Manual Monitoreo Uptime en Windows Server 2003

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 118

MONITOREO, ADMINISTRACIÓN Y GESTIÓN INTEGRAL DE LA RED

MANUAL

INTEGRANTES
YENITH MARITZA RODRIGUEZ
KATERINE LUNA RUIZ
JENY GONZALEZ
LUZ DARY TEKIA
LUISA FERNANDA RAVE
LUISA FERNANDA ARIAS
CARLOS CORDOBA
MARCELO ESTEBAN HENAO

INSTRUCTORES
Fernando Quintero
Mauricio Ortiz
Nicolas Gallego
Camilo Zapata
2

ADMINISTRACIÓN DE REDES DE COMPUTADORES


CENTRO DE SERVICIOS Y GESTIÓN EMPRESARIAL
MEDELLÍN
2008

ÍNDICE

Índice general Página

1. INTRODUCCIÓN 9

2. JUSTIFICACIÓN 11

3. OBJETIVOS 12

3.1 Objetivo General 12

3.2 Objetivos específicos 12

4. GESTIÓN Y MONITOREO 13

4.1 SNMP 13

4.1.1 Componentes de SNMP 19

4.1.2 Operaciones que se Realizan en el SNMP 22

4.1.3 Versiones del SNMP 23

4.1.4 Conclusiones SNMP 25

5. QUÉ ES UPTIME 26

6. REQUERIMIENTOS PARA LA INSTALACIÓN 26

6.1 Servidor de monitoreo 26


3

6.2 Agentes 28

7. VISIÓN GENERAL DE UP.TIME 28

7.1 Cómo funciona la base de datos de Up.time 30

7.2 Íconos Up.time 31

7.3 Estados de los servicios Up.time 33

8. INSTALACIÓN DE LA ESTACIÓN DE MONITOREO UP.TIME 33

8.1 Instalación de los Agentes 39

8.1.1 Instalación del Agente en Windows 40

8.1.2 Instalar el Agente en Linux Debian 41

9. MAS DE UP.TIME 44

10. PRÁCTICA 1 48

10.1 Còmo agregar equipos para ser monitoreados 48

10.2 Instalar como nodos 53

10.3 Instalar como Agente Up.time 55

10.4 Algunas comparaciones entre Nodo y Agente 59

10.4.1 Nodo profile 59


10.4.2 System profile (Agente) 60
10.4.3 My Enterprise, Graphing 61
10.4.4 My Enterprise, Graphing (agente) 62
10.4.6 Pestana Servicios, TRENDS (Nodo) 62
10.4.6 Gráficas comunes para nodo y agente 64
11. PRÁCTICA 2 65

11.1 Como Agregar un Usuario Administardor 65

12. PRÁCTICA 3 68
12.1 Monitoreo básico 68
4

13. PRÁCTICA 4 73
13.1 Cómo configurar Alarmas y Acciones 73
13.1.1 Alertas 73
13.1.2 Acciones 74

13.1.3 Configurando Alarmas Popup para Windows 75

13.1.4 Habilitar el mensajero 75

14. PRÁCTICA 5 92
14.1 Router CISCO 7200 92

14.1.2 Cómo generar gráficas 94

14.1.3 Cómo generar reportes 96

15. PRÁCTICA 6 100

15.1 Monitoreo de un servidor WEB en producción 100

16. PRACTICA 7

16.1 monitoreo de servicios de red. 107


16.1.1 monitoreo hardware en windows vista 107

16.1.1.2 monitoreo de procesos en windows vista ,xp y debian. 107

16.1.1.3 monitoreo de servicios 109

17. CONCLUSIONES 118

18. REPORTES (Vienen adjuntos en otro pdf)

Índice de Tablas

Tabla 1. Sistemas operativos para el servidor 26

Tabla 2. Navegadores Web para usar Up.time 27


5

Tabla 3. Hardware recomendado para la instalación 27

Índice de gráficas Teoricas

Posible Modelo SNMP

Arquitectura de un Modelo SNMP

Estructura de una MIB

Estructura de los formatos de los PDU del protocolo SNMP

Índice de gráficas

Gráfica 1. Visión general de Up.time 28


Gráfica 2. Visión general de Global Scan 29
Gráfica 3. Página oficial de Up.time, parte 1 33
Gráfica 4. Página oficial de Up.time, parte 2 34
Gráfica 5. Página oficial Agentes Up.time, parte 1 35
Gráfica 6. Página oficial Agentes Up.time, parte 2 36
Gráfica 7. Serial 37
Gráfica 8. Asistente instalación servidor Up.time 38
Gráfica 9. Agentes Up.time 39
Gráfica 10. Consola Agente Up.time 41
Gráfica 11. Instalación Agente Debian, parte 1 42
Gráfica 12. Instalación Agente Debian, parte 2 43
Gráfica 13. Vista general de los Agentes 44
Gráfica 14. Página de inicio Up.time 45
Gráfica 15. Página principal monitoreo 45
Gráfica 16. Error inicio de sesión 46
Gráfica 17. Reiniciar servicio Up.time 47
Gráfica 18. My Enterprise, Auto Discovery 48
Gráfica 19. Servidor de monitoreo 49
Gráfica 20. Network Discovery 50
Gráfica 21. Equipos en la red 51
Gráfica 22. Instalación de un nodo 53
Gráfica 23. Added KATE 54
6

Gráfica 24. Nodo 55


Gráfica 25. Nodos y Agentes 56
Gráfica 26. Error en el puerto 9998 57
Gráfica 27. Agregando el puerto 58

Gráfica 28. KATE Agente 58

Gráfica 29. My Enterprise, Información del nodo 59


Gráfica 30. Información del Agente, parte 1 60
Gráfica 31. Información del Agente, parte 2 60
Gráfica 32. My Enterprise, Graphing 61
Gráfica 33. Graphing 62
Gráfica 34. Trends, nodo 63
Gráfica 35. Procesos Agente 63
Gráfica 36. Gráficas comunes Agente y Nodo 64
Gráfica 37. Agregar usuarios 65

Gráfica 38. Configuración perfil usuario 66

Gráfica 38. Configuración perfil usuario 68

Gráfica 40. Global Scan luna y KATE 69

Gráfica 41. View Resource Scan 70

Gráfica 42. Gráficas Outages y Disk Usage para luna 71

Gráfica 43. Procesos luna 72

Gráfica 44. Mensajero 76

Gráfica 45. Consola 77

Gráfica 46. Probando net send 77

Gráfica 47. Servicio de espacio en disco 78

Gráfica 48. Configurando el servicio 79

Gráfica 49. Agregar servicio de grupo, parte 1 80

Gráfica 50. Agregar servicio de grupo, parte 2 81


7

Gráfica 51. Agregar alertas, parte 1 82

Gráfica 52. Agregar alertas, parte 2 84

Gráfica 53. Ver alertas 85

Gráfica 54. Probar alerta 85

Gráfica 55. Mensaje alerta 86

Gráfica 56. Scan Global, espacio en disco 87

Gráfica 57. Generar gráfica, espacio en disco 88

Gráfica 58. Espacio en disco 1 89

Gráfica 59. Espacio en disco 2 89

Gráfica 60. Situación crítica 90

Gráfica 61. Mensaje net send situación crítica 91

Gráfica 62. Mensaje net send, servicio disponible 92

Gráfica 63. Router CISCO 7200 93

Gráfica 64. Interfaces router 93

Gráfica 65. Interfaces arriba 94

Gráfica 66. Errores router 96

Gráfica 67. Generación de reportes, parte 1 97

Gráfica 68. Generación de reportes, parte 2 98

Gráfica 69. Generación de reportes, parte 3 99

Gráfica 70. Host no disponible 101

Gráfica 71. Mensaje net send PING 101

Gráfica 72. Cortes servidor web 1 102

Gráfica 73. Cortes servidor web 2 103


8

Gráfica 74. Procesos servidor web 104

Gráfica 75. Procesos corriendo actualmente 105

Gráfica 76. Espacio en disco servidor web 106

Gráfica 77. Usuarios servidor web 106

Gráfica 78. Monitoreo de Hardware 107

Gráfica 79. Procesos de Windows Vista 108

Gráfica 80. Procesos de Windows XP 108

Gráfica 81. Procesos de Debian 109

Gráfica 82. Agrgar servicios para monitorear 110

Gráfica 83. Editar servicio a monitorear (DNS) 111

Gráfica 84. Editar servicio a monitorear (FTP) 112

Gráfica 85. Servicios FTP,HTTP 113

Gráfica 86. Servdor de Correo en Debian 113

Gráfica 87. Clientes Uptime 114

Gráfica 88. Estadisticas Clientes 114

Gráfica 89. Estado de los servicios monitoreados 115

Gráfica 90. Tendencia de los servicios 115

Gráfica 91. Informacion tiempo de chequeo 116

Gráfica 92. Disponibilidad del sistema 116

Gráfica 93. Servicios Monitoreados 117

Gráfica 94. Modificar o eliminar servicios 117


9

1. INTRODUCCIÓN

En la actualidad, para las empresas el manejo y utilización de la información de las redes


se ha convertido en un factor de mucha importancia. Por ende, son muchas las
funciones que desempeña un administrador de red; entre ellas, debe vigilar, administrar y
gestionar la red.

Para la gestión y monitoreo de redes existen diversos programas en el mercado, algunos


libres y otros privativos. Uno de los problemas a los que se enfrentan los administradores
es que no todos los programas complementan estas actividades de forma integral.

