SISTEMA DE MONITOREO DE DATACENTERS DIEGO ALBERTO RINCÓN YÁÑEZ JULIAN MAURICIO ANGEL ÁLVARO SEBASTIÁN MIRANDA FORERO



Documentos relacionados
Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO

II. Análisis del problema

Descripción. Este Software cumple los siguientes hitos:

Beneficios estratégicos para su organización. Beneficios. Características V

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Infraestructura Tecnológica. Sesión 12: Niveles de confiabilidad

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas

Arquitectura de sistema de alta disponibilidad

MINING SOLUTIONS LIMITADA

INFORME TECNICO ESTANDARIZACION DE SERVICIOS

Manual de Procedimientos

SIIGO PYME PLUS. Proceso de Recuperación. Cartilla I

Ficheros de configuración de Nagios (ejemplo con nrpe y snmp)

Escuela de Ingeniería Electrónica CAPITULO 11. Administración avanzada de los NOS

MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE

2275 Maintaining a Microsoft Windows Server 2003 Environment

INTEGRACIÓN HERMES POSITRÓN

MANUAL DE USUARIO CONTROL LOGÍSTICO DE TIEMPOS

MACROPROCESO GESTIÓN TECNOLÓGICA

Pruebas y Resultados PRUEBAS Y RESULTADOS AGNI GERMÁN ANDRACA GUTIERREZ

Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Jesús Losada - Jesús López - 2º ASIR

MS_6451 Planning, Deploying and Managing Microsoft System Center Configuration Manager 2007

Guía de usuario CUBO TI

PROCEDIMIENTO DE GESTIÓN DE LOGS Y REGISTROS DE AUDITORÍA

IDeP. Service Oriented Network Architecture SONA. IDeP SA La Punta, San Luis, Agosto 2008

Un Sistema Distribuido para el Manejo de Correo Electrónico

6451 Planning, Deploying and Managing Microsoft Systems Center Configuration Manager 2007

Google Drive y Almacenamiento en Nubes Virtuales

Estructuras de Sistemas Operativos

Asignación de Procesadores

Universidad de Colima Facultad de Ingeniería Mecánica y Eléctrica. Base de Datos I. Maestra: Martha E. Evangelista Salazar

ManualDe Backup DelSistema

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

TUTORIAL: Cómo puedo instalar el Renault Media Nav Toolbox? TUTORIAL: Cómo puedo crear una "huella digital" del dispositivo en un dispositivo de

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso

Introducción a los Servicios Web. Ing. José Luis Bugarin ILUMINATIC SAC jbugarin@consultorjava.com

COLEGIO COMPUESTUDIO


Entre los beneficios más importantes que obtendrá del sistema serán:

Banco de la República Bogotá D. C., Colombia

Bases para la Creación de un Servidor y Base de Datos para el Monitoreo de Instalaciones Fotovoltaicas

Utilización del sistema operativo GNU/ Linux en las netbooks

Capítulo 1 Introducción a la Computación

Introducción Subsistemas de disco inteligentes Técnicas de entrada y salida. Storage. Esteban De La Fuente Rubio SASCO. 7 de noviembre de 2013


Agente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software [1]

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

Introducción a la Firma Electrónica en MIDAS

Sesión No. 4. Contextualización INFORMÁTICA 1. Nombre: Procesador de Texto

Preguntas y respuestas No 2 Publicación Con respecto al requerimiento 2.1.d de la solución requerida (Página 16):

Ambiente Virtual de Comercio Electrónico B2B para la Comunidad Virtual de Negocios del departamento del Cauca

Guía de uso del Cloud Datacenter de acens

Nuevos personajes en la organización

CONSTRUCCIÓN DEL PROCESO TRANSACCIONAL Bizagi Process Modeler

MANUAL DE USUARIO TARIFICADOR SIPTAR Y REPORTES SIPTAR.

La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la

1. Que es un nombre de dominio? Es un conjunto de caracteres alfanuméricos utilizados para identificar una computadora determinada en Internet.

Gestión de Permisos. Documento de Construcción. Copyright 2014 Bizagi

Gestión Dispositivos Móviles Dexon Software

MANUAL COPIAS DE SEGURIDAD

Guía de usuario. Docentes. Autoservicio de PowerCAMPUS

ADMINISTRE CON EFICIENCIA SUS RECURSOS José Flavio Guerra Colorado MBA,PMP,ITIL.

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

ing Solution La forma más efectiva de llegar a sus clientes.

Desarrollo de la estrategia a seguir para. un Sistema de Gestión de la Energía. Instalaciones Industriales

Protocolo VT F R A N C I S C O R A M Í R E Z V I C E N T E A N G E L R E F U G I O M A N D U J A N O G A R C Í A J O R G E R A M Í R E Z G A R C Í A

Elementos Monitoreados

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

Qué es Record Keeper?

PRACTICA NO.30: HOW TO INSTALL AND CONFIGURE SNMP

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

GLOSARIO. Arquitectura: Funcionamiento, estructura y diseño de una plataforma de desarrollo.

ANEXO 1. ANEXO TÉCNICO

Generando/Restaurar un Respaldo en TopSpeed

GUIA DE LABORATORIO Nro. 4

Puesta en marcha de Aspel-CAJA 3.5 en una red de trabajo con más de un punto de venta.

