Intelligence, Massachusetts Institute of Technology (1999).

2275 Maintaining a Microsoft Windows Server 2003 Environment

2275 Maintaining a Microsoft Windows Server 2003 Environment 2275 Maintaining a Microsoft Windows Server 2003 Environment Introducción Este curso de tres días impartido por instructor provee a estudiantes con el conocimiento y habilidades que son necesarias para

Más detalles

Universidad Centroccidental Lisandro Alvarado Decanato de Ciencias y Tecnología Coordinación de Postgrado Maestría en Ciencias de la Computación

Universidad Centroccidental Lisandro Alvarado Decanato de Ciencias y Tecnología Coordinación de Postgrado Maestría en Ciencias de la Computación Universidad Centroccidental Lisandro Alvarado Decanato de Ciencias y Tecnología Coordinación de Postgrado Maestría en Ciencias de la Computación Mención Redes de Computadoras Taller Monitoreo de Redes

Más detalles

Infraestructura Tecnológica

Infraestructura Tecnológica Infraestructura Tecnológica 1 Sesión No. 12 Nombre: Niveles de confiabilidad Contextualización La confianza es un factor determinante y muy importante, con ésta se pueden dar o rechazar peticiones de negocio,

Más detalles

5118 Supporting Windows Vista and Applications in the Enterprise

5118 Supporting Windows Vista and Applications in the Enterprise 5118 Supporting Windows Vista and Applications in the Enterprise Introducción Este curso de cinco días impartido por instructor provee a profesionales de TI con el conocimiento y habilidades para soportar

Más detalles

MS_6451 Planning, Deploying and Managing Microsoft System Center Configuration Manager 2007

MS_6451 Planning, Deploying and Managing Microsoft System Center Configuration Manager 2007 Planning, Deploying and Managing Microsoft System Center Configuration Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción

Más detalles

6451 Planning, Deploying and Managing Microsoft Systems Center Configuration Manager 2007

6451 Planning, Deploying and Managing Microsoft Systems Center Configuration Manager 2007 6451 Planning, Deploying and Managing Microsoft Systems Center Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento y habilidades para planear, implementar

Más detalles

50331 Windows 7, Enterprise Desktop Support Technician

50331 Windows 7, Enterprise Desktop Support Technician 50331 Windows 7, Enterprise Desktop Support Technician Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento y habilidades necesarias para aislar, documentar

Más detalles

CENTRALIZACIÓN DE REGISTROS DE EVENTOS

CENTRALIZACIÓN DE REGISTROS DE EVENTOS CENTRALIZACIÓN DE REGISTROS DE EVENTOS Pontificia Universidad Javeriana Carrera de Ingeniería de Sistemas Bogotá, Colombia 2007 CENTRALIZACIÓN DE REGISTROS DE EVENTOS Diana Carolina Niño Mejía Alejandro

Más detalles

Visión General de la Suite y sus Productos. helppeople Core

Visión General de la Suite y sus Productos. helppeople Core Visión General de la Suite y sus Productos helppeople Core ** Visión detallada de los Productos. Tipo de Requisitos de hardware Core 100MB de espacio en disco para la aplicación base.* 2GB de espacio libre

Más detalles

MS_20410 Installing and Configuring Windows Server 2012

MS_20410 Installing and Configuring Windows Server 2012 Gold Learning Gold Business Intelligence Silver Data Plataform Installing and Configuring Windows Server 2012 www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este

Más detalles

Base de datos II Facultad de Ingeniería. Escuela de computación.

Base de datos II Facultad de Ingeniería. Escuela de computación. 2 Base de datos II Facultad de Ingeniería. Escuela de computación. Base de datos II. Guía 3 3 Introducción Este manual ha sido elaborado para orientar al estudiante de Bases de datos II en el desarrollo

Más detalles

- Telnet, Rlogin, SSH - X-Terminal - Escritorio remoto VNC - Terminal Server - Acceso remoto mediante interfaz web

- Telnet, Rlogin, SSH - X-Terminal - Escritorio remoto VNC - Terminal Server - Acceso remoto mediante interfaz web - Telnet, Rlogin, SSH - X-Terminal - Escritorio remoto VNC - Terminal Server - Acceso remoto mediante interfaz web Los Servicios de Escritorio Remoto (del inglés Remote Desktop Services), antiguamente

Más detalles

Escuela de Ingeniería Electrónica CAPITULO 11. Administración avanzada de los NOS