Por esta razón un administrador de red debe estar constantemente manejando varias
herramientas, para poder monitorear eficientemente la red.

La gestión de la red es una actividad interesante debido a la alta oferta tecnológica


disponible actualmente. Se ha vuelto crítica la necesidad de saber el estado de cada
equipo que hace parte de una red. A grandes rasgos, la gestión de la red ayuda a prevenir
fallos en ella y así detectar los posibles efectos que pueden ocasionar a la hora de prestar
cierto servicio a un usuario. Es importante saber no solo los fallos que se pueden estar
produciendo en la red en un momento determinado, si no poder anticiparse a ellos,
prepararse para buscar las soluciones y reaccionar en el caso que se produzcan.

En la gestión de la red, las herramientas son componentes de seguridad, estas permiten


saber sobre el desempeño de los equipos y así prevenir futuros problemas para
garantizar la disponibilidad de los servicios. Se debe de tener muy claro el mudo de la
seguridad, este es un mundo bastante complejo, en el se encuentran diversos sucesos y
variables que hay que tener en cuenta. De manera general; la seguridad pretende
garantizar y proteger que la seguridad de la información en un ambiente interno y
externo de cierta organización. Los objetivos básicos que usados en la seguridad como
10

son: autenticación, control de acceso y autorización, disponibilidad y ante todo mucha


confidencialidad. Entre las aplicaciones que cumplen con los requisitos anteriormente
mencionados, existen por ejemplo: aplicación para detectar intrusos (IDS) firewall,
antivirus entre otros.

El objetivo de gestionar la red es disminuir los riesgos que puedan haber frente una falla y
mantener un buen funcionamiento, ofreciendo de esta manera un buen servicio. En
muchos casos reales, los problemas de calidad de servicio no se deben a un limitado
ancho de banda sino a problemas de diseño de la topología y de la seguridad de la misma.
Volver a realizar el diseño de topología y de seguridad sería una buena solución.

En una red la calidad de los servicios brindados a los usuarios dependen de varios factores
que involucran tanto aspectos de eficiencia como de seguridad. El aspecto de eficiencia
como el ancho de banda disponible y el aspecto de la seguridad como la utilización que se
haga del mismo representan un factor crítico, allí es interesante distinguir el tipo de
información que es enviado por medio de esta y que volumen de tráfico genera cada
usuario o dispositivo.

En relación al aspecto de eficiencia, el administrador y el diseñador de redes deben estar


en capacidad de determinar el ancho de banda requerido de acuerdo a las necesidades de
la organización y la forma efectiva como éste se utiliza cuando la red se encuentra en
producción, el monitoreo se requiere tanto para el tráfico que se genera hacia la red de
área local como al exterior o WAN.

Las funciones principales de un sistema de gestión son: descubrir automáticamente la


topología de la red, monitorización de la red, brindar herramientas de diagnostico,
gestión de MIB's...etc. Normalmente los sistemas que utilizan SNMP consisten de: agente,
consola de gestión de red y MIB (base de datos jerárquica donde se encuentra
información de los dispositivos y usuarios que se encuentran gestionados en una red).
11

2. JUSTIFICACIÓN

En el presente proyecto, haremos uso de una herramienta para monitorear, administrar y


gestionar redes, llamada Up.time.

Up.time es un software privativo, pero vale la pena usarlo, ya que es una herramienta
muy completa, en ella encontramos muchas funciones que otros productos no ofrecen,
además es fácil de implementar y usar. Detecta automáticamente todos y cada uno de
los equipos presentes en la red, es capaz de monitorear, administrar y gestionar, tres
características que no ofrecen muchos software, pues algunos solo realizan una o dos de
estas funciones.

Una de sus mayores ventajas es que el proveedor brinda soporte técnico todo el tiempo y
de muchas maneras, ya sea por medio de sus foros, E-mail o simplemente llamando a la
línea de servicio al cliente, ellos le pueden ayudar a solucionar cualquier problema o
aclarar dudas.
12

3. OBJETIVOS

3.1 Objetivo General

El presente proyecto tiene como objetivo proveer un modelo de gestión y monitoreo de


servicios, estaciones de trabajos en diferentes plataformas y equipos activos de
enrutamiento.

3.2 Objetivos específicos

Monitorear servicios y equipos configurados en diferentes plataformas.

Presentar resultados de manera unificada para permitir un rápido diagnóstico de los


problemas.

Gestionar acciones que ayuden a una correcta solución a los problemas de la red.

Elegir la herramienta correcta para una mejor supervisión de la red.

Presentar resultados por medio de informes y gráficas, para una mejor comprensión.

Tener una vista global del resultado del monitoreo, que pueda generar alarmas a través
de medios como email o SMS; y muestre gráficos básicos históricos acerca del monitoreo.

Saber qué procesos corren en una maquina, que ancho de banda consume esta, cual es la
carga promedio del sistema, el uso de la memoria actual, el trafico de red que corre por
la(s) interfaces, que software utiliza etc.
13

4. GESTIÓN Y MONITOREO

Monitorear y gestionar la red la podemos definir como el conjunto de actividades


dedicadas al control y vigilancia de recursos de las telecomunicaciones. Es saber el
estado en que se encuentra ciertos servicios que está corriendo en una maquina
determinada. Y hacer buen uso de los recursos.

Para gestionar la red es necesario realizar una gestión centralizada que me permita:

• Optimizar Recursos

• Localizar donde están los recursos para asignar un uso eficaz

• Centralizar la información teniéndola almacenada ejemplo lo que hace una base de


datos por ejemplo: Ldap.

Una gestión de red como para dejar más claro lo que hace es planificar, organizar,
supervisar y controlar los elementos de comunicaciones para garantizar un buen nivel de
servicio.

4.1 SNMP

El SNMP se ha convertido en un estándar de gestión de red sobresaliente y la mayoría de


los equipos de interconexión (switches, routers, hubs, puentes) dispositivos de
encaminamiento, estaciones de trabajo y Pcs ofrecen agentes SNMP para ser
gestionados.

SNMP se implementa fácilmente y consume un tiempo moderado del procesador y de


recursos de red; hoy en día se dice SNMPV2 es un protocolo que se utiliza para
intercambiar información de gestión y definir una estructura de información que sirve
como apoyo estratégico a la gestión de redes y a la interconexión d ellas.
14

Las redes tienen una gran importancia ya que mientras más grandes son, tienden a tener
sistemas complejos soportando mas aplicaciones y usuarios. A medida que las redes
aumentan en escala dos factores empiezan a tomar evidencia:

• La red, sus recursos asociados y las aplicaciones que hay distribuidas se vuelven
indispensables.

• Varios dispositivos pueden ocasionar fallos, inutilizar la red o una pequeña porción de
ella, puede ir alterando el desempeño hasta niveles inaceptables.

Para encontrar la respuesta a estas necesidades surgieron aplicaciones estándar que


permiten administrar las redes, cubriendo servicios, protocolos y bases de información de
gestión; tal es el caso de un sistema que permite monitorear y gestionar la red.

La finalidad de llevar a cabo una administración de redes es dar un servicio para emplear
herramientas, aplicaciones y dispositivos que sirvan para ayudar en la supervisión y
mantenimiento .La administración de una red puede tornarse difícil por dos razones:

• La gran parte de las redes son heterogéneas, o sea, la red consta de componentes de
hardware y software fabricado por varias compañías. Debido esto puede que los
pequeños errores que aparezcan de un proveedor sean incompatibles con dichos
componentes.

• Las redes en gran parte son extensas. Cubren grandes distancias y normalmente estan
compuestas por redes en redes remotas. La detección de las causas de problemas de
comunicación pueden ser difíciles si el problema ocurre entre maquinas de sitios
diferentes.

Aunque el software y hardware de red de protocolo deben de tener similitud en los


mecanismos de detectar automáticamente fallas y retransmitir paquetes, los
administradores tienen la tarea de hacer la detección y corrección de los problemas
porque la retransmisión reduce el desempeño de todas las maquinas (Pcs) que comparten
la red.

Además el software en la administración de la red es el que le permitirá al administrador


de red supervisar y controlar los diferentes componentes por ejemplo:

Investigar y determinar el funcionamiento de dispositivos como switches, hubs, routers;


determinando su estado y obteniendo las estadísticas sobre las redes a las que se
encuentran conectados, teniendo el control sobre ellos.
15

Puede que parezca extraño que se empleen protocolos para la administración de redes, si
a fin de cuentas las fallas del hardware y de los protocolos pueden evitar que los
paquetes viajen de un dispositivo a otro y hagan imposible el control de un dispositivo
cuando hay fallas, sin embargo en la práctica los protocolos de red son empleados por el
administrador de red en el nivel de aplicación.

Por eso cabe destacar que el protocolo sencillo de administración de redes (SNMP) es un
protocolo de administración de red estándar utilizado en Internet.

Este protocolo como tal, define la comunicación de un administrador con un agente, esto
quiere decir, que define el formato y el significado de los mensajes que intercambian el
administrador y el agente. Lo que significa que en lugar de definir muchas operaciones, el
SNMP utiliza el utiliza el paradigma de obtención y almacenamiento, mas no define el
grupo de variables que se pueden utilizar.

Las variables y sus significados se definen en diferentes normas, permitiendo la definición


de distintos grupos de variables MIB para cada dispositivo de hardware o protocolo. Esto
es solo la base de información de administración (MIB) que contienen el grupo de objetos
a los cuales puede acceder el SNMP. Pues en realidad el protocolo SNMP proporciona de
una manera sistemática supervisar y administrar una red.

