Manual Monitoreo Uptime en Windows Server 2003
Manual Monitoreo Uptime en Windows Server 2003
Manual Monitoreo Uptime en Windows Server 2003
MANUAL
INTEGRANTES
YENITH MARITZA RODRIGUEZ
KATERINE LUNA RUIZ
JENY GONZALEZ
LUZ DARY TEKIA
LUISA FERNANDA RAVE
LUISA FERNANDA ARIAS
CARLOS CORDOBA
MARCELO ESTEBAN HENAO
INSTRUCTORES
Fernando Quintero
Mauricio Ortiz
Nicolas Gallego
Camilo Zapata
2
ÍNDICE
1. INTRODUCCIÓN 9
2. JUSTIFICACIÓN 11
3. OBJETIVOS 12
4. GESTIÓN Y MONITOREO 13
4.1 SNMP 13
5. QUÉ ES UPTIME 26
6.2 Agentes 28
9. MAS DE UP.TIME 44
10. PRÁCTICA 1 48
12. PRÁCTICA 3 68
12.1 Monitoreo básico 68
4
13. PRÁCTICA 4 73
13.1 Cómo configurar Alarmas y Acciones 73
13.1.1 Alertas 73
13.1.2 Acciones 74
14. PRÁCTICA 5 92
14.1 Router CISCO 7200 92
16. PRACTICA 7
Índice de Tablas
Índice de gráficas
1. INTRODUCCIÓN
Por esta razón un administrador de red debe estar constantemente manejando varias
herramientas, para poder monitorear eficientemente la red.
El objetivo de gestionar la red es disminuir los riesgos que puedan haber frente una falla y
mantener un buen funcionamiento, ofreciendo de esta manera un buen servicio. En
muchos casos reales, los problemas de calidad de servicio no se deben a un limitado
ancho de banda sino a problemas de diseño de la topología y de la seguridad de la misma.
Volver a realizar el diseño de topología y de seguridad sería una buena solución.
En una red la calidad de los servicios brindados a los usuarios dependen de varios factores
que involucran tanto aspectos de eficiencia como de seguridad. El aspecto de eficiencia
como el ancho de banda disponible y el aspecto de la seguridad como la utilización que se
haga del mismo representan un factor crítico, allí es interesante distinguir el tipo de
información que es enviado por medio de esta y que volumen de tráfico genera cada
usuario o dispositivo.
2. JUSTIFICACIÓN
Up.time es un software privativo, pero vale la pena usarlo, ya que es una herramienta
muy completa, en ella encontramos muchas funciones que otros productos no ofrecen,
además es fácil de implementar y usar. Detecta automáticamente todos y cada uno de
los equipos presentes en la red, es capaz de monitorear, administrar y gestionar, tres
características que no ofrecen muchos software, pues algunos solo realizan una o dos de
estas funciones.
Una de sus mayores ventajas es que el proveedor brinda soporte técnico todo el tiempo y
de muchas maneras, ya sea por medio de sus foros, E-mail o simplemente llamando a la
línea de servicio al cliente, ellos le pueden ayudar a solucionar cualquier problema o
aclarar dudas.
12
3. OBJETIVOS
Gestionar acciones que ayuden a una correcta solución a los problemas de la red.
Presentar resultados por medio de informes y gráficas, para una mejor comprensión.
Tener una vista global del resultado del monitoreo, que pueda generar alarmas a través
de medios como email o SMS; y muestre gráficos básicos históricos acerca del monitoreo.
Saber qué procesos corren en una maquina, que ancho de banda consume esta, cual es la
carga promedio del sistema, el uso de la memoria actual, el trafico de red que corre por
la(s) interfaces, que software utiliza etc.
13
4. GESTIÓN Y MONITOREO
Para gestionar la red es necesario realizar una gestión centralizada que me permita:
• Optimizar Recursos
Una gestión de red como para dejar más claro lo que hace es planificar, organizar,
supervisar y controlar los elementos de comunicaciones para garantizar un buen nivel de
servicio.