Escuela de Ingeniería Electrónica CAPITULO 11. Administración avanzada de los NOS CAPITULO 11 Administración avanzada de los NOS Respaldos Drive mapping AGENDA Particiones y procesos de administración Recursos para monitoriar Análisis y optimización del rendimiento de la red 2 RESPALDOS

Más detalles

Facultad de Ingeniería ISSN: 0121-1129 revista.ingenieria@uptc.edu.co. Universidad Pedagógica y Tecnológica de Colombia. Colombia

Facultad de Ingeniería ISSN: 0121-1129 revista.ingenieria@uptc.edu.co. Universidad Pedagógica y Tecnológica de Colombia. Colombia Facultad de Ingeniería ISSN: 0121-1129 revista.ingenieria@uptc.edu.co Universidad Pedagógica y Tecnológica de Colombia Colombia Amézquita-Mesa, Diego Germán; Amézquita-Becerra, Germán; Galindo-Parra, Omaira

Más detalles

Asignaturas Temas Asignaturas Temas

Asignaturas Temas Asignaturas Temas 1. DATOS DE LA ASIGNATURA Nombre de la asignatura: Manejo de Servidores Carrera: Ingeniería en Sistemas Computacionales Clave de la asignatura: BDF-0701 Horas teoría horas prácticas créditos: 2-4-8 2.

Más detalles

MS_10978 Introduction to Azure for Developers

MS_10978 Introduction to Azure for Developers Gold Learning Gold Business Intelligence Silver Data Plataform Introduction to Azure for Developers www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso ofrece

Más detalles

UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO

UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO UNIVERSIDAD DE ESPECIALIDADES ESPÍRITU SANTO FACULTAD DE FORMATO DE PROGRAMAS ANALÍTICOS FOR DAC 12 VER 12 03 09 MATERIA: Windows Server 2003 CÓDIGO: UCOM 500, SEGURIDADES Y ADMINISTRACION NOMBRE DEL PROFESOR:

Más detalles

Como monitorear Asterisk utilizando NRPE de Nagios

Como monitorear Asterisk utilizando NRPE de Nagios Como monitorear Asterisk utilizando NRPE de Nagios Instalando el agente NRPE Si tenemos instalado Asterisk sobre Centos, primero se debe instalar el agente de NRPE, bajando el archivo linux-nrpe-agent.tar.gz.

Más detalles

Configuración del servicio de printers CUPS

Configuración del servicio de printers CUPS Configuración del servicio de printers CUPS Common Unix Printing System (Sistema de impresión común de Unix, abreviado CUPS) es un sistema de impresión modular para sistemas operativos de tipo Unix que

Más detalles

Multi Traffic Routing Grapher (MRTG)

Multi Traffic Routing Grapher (MRTG) UNIVERSIDAD CENTROCCIDENTAL LISANDRO ALVARADO DECANATO DE CIENCIAS Y TECNOLOGÍA COORDINACIÓN DE POST-GRADO Maestría en Ciencias de la Computación- Mención Redes de Computadoras Multi Traffic Routing Grapher

Más detalles

Uso de firmas digitales en MEA de EVA R-GRID?

Uso de firmas digitales en MEA de EVA R-GRID? Uso de firmas digitales en MEA de EVA R-GRID? Daniel Burbano Gustavo Andrés Jiménez Lesmes Resumen El presente artículo establece la necesidad de integrar firmas digitales en el funcionamiento e interacción

Más detalles

Unidad 1: Conceptos generales de Sistemas Operativos.

Unidad 1: Conceptos generales de Sistemas Operativos. Unidad 1: Conceptos generales de Sistemas Operativos. Tema 3: Estructura del sistema operativo. 3.1 Componentes del sistema. 3.2 Servicios del sistema operativo. 3.3 Llamadas al sistema. 3.4 Programas

Más detalles

Diego Mauricio Cortés Quiroga

Diego Mauricio Cortés Quiroga Diego Mauricio Cortés Quiroga 1150209 Instalación del Servicio SQUID (proxy transparente) en Fedora 17 Qué es SQUID? Es un popular programa de software libre que implementa un servidor proxy y un dominio

Más detalles

White Paper. CISCO Introducción a las herramientas para recolección de datos

White Paper. CISCO Introducción a las herramientas para recolección de datos White Paper CISCO Introducción a las herramientas para recolección de datos Nosotros Somos el centro certificado líder de capacitación en redes, telecomunicaciones e informática en México, Colombia, Perú