Un posible modelo de SNMP puede ser el siguiente allí se administran cuatro


componentes:

• Nodos de administración

• Estaciones administradas

• Información de administración

• Un protocolo de administración

POSIBLE MODELO SNMP


16

Los nodos administradores pueden ser enrutadores, host, puentes, impresoras u otros
dispositivos capaces de comuni9car información de estado al mundo exterior.

Cuando se hace referencia a un agente, se refiere, a aquel que mantiene una base de
datos local de variables que describe su estado, tal como se menciono anteriormente;
comunicación entre el administrador y el agente.

Por ende, el protocolo SNMP describe la información precisa y exacta de cada tipo de
agente que tiene que administrar y el formato con que este le proporciona los datos; pero
lo más importante es la definición de quien tiene que llevar el registro y como se
comunica la información.

Cuando nos referimos a objetos y/o al conjunto de todos los posibles objetos de una red,
estos se dan en la estructura de datos llamados MIB, lo que hace realmente es que cada
dispositivo administrado por el SNMP, mantiene una o más variables que describen su
estado, y estas variables son llamadas Objetos; cada uno tiene un modo de acceso, solo
lectura o solo escritura por que la mayor parte de los SNMP consiste en un tipo de
comunicación de Consulta-Respuesta.
17

Cuando existen sucesos no planeados (las líneas pueden desactivarse y levantarse de


nuevo) y ocasionan congestión en la red, cada uno de los sucesos significativos son
definidos en un modulo MIB, e inmediatamente lo informa a las estaciones
administradoras, llamado Interrupción SNMP, que indica lo ocurrido y es responsabilidad
de la estación administradora, emitir consultas para informarse de los detalles.

El agente en SNMP es el equivalente a un servidor en Internet, esto quiere decir que un


agente SNMP es un sistema que responde a cierta solicitud sobre el estado y condición de
la red, que les hecha desde una estación cliente o estación administrativa.

Generalmente se encuentran agentes SNMP en quipos de red especializados como lo es


el caso del enrutador dedicado, los cuales muchas veces no son capaces de actuar como
una estación administrativa.

Dependiendo de la aplicación que utilicemos podemos decidir que se puede monitorear


ejemplo:

• Monitorear la gestión de prestaciones (Tráfico y Retardo)

• De fallos (Cambios de Estados)

• De configuraciones (Inventario de la Red) entre otros.

El protocolo SNMP permite y da la facilidad de monitorear y administrar la red.

ARQUITECTURA DE UN MODELO SNMP


18

Este protocolo permite monitorear y controlar redes que operan bajo TCP/IP, además que
permite capturar información de la red, el administrador de red utilizar este protocolo
para diagnosticar y corregir problemas en la red utilizando un host remoto o host
administrativo de red, routers, hubs, switches tal y como se observa en la figura anterior.

En la actualidad existen diferentes aplicaciones para la administración y monitoreo de la


red utilizando el protocolo SNMP entre ellas Nagios, Zenoss, Cacti, Openmanagem,
SpaceWorks, Uptime entre otras; claro que no todas son software libre, pero al igual cada
uno tiene su funcionamiento específico y permite hacer múltiples tareas.
19

4.1.1 Componentes de SNMP

SNMP se compone de tres partes indispensables para su funcionamiento: Consola de


Administración (NMS), Agente y MIB

Consola de Administración: Es un programa encontrado en una estación de trabajo, tiene


la habilidad de buscar los agentes usando SNMP.

MIB: Es una base de datos de objetos administrados que son accesibles por el agente y
manipulados vía SNMP para lograr la administración de la red.

Agente: Es un programa encontrado en un dispositivo de red, ya sea una estación, un


switch o un router o cualquier dispositivo administrable por SNMP.

Los objetos que se guardan en las MIB tiene un identificador único. Este identificador de
objetos se llama (OID) es una secuencia de números enteros no son negativos y están
separados por puntos que sale de un árbol estandarizado mundialmente conformado por
ramas y nodos.

ESTRUCTURA DE UNA MIB


20

Las MIB están escritas utilizando la sintaxis ASN.1. Esta es utilizada para descubrir
estructuras de datos que se definen para guardar lao información de gestión. Luego que
definimos las estructuras se debe definir la sintaxis de transferencia, para saber la forma
en la que van hacer transmitidos los datos en la red; a esto se le conoce como las reglas
de codificación básicas (BER).Es la codificación utilizada para la transmisión de
información escrita en sintaxis ASN.1 a otra aplicaciones mediante una sintaxis que define
y permite definir el formato de cómo se van a enviar los datos.

En el ASN.1 se definen tres tipos de objetos:

Tipos (Types)---->define nuevas estructuras de datos y comienzan en mayúsculas.

Valores (Values)----->son variables de un tipi y se escriben en minúsculas.

Macros---->usados para cambiar la gramática y son escritas en mayúsculas.

El envío de mensajes SNMP se realiza por medio del siguiente proceso:

• Transmisión

Se construye UDP

Se involucra el servicio de autenticación con la dirección de transporte.

Se construye el mensaje SNMP

Se codifica

• Recepción

Comprobación sintáctica

Verificación de la versión utilizada

Autentificación, Verifica si falla

Proceso de petición

• Mensaje SNMP
21

Mensaje SNMP <---------->Datagrama UDP

Disminuye el procesado de mensajes y complejidad del agente.

IMPORTANTE: Por el puerto 161 UDP son recibidos los mensajes SNMP y los Traps por el
puerto 162.

Estructura de los formatos PDU del protocolo SNMP

Definición de algunos de los componentes anteriores:

Versión: La versión de SNMP que se va a usar.

Comunidad: Relación que existe entre un agente y un grupo de aplicaciones SNMP (un
componente de una entidad SNMP).

Tipo PDU: Indica el tipo d ella PDU que va en el mensaje, que puede ser algún tipo de
mensaje, que puede ser algún tipo de Request y SetRequest, un Get Request o un Trap.
22

Petición ID: Es usado para distinguir de entre otras solicitudes, cada solicitud con una
identificación única.

Error-Status: Usado para indicar que ha sucedido una excepción mientras es procesada
una solicitud.

Eror-Indice: Cuando el Error-Status es diferente a cero (no hubo error) puede


proporcionar información adicional indicando que variable causo la excepción.

Campos Variables: Una lista de nombres de variables con sus correspondientes valores,
normalmente contiene los datos solicitados por una operación Get o Trap.

Empresa: Es el tipo de objeto que genera un Trap.

Dirección de Agente: Dirección del objeto generado del Trap.

Trap Generico: Tipo genérico de Trap.

Trap Especifico: Código especifico de Trap.

Time- Stamp: Tiempo transcurrido entre la última vez que se reinicio el dispositivo de red
y la generación del Trap.

4.1.2 Operaciones que se Realizan en el SNMP

Get Request: Petición de los valores específicos de las MIB.

Get NextRequest: Proporciona un medio para moverse por la MIB, petición que hace un
objeto siguiente a uno dado por la MIB.

Get Response: Devuelve los valores solicitadas por las operaciones anteriores.

Set Request: Permite asignar un valor a una variable.

Traps: Permite a los agentes informar los sucesos que son inusuales.
23

4.1.3 Versiones del SNMP

El protocolo SNMP ha ido avanzando a medida que han surgido las necesidades,
principalmente de seguridad. Aunque SNMP es un protocolo flexible, extensible a gran
tipo de redes, es un protocolo simple y difícil de implementar por eso fue adquiriendo
avances para mejorar su funcionamiento.

Su primera versión fue:

SNMP v 1:

Esta versión fue muy simple y utiliza como método la autenticación basada en ‘
comunidades’ . se define por arquitectura, física (gestor-agente), en l aparte de seguridad
introduce el cifrado con clave pública y firma digital.

La forma sencilla de autenticarse en esta versión por el método de comunidades son tipos
de mensaje como: get, get- next , get-response , set-request y trap no tiene ninguna
seguridad implementada.

VENTAJAS

Es un estándar de mercado

Simple y fácil de usar

DESVENTAJAS

Limitaciones en el mecanismo de la obtención de información

Limitaciones de las capacidades de modelado de datos

SNMP v 2:

Esta versión contiene mejoras en cuanto a la v 1, aunque sigue utilizando comunidades ha


mejorado en los tipos de datos y operaciones, pero sigue quedando corto en cuanto a
seguridad.

VENTAJAS:
Admite mecanismos de seguridad como la autentificación y el cifrado
Permite la comunicación entre estaciones de gestión.
24

DESVENTAJAS
Su incompatibilidad con la versión SNMP y la mayor complejidad añadida a las
plataformas están desestimando su futura implementación.

SNMP v 3

Esta nueva versión ha estado buscando mejoras en cuanto a la seguridad aunque no se ha


implementado mucho todavía se puede implementar para cualquier medio de seguridad
ofrece autenticidad e integridad utilizando claves de usuarios y mensajes con huellas
digitales también ha mejorado en la privacidad al cifrar los mensajes y valida
temporalmente sincronizando relojes y una ventana de 150 segundos con chequeo de
secuencia

VENTAJAS:
Las áreas a las que SNMPv3 va enfocado son primordialmente mejorar la seguridad y la
administración respecto a SNMPv2.

