SlideShare una empresa de Scribd logo
1 de 23
IMPLEMENTACIÓN DE UNA PLATAFORMA DE MONITOREO 
ZABBIX 
INTEGRANTES 
EDWIN PÉREZ 
DEIMER ARROYO 
HONEY AGUDELO 
LUIS CARLOS GALVIS 
INTRUCTOR 
ALEXANDER ALVAREZ 
GRUPO 600088 
SERVICIO NACIONAL DE APRENDIZAJE (SENA) 
2014
Actividad de Consulta 
Grupo I 
Edwin Pérez 
Deimer Arroyo 
Honey Agudelo 
Luis Carlos Galvis
Protocolo SNMP 
 SNMP significa Protocolo simple de 
administración de red. Permite administrar 
dispositivos de red y diagnosticar problemas 
en la red.
Principio operativo de SNMP 
Este protocolo es usado principalmente para: 
monitorizar y controlar el estado de ciertos dispositivos 
conectados. SNMP se basa en un sistema de petición-respuesta y 
es una solución de monitorización comúnmente usada en 
elementos de bajo poder de procesamiento en donde no es viable 
instalar sistemas operativos y agentes ya que representarían una 
innecesaria pérdida de recursos. 
Estos elementos simplemente tienen instalados los agentes 
SNMP versión 1, 2 ó 3 (SNMPv1, v2 ó v3). Es usado 
comúnmente en Impresoras en red, Switches Routers y UPS’s.
RED SNMP 
Una red SNMP está compuesta por 3 elementos principales: 
Recursos administrados: es un nodo en la red y corresponde 
a un agente, es un dispositivo monitorizado. 
Agentes: son entidades instaladas en el dispositivo 
monitorizado que provee información acerca del elemento. 
Sistemas de administración de red (NMS): estos crean una 
conexión y ejecutan aplicaciones de monitorización y control 
de los elementos conectados.
Detalles del Protocolo 
 SNMP opera en la capa de aplicación del conjunto de 
protocolos de Internet ( capa 7 del modelo OSI ). El agente 
SNMP recibe solicitudes en el puerto UDP 161. 
 El administrador puede enviar solicitudes de cualquier puerto 
de origen disponible para el puerto 161 en el agente. La 
respuesta del agente será enviado de vuelta al puerto de 
origen en el gestor. 
 El administrador recibe notificaciones ( Trampas e 
InformRequests ) en el puerto 162. El agente puede generar 
notificaciones desde cualquier puerto disponible.
Integración de SNMP con Zabbix 
 Índices dinámicos se almacenan en caché 
 Índice de búsqueda dinámica y recuperación de datos se lleva a 
cabo en conexión única. 
 Recibir alertas SNMP es lo opuesto a la consulta de los 
dispositivos habilitados para SNMP. En este caso, la 
información se envía desde un dispositivo compatible con 
SNMP y se recoge o "atrapado" por Zabbix. 
 Por lo general, las trampas se envían a algún cambio condición 
y el agente se conecta al servidor en el puerto 162 (en 
comparación con el puerto 161 en el lado del agente que se 
utiliza para las consultas).
MIB (Management Information Base): 
 Es una base de datos ó un conjunto de 
datos de la red almacenados 
jerárquicamente, para la administración 
de esta misma. 
 Los objetos monitorizados pueden ser 
nombrados con nombres o con 
identificadores
Zabbix y MIB 
Al crear SNMP artículos en servidor Zabbix Tenga en cuenta que el número de 
MIB instalados en cada sistema puede ser diferente. Por ejemplo, si se utiliza el 
explorador de MIB en Windows para las pruebas, no se puede suponer que el 
servidor Zabbix puede caer de nuevo en las mismas MIB. Coloque los artículos 
en duda con la notación numérica. Esto siempre funciona, ya que no necesita de 
MIB. 
Debian, Ubuntu y las MIB 
por razones de licencia, en Debian y Ubuntu hay MIB estándar, si instala el 
paquete SNMP.snmpwalk emitirá los OID sólo en forma de cadenas de números 
ininteligibles. En servidor Zabbix, puede crear objetos sólo con la notación 
numérica. Remedio "no libres" para crear paquetes adicionales. 
En Debian sistemas permiten la instalación de "software no libre" en el 
archivo /etc/apt/sources.list , donde usted puede agregar el repositorio non-free. 
Ubuntu ya ha desbloqueado este repositorio "de casa".
 Uno de los muchos Navegador MIB es el [ iReasoning MIB 
Browser ], que se puede descargar como "Edición gratuito 
Personal" gratis puede. El software está basado en Java y se 
ejecuta en todos los sistemas operativos, está disponible para 
Java. El estándar SNMP MIB-II se incluye 
 El Navegador MIB enumera todos los datos que revela una 
gran cantidad a través de SNMP. Hay todo OID en notación 
numérica y ASN.1 mostradas
MIB (Management Information Base):
ZABBIX 
 Es una herramienta de monitorización open source de libre 
distribución compatible con Unix y con las distribuciones de 
GNU/Linux. Compactible con sistemas Windows. 