4.1 SNMP
Las redes tienen una gran importancia ya que mientras más grandes son, tienden a tener
sistemas complejos soportando mas aplicaciones y usuarios. A medida que las redes
aumentan en escala dos factores empiezan a tomar evidencia:
• La red, sus recursos asociados y las aplicaciones que hay distribuidas se vuelven
indispensables.
• Varios dispositivos pueden ocasionar fallos, inutilizar la red o una pequeña porción de
ella, puede ir alterando el desempeño hasta niveles inaceptables.
La finalidad de llevar a cabo una administración de redes es dar un servicio para emplear
herramientas, aplicaciones y dispositivos que sirvan para ayudar en la supervisión y
mantenimiento .La administración de una red puede tornarse difícil por dos razones:
• La gran parte de las redes son heterogéneas, o sea, la red consta de componentes de
hardware y software fabricado por varias compañías. Debido esto puede que los
pequeños errores que aparezcan de un proveedor sean incompatibles con dichos
componentes.
• Las redes en gran parte son extensas. Cubren grandes distancias y normalmente estan
compuestas por redes en redes remotas. La detección de las causas de problemas de
comunicación pueden ser difíciles si el problema ocurre entre maquinas de sitios
diferentes.
Puede que parezca extraño que se empleen protocolos para la administración de redes, si
a fin de cuentas las fallas del hardware y de los protocolos pueden evitar que los
paquetes viajen de un dispositivo a otro y hagan imposible el control de un dispositivo
cuando hay fallas, sin embargo en la práctica los protocolos de red son empleados por el
administrador de red en el nivel de aplicación.
Por eso cabe destacar que el protocolo sencillo de administración de redes (SNMP) es un
protocolo de administración de red estándar utilizado en Internet.
Este protocolo como tal, define la comunicación de un administrador con un agente, esto
quiere decir, que define el formato y el significado de los mensajes que intercambian el
administrador y el agente. Lo que significa que en lugar de definir muchas operaciones, el
SNMP utiliza el utiliza el paradigma de obtención y almacenamiento, mas no define el
grupo de variables que se pueden utilizar.
• Nodos de administración
• Estaciones administradas
• Información de administración
• Un protocolo de administración
Los nodos administradores pueden ser enrutadores, host, puentes, impresoras u otros
dispositivos capaces de comuni9car información de estado al mundo exterior.
Cuando se hace referencia a un agente, se refiere, a aquel que mantiene una base de
datos local de variables que describe su estado, tal como se menciono anteriormente;
comunicación entre el administrador y el agente.
Por ende, el protocolo SNMP describe la información precisa y exacta de cada tipo de
agente que tiene que administrar y el formato con que este le proporciona los datos; pero
lo más importante es la definición de quien tiene que llevar el registro y como se
comunica la información.
Cuando nos referimos a objetos y/o al conjunto de todos los posibles objetos de una red,
estos se dan en la estructura de datos llamados MIB, lo que hace realmente es que cada
dispositivo administrado por el SNMP, mantiene una o más variables que describen su
estado, y estas variables son llamadas Objetos; cada uno tiene un modo de acceso, solo
lectura o solo escritura por que la mayor parte de los SNMP consiste en un tipo de
comunicación de Consulta-Respuesta.
17
Este protocolo permite monitorear y controlar redes que operan bajo TCP/IP, además que
permite capturar información de la red, el administrador de red utilizar este protocolo
para diagnosticar y corregir problemas en la red utilizando un host remoto o host
administrativo de red, routers, hubs, switches tal y como se observa en la figura anterior.
MIB: Es una base de datos de objetos administrados que son accesibles por el agente y
manipulados vía SNMP para lograr la administración de la red.
Los objetos que se guardan en las MIB tiene un identificador único. Este identificador de
objetos se llama (OID) es una secuencia de números enteros no son negativos y están
separados por puntos que sale de un árbol estandarizado mundialmente conformado por
ramas y nodos.