DESVENTAJAS:
Aún no es muy conocido y poco implementado.
25

4.1.4 Conclusiones SNMP

• Los Administradores de Red no solo debemos gestionar una estructura cada vez mas
compleja, sino también cumplir con los objetivos de todo el equipamiento de red, ser
monitoreado para detectar fallos, predecir los problemas para optimizar la utilización
mas efectiva de los recursos de la red.

• Cuando llega el momento de planificar la implementación de una red debemos de


tomar en consideración el aspecto de seguridad con la finalidad de administrar
efectivamente. La respuesta a parte de estas exigencias es el protocolo SNMP, su
objetivo principal fue integrar la gestión y monitoreo de diferentes tipos de redes
mediante un diseño sencillo y que produjera poca sobre carga en la red.

• El protocolo SNMP está compuesto por dos elementos fundamentales el agente y el


gestor, con una arquitectura que es la de cliente-servidor; en la que el agente
desempeña el papel de servidor y el gestor de cliente.

• El agente es un programa que es ejecutado en cada nodo de red que se desea


gestionar o monitorear, ofrece una interfaz de todos los elementos que pueden
configurar; estos son almacenados en una estructura de datos llamadas MIB.

• El gestor es el software que se ejecuta en la maquina encargada de monitorear la red,


y su tarea consiste en construir los diferentes agentes que se encuentran en los nodos
de la red, los datos que se han ido obteniendo, además del funcionamiento de los
equipos de encaminamiento y direccionamiento de la red.
26

5QUÉ ES UPTIME

Up.time funciona como una aplicación web, la cual supervisa, administra y gestiona
continuamente la red, sus recursos, sus aplicaciones, bases de datos y avisa si algún
problema ocurre. Up.time trae incluida esta aplicación, no es necesario instalarla.

El uso de la información que reúne Up.time, ayuda a resolver problemas antes que estos
impacten su empresa, también puede generar informes y gráficos para visualizar la
información que ha reunido. Mediante el análisis de la información, informes y gráficos
usted puede: Identificar y aislar los cuellos de botella de rendimiento, supervisar y
presentar informes sobre la disponibilidad de los servicios, determinar las causas de un
problema en la red, realizar las planificaciones, consolidar los servidores donde sea
necesario, desarrollar una gestión más precisa, entre otros.

4 REQUERIMIENTOS PARA LA INSTALACIÓN

6.1 Servidor de monitoreo

La estación de vigilancia es un equipo que ejecuta el núcleo de up.time software y


recupera la información de los sistemas cliente, ya sea a través de los agentes instalados
o por servicios que se ejecutan en el sistema.

La estación de monitoreo tiene una figura libre de servidor Web y la base de datos que
permite un fácil acceso a la aplicación y los datos.

El servidor de monitoreo puede ejecutarse en los siguientes sistemas operativos:

SISTEMA OPERATIVO VERSIÓN


Microsoft Windows XP Professional
Microsoft Windows Server 2003 Enterprise R2
Microsoft Windows Vista 32-bit
Solaris (32-bit SPARC) 10
Red Hat Linux AS (x86) 4.x
Red Hat Linux ES (x86) 4.x
SUSE Linux Enterprise Server 10.x
27

Tabla 1. Sistemas operativos para el servidor

NAVEGADORES WEB PARA


USAR UP.TIME
Internet Explorer 6.0 o superior
Firefox 1.0 o superior
Mozilla 1.7

Tabla 2. Navegadores Web para usar Up.time

El hardware mínimo requerido para la configuración de una estación de monitoreo puede


variar dependiendo del número de agentes que se desee controlar, los informes que
desee generar y la cantidad de datos que se almacenaran en la Base de datos de Up.time.

HARDWARE MÍNIMO RECOMENDADO


PARA LA ESTACIÓN DE VIGILANCIA
1 GHz de procesador
1 GHz de memoria RAM
18 GB de almacenamiento en disco
Conexión de red: 100 Mbps
Tabla 3. Hardware recomendado para la instalación
28

6.2 Agentes:

Solo debe tener en cuenta la versión del agente a instalar, dependiendo del sistema

operativo que tenga el equipo. Para mayor información, diríjase a la página 28

“Instalación de los Agentes”

5 VISIÓN GENERAL DE UP.TIME


29

Gráfica 1. Visión general de Up.time

La barra de herramientas de Up.time proporciona un fácil acceso a todos los paneles:

Global scan, My portal, My Enterprise, Services, Users, Reports, Config.

Global Scan: Proporciona información sobre el estado de la red y sus recursos.

Gráfica 2. Visión general de Global Scan

Las figuras en la columna izquierda indican cuántos y que equipos se encuentran siendo
monitoreados por up.time. Los cuadros rojos, amarillos y verdes, indican el estado de los
servicios que están siendo monitoreados, para obtener mayores detalles, puede hacer
click encima del equipo o servicio del que desea más información.

My Portal: El panel de Mi Portal da acceso rápido a funciones básicas y a informes


guardados, se divide en las siguientes secciones: mis reportes, mis alertas, noticias, mis
preferencias, etc.

My Enterprise: Este panel proporciona un inventario de los recursos de la red. Podemos


ver información acerca de los sistemas de vigilancia y su estado. Desde el panel My
Enterprise, se puede agregar y ver: Sistemas, Grupos Aplicaciones, Servicios, etc.

Services: Este panel le permite gestionar y configurar los servicios que son
proporcionados por una aplicación para realizar una tarea específica. Up.time monitorea
servicios y aplicaciones para garantizar su rendimiento y su disponibilidad. En el panel,
30

puede gestionar y configurar: Servicio para un equipo en específico o para un grupo de


servicio. Alertas y Acciones. Control de Host, Dependencias topológicas, etc.

Users: Este panel permite gestionar todos los usuarios, grupos de usuarios, notificaciones
de grupos y permisos. Podemos ver, crear, editar y borrar: Usuarios, Grupos de Usuarios,
Notificación de grupos, reglase de usuarios.

Reports: Desde este panel puede administrar y crear informes detallados y


personalizados sobre el desempeño y la disponibilidad de los recursos en la red.

Config: Este panel le permite configurar lo siguiente: información de licencia y la clave de


licencia. Archivos, políticas, servidores de correo, periodos de vigilancia, también puede
generar informes de problemas y editar el archivos desde el panel de configuración.

7.1 Cómo funciona la base de datos de Up.time

En la Base de datos de Up.time podemos encontrar la siguiente información:

Información de configuración del Up.time

Configuración de los sistemas y los Hosts que están siendo vigilados

Datos recogidos por los Agentes para la posterior generación de gráficas y reportes

Información de usuarios, cuentas de usuario y contraseñas. Existen varios tipo de


cuentas, cada una de ellas ofrecen diferentes niveles de acceso a la información de la
base de datos

Configuraciones de servicios, alertas, acciones, mantenimientos programados, etc.

Informes que se han guardado en la interfaz web

Podemos acceder a los datos que el administrador ingresa y que el Up.time recoge y que
están escritos en las tablas de la base de datos

La base de datos Up.time corre por defecto en MySQL, pero también puede hacer uso de
Oracle y SQL.
31

ODBC Open Database Connectivity, es una instrucción que permite conectarse a una
base de datos. Puede extraer de la base de datos reportes para luego personalizarlos o
para mantenerlos en el historial de la base de datos. Una vez se establece la conexion ya
puede importar el contenido de la base de datos a MySQL, excell or Crystal Reports.
Antes que se pueda conectar usando el ODBC, la base de datos del sistema cliente al que
se está accediendo debe tener instalado el controlador de la ODBC de MySql.

7.2 Íconos Up.time

Nodo: Es un dispositivo sin un agente, pero con el que up.time


puede comunicarse usando una dirección IP, no arroja mucha información con
respecto a servicios configurados en él, por ende, no se puede generar
gráficas especializadas, reportes, entre otros.

Agente Windows (2000, 2003, XP, Vista, 2008): Es una


aplicación que se ha instalado previamente en un equipo con sistema
operativo Windows y que proporciona una completa información al servidor
Up.time para poder ser monitoreado
32

Agente Linux (x86 RPM – RedHat Linux ES 2.1+ * RedHat Linux AS


3.0+ * RedHat Linux Professional 7.2+ * Fedora Core 1+ * SUSE Linux
Professional 8+ * SUSE Linux Enterprise Server 8+ * Debian 3.0+ w/ RPM,
x86.deb y x64.deb): Es una aplicación que se ha instalado previamente en un
equipo con sistema operativo Linux y que proporciona una completa
información al servidor Up.time para poder ser monitoreado

Up.time también tiene agentes NOVELL, versión 6.5 de Novell Remote


Manager (MRN), Solaris SPARC (8, 9, 10), Solaris x86 (10), AIX (v5.x), HPUX
(v11.x) (ia64)

Agentes Net-SNMP utiliza la versión 2 del protocolo Net-SNMP, Net-


SNMP v3 utiliza la versión 3 del protocolo SNMP para supervisar y gestionar
los sistemas en una red que utiliza TCP / IP. Net-SNMP versión 3 añade
características de seguridad que faltan en Net-SNMP versión 2.

Indica que no hay problemas críticos (de acción inmediata) con el


equipo
33

Un equipo cuyo tiempo de inactividad permitido, es


superior al 100% pasa a estar en estado crítico y se resalta con rojo,
acompañado por un signo de admiración, si el color es amarillo, quiere decir
que aun no se ha agotado el tiempo de incatividad permitido.