Más detalles

MS_80062 Introduction to Microsoft Dynamics AX 2009

MS_80062 Introduction to Microsoft Dynamics AX 2009 Introduction to Microsoft Dynamics AX 2009 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción En este curso ofrece a los alumnos

Más detalles

MINING SOLUTIONS LIMITADA

MINING SOLUTIONS LIMITADA MINING SOLUTIONS LIMITADA Contenido... 1 Resumen Ejecutivo... 3... 4 Nuestros Servicios... 5 Administración de proyectos... 6 Operación y mantenimiento sobre los Sistema de Manejo de la Información Geológica

Más detalles

II. Análisis del problema

II. Análisis del problema II. Análisis del problema En este apartado del proyecto, se analiza la situación actual, se plantea el problema usando la técnica de la caja negra. Una vez planteado, se analizan las características del

Más detalles

PRACTICA NO.30: HOW TO INSTALL AND CONFIGURE SNMP

PRACTICA NO.30: HOW TO INSTALL AND CONFIGURE SNMP PRACTICA NO.30: HOW TO INSTALL AND CONFIGURE SNMP Jose Arturo Beltre Castro 2013-1734 Ing. JOSE DOÑE Sistemas Operativos III Simple Network Management Protocol (SNMP) El Protocolo Simple de Administración

Más detalles

Programa Instruccional de Asignatura

Programa Instruccional de Asignatura DuocUC Vicerrectoría Académica Programa Instruccional de Asignatura ASF6501 10 créditos 90 horas ADMINISTRACION DE SISTEMAS OPERATIVOS Requisitos: SOF3501 SOF440 SOD30 Fecha Actualización: 31-JUL-13 ESCUELA

Más detalles

Protocolo VT F R A N C I S C O R A M Í R E Z V I C E N T E A N G E L R E F U G I O M A N D U J A N O G A R C Í A J O R G E R A M Í R E Z G A R C Í A

Protocolo VT F R A N C I S C O R A M Í R E Z V I C E N T E A N G E L R E F U G I O M A N D U J A N O G A R C Í A J O R G E R A M Í R E Z G A R C Í A Protocolo VT F R A N C I S C O R A M Í R E Z V I C E N T E A N G E L R E F U G I O M A N D U J A N O G A R C Í A J O R G E R A M Í R E Z G A R C Í A M O D E L O D E R E D E S - V E R A N O 2 0 1 2 Introducción

Más detalles

Bitácora del sistema - Introducción

Bitácora del sistema - Introducción Bitácora del sistema M A T E R I A : A R Q U I T E C T U R A A V A N Z A D A P R O F E S O R : J U A N J O S E M U Ñ O Z A L U M N O : F E D E R I C O D I B E N E D E T T O M A T R I C U L A : 7 6 5 6

Más detalles

Objetivos Específicos

Objetivos Específicos Antecedentes En el camino hacia el liderazgo empresarial, las compañías abordan la tarea, necesaria y compleja, de implementar herramientas de gestión capaces de dotar de total cobertura en sus áreas y

Más detalles

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS CONTENIDO INVITACIÓN A COTIZAR 1. ALCANCE...3 2. CONDICIONES TECNICAS...3 2.1 ANÁLISIS DE VULNERABILIDADES A LOS SERVIDORES Y FIREWALL... 3 2.1.1

Más detalles

INSTITUTO POLITECNICO NACIONAL Unidad Profesional Interdisciplonaria de Ingenierìa y Ciencias Sociales y Admonistrativas

INSTITUTO POLITECNICO NACIONAL Unidad Profesional Interdisciplonaria de Ingenierìa y Ciencias Sociales y Admonistrativas INSTITUTO POLITECNICO NACIONAL Unidad Profesional Interdisciplonaria de Ingenierìa y Ciencias Sociales y Admonistrativas W8: wexplor VIROLOGÌA Y CRIPTOLOGÌA 4NM73 W8:INTERNET EXPLORER U5: FILE TRANSFER

Más detalles

MS_20687 Configuring Windows 8.1

MS_20687 Configuring Windows 8.1 Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso provee a estudiantes con experiencia práctica

Más detalles

Servicios Administrados de Infraestructura

Servicios Administrados de Infraestructura Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio

Más detalles

ESCUELA SUPERIOR POLITECNICA DEL LITORAL PROGRAMA DE ESTUDIOS

ESCUELA SUPERIOR POLITECNICA DEL LITORAL PROGRAMA DE ESTUDIOS ADMINISTRACIÓN Y MANTENIMIENTO DE SERVIDORES WINDOWS UNIDAD ACADÉMICA: CARRERA: ESPECIALIZACIÓN: ÁREA: TIPO DE MATERIA: EJE DE FORMACIÓN: Facultad de Ingeniería en Electricidad y Computación Licenciatura

Más detalles

Software de administración de impresoras MarkVision

Software de administración de impresoras MarkVision Software de administración de impresoras MarkVision MarkVision para Windows 95/98/2000, Windows NT 4.0 y Macintosh se suministra con la impresora en el CD Controladores, MarkVision y utilidades. 1 La interfaz

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Infraestructura Tecnológica. Sesión 12: Niveles de confiabilidad

Infraestructura Tecnológica. Sesión 12: Niveles de confiabilidad Infraestructura Tecnológica Sesión 12: Niveles de confiabilidad Contextualización La confianza es un factor determinante y muy importante, con ésta se pueden dar o rechazar peticiones de negocio, amistad

Más detalles

Tecnologías de la Información en la Gestión Empresarial

Tecnologías de la Información en la Gestión Empresarial Tecnologías de la Información en la Gestión Empresarial 1 Sesión No. 9 Nombre: Cloud Computing Objetivo: Al término de la sesión, el alumno explicará las principales características del Cloud Computing.

Más detalles

Bienvenidos a la presentación: Introducción a conceptos básicos de programación.

Bienvenidos a la presentación: Introducción a conceptos básicos de programación. Bienvenidos a la presentación: Introducción a conceptos básicos de programación. 1 Los programas de computadora son una serie de instrucciones que le dicen a una computadora qué hacer exactamente. Los

Más detalles

BrightStor SAN Manager r11.5

BrightStor SAN Manager r11.5 BrightStor SAN Manager r11.5 BrightStor SAN Manager es una solución para la administración de la SAN centrada en el negocio, que simplifica el monitoreo y la administración de recursos de almacenamiento

Más detalles

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios

Más detalles

Agente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1]

Agente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1] Todos los derechos reservados Aranda Software www.arandasoft.com [1] Introducción El Agente Aranda para sistemas Linux se encarga de recolectar la siguiente información en cada una de las estaciones de

Más detalles

CL_55004 Installing and Configuring System Center 2012 Operations Manager

CL_55004 Installing and Configuring System Center 2012 Operations Manager Installing and Configuring System Center 2012 Operations Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso proporciona

Más detalles

RESUMEN ANALÍTICO EN EDUCACIÓN - RAE - FACULTAD DE INGENIERIA PROGRAMA DE INGENIERIA ELECTRONICA Y TELECOMUNICACIONES BOGOTÁ D.C.

RESUMEN ANALÍTICO EN EDUCACIÓN - RAE - FACULTAD DE INGENIERIA PROGRAMA DE INGENIERIA ELECTRONICA Y TELECOMUNICACIONES BOGOTÁ D.C. FACULTAD DE INGENIERIA PROGRAMA DE INGENIERIA ELECTRONICA Y TELECOMUNICACIONES BOGOTÁ D.C. LICENCIA CREATIVE COMMONS: Atribución no comercial. AÑO DE ELABORACIÓN: 2014 TÍTULO: Definición de Indicador de

Más detalles

Ficheros de configuración de Nagios (ejemplo con nrpe y snmp)

Ficheros de configuración de Nagios (ejemplo con nrpe y snmp) How-to sobre Nagios Realizado por Eugenio Fuentefría Oróns Índice. Qué es Nagios? Funcionalidades de Nagios Equipos usados para las pruebas Instalación de Nagios. Uso de Nagios Modos de extraer información

Más detalles

Sistema de protección de información en línea (OLDP) Un servicio proporcionado por Proyectos y Consultoría en Informática, SA de CV

Sistema de protección de información en línea (OLDP) Un servicio proporcionado por Proyectos y Consultoría en Informática, SA de CV Sistema de protección de información en línea (OLDP) Un servicio proporcionado por Proyectos y Consultoría en Informática, SA de CV La pérdida de información es un hecho que sucede todos los días a personas