Las MIB están escritas utilizando la sintaxis ASN.1. Esta es utilizada para descubrir
estructuras de datos que se definen para guardar lao información de gestión. Luego que
definimos las estructuras se debe definir la sintaxis de transferencia, para saber la forma
en la que van hacer transmitidos los datos en la red; a esto se le conoce como las reglas
de codificación básicas (BER).Es la codificación utilizada para la transmisión de
información escrita en sintaxis ASN.1 a otra aplicaciones mediante una sintaxis que define
y permite definir el formato de cómo se van a enviar los datos.
• Transmisión
Se construye UDP
Se codifica
• Recepción
Comprobación sintáctica
Proceso de petición
• Mensaje SNMP
21
IMPORTANTE: Por el puerto 161 UDP son recibidos los mensajes SNMP y los Traps por el
puerto 162.
Comunidad: Relación que existe entre un agente y un grupo de aplicaciones SNMP (un
componente de una entidad SNMP).
Tipo PDU: Indica el tipo d ella PDU que va en el mensaje, que puede ser algún tipo de
mensaje, que puede ser algún tipo de Request y SetRequest, un Get Request o un Trap.
22
Petición ID: Es usado para distinguir de entre otras solicitudes, cada solicitud con una
identificación única.
Error-Status: Usado para indicar que ha sucedido una excepción mientras es procesada
una solicitud.
Campos Variables: Una lista de nombres de variables con sus correspondientes valores,
normalmente contiene los datos solicitados por una operación Get o Trap.
Time- Stamp: Tiempo transcurrido entre la última vez que se reinicio el dispositivo de red
y la generación del Trap.
Get NextRequest: Proporciona un medio para moverse por la MIB, petición que hace un
objeto siguiente a uno dado por la MIB.
Get Response: Devuelve los valores solicitadas por las operaciones anteriores.
Traps: Permite a los agentes informar los sucesos que son inusuales.
23
El protocolo SNMP ha ido avanzando a medida que han surgido las necesidades,
principalmente de seguridad. Aunque SNMP es un protocolo flexible, extensible a gran
tipo de redes, es un protocolo simple y difícil de implementar por eso fue adquiriendo
avances para mejorar su funcionamiento.
SNMP v 1:
Esta versión fue muy simple y utiliza como método la autenticación basada en ‘
comunidades’ . se define por arquitectura, física (gestor-agente), en l aparte de seguridad
introduce el cifrado con clave pública y firma digital.
La forma sencilla de autenticarse en esta versión por el método de comunidades son tipos
de mensaje como: get, get- next , get-response , set-request y trap no tiene ninguna
seguridad implementada.
VENTAJAS
Es un estándar de mercado
DESVENTAJAS
SNMP v 2:
VENTAJAS:
Admite mecanismos de seguridad como la autentificación y el cifrado
Permite la comunicación entre estaciones de gestión.
24
DESVENTAJAS
Su incompatibilidad con la versión SNMP y la mayor complejidad añadida a las
plataformas están desestimando su futura implementación.
SNMP v 3
VENTAJAS:
Las áreas a las que SNMPv3 va enfocado son primordialmente mejorar la seguridad y la
administración respecto a SNMPv2.
DESVENTAJAS:
Aún no es muy conocido y poco implementado.
25
• Los Administradores de Red no solo debemos gestionar una estructura cada vez mas
compleja, sino también cumplir con los objetivos de todo el equipamiento de red, ser
monitoreado para detectar fallos, predecir los problemas para optimizar la utilización
mas efectiva de los recursos de la red.
5QUÉ ES UPTIME
Up.time funciona como una aplicación web, la cual supervisa, administra y gestiona
continuamente la red, sus recursos, sus aplicaciones, bases de datos y avisa si algún
problema ocurre. Up.time trae incluida esta aplicación, no es necesario instalarla.
El uso de la información que reúne Up.time, ayuda a resolver problemas antes que estos
impacten su empresa, también puede generar informes y gráficos para visualizar la
información que ha reunido. Mediante el análisis de la información, informes y gráficos
usted puede: Identificar y aislar los cuellos de botella de rendimiento, supervisar y
presentar informes sobre la disponibilidad de los servicios, determinar las causas de un
problema en la red, realizar las planificaciones, consolidar los servidores donde sea
necesario, desarrollar una gestión más precisa, entre otros.