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad

MICQ. Trabajo Práctico Final Seminario de Ingeniería en Informática I Facultad de Ingeniería, UBA. Junio Cátedra: Pablo Cosso

Primer software de seguros 100% WEB

La Pirámide de Solución de TriActive TRICENTER

PROTOCOLO PARA LA ORGANIZACIÓN Y SEGUIMIENTO DEL DIPLOMADO FORMACIÓN DE TUTORES PARA DOCENTES Y TÉCNICOS DOCENTES DE NUEVO INGRESO EN EDUCACIÓN BÁSICA

Sesión No. 10. Contextualización: Nombre de la sesión: ClickBalance segunda parte PAQUETERÍA CONTABLE

PROYECTO FINAL. Se deberán configurar y administrar cada uno de los servicios mencionados anteriormente bajo los siguientes lineamientos.

Capítulo I. 1.1 Planteamiento del Problema.

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

Manual de operación Tausend Monitor

Proceso Unificado de Rational PROCESO UNIFICADO DE RATIONAL (RUP) El proceso de desarrollo de software tiene cuatro roles importantes:

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

En los últimos años, se ha presentado una enorme demanda por servicios portátiles,

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN.

Proceso de implementación OpenERP

CL_55004 Installing and Configuring System Center 2012 Operations Manager

INTRODUCCIÓN A HMI (Interfaz Hombre Máquina)

Especificación WebService para:

LAS REGLAS DEL MERCADO HAN CAMBIADO

NORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD

Nombre de producto. Dexon Workflow Manager

Transcripción:

SISTEMA DE MONITOREO DE DATACENTERS DIEGO ALBERTO RINCÓN YÁÑEZ JULIAN MAURICIO ANGEL ÁLVARO SEBASTIÁN MIRANDA FORERO PONTIFICIA UNIVERSIDAD JAVERIANA MAESTRÍA EN INGENIERÍA DE SISTEMAS Y COMPUTACIÓN SISTEMAS MULTIAGENTES BOGOTA, 2010

CONTENIDO 1. Motivación. 2. Contextualización del Problema. a. Visión General. b. Restricciones. c. Alcances. d. Figura Ilustrativa. 3. Análisis Nivel Sistema. 4. Análisis del Entorno. 5. Bibliografía.

1. Motivación y Contextualización del Problema Día a día las empresas tienen la necesidad de poder tener toda la información disponible para cada uno de sus usuarios. Para este fin utilizan uno o varios servidores en donde almacenan la información de la compañía. Sin embargo, estos servidores pueden sufrir diferentes tipos de fallas, desde catastróficas hasta sencillas, pero de las cuales se debe saber y tomar las acciones correspondientes. 2. Descripción de la Aplicación Empresarial Distribuida a) Visión General Se plantea desarrollar un sistema multi-agente que este distribuido en los diferentes servidores a lo largo de un DATACENTER, en donde uno o varios agentes serán responsables de revisar el estado de un servidor, como: espacio de disco disponible, memoria usada, puertos abiertos, entre otros. Con base del estado del servidor los agentes deben tomar las acciones correspondientes para que los servidores sigan funcionando después de la existencia de una falla. Las acciones que pueden tomar los agentes están limitadas por las restricciones que cada servidor posee como los recursos físicos de todos los servidores. b) Restricciones y Alcances La solución será implementada en servidores Unix con sistemas RHEL.. Los agentes se comunicaran por medio de conexión segura usando protocolo SSH.

Los equipos que se monitorean en el sistema deben tener un contenedor BESA corriendo en background para que los agentes que llegan a la maquina puedan vivir. Se debe tener acceso a la cuenta de root en las maquinas monitoreadas con el fin de que el manejador y el agente monitoreador tenga la capacidad de ejecutar y correr procesos en los equipos. El agente manejador deberá tener una lista de los equipos que monitoreara, mapeados en un archivo de texto cargado previamente. Cuando alguna variable del equipo monitoreado presenta algo que no corresponde este podrá tomar una (1) acción para corregirla. Si un parámetro es solucionado correctamente este lo devolverá a el manejador que lo almacenara en una bitácora de errores corregidos. Cada vez que un equipo presenta una anomalía irreparable el manejador lanzara un mensaje de error y lo almacenada en una cola de alertas, para que un administrador pueda atenderlo. Durante el monitoreo de los equipos se generara un log con la evidencia de conexiones y eventos del sistema c) Figura Ilustrativa

3. Análisis Nivel Sistema Debido a que se necesita tener control y estar constantemente monitoreando gran cantidad de equipos con servicios diferentes dentro de una organización como por ejemplo: Manejadores de bases de datos Servidores de Aplicaciones Web Services Se necesita crear un sistema distribuido que pueda ser parametrizable y altamente escalable, para esto se utilizara la plataforma BESA. Existen soluciones que sirven para monitoreo de servidores como por ejemplo SNMP y MIB, pero el anterior tiene una limitante debido a que este protocolo es orientado a dispositivos. Con el sistema multi agente se pretende que el agente tenga contacto con el bash de la máquina para que pueda ejecutar comandos libremente y tener acceso a todos los servicios que provee la maquina. La ventaja que provee un SMA en este problema es que los agentes que viajaran por la red y se ejecutaran en las maquinas no vivirán en estas, sino que simplemente ejecutan su acción y devuelve el mensaje a el agente manejador, asegurando que no se ejecuta constantemente carga extra en la maquina. 4. Bibliografía Stuart J. Rusell., Norvig Peter.: Inteligencia Artificial Un Enfoque Moderno. Madrid. (2004). Gerhard Weiss.: Multiagent Systems - A Modern Approach to Distributed Modern Approach to Artificial Intelligence, Massachusetts Institute of Technology (1999).