Más detalles

Etapas del desarrollo

Etapas del desarrollo Capítulo 4 Etapas del desarrollo Este capítulo documenta la aplicación del modelo presentado anteriormente, para el caso de la detección y clasificación de eventos sísmicos sobre señales digitales. El

Más detalles

20687 Configuring Windows 8

20687 Configuring Windows 8 20687 Configuring Windows 8 Introducción Este curso de cinco días, provee a estudiantes con experiencia práctica con Windows 8. Este provee guía en instalación, actualización, y licenciamiento para Windows

Más detalles

Características de Samba

Características de Samba INTRODUCCION El documento describe el proyecto; Sistema de Archivo de Red, que consiste en la implementación de un servidor de archivo que tenga soporte para archivos compartidos utilizando los protocolos

Más detalles

NAGIOS CARACTERÍSTICAS PRINCIPALES INTRODUCCIÓN

NAGIOS CARACTERÍSTICAS PRINCIPALES INTRODUCCIÓN NAGIOS INTRODUCCIÓN Nagios es el sistema de código abierto de monitorización de equipos y servicios informáticos más usado a nivel mundial, por su facilidad de crecimiento y versatilidad para vigilar cualquier

Más detalles

Aspectos Básicos de Networking. Sesión 12: Configuración y verificación de su red

Aspectos Básicos de Networking. Sesión 12: Configuración y verificación de su red Aspectos Básicos de Networking Sesión 12: Configuración y verificación de su red Contextualización Es útil verificar una red? Se puede configurar una red de forma automática? Los sistemas operativos son

Más detalles

Introducción a la Computación

Introducción a la Computación UNIVERSIDAD RAFAEL BELLOSO CHACÍN INTRODUCCIÓN A LA COMPUTACION UNIDAD II: http://www.urbe.edu/info-consultas/web-profesor/12697883/ DEFINICIÓN Es el conjunto de los programas de cómputo, procedimientos,

Más detalles

Capítulo 4: Diseño de la solución basada en software. 4.1 Diseño general del sistema y especificaciones de los componentes

Capítulo 4: Diseño de la solución basada en software. 4.1 Diseño general del sistema y especificaciones de los componentes Capítulo 4: Diseño de la solución basada en software 4.1 Diseño general del sistema y especificaciones de los componentes El sistema constará de tres elementos fundamentales: los clientes, el punto de

Más detalles

Implementación de Software de Administración de Redes basado en Java

Implementación de Software de Administración de Redes basado en Java Implementación de Software de Administración de Redes basado en Java GestionRedesCisco2.0 Jorge Rabanal García, Electronic Engineer Student Francisco Alonso Villalobos, Electronic Engineer Escuela de Ingeniería

Más detalles

REDES DE COMPUTADORES I INFORME ESCRITORIO REMOTO

REDES DE COMPUTADORES I INFORME ESCRITORIO REMOTO REDES DE COMPUTADORES I INFORME ESCRITORIO REMOTO Nombres: Diego Carvajal R. Sebastian Valdes M. Ayudante: Evandry Ramos Profesor: Agustín J. González Fecha: 6 / 09 / 2013 1. Resumen: Este informe, se

Más detalles

INFORM@NDO. Noviembre 2011 EN ESTA EDICIÓN

INFORM@NDO. Noviembre 2011 EN ESTA EDICIÓN INFORM@NDO Noviembre 2011 EDITORIAL E n esta edición de noviembre tenemos importantes noticias que anunciar, las cuales estamos seguros serán bien recibidas por parte de nuestros clientes, considerando

Más detalles

MS_6419 Configuring, Managing and Maintaining Windows Server 2008 Servers

MS_6419 Configuring, Managing and Maintaining Windows Server 2008 Servers Configuring, Managing and Maintaining Windows Server 2008 Servers www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso de

Más detalles

MS_10777 Implementing a Data Warehouse with Microsoft SQL Server 2012

MS_10777 Implementing a Data Warehouse with Microsoft SQL Server 2012 Implementing a Data Warehouse with Microsoft SQL Server 2012 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Almacenes de datos

Más detalles

MS_20411 Administering Windows Server 2012

MS_20411 Administering Windows Server 2012 Administering Windows Server 2012 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Aprenda como administrar Windows Server 2012

Más detalles

INTEROPERABILIDAD ENTRE LOS MARCOS DE GESTION SNMP Y CORBA (GATEWAY)