La estación de monitoreo tiene una figura libre de servidor Web y la base de datos que
permite un fácil acceso a la aplicación y los datos.
6.2 Agentes:
Solo debe tener en cuenta la versión del agente a instalar, dependiendo del sistema
Las figuras en la columna izquierda indican cuántos y que equipos se encuentran siendo
monitoreados por up.time. Los cuadros rojos, amarillos y verdes, indican el estado de los
servicios que están siendo monitoreados, para obtener mayores detalles, puede hacer
click encima del equipo o servicio del que desea más información.
Services: Este panel le permite gestionar y configurar los servicios que son
proporcionados por una aplicación para realizar una tarea específica. Up.time monitorea
servicios y aplicaciones para garantizar su rendimiento y su disponibilidad. En el panel,
30
Users: Este panel permite gestionar todos los usuarios, grupos de usuarios, notificaciones
de grupos y permisos. Podemos ver, crear, editar y borrar: Usuarios, Grupos de Usuarios,
Notificación de grupos, reglase de usuarios.
Datos recogidos por los Agentes para la posterior generación de gráficas y reportes
Podemos acceder a los datos que el administrador ingresa y que el Up.time recoge y que
están escritos en las tablas de la base de datos
La base de datos Up.time corre por defecto en MySQL, pero también puede hacer uso de
Oracle y SQL.
31
ODBC Open Database Connectivity, es una instrucción que permite conectarse a una
base de datos. Puede extraer de la base de datos reportes para luego personalizarlos o
para mantenerlos en el historial de la base de datos. Una vez se establece la conexion ya
puede importar el contenido de la base de datos a MySQL, excell or Crystal Reports.
Antes que se pueda conectar usando el ODBC, la base de datos del sistema cliente al que
se está accediendo debe tener instalado el controlador de la ODBC de MySql.
Warning: Muestra cuando hay problemas potenciales con uno o más servicios
Critical: Muestra cuando hay un problema crítico con uno o más servicios
Vamos a la parte inferior de la página y damos click en “FREE 30-Day Risk-free Trial
Download” para descargar una versión de prueba de 30 días, la cual permite monitorear
5 equipos simultáneamente. Uptime es un software privativo
A continuación nos llevara a otra página donde debemos llenar los siguientes datos:
COMPANY = Compania
PHONE = Teléfono
PERFIL:
System Administrator
Database Administrator
Network Administrator
Entre otros.
Luego de proporcionada esta información, damos click en “Active Your 30-Day Risk-Free
Trial Now”, inmediatamente nos llevara a la siguiente página:
36
Una vez hecho lo anterior, vamos al correo electrónico que proporcionamos en el paso
xxx y verificamos si recibimos la licencia con su respectivo número de serial:
Gráfica 7. Serial
Ahora vamos a buscar el Uptime (el ejecutable, archivo con extensión .exe) en la
ubicación donde lo guardamos y procedemos a ejecutarlo.
Luego nos preguntara si deseamos aceptar la licencia, click en ACEPT, click en NEXT
A continuación, nos dice la ruta donde quedara ubicada la carpeta donde almacenaremos
los datos:
Ahora nos dirá que el folder donde encontraremos todos los archivos, bases de datos,
configuración, etc se llamara up.time, click en NEXT
Uptime trabaja de dos formas: Con su propio Agente UP.time o con un Agente SNMP, el
Agente Up.time debe ser descargado desde la página de Up.time en internet e instalado
posteriormente en cada uno de los equipos que deseamos monitorear.
http://www.uptimesoftware.com/download/download-files.php
Nos muestra el nombre del equipo donde estamos instalando el AGENTE y escribimos el
nombre de la compañía u organización, click en NEXT.
Nos muestra la ruta donde instalará el AGENTE y que requerimos 6093 KB de espacio en
el disco:
Ahora nos muestra la ruta donde serán guardados los shortcuts del Agente Uptime:
Click en Finish
Una vez finaliza la instalación del Agente, este empieza a correr automáticamente por el
puerto 9998.
Si no instalamos el Agente en red, debemos repetir los pasos 3,4,5,6 y 7 en cada uno de
los equipos que deseamos monitorear.