 Este software está respaldado por una extensa lista de características 
que lo convierten en una gran solución que permite ayudar y apoyar 
las actividades de soporte de una dependencia enfocada a 
monitorizar estados de redes. 
 Esta herramienta le brinda al ingeniero u operador, una serie de 
facilidades para llevar a cabo tareas de diagnóstico, prevención y 
control de los diferentes equipos que están 
 Conectados en una red, mejorando los tiempos de respuesta y 
garantizando mayor efectividad.
Funcionamiento Zabbix 
El funcionamiento de un servidor de base Zabbix se divide 
en tres componentes distintos; ellos son: servidor Zabbix, 
interfaz web y el almacenamiento de base de datos. 
Proceso de servidor 
Servidor Zabbix se ejecuta como un proceso demonio. El 
servidor puede iniciarse mediante la ejecución de: 
shell> cd sbin 
Shell > ./zabbix_server
 Proceso de usuario 
Servidor Zabbix está diseñado para ejecutarse como un usuario no 
root. Se ejecutará como cualquier usuario no root que se inicia 
como. Así que usted puede ejecutar el servidor como un usuario no 
root sin ningún problema. 
Si usted va a tratar de ejecutarlo como "root", que cambiará a un 
usuario codificado 'Zabbix', que debe estar presente en su sistema. 
 Plataformas compatibles 
Debido a los requisitos de seguridad y la naturaleza de misión crítica 
del funcionamiento del servidor, UNIX es el sistema operativo sólo 
que puede entregar consistentemente el rendimiento necesario, la 
tolerancia a fallos y la capacidad de recuperación. Zabbix funciona 
en las versiones principales del mercado.
El Agente Zabbix es compatible con: 
 Linux, IBM AIX , FreeBSD 
 NetBSD, OpenBSD 
 HP-UX 
 Mac OS X 
 Solaris: 8, 9, 10, 11 
 De Windows: 2000, Server 2003, XP, Vista, Server 2008, 7
Agente 
Agente Zabbix se implementa en un blanco de vigilancia para 
monitorear activamente los recursos locales y las aplicaciones (unidades 
de disco duro, la memoria, las estadísticas del procesador, etc.). 
El agente recoge las informaciones operativas a nivel local y los 
informes de datos al servidor Zabbix para su posterior 
procesamiento. En caso de fallos (por ejemplo, un disco duro completo 
o correr un proceso de servicio se estrelló), servidor Zabbix puede 
alertar activamente a los administradores de la máquina particular que 
informó del fallo. 
Agentes Zabbix son extremadamente eficiente debido al uso de las 
llamadas al sistema nativas para la recopilación de información 
estadística.
Chequeos de pasivos y activos 
Agentes Zabbix pueden realizar comprobaciones de pasivos y 
activos. 
En una verificación pasiva el agente responde a una solicitud de 
datos. Servidor Zabbix (o poder) pide los datos, por ejemplo, la 
carga de la CPU, y el agente Zabbix envía de vuelta el resultado. 
Controles de Active requieren un procesamiento más complejo. El 
agente debe primero recuperar una lista de artículos desde un 
servidor Zabbix para el procesamiento independiente. Luego se 
enviará periódicamente nuevos valores para el servidor.
Instalación 
Hay tres formas de conseguir Zabbix: 
Instalar desde los paquetes 
Descargue la ultima archivo fuente y compilarlo usted mismo 
Descargar la aplicación virtual 
Zabbix requiere tanto de la memoria física y el disco. 128 MB de memoria 
física y 256 MB de espacio libre en el disco podría ser un buen punto de 
partida. Sin embargo, la cantidad de memoria de disco requerido depende 
obviamente en el número de hosts y parámetros que se están supervisando. Si 
usted está planeando para mantener una larga historia de los parámetros 
monitorizados, usted debe pensar de al menos un par de gigabytes de tener 
suficiente espacio para almacenar el historial en la base de datos. Cada 
proceso demonio Zabbix requiere varias conexiones a un servidor de base de 
datos. La cantidad de memoria asignada para la conexión depende de la 
configuración del motor de base de datos.
La siguiente información se recoge en cualquier escenario web: 
Promedio de velocidad de descarga por segundo para todos los pasos 
de todo escenario. 
Número del paso que ha fallado 
Ultimo mensaje de error 
La siguiente información se recoge en cualquier paso escenario 
web: 
Descarga de velocidad por segundo 
Tiempo de respuesta 
Código de respuesta
Costos De software, Almacenamiento y monitoreo Red
Monitoreo Con Zabbix
Links para obtener mas información 
 https://www.zabbix.com/documentation/2.0/start 
 http://www.tecnorac.com/index.php/solucion-de- 
monitoreo-zabbix/ 
 http://www.zabbix.com/download2.php