7.3 Estados de los servicios Up.time

OK: El servicio se encuentra funcionando correctamente

Warning: Muestra cuando hay problemas potenciales con uno o más servicios

Critical: Muestra cuando hay un problema crítico con uno o más servicios

Unknown: Este estado es mostrado cuando:

El host donde esta configurado el servicio se encuentra offline

El servidor de monitoreo no puede ejecutar el servicio de monitoreo

6 INSTALACIÓN DE LA ESTACIÓN DE MONITOREO UP.TIME

Descargamos el software desde http://www.uptimesoftware.com/


34

Gráfica 3. Página oficial de Up.time, parte 1

Vamos a la parte inferior de la página y damos click en “FREE 30-Day Risk-free Trial
Download” para descargar una versión de prueba de 30 días, la cual permite monitorear
5 equipos simultáneamente. Uptime es un software privativo

Gráfica 4. Página oficial de Up.time, parte 2


35

A continuación nos llevara a otra página donde debemos llenar los siguientes datos:

FIRST NAME = Nombre

LAST NAME = Apellido

COMPANY = Compania

E-MAIL = Correo electrónico. Este punto es muy importante, ya que debemos


proporcionar una dirección válida, pues a este correo es donde nos enviaran la respectiva
licencia con su serial, los cuales debemos proporcionar finalizando la instalación.

PHONE = Teléfono

ROLE = Podemos escoger entre las siguientes opciones, dependiendo de nuestro

PERFIL:

System Administrator

Database Administrator

Network Administrator

Entre otros.

Luego de proporcionada esta información, damos click en “Active Your 30-Day Risk-Free
Trial Now”, inmediatamente nos llevara a la siguiente página:
36

Gráfica 5. Página oficial Agentes Up.time, parte 1

Gráfica 6. Página oficial Agentes Up.time, parte 2

Acá debemos aceptar la licencia y luego escoger la versión de estación (servidor) de


monitoreo que queremos usar. Para nuestro caso, descargaremos la versión para
Windows, ya que esta se instalara en Windows Server 2003 Enterprise. Up.time
trabaja con las siguientes versiones:

Descargamos la versión que elegimos y la guardamos para luego ejecutarla. Podemos


escoger entra dos tipos de descargas: FTP o HTTP.
37

Una vez hecho lo anterior, vamos al correo electrónico que proporcionamos en el paso
xxx y verificamos si recibimos la licencia con su respectivo número de serial:

Nos debe llegar un correo que tiene como remitente

uptime software [email protected] y un serial parecido a este:

Gráfica 7. Serial

Ahora vamos a buscar el Uptime (el ejecutable, archivo con extensión .exe) en la
ubicación donde lo guardamos y procedemos a ejecutarlo.

Inmediatamente se abre un asistente que nos guiara durante toda la instación


“InstallAware Wizard”:

Welcome To The Up.time Installer, click en NEXT

Luego nos preguntara si deseamos aceptar la licencia, click en ACEPT, click en NEXT

Ahora nos mostrara el lugar donde se instalara el Uptime:

C: \ Archivos de programa \ Uptime software \ Uptime acá se almacenara el


programa de archivos y las Base de datos (Se puede cambiar la ubicación si lo deseamos),
también nos dice que requerimos 208.967 KB de espacio libre en el disco, click en NEXT
38

A continuación, nos dice la ruta donde quedara ubicada la carpeta donde almacenaremos
los datos:

C: \Archivos de programa\Uptime software\Uptime \datastore click en NEXT

Gráfica 8. Asistente instalación servidor Up.time

Uptime está basado en una aplicación web, automáticamente el asistente identifica el


nombre del servidor, en este caso es el nombre del equipo donde está montada la
estación de monitoreo, en este caso, LUNA. Nos dice que por defecto, el servidor web
correra por el puerto 9999 y la base de datos correra por el puerto 3308, podemos
cambiar estos puertos si lo deseamos. Click en NEXT

Luego el asistente chequeara la disponibilidad de los puertos, click en NEXT


39

Ahora nos dirá que el folder donde encontraremos todos los archivos, bases de datos,
configuración, etc se llamara up.time, click en NEXT

Click en NEXT para instalar uptime

Una vez se haya completado la instalación, click en FINISH

8.1 Instalación de los Agentes

Uptime trabaja de dos formas: Con su propio Agente UP.time o con un Agente SNMP, el
Agente Up.time debe ser descargado desde la página de Up.time en internet e instalado
posteriormente en cada uno de los equipos que deseamos monitorear.

Vamos a la siguiente página para descargar los agentes:

http://www.uptimesoftware.com/download/download-files.php

Elegimos el sistema operativo donde queremos instalar el agente, lo descargamos y


guardamos para luego instalarlo.
40

Gráfica 9. Agentes Up.time

8.1.1 Instalación del Agente en Windows

Lo ejecutamos desde la ubicación donde lo guardamos e inmediatamente se abre el


asistente para la instalación “Up.time Agent – InstallaAware Wizard”, click en NEXT

Nos muestra el nombre del equipo donde estamos instalando el AGENTE y escribimos el
nombre de la compañía u organización, click en NEXT.

Nos muestra la ruta donde instalará el AGENTE y que requerimos 6093 KB de espacio en
el disco:

C:\Archivos de programa\uptime software\up.time agent, click en NEXT

Ahora nos muestra la ruta donde serán guardados los shortcuts del Agente Uptime:

C:\Archivos de programa\uptime software\uptime, click en NEXT


41

Click en Finish

Vamos a Inicio, Programas y abrimos el programa Up.time Agent Console

Gráfica 10. Consola Agente Up.time

Una vez finaliza la instalación del Agente, este empieza a correr automáticamente por el
puerto 9998.

Si no instalamos el Agente en red, debemos repetir los pasos 3,4,5,6 y 7 en cada uno de
los equipos que deseamos monitorear.
42

8.1.2 Instalar el Agente en Linux Debian:

Descargamos la versión del Agente a instalar, desde la misma página que descargamos el
Agente Windows:

http://www.uptimesoftware.com/download/download-files.php

Escogemos la versión más adecuada para el sistema operativo donde lo vamos a instalar,
en este caso, descargaremos la versión Debian agent (x86 .deb) que es la que más se
acomoda a mi sistema.

Una vez descargado, debemos abrir la consola y loguearnos como root.

El Agente, por defecto, es descargado el directorio Descargas, ubicada en la siguiente


ruta:

debían:/home/katerine# ls con ls visualizamos lo siguiente:

Desktop uptimeagent – Linux_4.7.4_i386.deb


43

Gráfica 11. Instalación Agente Debian, parte 1

Vemos que efectivamente, el agente fue descargado.

Ahora procedemos a instalarlo con dpkg, asi:

debían:/home/katerine# dpkg -i uptimeagent – Linux_4.7.4_i386.deb

Gráfica 12. Instalación Agente Debian, parte 2

El Agente fue instalado correctamente y se encuentra corriendo, así que ya podemos


agregar este equipo para ser monitoreado.
44

Gráfica 13. Vista general de los Agentes

7 MAS DE UPTIME

Una vez finalizada la instalación, se ejecutara automáticamente la siguiente página en el


navegador web:
45

Gráfica 14. Página de inicio Up.time

Más adelante veremos cómo crear usuarios administradores, para no tener que
loguearnos siempre como admin.

Una vez llenemos todos los datos requeridos, le damos click en LOGIN y veremos esta
página:

Gráfica 15. Página principal monitoreo


46

Este es el sitio desde donde monitorearemos, gestionaremos y administraremos toda la


red.

Cuando terminemos sesión y queramos loguearnos con otro usuario o simplemente


iniciar sesión de nuevo, se nos puede presentar el siguiente error:

Gráfica 16. Error inicio de sesión

“El colector de información de uptime no está disponible.

Contacte a su administrador de up.time para reiniciar el colector de información.

Para instrucciones de cómo iniciar el colector de información haga clic aca”

Solución al error anterior:

Vamos a Inicio,

Herramientas administrativas, Administración de equipos, en el panel derecho,


escogemos Servicios y aplicaciones, Servicios.
47

Una vez alli, lo que hacemos es reiniciar los siguientes servicios:

Up.time agent

Up.time Data Collector

Up.time Data Store

Up.time Web Server

Gráfica 17. Reiniciar servicio Up.time

Luego de realizar esto, intentamos conectarnos de nuevo.


48

8 PRÁCTICA 1

10.1 Còmo agregar equipos para ser monitoreados

Vamos a la pestana My Enterprise

Gráfica 18. My Enterprise, Auto Discovery


49

Gráfica 19. Servidor de monitoreo

Este es el servidor donde está configurada la estación de monitoreo, el nombre del


equipo es LUNA

Click en Auto Discovery


50

Gráfica 20. Network Discovery

Automáticamente Auto Discovery detecta la red 192.168.70, la LAN donde estamos


conectados.

La clave por defecto para los agentes SNMP y up.time es public, lo que quiere decir que
permite obtener información aleatoria de solo lectura de los equipos. Existe otro tipo de
clave que private (privada), esta permite acceder a toda la información de los equipos.
51

Gráfica 21. Equipos en la red

Nos muestra todos los equipos disponibles dentro de la red, incluyendo el servidor, el
cual tiene un Directorio Activo configurado, un DNS cuyo nombre es katerine.com y con
IP 192.168.70.30, además nos dice que ninguno de los demás equipos tiene un Agente
configurado (Agent) y que no han sido agregados aun al servidor de monitoreo (Added),
también nos indica la IP de cada uno de los equipos (IP), el nombre de cada uno de ellos
(Host Name) y su fabricante (Vendor).