42
Descargamos la versión del Agente a instalar, desde la misma página que descargamos el
Agente Windows:
http://www.uptimesoftware.com/download/download-files.php
Escogemos la versión más adecuada para el sistema operativo donde lo vamos a instalar,
en este caso, descargaremos la versión Debian agent (x86 .deb) que es la que más se
acomoda a mi sistema.
7 MAS DE UPTIME
Más adelante veremos cómo crear usuarios administradores, para no tener que
loguearnos siempre como admin.
Una vez llenemos todos los datos requeridos, le damos click en LOGIN y veremos esta
página:
Vamos a Inicio,
Up.time agent
8 PRÁCTICA 1
La clave por defecto para los agentes SNMP y up.time es public, lo que quiere decir que
permite obtener información aleatoria de solo lectura de los equipos. Existe otro tipo de
clave que private (privada), esta permite acceder a toda la información de los equipos.
51
Nos muestra todos los equipos disponibles dentro de la red, incluyendo el servidor, el
cual tiene un Directorio Activo configurado, un DNS cuyo nombre es katerine.com y con
IP 192.168.70.30, además nos dice que ninguno de los demás equipos tiene un Agente
configurado (Agent) y que no han sido agregados aun al servidor de monitoreo (Added),
también nos indica la IP de cada uno de los equipos (IP), el nombre de cada uno de ellos
(Host Name) y su fabricante (Vendor).
Agente Up.time: Son pequeñas aplicaciones que se instalan en los sistemas que quieren
ser monitoreados.
52
Los agentes permiten recopilar información muy detallada acerca de un sistema, tales
como información sobre los procesos y el bajo rendimiento del sistema.
Agentes Net-SNMP
Click en el campo Add del equipo que vamos a agregar: KATE con IP 192.169.70.10
Agregamos una Descripción que nos ayude a identificar el equipo en el network, en Type
of System/Device (Tipo de sistema) seleccionamos la opción NODE (Nodo), click en SAVE
(salvar)
El nodo KATE ha sido agregado, repetimos los pasos 1, 2, 3 y 4 para agregar los demás
equipos (como NODOS)
Lo primero que podemos notar es que el NODO KATE no nos muestra su Arquitectura, en
este caso, el sistema operativo, también observamos su gráfico, el cual nos indica que es
un NODO. Si hacemos click encima del NODO KATE, podemos ver su configuración, pero
eso lo veremos un poco más adelante.
Observación: Para evitar configurar los AGENTES en cada uno de los dispositivos, lo cual
sería un trabajo engorroso si el network tiene muchos equipos, podemos realizar la
instalación en red, así, instalaremos el software del AGENTE en un servidor y luego será
56
instalado desde allí a todos los equipos, sin necesidad de ir instalando de uno en uno,
para mayor información, consulte en siguiente link:
http://www.helpline4it.com/lab_practices-d160.html
De nuevo volvemos a My Enterprise, click en Auto Discovery para que nos muestre
nuevamente los equipos en la red:
Click en Add IP 192.168.70.10 KATE, nos muestra la red que deseamos scanear, click en
continuar, agregamos la descripción del equipo, en Type of System/Device elegimos
Agente, podemos darle la opción que use SSL, click en SAVE (salvar)
Al realizar el paso anterior nos sale el siguiente error: “Imposible contactar al Agente
(KATE por el puerto 9998)”
57
Puerto: El número del puerto que deseamos habilitar, pues el firewall lo tenia bloqueado,
click en Aceptar.
Ahora intentamos de nuevo agregar a KATE como agente, repitiendo los pasos a y b.
Aca ya KATE ha sido agregado como Agente Uptime y podemos observar que ya nos
muestra el sistema operativo del equipo conde se instalo en Agente, además nos muestra
en descripción, que efectivamente es un Agente.
My Enterprise, click encima del equipo al que queremos entrar para revisar
Como Agente, ya nos está mostrando mucha más información, como cantidad de
memoria RAM, tamaño de la SWAP, el sistema operativo y su arquitectura, el nombre del
dominio al que pertenece: katerine.com, etc.