Más contenido relacionado

La actualidad más candente

Manual final nagios
Manual final nagiosManual final nagios
Manual final nagiosrpm-alerts
 
Manual PXE - RHEL 6.2
Manual PXE - RHEL 6.2Manual PXE - RHEL 6.2
Manual PXE - RHEL 6.2cyberleon95
 
Zabbix
ZabbixZabbix
ZabbixTensor
 
Manual de referencia
Manual de referenciaManual de referencia
Manual de referenciacyberleon95
 
Integración LDAP + SAMBA
Integración LDAP + SAMBAIntegración LDAP + SAMBA
Integración LDAP + SAMBAcyberleon95
 
Manual de Instalación y configuración Zimbra
Manual de Instalación  y configuración Zimbra Manual de Instalación  y configuración Zimbra
Manual de Instalación y configuración Zimbra Ignacio Lozano
 
Seguridad pfsense
Seguridad pfsenseSeguridad pfsense
Seguridad pfsenseJOSE Flores
 
Manual virtuozzo v0 (1)
Manual virtuozzo v0 (1)Manual virtuozzo v0 (1)
Manual virtuozzo v0 (1)Carlos Martin
 
Servicio dns bind_en_linux
Servicio dns bind_en_linuxServicio dns bind_en_linux
Servicio dns bind_en_linuxMiguelSutil3
 
IPTABLES y SQUID‏
IPTABLES y SQUID‏IPTABLES y SQUID‏
IPTABLES y SQUID‏ingpuma
 
Evitar Ataque a MikroTik Webproxy y DNS cache
Evitar Ataque a MikroTik Webproxy y DNS cacheEvitar Ataque a MikroTik Webproxy y DNS cache
Evitar Ataque a MikroTik Webproxy y DNS cachegarsoftsolutions
 
Trabajo IOS de CISCO
Trabajo IOS de CISCOTrabajo IOS de CISCO
Trabajo IOS de CISCOcyberleon95
 
El servidor perfecto
El servidor perfectoEl servidor perfecto
El servidor perfectobetabeers
 