INTEROPERABILIDAD ENTRE LOS MARCOS DE GESTION SNMP Y CORBA (GATEWAY) UNIVERSIDAD CENTROCCIDENTAL LISANDRO ALVARADO DECANATO DE CIENCIA Y TECNOLOGIA MAESTRIA CIENCIA DE LA COMPUTACION MENCION REDES DE COMPUTADORAS INTEROPERABILIDAD ENTRE LOS MARCOS DE GESTION SNMP Y CORBA

Más detalles

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 Este documento proporciona información sobre la función de soporte remoto seguro de

Más detalles

Uso del servidor gráfico X en los servidores del CESGA mediante PuTTY y Cygwin

Uso del servidor gráfico X en los servidores del CESGA mediante PuTTY y Cygwin Uso del servidor gráfico X en los servidores del CESGA mediante PuTTY y Cygwin Contenido Introducción... 2 Obtención e instalación del software necesario... 2 Configuración de PuTTY para su uso con Cygwin...

Más detalles

Implementación de una aplicación para la Administración remota de servidores con Smartphones

Implementación de una aplicación para la Administración remota de servidores con Smartphones Implementación de una aplicación para la Administración remota de servidores con Smartphones Botia V. Diego José Luis, Duque. Carlos Mario, Giraldo Salazar. Sebastián, Pineda. Carlos Andrés Resumen El

Más detalles

6425 Configuring and Troubleshooting Windows Server 2008 Active Directory Domain Services

6425 Configuring and Troubleshooting Windows Server 2008 Active Directory Domain Services 6425 Configuring and Troubleshooting Windows Server 2008 Active Directory Domain Services Introducción Este curso de cinco días impartido por instructor, provee entrenamiento a profundidad sobre implementación,

Más detalles

Curso XHTML/HTML/HTML5

Curso XHTML/HTML/HTML5 Curso XHTML/HTML/HTML5 Curso XHTML/HTML/HTML5 Servidores Web y FTP Desde el inicio del curso hemos estado creando documentos HTML en las máquinas locales. Introduciremos ahora el concepto de los Servidores

Más detalles

MS_10979 Microsoft Azure Fundamentals

MS_10979 Microsoft Azure Fundamentals Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Versión: A clientes@ked.com.mx Introducción. Este curso le presentará

Más detalles

Técnico Especialista TIC en Gestión y la Monitorización de Incidencias de los Sistemas Físicos y del Software Informático

Técnico Especialista TIC en Gestión y la Monitorización de Incidencias de los Sistemas Físicos y del Software Informático Técnico Especialista TIC en Gestión y la Monitorización de Incidencias de los Sistemas Físicos y Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico Especialista TIC en Gestión y la Monitorización

Más detalles

Monitoreo WAN. Monitoreo de Servidores

Monitoreo WAN. Monitoreo de Servidores OpManager Monitoreo WAN Visibilidad en tiempo real dentro de la salud de los accesos WAN y routers Mapas especiales para los routers, permitiendo a los operadores monitorear la interfase de los routers

Más detalles

INFORME TECNICO PARA ADQUISICION DE SOFTWARE DE TRANSFERENCIA SEGURA DE ARCHIVOS. 1. NOMBRE DEL AREA : Oficina de Sistemas

INFORME TECNICO PARA ADQUISICION DE SOFTWARE DE TRANSFERENCIA SEGURA DE ARCHIVOS. 1. NOMBRE DEL AREA : Oficina de Sistemas INFORME TECNICO PARA ADQUISICION DE SOFTWARE DE TRANSFERENCIA SEGURA DE ARCHIVOS. 1. NOMBRE DEL AREA : Oficina de Sistemas 2. RESPONSABLE DE EVALUACION : Ing. Eduardo Vasquez Diaz 3. CARGOS : Analista

Más detalles

UNIVERSIDAD COLEGIO MAYOR DE CUNDINAMARCA 66 Años

UNIVERSIDAD COLEGIO MAYOR DE CUNDINAMARCA 66 Años UNIVERSIDAD COLEGIO MAYOR DE CUNDINAMARCA 66 Años COMUNICADO 02 RESPUESTA A OBSERVACIONES INVITACIÓN A COTIZAR NO. 019-2012 ALQUILER DE UN DATACENTER (HOSTING), CANAL DE INTERNET Y CANALES DE DATOS PARA

Más detalles

MS_10533 Deploying, Configuring, and Administering Microsoft Lync Server 2010

MS_10533 Deploying, Configuring, and Administering Microsoft Lync Server 2010 Deploying, Configuring, and Administering Microsoft Lync Server 2010 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso

Más detalles

6445 Implementing and Administering Windows Small Business Server 2008

6445 Implementing and Administering Windows Small Business Server 2008 6445 Implementing and Administering Windows Small Business Server 2008 Introducción Este taller práctico de cinco días impartido por instructor, provee a estudiantes con el conocimiento necesario para

Más detalles

UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA

UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA CARRERA: LIC. CIENCIAS DE LA COMPUTACIÓN CÁTEDRA: REDES I CATEDRÁTICO: ING. MANUEL FLORES VILLATORO PROYECTO: MONITOREO

Más detalles

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ MARCO TEÓRICO. 13 14 Virtualización Hablar de virtualización es hablar de un concepto que describe la posibilidad de tener varios sistemas operativos funcionando al mismo tiempo en un mismo equipo físico.

Más detalles

SISTEMAS OPERATIVOS Estructura del SO. Amilcar Meneses Viveros ameneses@computacion.cs.cinvestav.mx

SISTEMAS OPERATIVOS Estructura del SO. Amilcar Meneses Viveros ameneses@computacion.cs.cinvestav.mx SISTEMAS OPERATIVOS Estructura del SO Amilcar Meneses Viveros ameneses@computacion.cs.cinvestav.mx Presentación Componentes de un SO Servicios de un SO Llamados al sistema Programas del sistema Estructura

Más detalles

Formato para prácticas de laboratorio

Formato para prácticas de laboratorio Fecha de efectividad: UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA FACULTAD DE INGENIERÍA (UNIDAD MEXICALI) Formato para prácticas de laboratorio PROGRAMA EDUCATIVO PLAN DE ESTUDIO CLAVE DE UNIDAD DE APRENDIZAJE

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 300 Miércoles 14 de diciembre de 2011 Sec. I. Pág. 135721 No debe interpretarse que los diversos espacios formativos identificados deban diferenciarse necesariamente mediante cerramientos. Las instalaciones

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

MS_20415 Implementing a Desktop Infrastructure

MS_20415 Implementing a Desktop Infrastructure Implementing a Desktop Infrastructure www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso les proporciona las habilidades

Más detalles

Bases para la Creación de un Servidor y Base de Datos para el Monitoreo de Instalaciones Fotovoltaicas

Bases para la Creación de un Servidor y Base de Datos para el Monitoreo de Instalaciones Fotovoltaicas Bases para la Creación de un Servidor y Base de Datos para el Monitoreo de Instalaciones Fotovoltaicas Índice Índice... 2 Introducción y contexto... 3 Problemática y situación actual... 4 Actividad 1 -

Más detalles

ManualDe Backup DelSistema

ManualDe Backup DelSistema ManualDe Backup DelSistema 1 Índice Introducción... 4 Políticas de Backup... 5 Política de Backup establecida:... 5 Copia de seguridad de la Base de Datos.... 6 CMS / Drupal.... 6 LMS/ Moodle.... 6 Restauración

Más detalles

DISEÑO E IMPLEMENTACIÓN DEL CONTROL REMOTO DE UN ROBOT MEDIANTE DISPOSITIVOS MÓVILES

DISEÑO E IMPLEMENTACIÓN DEL CONTROL REMOTO DE UN ROBOT MEDIANTE DISPOSITIVOS MÓVILES DISEÑO E IMPLEMENTACIÓN DEL CONTROL REMOTO DE UN ROBOT MEDIANTE DISPOSITIVOS MÓVILES ESCUELA COLOMBIANA DE INGENIERÍA JULIO GARAVITO Jorge Villalobos Alvarado BOGOTÁ 21 DE JULIO DE 2015 INTEGRANTES - Daniel

Más detalles

Arquitectura de vídeo por IP

Arquitectura de vídeo por IP Arquitectura de vídeo por IP Las ventajas de un CCTV conectado en red, basado en IP, son significativas comparadas con los sistemas analógicos tradicionales. No obstante, Oliver Vellacott, Director General

Más detalles

GUIA DE SOLUCIONES Y SEGURIDADES ANTE POTENCIALES ATAQUES A LA PLATAFORMA LINUX

GUIA DE SOLUCIONES Y SEGURIDADES ANTE POTENCIALES ATAQUES A LA PLATAFORMA LINUX CAPITULO 7 CONCLUSIONES Y RECOMENDACIONES 1.- CONCLUSIONES Linux es un sistema operativo que requiere de altos conocimientos técnicos como programación, una alta cultura investigativa, curiosidad e iniciativa,