Al ser un Agente, recolecta mucha más información del equipo la cual es usada para
generar gráficas, reportes, estadísticas, etc. Todo esto que observamos en el recuadro,
son parámetros que podemos graficar
Observamos que lo único que esta haciendo el software es un PING a este NODO, osea
que lo único que esta monitoreando es que se encuentre conectado a la red.
63
Las siguientes gráficas, son generadas como NODO y como AGENTE, pero con la
diferencia que como AGENTE nos muestra la siguiente información al final de las
gráficas:
3. Transferencia/segundo
9 PRÁCTICA 2
Podemos llenar las opciones que queramos, ejm: Podemos llenar la casilla cellphone
Messages, para que las notificaciones y alertas lleguen a nuestro teléfono celular.
El nombre de usuario que coloquemos aca, será con el que iniciaremos sesión cada vez
que ingresemos a la interfaz web, para evitar seguir usando el usuario admin que trae el
uptime por defecto.
67
En este caso, hemos llenado las casillas “User´s Windows Desktpo Host Name”, “User´s
Windows Desktpo Workgroup”. En este paso lo que estamos diciendo es que para el
usuario “katerine” queremos que las alertas Popup sean enviadas al equipo “katy”,
podemos poner el nombre de cualquier equipo de la red, al que queremos que nos
lleguen las alertas y notificaciones, además, le estamos diciendo en la casilla “Time period
for Windows Popup”, que nos envie alertas y notificaciones las 24 horas, 7 días a la
semana.
Observación: Las alertas Popup solo estas disponibles para equipos con sistemas
operativo Windows. Para mayor información acerca de cómo configurar alertas, vaya a la
página 51 “Cómo configurar Alarmas y Acciones”
Luego de llenar las opciones que creamos necesarias, damos click en sabe (salvar)
Ahora, cuando queramos iniciar sesión nuevamente, podemos loguearnos con el usuario
katerine
10 PRÁCTICA 3
Global Scan
69
Este gráfico nos muestra que no hay ningún problema con la red (estado OK).
Hubo un momento en que se presento un corte (Recent Outages), lo que quiere decir,
que el servidor no pudo establecer concexión con uno o más equipos en el network, pero
el problema fue solucionado.
El equipo KATE tiene el 87% del disco lleno (% Disk Used), el color amarillo indica que
debemos tener cuidado, pues en cualquier momento, su disco se puede llenar
completamente y pasara a estado CRÍTICO (color rojo).
70
Esta es una vista de el equipo “luna”, vamos a “Global Scan”, click encima del equipo del
Nos muestra que el equipo luna (servidor) está usando el 77% de la memoria RAM y que
debemos tener cuidado con esto, mas aun si es un servidor, pues puede bloquearse,
ponerse lento y podría comenzar a usar la SWAP.
My Enterprise
71
La primera gráfica dice que no se han presentado cortes, lo que quiere decir que el
equipo luna no ha estado offline.
En la segunda, vemos que el espacio total del disco del equipo luna es aproximadamente
de 13 GB y que más o menos 3 GB han sido ocupados.
72
Esta es una vista mas detallada de los procesos que están corriendo en el equipo luna,
ejm:
73
Se está ejecutando internet explore (IEXPLORE), es el proceso número 4008 y está usando
el 1.4% de la memoria.
Además confirma la información suministrada por la gráfica “Gráfica 42. Outages y Disk
Usage para luna” donde dice que se está ocupando aproximadamente 3 GB de espacio
en el disco C.
11 PRÁCTICA 4
13.1.1 Alertas
El estado actual del servicio: Crítical (critica) o Warning (es una situación de cuidado, se
puede convertir en crítica sino se le atiende a tiempo)
Alertas tipo Popup a un equipo con sistema operativo Windows, entre otras
13.1.2 Acciones
Podemos configurar Up.time para que inicie una acción cuando se detecte un problema.
Entre otras
75
Debemos tener en cuenta que las alarmas Popup son ejecutadas a través de la
herramienta net send, para que esta funcione, el servicio “mensajero” debe estar
corriendo en todos los equipos Windows.