Automatización de sistemas con Ansible - OpenSouthCode 16
Automatización de sistemas con Ansible - OpenSouthCode 16Automatización de sistemas con Ansible - OpenSouthCode 16
Automatización de sistemas con Ansible - OpenSouthCode 16Pako López
 

La actualidad más candente (20)

Redes3 zabbix
Redes3 zabbixRedes3 zabbix
Redes3 zabbix
 
Manual final nagios
Manual final nagiosManual final nagios
Manual final nagios
 
Manual PXE - RHEL 6.2
Manual PXE - RHEL 6.2Manual PXE - RHEL 6.2
Manual PXE - RHEL 6.2
 
Zabbix
ZabbixZabbix
Zabbix
 
PROXY CENTOS 6.5
PROXY CENTOS 6.5PROXY CENTOS 6.5
PROXY CENTOS 6.5
 
Manual de referencia
Manual de referenciaManual de referencia
Manual de referencia
 
Integración LDAP + SAMBA
Integración LDAP + SAMBAIntegración LDAP + SAMBA
Integración LDAP + SAMBA
 
Manual de Instalación y configuración Zimbra
Manual de Instalación  y configuración Zimbra Manual de Instalación  y configuración Zimbra
Manual de Instalación y configuración Zimbra
 
Seguridad pfsense
Seguridad pfsenseSeguridad pfsense
Seguridad pfsense
 
Homework
HomeworkHomework
Homework
 
Squid lpt
Squid lptSquid lpt
Squid lpt
 
Manual virtuozzo v0 (1)
Manual virtuozzo v0 (1)Manual virtuozzo v0 (1)
Manual virtuozzo v0 (1)
 
Servicio dns bind_en_linux
Servicio dns bind_en_linuxServicio dns bind_en_linux
Servicio dns bind_en_linux
 
IPTABLES y SQUID‏
IPTABLES y SQUID‏IPTABLES y SQUID‏
IPTABLES y SQUID‏
 
Evitar Ataque a MikroTik Webproxy y DNS cache
Evitar Ataque a MikroTik Webproxy y DNS cacheEvitar Ataque a MikroTik Webproxy y DNS cache
Evitar Ataque a MikroTik Webproxy y DNS cache
 
Monitorización
MonitorizaciónMonitorización
Monitorización
 
Trabajo IOS de CISCO
Trabajo IOS de CISCOTrabajo IOS de CISCO
Trabajo IOS de CISCO
 
Proxy
ProxyProxy
Proxy
 
El servidor perfecto
El servidor perfectoEl servidor perfecto
El servidor perfecto
 
Automatización de sistemas con Ansible - OpenSouthCode 16
Automatización de sistemas con Ansible - OpenSouthCode 16Automatización de sistemas con Ansible - OpenSouthCode 16
Automatización de sistemas con Ansible - OpenSouthCode 16
 

Similar a Exposicion plataforma de monitoreo zabbix

Zabbix plataforma de monitoreo.
Zabbix   plataforma de monitoreo.Zabbix   plataforma de monitoreo.
Zabbix plataforma de monitoreo.FlechaVeloz1
 
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software LibreAdministracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libremiltonvf
 
Zabbix
ZabbixZabbix
ZabbixTensor
 
Teoría Plataformas de Monitoreo
Teoría  Plataformas de Monitoreo  Teoría  Plataformas de Monitoreo
Teoría Plataformas de Monitoreo cyberleon95
 
Auditoria de Seguridad Informatica
Auditoria de Seguridad InformaticaAuditoria de Seguridad Informatica
Auditoria de Seguridad InformaticaAlain Peña
 
Funcionamiento con my sql
Funcionamiento con my sqlFuncionamiento con my sql
Funcionamiento con my sqldante123456
 
Trabajo final instalacion de redes locales
Trabajo final instalacion de redes localesTrabajo final instalacion de redes locales
Trabajo final instalacion de redes localesJose Manuel
 
Empresa a Evaluar y Servidores
Empresa a Evaluar y ServidoresEmpresa a Evaluar y Servidores
Empresa a Evaluar y Servidoresapaspuel
 