Más detalles

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como

Más detalles

PAG. 1. Administración Remota

PAG. 1. Administración Remota PAG. 1 Administración Remota. PAG. 2 Tabla de Contenido Objetivo 3 Introducción 4 Herramientas de Administración Remota 5 Terminal Services 5 Remote Desktop Connection 5 Computer Management 6 Telnet 6

Más detalles

SERVIDOR DEDICADO IPLAN INTRODUCCIÓN AL SERVICIO

SERVIDOR DEDICADO IPLAN INTRODUCCIÓN AL SERVICIO SERVIDOR DEDICADO IPLAN INTRODUCCIÓN AL SERVICIO 1. INTRODUCCIÓN El servicio de Servidor Dedicado IPLAN consiste en brindarte un Servidor físico instalado en nuestros Datacenters, contando con un espacio

Más detalles

BIABLE. Business Intelligence Available Inteligencia de Negocios Disponible. BIABLE, la nueva forma de trabajar con Microsoft Excel.

BIABLE. Business Intelligence Available Inteligencia de Negocios Disponible. BIABLE, la nueva forma de trabajar con Microsoft Excel. BIABLE Business Intelligence Available Inteligencia de Negocios Disponible QUÉ ES BIABLE? BIABLE, la nueva forma de trabajar con Microsoft Excel. B IABLE (Business Intelligence Available, Inteligencia

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

PREGUNTAS Y RESPUESTAS FRECUENTES FAQ DATA CENTER VIRTUAL

PREGUNTAS Y RESPUESTAS FRECUENTES FAQ DATA CENTER VIRTUAL PREGUNTAS Y RESPUESTAS FRECUENTES FAQ DATA CENTER VIRTUAL 1. Qué es Data Center Virtual? Es un conjunto de equipos instalados dentro de las instalaciones de UNE bajo unas condiciones de seguridad, climatización

Más detalles

El objetivo: Prosegur Activa buscaba mejorar su servicio a clientes utilizando una solución móvil que monitoreara las alarmas y a los acudas.

El objetivo: Prosegur Activa buscaba mejorar su servicio a clientes utilizando una solución móvil que monitoreara las alarmas y a los acudas. Case Study Prosegur Activa Prosegur Activa Optimiza la Vigilancia en Hogares con Soluciones BlackBerry Compañía: Prosegur Activa es una compañía de seguridad que ofrece vigilancia a viviendas y pequeños

Más detalles

CAPÍTULO 1: Desarrollo profesional

CAPÍTULO 1: Desarrollo profesional CAPÍTULO 1: Desarrollo profesional CAPÍTULO 1: DESARROLLO PROFESIONAL Mi primer encuentro con el mundo profesional fue al ser reclutado como parte del programa de becarios que mantiene la empresa Ingenieros

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA CÓDIGO: APO4-P-002 FECHA DE VIGENCIA 05/Feb/2014 1. OBJETIVO Proveer, mantener y garantizar

Más detalles

Nagios. Autor: David Núñez Álvarez

Nagios. Autor: David Núñez Álvarez Nagios Autor: David Núñez Álvarez ÍNDICE 1.Introducción...4 2.Descubriendo Nagios...5 2.0.Estructura...6 2.1.Instalando Nagios...7 2.2.Configurando Nagios...7 2.3.Usando Nagios...8 3.Conclusiones...14

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

Nombre: Hernán Molina Cargo: Arquitecto de Soluciones Mail: hernan.molina@kumo.com.co Celular: 301-541-5309 Skype: hlm_arg

Nombre: Hernán Molina Cargo: Arquitecto de Soluciones Mail: hernan.molina@kumo.com.co Celular: 301-541-5309 Skype: hlm_arg Nombre: Hernán Molina Cargo: Arquitecto de Soluciones Mail: hernan.molina@kumo.com.co Celular: 301-541-5309 Skype: hlm_arg Que es KUMO? Qué es Cloud Computing? Beneficios de la nube. Arquitectura General

Más detalles

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos. nvision Es una solución modular que permite gestionar la red, llevar el control y cumplimiento de licencias inventario de hardware y software de equipos Windows, monitorear la actividad que realizan diariamente

Más detalles