“El mensajero transmite mensajes del servicio de alertas y el comando net send entre
clientes y servidores. Si se detiene el servicio, no se transmitirán mensajes de alerta. Si
se deshabilita el servicio, no se podrá iniciar ninguno de los servicios que dependan
explícitamente de él”
Lo primero que debemos hacer es Iniciar el servicio (esto lo debemos hacer tanto en el
servidor, como en el equipo al que queremos enviar la alerta.
Comprobamos por medio del comando net send que el mensajero funciona
correctamente:
Esto se puede ejecutar tanto en el servidor, como en el equipo al que se enviaran las
alertas:
Escribimos lo siguiente:
Net send luna xxx (Mensaje) luna es el nombre del equipo al que estoy enviando el
mensaje, puede ser reemplazado por la IP del equipo.
La alerta que vamos a configurar es para que el servidor avise, por medio de Popup
cuando un equipo se encuentre offline.
Vamos a configurar una alarma que nos avise cuando un equipo está llegando al límite
con su capacidad de espacio en el disco.
Paso 1:
Click en continuar
Global Warning Threshold: Este valor será un punto de referencia para el uptime saber
cuándo el administrador de la red, considera que hay que tener cuidado con el espacio en
el disco.
80
Click en salvar
Paso 2:
En la opción Available Host, elegimos los equipos a los que queremos agregar este
servicio, los seleccionamos y damos click en Add o en caso que queramos monitorear
este servicio para toda la red, le decimos Add All (adicionar todos), Click en salvar.
Paso 3:
Delivery Types: Son las alertas que tiene disponibles el up.time, elegimos Windows
Popup alert
En la opción Custom format escribimos el mensaje que queremos que nos muestre la
alarma cuando sea enviada:
Texto:
83
12 de noviembre de 2008
Type: CRITICO
Click en continuar
84
En la siguiente página, nos pregunta en que tiempo queremos recibir alertas, en este caso
le dijimos las 24 horas, los 7 días de la semana.
En Alert profile nos esta mostrando todas las alertas que han sido creadas y nos pide
seleccionar la que queremos agregar
Click en salvar.
Damos click encima de la alerta que deseamos probar, en este caso, EQUIPO1 espacio en
disco
86
Esto indica que el EQUIPO1 se esta quedando sin espacio en el disco. Además, la
estación de monitoreo esta enviando esta alarma al computador KATY, ya que cuando
se creo el usuario “katerine”, le dijimos que las alarmas las enviara a este EQUIPO.
Para mayor información sobre cómo crear un usuario y configurar opciones de usuario.
Podemos generar una gráfica que nos muestre mas claramente, que esta sucediendo con
el espacio del disco en el EQUIPO1:
87
Confirmamos la información suministrada por la alerta, estas dos fráficas muestran que el
disco C está a punto de llenarse, esta gráfica nos dice que el disco C tiene un espacio total
de 3.91 GB y estamos ocupando 3.80 GB, lo que equivale al 97% del disco.
Podemos configurar todas las alarmas que sean necesarias para el correcto
funcionamiento de la red. Este es otro ejemplo de alarma, esta vez, nos indica que el
servidor de monitoreo no ha podido contactar a un equipo (router CISCO Agente SNMP,
en este caso)
Up.time nos avisa cuando un problema ocurre, pero también informa cuando el
inconveniente ha sido solucionado:
92
12 PRÁCTICA 5
A diferencia de los otros agentes que hemos venido usando hasta el momento, esta vez
usaremos el Agente SNMP, para un router CISCO 7200. IP 192.168.70.250. SNMP v2
93
Observamos todas las interfaces, tanto seriales como Ethernet que tiene disponibles,
pero esto no quiere decir que todas las interfaces se encuentren “arriba”, lo cual
confirmaremos en el siguiente gráfico mas detallado.
Este gráfico nos muestra que todas las interfaces del router se encuentran “abajo”,
menos la interfaz Ethernet 2/0.