Empresa a Evaluar y Servidores
Empresa a Evaluar y ServidoresEmpresa a Evaluar y Servidores
Empresa a Evaluar y Servidoresapaspuel
 
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes Francisco Medina
 
Ms config
Ms configMs config
Ms configDGS
 

Similar a Exposicion plataforma de monitoreo zabbix (20)

Sistema de Monitoreo
Sistema de Monitoreo Sistema de Monitoreo
Sistema de Monitoreo
 
Zabbix plataforma de monitoreo.
Zabbix   plataforma de monitoreo.Zabbix   plataforma de monitoreo.
Zabbix plataforma de monitoreo.
 
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software LibreAdministracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
 
Proyecto 7
Proyecto 7Proyecto 7
Proyecto 7
 
Zabbix
ZabbixZabbix
Zabbix
 
Teoría Plataformas de Monitoreo
Teoría  Plataformas de Monitoreo  Teoría  Plataformas de Monitoreo
Teoría Plataformas de Monitoreo
 
Zabbix rdc 02_06_2013
Zabbix rdc 02_06_2013Zabbix rdc 02_06_2013
Zabbix rdc 02_06_2013
 
031 033 zenoss50
031 033 zenoss50031 033 zenoss50
031 033 zenoss50
 
Tipos de servidores
Tipos de servidoresTipos de servidores
Tipos de servidores
 
Auditoria de Seguridad Informatica
Auditoria de Seguridad InformaticaAuditoria de Seguridad Informatica
Auditoria de Seguridad Informatica
 
Paso a paso zenoss 2.5
Paso a paso zenoss  2.5Paso a paso zenoss  2.5
Paso a paso zenoss 2.5
 
Funcionamiento con my sql
Funcionamiento con my sqlFuncionamiento con my sql
Funcionamiento con my sql
 
Trabajo final instalacion de redes locales
Trabajo final instalacion de redes localesTrabajo final instalacion de redes locales
Trabajo final instalacion de redes locales
 
Empresa a Evaluar y Servidores
Empresa a Evaluar y ServidoresEmpresa a Evaluar y Servidores
Empresa a Evaluar y Servidores
 
Empresa a Evaluar y Servidores
Empresa a Evaluar y ServidoresEmpresa a Evaluar y Servidores
Empresa a Evaluar y Servidores
 
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
 
Pruebas de penetración nmap
Pruebas de penetración nmapPruebas de penetración nmap
Pruebas de penetración nmap
 
Descripcion Net-SNMP
Descripcion Net-SNMP Descripcion Net-SNMP
Descripcion Net-SNMP
 