Hay dos formas de agregar un equipo: Como nodo o como agente

Nodo: Es te dispositivo no arroja mucha información, simplemente es monitoreado por


medio de su dirección IP, a través de un PING.

Agente Up.time: Son pequeñas aplicaciones que se instalan en los sistemas que quieren
ser monitoreados.
52

Los Agentes hacen lo siguiente:

Recogen información de un servidor remoto, luego la envían al colector de información


para hacerle un seguimiento. El colector de datos de la estación de monitoreo almacena
los resultados en la Base de datos de up.time para ser usada luego en informes o
gráficas.

Los agentes permiten recopilar información muy detallada acerca de un sistema, tales
como información sobre los procesos y el bajo rendimiento del sistema.

Agentes Net-SNMP

Los agentes Net-SNMP presentan un conjunto de MIBs SNMP (Base de información de


gestión, que es una lista que define las variables que necesita el protocolo SNMP para
supervisar y controlar los equipos de la red). Los MIBs son utilizados para recolectar
información sobre el rendimiento del sistema para luego ser usados por el servidor de
vigilancia del up.time.

A continuación, vamos a agregar equipos como NODOS y posteriormente los


agregaremos como AGENTES para ver la diferencia:
53

10.2 Instalar como nodos

Vamos a My Enterprise, click en Auto Discovery, click en Contine

Click en el campo Add del equipo que vamos a agregar: KATE con IP 192.169.70.10

Agregamos una Descripción que nos ayude a identificar el equipo en el network, en Type
of System/Device (Tipo de sistema) seleccionamos la opción NODE (Nodo), click en SAVE
(salvar)

Gráfica 22. Instalación de un nodo


54

Gráfica 23. Added KATE

El nodo KATE ha sido agregado, repetimos los pasos 1, 2, 3 y 4 para agregar los demás
equipos (como NODOS)

Volvemos a My Enterprise y vemos los equipos que han sido agregados:


55

Gráfica 24. Nodo

Lo primero que podemos notar es que el NODO KATE no nos muestra su Arquitectura, en
este caso, el sistema operativo, también observamos su gráfico, el cual nos indica que es
un NODO. Si hacemos click encima del NODO KATE, podemos ver su configuración, pero
eso lo veremos un poco más adelante.

10.3 Instalar como Agente Up.time

Volvemos a My Enterprise y hacemos click en la papelera que se encuentra al lado de


KATE para borrar el NODO, ya que si tratamos de agregar este equipo sin eliminarlo, nos
dirá que el equipo ya fue agregado. Luego de hacer esto, procedemos a agregar el
AGENTE, el cual ha sido previamente instalado en el equipo que será monitoreado, para
mayor información, diríjase a la página 28 “Instalación de los Agentes”

Observación: Para evitar configurar los AGENTES en cada uno de los dispositivos, lo cual
sería un trabajo engorroso si el network tiene muchos equipos, podemos realizar la
instalación en red, así, instalaremos el software del AGENTE en un servidor y luego será
56

instalado desde allí a todos los equipos, sin necesidad de ir instalando de uno en uno,
para mayor información, consulte en siguiente link:

http://www.helpline4it.com/lab_practices-d160.html

Ahora, vamos a agregar KATE como Agente al servidor de monitoreo:

De nuevo volvemos a My Enterprise, click en Auto Discovery para que nos muestre
nuevamente los equipos en la red:

Gráfica 25. Nodos y Agentes

Click en Add IP 192.168.70.10 KATE, nos muestra la red que deseamos scanear, click en
continuar, agregamos la descripción del equipo, en Type of System/Device elegimos
Agente, podemos darle la opción que use SSL, click en SAVE (salvar)

Al realizar el paso anterior nos sale el siguiente error: “Imposible contactar al Agente
(KATE por el puerto 9998)”
57

Gráfica 26. Error en el puerto 9998

Solución al error anterior:

En el equipo Agente KATE: vamos a Inicio, Panel de control, Firewall de Windows,


Exepciones, Agregar puerto, ya que muchas veces el firewall bloque ciertos puertos.
58

Gráfica 27. Agregando el puerto

Nombre: El nombre que queremos darle al puerto

Puerto: El número del puerto que deseamos habilitar, pues el firewall lo tenia bloqueado,
click en Aceptar.

Ahora intentamos de nuevo agregar a KATE como agente, repitiendo los pasos a y b.

Gráfica 28. KATE Agente


59

Aca ya KATE ha sido agregado como Agente Uptime y podemos observar que ya nos
muestra el sistema operativo del equipo conde se instalo en Agente, además nos muestra
en descripción, que efectivamente es un Agente.

10.4 Algunas comparaciones entre Nodo y Agente

10.4.1 Nodo profile

Gráfica 29. My Enterprise, Información del nodo

Arroja información muy generaL


60

10.4.2 System profile (Agente)

My Enterprise, click encima del equipo al que queremos entrar para revisar

Gráfica 30. Información del Agente, parte 1

A diferencia del NODO, ya podemos observar unos nuevos parámetros a monitorear.

Gráfica 31. Información del Agente, parte 2


61

Como Agente, ya nos está mostrando mucha más información, como cantidad de
memoria RAM, tamaño de la SWAP, el sistema operativo y su arquitectura, el nombre del
dominio al que pertenece: katerine.com, etc.

10.4.3 My Enterprise, Graphing

Gráfica 32. My Enterprise, Graphing

No permite generar gráficas especiales.


62

10.4.4 My Enterprise, Graphing (agente)

Gráfica 33. Graphing

Al ser un Agente, recolecta mucha más información del equipo la cual es usada para
generar gráficas, reportes, estadísticas, etc. Todo esto que observamos en el recuadro,
son parámetros que podemos graficar

10.4.5 Pestana Servicios, TRENDS (Nodo)

Observamos que lo único que esta haciendo el software es un PING a este NODO, osea
que lo único que esta monitoreando es que se encuentre conectado a la red.
63

Gráfica 34. Trends, nodo

Las siguientes gráficas, son generadas como NODO y como AGENTE, pero con la
diferencia que como AGENTE nos muestra la siguiente información al final de las
gráficas:

Gráfica 35. Procesos Agente


64

Esta información muestra los servicios que se encuentran corriendo actualmente en el


equipo agente, la identificación del proceso y la memoria que está usando ese proceso
para ejecutarse. Además de los discos que tiene el equipo, su tamaño total, el espacio
libre y usado, etc.

10.4.6 Gráficas comunes para nodo y agente

My Enterprise, click en el equipo al que vamos a ingresar, Graphing, Quick Snapshot

Gráfica 36. Gráficas comunes Agente y Nodo

1. Cantidad de CPU usada

2. Cantidad de memoria usada


65

3. Transferencia/segundo

4. Kbits/s recibidos (verde) y transminitidos (rojo)

5. Cortes (cuando no se puede hacer PING al equipo, hay fallas en la red y el


equipo no esta conectado

6. Total de espacio en disco

9 PRÁCTICA 2

11.1 Cómo agregar un usuario Administrador

Pestana users, Observamos los usuarios que trae por defecto:

Gráfica 37. Agregar usuarios


66

Add new user

Gráfica 38. Configuración perfil usuario

Podemos llenar las opciones que queramos, ejm: Podemos llenar la casilla cellphone
Messages, para que las notificaciones y alertas lleguen a nuestro teléfono celular.

El nombre de usuario que coloquemos aca, será con el que iniciaremos sesión cada vez
que ingresemos a la interfaz web, para evitar seguir usando el usuario admin que trae el
uptime por defecto.
67

En este caso, hemos llenado las casillas “User´s Windows Desktpo Host Name”, “User´s
Windows Desktpo Workgroup”. En este paso lo que estamos diciendo es que para el
usuario “katerine” queremos que las alertas Popup sean enviadas al equipo “katy”,
podemos poner el nombre de cualquier equipo de la red, al que queremos que nos
lleguen las alertas y notificaciones, además, le estamos diciendo en la casilla “Time period
for Windows Popup”, que nos envie alertas y notificaciones las 24 horas, 7 días a la
semana.

Observación: Las alertas Popup solo estas disponibles para equipos con sistemas
operativo Windows. Para mayor información acerca de cómo configurar alertas, vaya a la
página 51 “Cómo configurar Alarmas y Acciones”

En la casilla “User Role” estamos indicando que el usuario “katerine” es


superadministrador, osea que tiene absolutamente todos los permisos y además le
estamos diciendo que este usuario hara parte del grupo Administradores del sistema

Luego de llenar las opciones que creamos necesarias, damos click en sabe (salvar)

Verificamos que el usuario fue creado:


68

Gráfica 39. Ver usuarios

Ahora, cuando queramos iniciar sesión nuevamente, podemos loguearnos con el usuario
katerine

10 PRÁCTICA 3

12.1 Monitoreo básico

Global Scan
69

Gráfica 40. Global Scan luna y KATE

Este gráfico nos muestra que no hay ningún problema con la red (estado OK).

Hubo un momento en que se presento un corte (Recent Outages), lo que quiere decir,
que el servidor no pudo establecer concexión con uno o más equipos en el network, pero
el problema fue solucionado.

El equipo KATE tiene el 87% del disco lleno (% Disk Used), el color amarillo indica que
debemos tener cuidado, pues en cualquier momento, su disco se puede llenar
completamente y pasara a estado CRÍTICO (color rojo).
70

Gráfica 41. View Resource Scan

Esta es una vista de el equipo “luna”, vamos a “Global Scan”, click encima del equipo del

cual deseamos obtener mas información, pestana “View Resource Scan”.