El color verde nos indica que aproximadamente a las 11:30 Am, el router recibió 18 Kbit/s
y el color amarillo muestra que a las 9:20 Am aproximadamente, el router envio 6.5
Kbit/s
En este otro caso, observamos que no se ha presentado ningún tipo de error con respecto
a la transmisión y recepción de los paquetes en el router, no hay colisiones, no hay
errores con los paquetes enviados ni con los recibidos.
Podemos obtener un completo informe del comportamiento del router CISCO 7200
97
Pestana Reports
List of Elements: Podemos seleccionar uno o todos los equipos de la red, de los que
deseemos obtener el informe.
Elegimos la opción que mas se ajusta a nuestras necesidades: podemos decirle que nos
envie el informe al E-mail que proporcionamos cuando creamos el usuario “katerine” o
podemos darle también la opción de imprimirlo en diferentes formatos (PDF, XML)
Save to My Portal As: esta opción, guarda el informe en el Portal del usuario, estara
disponible todo el tiempo que el usuario lo requiera, puede acceder a él y descargarlo
cuantas veces quiera.
13 PRÁCTICA 6
Este servidor es visitado diariamente por una gran cantidad de usuarios. A través de él
podemos acceder a un importante contenido académico, vital para estudiantes en la red
local y para usuarios que acceden desde internet.
Diariamente se procesan consultas o se agrega información a este servidor, por tal razón,
es muy importante su correcto funcionamiento, pues muchos necesitamos acceder a la
información que este contiene.
La siguientes gráficas confirman la situación anterior. Observamos cortes entre las 8:30
Am y las 12 M, lo que quiere decir, que el servidor se comporto intermitentemente,
haciendo imposible contactarlo (PING) por momentos.
Entre las 8:10 Am y las 11:00 Am el comportamiento del número de procesos fue estable.
Espacio en disco
106
16.PRACTICA 7
En estas graficas podemos observar que procesos esta corriendo actualmente en cada cliente
Procesos debian.
Ahora podremos ver como nuestro uptime monitorea los servicios de los diferentes sistemas
operativos. Para poderlos monitorear los debe de agregar en la propia plantilla que posee el
uptime. Primero nos vamos para el panel superior y en la opcion services damos clic y luego en add
service instance encontramos esta plantilla
110
Luego de haber agregado nuestro servicio encontramos la configuracion necesaria para que el
uptime lo pueda monitorear .
111
NOTA: En el espacio host name to lookup si le damos la IP del servidor el servicio en el uptime se
mostrara como critico ello sucede por que debemos es darle el nombre del servidor o el dominio
como tal. Ya con esto nuestro servicio ya empezara a parecer en estado normal.
112
Ya con esto podemos ver los servicios que estan corriendo y en que estado se encuentran.
113
Para observar los servicios que monitorea el uptime en cada cliente en primer lugar debemos de
escoger el cliente a cual queremos ver sus servicios le damos clic en el que deseemos en este caso
debían.
Primero nos aparecerá una completa estadística del cliente como el perfil del sistema, la
información general del sistema, y la configuración de los cambios mas recientes.
115
Ahora le damos en la opción services y en la opción status podemos observar el en el estado en que
se encuentran los servicios que se encuentran corriendo en el cliente.
En la opción outages encontraremos una recopilación de la información del servicio de cada ves que
chequea el servicio.
116
En la opción availability también podremos ver las graficas de cómo están los servicios en la opción
genérate graph.
117
Ahora en la sección config en el parámetro manage services podremos observar todos los servicios
que tiene nuestro cliente y en donde podremos entrar a gestionar o a modificar los datos de los
servicios a nuestra necesidad.
Esta es el monitoreo que hace uptime a las diferentes aplicaciones, servicio, base de datos .
118
17. CONCLUSIONES
Un administrador de red, debe elegir una buena herramienta para supervisar la red, pues
de esta depende el buen funcionamiento y desempeño de la misma , ademas, le ayudara
a prevenir posibles fallas que tal vez puedan trarn consecuencias desastrozas.
Up.time es una exelente herramienta para vigialar, administrar y gestionar redes, pues
tiene características con las que otros software no cuentan, ademas es muy facil de
implementar.