Zenoss Manual
Zenoss ManualZenoss Manual
Zenoss Manual
 
Ms config
Ms configMs config
Ms config
 

Último

ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 

Exposicion plataforma de monitoreo zabbix

  • 1. IMPLEMENTACIÓN DE UNA PLATAFORMA DE MONITOREO ZABBIX INTEGRANTES EDWIN PÉREZ DEIMER ARROYO HONEY AGUDELO LUIS CARLOS GALVIS INTRUCTOR ALEXANDER ALVAREZ GRUPO 600088 SERVICIO NACIONAL DE APRENDIZAJE (SENA) 2014
  • 2.
  • 3. Actividad de Consulta Grupo I Edwin Pérez Deimer Arroyo Honey Agudelo Luis Carlos Galvis
  • 4. Protocolo SNMP  SNMP significa Protocolo simple de administración de red. Permite administrar dispositivos de red y diagnosticar problemas en la red.
  • 5. Principio operativo de SNMP Este protocolo es usado principalmente para: monitorizar y controlar el estado de ciertos dispositivos conectados. SNMP se basa en un sistema de petición-respuesta y es una solución de monitorización comúnmente usada en elementos de bajo poder de procesamiento en donde no es viable instalar sistemas operativos y agentes ya que representarían una innecesaria pérdida de recursos. Estos elementos simplemente tienen instalados los agentes SNMP versión 1, 2 ó 3 (SNMPv1, v2 ó v3). Es usado comúnmente en Impresoras en red, Switches Routers y UPS’s.
  • 6. RED SNMP Una red SNMP está compuesta por 3 elementos principales: Recursos administrados: es un nodo en la red y corresponde a un agente, es un dispositivo monitorizado. Agentes: son entidades instaladas en el dispositivo monitorizado que provee información acerca del elemento. Sistemas de administración de red (NMS): estos crean una conexión y ejecutan aplicaciones de monitorización y control de los elementos conectados.
  • 7. Detalles del Protocolo  SNMP opera en la capa de aplicación del conjunto de protocolos de Internet ( capa 7 del modelo OSI ). El agente SNMP recibe solicitudes en el puerto UDP 161.  El administrador puede enviar solicitudes de cualquier puerto de origen disponible para el puerto 161 en el agente. La respuesta del agente será enviado de vuelta al puerto de origen en el gestor.  El administrador recibe notificaciones ( Trampas e InformRequests ) en el puerto 162. El agente puede generar notificaciones desde cualquier puerto disponible.
  • 8. Integración de SNMP con Zabbix  Índices dinámicos se almacenan en caché  Índice de búsqueda dinámica y recuperación de datos se lleva a cabo en conexión única.  Recibir alertas SNMP es lo opuesto a la consulta de los dispositivos habilitados para SNMP. En este caso, la información se envía desde un dispositivo compatible con SNMP y se recoge o "atrapado" por Zabbix.  Por lo general, las trampas se envían a algún cambio condición y el agente se conecta al servidor en el puerto 162 (en comparación con el puerto 161 en el lado del agente que se utiliza para las consultas).
  • 9. MIB (Management Information Base):  Es una base de datos ó un conjunto de datos de la red almacenados jerárquicamente, para la administración de esta misma.  Los objetos monitorizados pueden ser nombrados con nombres o con identificadores
  • 10. Zabbix y MIB Al crear SNMP artículos en servidor Zabbix Tenga en cuenta que el número de MIB instalados en cada sistema puede ser diferente. Por ejemplo, si se utiliza el explorador de MIB en Windows para las pruebas, no se puede suponer que el servidor Zabbix puede caer de nuevo en las mismas MIB. Coloque los artículos en duda con la notación numérica. Esto siempre funciona, ya que no necesita de MIB. Debian, Ubuntu y las MIB por razones de licencia, en Debian y Ubuntu hay MIB estándar, si instala el paquete SNMP.snmpwalk emitirá los OID sólo en forma de cadenas de números ininteligibles. En servidor Zabbix, puede crear objetos sólo con la notación numérica. Remedio "no libres" para crear paquetes adicionales. En Debian sistemas permiten la instalación de "software no libre" en el archivo /etc/apt/sources.list , donde usted puede agregar el repositorio non-free. Ubuntu ya ha desbloqueado este repositorio "de casa".
  • 11.  Uno de los muchos Navegador MIB es el [ iReasoning MIB Browser ], que se puede descargar como "Edición gratuito Personal" gratis puede. El software está basado en Java y se ejecuta en todos los sistemas operativos, está disponible para Java. El estándar SNMP MIB-II se incluye  El Navegador MIB enumera todos los datos que revela una gran cantidad a través de SNMP. Hay todo OID en notación numérica y ASN.1 mostradas