Nos muestra que el equipo luna (servidor) está usando el 77% de la memoria RAM y que
debemos tener cuidado con esto, mas aun si es un servidor, pues puede bloquearse,
ponerse lento y podría comenzar a usar la SWAP.

My Enterprise
71

My Enterprise, click en el ícono del equipo del que


queremos obtener las gráficas.

Estas son solo dos de las Gráficas para “luna” localhost

Gráfica 42. Gráficas Outages y Disk Usage para luna

La primera gráfica dice que no se han presentado cortes, lo que quiere decir que el
equipo luna no ha estado offline.

En la segunda, vemos que el espacio total del disco del equipo luna es aproximadamente
de 13 GB y que más o menos 3 GB han sido ocupados.
72

En esta misma ruta, en la parte inferior, observamos lo siguiente:

Gráfica 43. Procesos luna

Esta es una vista mas detallada de los procesos que están corriendo en el equipo luna,
ejm:
73

Se está ejecutando internet explore (IEXPLORE), es el proceso número 4008 y está usando
el 1.4% de la memoria.

Mysqld-nt es el proceso que mas memoria está consumiendo (3.76%)

Además confirma la información suministrada por la gráfica “Gráfica 42. Outages y Disk
Usage para luna” donde dice que se está ocupando aproximadamente 3 GB de espacio
en el disco C.

11 PRÁCTICA 4

13.1 Cómo configurar Alarmas y Acciones

13.1.1 Alertas

Cuando se produce un problema en un sistema que up.time esta monitoreando, la


estación de monitoreo puede enviar alertas a los usuarios. Las alertas son notificaciones
que informan a los usuarios que están configurados para recibir alertas del problema
(ejm: administradores).

El mensaje de notificación contiene la siguiente información:

Tipo de notificación: se desprende de alertas

Problem (Problema): Advierte que hay un problema con el dispositivo

Recuperación: Informa cuando el problema ha sido solucionado.

Fecha y hora de cuando se produjo el problema

El nombre del dispositivo en que se produjo el problema.

El nombre del servicio que está presentando el problema


74

El estado actual del servicio: Crítical (critica) o Warning (es una situación de cuidado, se
puede convertir en crítica sino se le atiende a tiempo)

Up.time puede puede generar las siguientes alertas:

Mensajes de correo electrónico

Mensajes de texto a un teléfono celular o a un beeper

Alertas tipo Popup a un equipo con sistema operativo Windows, entre otras

13.1.2 Acciones

Podemos configurar Up.time para que inicie una acción cuando se detecte un problema.

Algunas configuraciones permiten realizar acciones automáticamente, ejm:

Podemos ejecutar un script para reiniciar un servidor que no responde

Detener, iniciar, o reiniciar un servidor Windows

Enviar notificaciones de red con un SNMP trap.

Entre otras
75

13.1.3 Configurando Alarmas Popup para Windows

Debemos tener en cuenta que las alarmas Popup son ejecutadas a través de la
herramienta net send, para que esta funcione, el servicio “mensajero” debe estar
corriendo en todos los equipos Windows.

“El mensajero transmite mensajes del servicio de alertas y el comando net send entre
clientes y servidores. Si se detiene el servicio, no se transmitirán mensajes de alerta. Si
se deshabilita el servicio, no se podrá iniciar ninguno de los servicios que dependan
explícitamente de él”

Lo primero que debemos hacer es Iniciar el servicio (esto lo debemos hacer tanto en el
servidor, como en el equipo al que queremos enviar la alerta.

13.1.4 Habilitar el mensajero

Servidor (Windows Server 2003): Inicio, Herramientas administrativas, Administración


de equipos, Servicios y aplicaciones, en el panel derecho entramos a Servicios.

Click derecho en Messenger y entramos a propiedades, en tipo de inicio, escogemos


Automático, click en aceptar. Iniciamos el servicio.
76

Windows XP (equipo monitoreado): Inicio, Panel de control, Herramientas


administrativas, Servicios, Mensajero y entramos a propiedades, en tipo de inicio,
escogemos Automático, click en aceptar. Iniciamos el servicio

Gráfica 44. Mensajero

Comprobamos por medio del comando net send que el mensajero funciona
correctamente:

Esto se puede ejecutar tanto en el servidor, como en el equipo al que se enviaran las
alertas:

Inicio, ejecutar, escribimos cmd e inmediatamente se abre la consola de Windows.


77

Escribimos lo siguiente:

Net send luna xxx (Mensaje) luna es el nombre del equipo al que estoy enviando el
mensaje, puede ser reemplazado por la IP del equipo.

Gráfica 45. Consola

El mensaje llego correctamente:


78

Gráfica 46. Probando net send

Una vez comprobamos que el mensajero funciona correctamente, procedemos a


configurar las alertas.

La alerta que vamos a configurar es para que el servidor avise, por medio de Popup
cuando un equipo se encuentre offline.

Lo primero que debemos hacer es configurar el servicio al equipo que queremos


monitorear, podemos agregar servicios a un grupo de equipos o a un equipo específico

Vamos a configurar una alarma que nos avise cuando un equipo está llegando al límite
con su capacidad de espacio en el disco.

Paso 1:

Pestana services, Add service Instance, elegimos File System Capacity.

Gráfica 47. Servicio de espacio en disco


79

Click en continuar

Nos lleva a la siguiente pantalla:

Gráfica 48. Configurando el servicio

Service Name: Nnombre del servicio que estamos agregando

Description: Descripción del servicio que estamos agregando

Single System: Elegimos el equipo al que deseamos agregar el servicio (EQUIPO1)

Port: Por defecto es el 9998

Use SSL: Es opcional

Global Warning Threshold: Este valor será un punto de referencia para el uptime saber
cuándo el administrador de la red, considera que hay que tener cuidado con el espacio en
el disco.
80

Global Critical Threshold: A partir de este punto de referencia, el up.time comenzara a


enviar alarmas al administrador, avisándole que queda poco espacio en el disco de un
equipo y que debe tomar medidas de inmediato.

Click en salvar

El siguientes paso es crear un servicio de grupo.

Paso 2:

Pestana Services, Add Service Group

Gráfica 49. Agregar servicio de grupo, parte 1


81

En La opción Available Services (servicios disponibles) escogemos la opción unassigned


para que nos muestre el servicio que agregamos en el paso anterior, una vez nos
muestre el servicio creado, lo elegimos y le decimos Add.

En la opción Available Host, elegimos los equipos a los que queremos agregar este
servicio, los seleccionamos y damos click en Add o en caso que queramos monitorear
este servicio para toda la red, le decimos Add All (adicionar todos), Click en salvar.

Gráfica 50. Agregar servicio de grupo, parte 2

Paso 3:

Pestana Services, Add Alert profile


82

Gráfica 51. Agregar alertas, parte 1

Name Of Alert profile: El nombre que queremos darle a la alerta

Delivery Types: Son las alertas que tiene disponibles el up.time, elegimos Windows
Popup alert

En la opción Custom format escribimos el mensaje que queremos que nos muestre la
alarma cuando sea enviada:

Sin espacio en disco duro (este es el asunto)

Texto:
83

12 de noviembre de 2008

Type: CRITICO

Service: sin espacio en disco

HOST: EQUIPO1 192.168.70.244

En el campo Available Notification Groups, elegimos el grupo al que queremos que


lleguen las alarmas, en este caso seria NotifySysAdmins, que es el grupo al que pertenece
el usuario “katerine” que es un administrador del up.time

Click en continuar
84

Gráfica 52. Agregar alertas, parte 2

En la siguiente página, nos pregunta en que tiempo queremos recibir alertas, en este caso
le dijimos las 24 horas, los 7 días de la semana.

En Alert profile nos esta mostrando todas las alertas que han sido creadas y nos pide
seleccionar la que queremos agregar

Click en salvar.

La alerta ha sido creada, para probar que es funcionando, hacemos lo siguiente:

Pestana Services, View Alert Profile.


85

Gráfica 53. Ver alertas

Damos click encima de la alerta que deseamos probar, en este caso, EQUIPO1 espacio en
disco
86

Gráfica 54. Probar alerta

Click en Test Alert Profile

Gráfica 55. Mensaje alerta

La alarma fue configurada correctamente.

Esto indica que el EQUIPO1 se esta quedando sin espacio en el disco. Además, la
estación de monitoreo esta enviando esta alarma al computador KATY, ya que cuando
se creo el usuario “katerine”, le dijimos que las alarmas las enviara a este EQUIPO.
Para mayor información sobre cómo crear un usuario y configurar opciones de usuario.

Podemos generar una gráfica que nos muestre mas claramente, que esta sucediendo con
el espacio del disco en el EQUIPO1:
87

Gráfica 56. Scan Global, espacio en disco

Pestana My Enterprise, click en EQUIPO1, click en Graphing


88

Gráfica 57. Generar gráfica, espacio en disco

Señalamos los discos que queremos graficar: C, D, E, G; click en Generate Graph


89

Gráfica 58. Espacio en disco 1

Gráfica 59. Espacio en disco 2


90

Confirmamos la información suministrada por la alerta, estas dos fráficas muestran que el
disco C está a punto de llenarse, esta gráfica nos dice que el disco C tiene un espacio total
de 3.91 GB y estamos ocupando 3.80 GB, lo que equivale al 97% del disco.