  • 13. ZABBIX  Es una herramienta de monitorización open source de libre distribución compatible con Unix y con las distribuciones de GNU/Linux. Compactible con sistemas Windows.  Este software está respaldado por una extensa lista de características que lo convierten en una gran solución que permite ayudar y apoyar las actividades de soporte de una dependencia enfocada a monitorizar estados de redes.  Esta herramienta le brinda al ingeniero u operador, una serie de facilidades para llevar a cabo tareas de diagnóstico, prevención y control de los diferentes equipos que están  Conectados en una red, mejorando los tiempos de respuesta y garantizando mayor efectividad.
  • 14. Funcionamiento Zabbix El funcionamiento de un servidor de base Zabbix se divide en tres componentes distintos; ellos son: servidor Zabbix, interfaz web y el almacenamiento de base de datos. Proceso de servidor Servidor Zabbix se ejecuta como un proceso demonio. El servidor puede iniciarse mediante la ejecución de: shell> cd sbin Shell > ./zabbix_server
  • 15.  Proceso de usuario Servidor Zabbix está diseñado para ejecutarse como un usuario no root. Se ejecutará como cualquier usuario no root que se inicia como. Así que usted puede ejecutar el servidor como un usuario no root sin ningún problema. Si usted va a tratar de ejecutarlo como "root", que cambiará a un usuario codificado 'Zabbix', que debe estar presente en su sistema.  Plataformas compatibles Debido a los requisitos de seguridad y la naturaleza de misión crítica del funcionamiento del servidor, UNIX es el sistema operativo sólo que puede entregar consistentemente el rendimiento necesario, la tolerancia a fallos y la capacidad de recuperación. Zabbix funciona en las versiones principales del mercado.
  • 16. El Agente Zabbix es compatible con:  Linux, IBM AIX , FreeBSD  NetBSD, OpenBSD  HP-UX  Mac OS X  Solaris: 8, 9, 10, 11  De Windows: 2000, Server 2003, XP, Vista, Server 2008, 7
  • 17. Agente Agente Zabbix se implementa en un blanco de vigilancia para monitorear activamente los recursos locales y las aplicaciones (unidades de disco duro, la memoria, las estadísticas del procesador, etc.). El agente recoge las informaciones operativas a nivel local y los informes de datos al servidor Zabbix para su posterior procesamiento. En caso de fallos (por ejemplo, un disco duro completo o correr un proceso de servicio se estrelló), servidor Zabbix puede alertar activamente a los administradores de la máquina particular que informó del fallo. Agentes Zabbix son extremadamente eficiente debido al uso de las llamadas al sistema nativas para la recopilación de información estadística.
  • 18. Chequeos de pasivos y activos Agentes Zabbix pueden realizar comprobaciones de pasivos y activos. En una verificación pasiva el agente responde a una solicitud de datos. Servidor Zabbix (o poder) pide los datos, por ejemplo, la carga de la CPU, y el agente Zabbix envía de vuelta el resultado. Controles de Active requieren un procesamiento más complejo. El agente debe primero recuperar una lista de artículos desde un servidor Zabbix para el procesamiento independiente. Luego se enviará periódicamente nuevos valores para el servidor.
  • 19. Instalación Hay tres formas de conseguir Zabbix: Instalar desde los paquetes Descargue la ultima archivo fuente y compilarlo usted mismo Descargar la aplicación virtual Zabbix requiere tanto de la memoria física y el disco. 128 MB de memoria física y 256 MB de espacio libre en el disco podría ser un buen punto de partida. Sin embargo, la cantidad de memoria de disco requerido depende obviamente en el número de hosts y parámetros que se están supervisando. Si usted está planeando para mantener una larga historia de los parámetros monitorizados, usted debe pensar de al menos un par de gigabytes de tener suficiente espacio para almacenar el historial en la base de datos. Cada proceso demonio Zabbix requiere varias conexiones a un servidor de base de datos. La cantidad de memoria asignada para la conexión depende de la configuración del motor de base de datos.
  • 20. La siguiente información se recoge en cualquier escenario web: Promedio de velocidad de descarga por segundo para todos los pasos de todo escenario. Número del paso que ha fallado Ultimo mensaje de error La siguiente información se recoge en cualquier paso escenario web: Descarga de velocidad por segundo Tiempo de respuesta Código de respuesta
  • 21. Costos De software, Almacenamiento y monitoreo Red
  • 23. Links para obtener mas información  https://www.zabbix.com/documentation/2.0/start  http://www.tecnorac.com/index.php/solucion-de- monitoreo-zabbix/  http://www.zabbix.com/download2.php