Podemos configurar todas las alarmas que sean necesarias para el correcto
funcionamiento de la red. Este es otro ejemplo de alarma, esta vez, nos indica que el
servidor de monitoreo no ha podido contactar a un equipo (router CISCO Agente SNMP,
en este caso)

Gráfica 60. Situación crítica


91

Gráfica 61. Mensaje net send situación crítica

Up.time nos avisa cuando un problema ocurre, pero también informa cuando el
inconveniente ha sido solucionado:
92

Gráfica 62. Mensaje net send, servicio disponible

12 PRÁCTICA 5

14.1 Router CISCO 7200

A diferencia de los otros agentes que hemos venido usando hasta el momento, esta vez
usaremos el Agente SNMP, para un router CISCO 7200. IP 192.168.70.250. SNMP v2
93

Gráfica 63. Router CISCO 7200


94

Gráfica 64. Interfaces router

Observamos todas las interfaces, tanto seriales como Ethernet que tiene disponibles,
pero esto no quiere decir que todas las interfaces se encuentren “arriba”, lo cual
confirmaremos en el siguiente gráfico mas detallado.

14.1.2 Cómo generar gráficas

My Enterprise, click en el equipo que deseamos consultar, Graphing, Network I/0


95

Gráfica 65. Interfaces arriba

Este gráfico nos muestra que todas las interfaces del router se encuentran “abajo”,
menos la interfaz Ethernet 2/0.

El color verde nos indica que aproximadamente a las 11:30 Am, el router recibió 18 Kbit/s
y el color amarillo muestra que a las 9:20 Am aproximadamente, el router envio 6.5
Kbit/s

La información se recaudo entre las 9:10 Am y las 12 M.

Ruta anterior, Network, Errors


96

Gráfica 66. Errores router

En este otro caso, observamos que no se ha presentado ningún tipo de error con respecto
a la transmisión y recepción de los paquetes en el router, no hay colisiones, no hay
errores con los paquetes enviados ni con los recibidos.

14.1.3 Cómo generar reportes

Podemos obtener un completo informe del comportamiento del router CISCO 7200
97

Informe de Network I/0

Pestana Reports

Date and Time Range: Fecha que queremos consultar

Report Options: Seleccionamos el reporte que queremos obetener

Gráfica 67. Generación de reportes, parte 1

Listo of Groups: Si deseamos obtener el informe de todos los equipos de la red,


señalamos My Enterprise
98

List of Elements: Podemos seleccionar uno o todos los equipos de la red, de los que
deseemos obtener el informe.

Gráfica 68. Generación de reportes, parte 2

Elegimos la opción que mas se ajusta a nuestras necesidades: podemos decirle que nos
envie el informe al E-mail que proporcionamos cuando creamos el usuario “katerine” o
podemos darle también la opción de imprimirlo en diferentes formatos (PDF, XML)

Save to My Portal As: esta opción, guarda el informe en el Portal del usuario, estara
disponible todo el tiempo que el usuario lo requiera, puede acceder a él y descargarlo
cuantas veces quiera.

O en la última opción, podemos elegir, guardar el informe en la ruta que nosotros


queramos y con el formato que más nos parezca.
99

Gráfica 69. Generación de reportes, parte 3

Para visualizar los informes, vaya al final del manual.


100

13 PRÁCTICA 6

15.1 Monitoreo de un servidor WEB en producción

Este servidor es visitado diariamente por una gran cantidad de usuarios. A través de él
podemos acceder a un importante contenido académico, vital para estudiantes en la red
local y para usuarios que acceden desde internet.

Diariamente se procesan consultas o se agrega información a este servidor, por tal razón,
es muy importante su correcto funcionamiento, pues muchos necesitamos acceder a la
información que este contiene.

Generalmente, el funcionamiento del servidor es estable, se puede acceder a él a


cualquier hora del día sin ningún inconveniente. Caso especial, el que presento a
continuación, pues al monitorearlo, pude observar que el servidor se estaba
comportando variablemente, varias veces fue imposible contactarlo por medio de PING:
101

Gráfica 70. Host no disponible

Gráfica 71. Mensaje net send PING


102

La siguientes gráficas confirman la situación anterior. Observamos cortes entre las 8:30
Am y las 12 M, lo que quiere decir, que el servidor se comporto intermitentemente,
haciendo imposible contactarlo (PING) por momentos.

Gráfica 72. Cortes servidor web 1


103

Gráfica 73. Cortes servidor web 2

La siguiente es una vista detallada a los procesos que se encontraban corriendo en el


servidor WEB 10.3.240.246 entre las 7:34 Am y las 15:57 Pm.
104

Gráfica 74. Procesos servidor web

Número de procesos corriendo


105

Gráfica 75. Procesos corriendo actualmente

Tambien podemos observar gráficamente, el número de procesos que se encontraban


corriendo en el servidor WEB.

Entre las 8:10 Am y las 11:00 Am el comportamiento del número de procesos fue estable.

De las 11:00 Am en adelante, vemos un gran aumento en el número de procesos, a las


11:59 Am habían 61 procesos activos.

Espacio en disco
106

Gráfica 76. Espacio en disco servidor web

Gráfica 77. Usuarios servidor web


107

16.PRACTICA 7

16.1 monitoreo de hardware, procesos,servicios red en los diferentes sistemas operativos.

16.1 monitoreo hardware en windows vista

Acontinuacion mostraremos como uptime monitorea de hardware de el cliente windows vista en


donde podemos apreciar que nos monitorea el uso de la memoria, el uso de la cpu , del disco
etc.

Grafica 78. monitoreo hardware

16.1 monitoreo de procesos en windows vista,xp y debian

En estas graficas podemos observar que procesos esta corriendo actualmente en cada cliente

Procesos windows vista.


108

Grafica 79 . procesos windows vista

Procesos windows xp.


109

Grafica 80 . procesos windows xp

Procesos debian.

Grafica 81 .procesos debian.

16.1 monitoreo de servicios

Ahora podremos ver como nuestro uptime monitorea los servicios de los diferentes sistemas
operativos. Para poderlos monitorear los debe de agregar en la propia plantilla que posee el
uptime. Primero nos vamos para el panel superior y en la opcion services damos clic y luego en add
service instance encontramos esta plantilla
110

Grafica 82 . Agregar servicios de monitoreo.

Luego de haber agregado nuestro servicio encontramos la configuracion necesaria para que el
uptime lo pueda monitorear .
111

Configuracion de el DNS en debian

Grafica 83 . editar servicio a monitorear (dns)

NOTA: En el espacio host name to lookup si le damos la IP del servidor el servicio en el uptime se
mostrara como critico ello sucede por que debemos es darle el nombre del servidor o el dominio
como tal. Ya con esto nuestro servicio ya empezara a parecer en estado normal.
112

Configuracion ftp en windows xp

Grafica 84 . editar servicio a monitorear (ftp)

De esta misma forma se configuran todos los servicios en el uptime.

Ya con esto podemos ver los servicios que estan corriendo y en que estado se encuentran.
113

grafica 85 . grafica servicios ftp,http.

Grafica del servidor de correo en debian .

Con el smtp que es el protocolo simple de correo y pop

Grafica 86 . grafica servicios pop,snmtp, en debian


114

Para observar los servicios que monitorea el uptime en cada cliente en primer lugar debemos de
escoger el cliente a cual queremos ver sus servicios le damos clic en el que deseemos en este caso
debían.

Grafica 87 . grafica clientes uptime

Primero nos aparecerá una completa estadística del cliente como el perfil del sistema, la
información general del sistema, y la configuración de los cambios mas recientes.
115

Grafica 88. Grafica estadísticas clientes.

Ahora le damos en la opción services y en la opción status podemos observar el en el estado en que
se encuentran los servicios que se encuentran corriendo en el cliente.

grafica 89 . estado de los servicios .

En la opción trends encontraremos las tendencias de cómo se encuentra el servicio.

Grafica 90. Tendencias de los servicios.

En la opción outages encontraremos una recopilación de la información del servicio de cada ves que
chequea el servicio.
116

Grafica 91. Información tiempo de chequeo.

Ahora en availability hallaremos el tiempo de cómo se encuentra en el momento cada servicio si es


critico, desconocido y también encontraremos el porcentaje disponible de cómo se encuentran
todos los servicios etc.…

Grafica 92. disponibilidad del sistema.

En la opción availability también podremos ver las graficas de cómo están los servicios en la opción
genérate graph.
117

Grafica 93 . grafica servicios

Ahora en la sección config en el parámetro manage services podremos observar todos los servicios
que tiene nuestro cliente y en donde podremos entrar a gestionar o a modificar los datos de los
servicios a nuestra necesidad.

Grafica 94 .modificar o eliminar servicios en uptime.

Esta es el monitoreo que hace uptime a las diferentes aplicaciones, servicio, base de datos .
118

17. CONCLUSIONES

Un administrador de red, debe elegir una buena herramienta para supervisar la red, pues
de esta depende el buen funcionamiento y desempeño de la misma , ademas, le ayudara
a prevenir posibles fallas que tal vez puedan trarn consecuencias desastrozas.

Los Agentes proporcionan información detallada al servidor de vigilancia, acerca del


estado del sistema donde se encuentran configurados, esta información puede ser usada
luego para generar reportes, gráficas y tomar acciones con respecto a una situación que
requiera atención.

Up.time es una exelente herramienta para vigialar, administrar y gestionar redes, pues
tiene características con las que otros software no cuentan, ademas es muy facil de
implementar.

Una correcta configuración de alertas y acciones pueden ayudar a prevenir situaciones


que pueden afectar negativamente la red.

También podría gustarte