SlideShare una empresa de Scribd logo
1 de 17
MONITOREO DE REDES HYPERIC HQ 
Realizado por: 
César Morales 
Juan David Trujillo 
Vanesa Rodríguez 
SENA 
MEDELLÍN 
CESGE 
2014
PLATAFORMAS DE MONITOREO DE REDES 
CONCEPTOS CLAVES 
SNMP (Simple Network Management 
Protocol o Protocolo Simple de 
administración de red): 
Es un protocolo de la capa de aplicación 
que facilita el intercambio de 
información de administración entre 
dispositivos de red.
MIB (Management Information Base o 
Base de datos de Administración): 
Tipo de base de datos que contiene 
información jerárquica, estructurada 
en forma de árbol, de todos los 
dispositivos gestionados en una red 
de comunicaciones. 
Las MIB’s son accedidas usando un 
protocolo de administración de red, 
como por ejemplo, SNMP.
¿Qué es una plataforma de monitoreo? Es un sistema que 
constantemente monitoriza una red de computadoras en 
busca de componentes defectuosos o lentos, para luego 
informar a los administradores de redes mediante correo 
electrónico, pager (beeper) u otras alarmas. 
HYPERIC 
HYPERIC 
HYPERIC
PLATAFORMA DE MONITOREO 
Es una herramienta Open Source para monitorear cualquier 
tipo de aplicación y sistema. 
Diseñado para proporcionar todas las capacidades 
fundamentales de gestión y de supervisión para las 
aplicaciones web y las infraestructuras de TI. 
Monitorea y administra aplicaciones Web, en la nube y 
locales, con alertas, especial para entornos que se deben 
monitorizar las 24 horas.
CARACTERÍSTICAS DE HYPERIC HQ 
➔ Rápida implementación. 
➔ Trabaja correctamente en múltiples plataformas como 
Unix, Linux, Windows, Solaris, AIX, HPUX, VMware, y 
Amazon Web Services. 
➔ Monitorea todo tipo de aplicaciones: Monitoreo de 
hardware, métricas de rendimiento, accesos, cambios de 
configuración, SLA’s y más.
➔ Diagnósticos incorporados: Diagnóstico de 
plataformas remotas desde HQ, utilizando 
diagnósticos de sistema operativo o sus 
herramientas programadas en casa. 
➔ Control Completo: Ejecuta comandos remotos, 
reinicia servidores, y hace el mantenimiento en 
plataformas remotas.
VENTAJAS 
★ Detección automática mediante los agentes de nuevas 
máquinas virtuales o clientes. Permite pasar de la 
instalación de un nuevo nodo a su monitorización en 
menos de 60 segundos. 
★ Soporta base de datos en MySQL, Oracle y PostgreSQL. 
★ Control total de la aplicación desde el portal o interfaz 
web.
REQUERIMIENTOS DE INSTALACIÓN SERVIDOR 
1- Requerimientos JRE: 
El servidor HQ necesita la versión JRE 1.4 o superior. La 
mayoría de los paquetes de instalación incluye el JRE 1.5. 
Puede implementarse en Linux, Solaris 10 o superior, Mac OS 
X y Windows Server 2003 o superior de 32 bits. 
2- Recursos de Hardware: 
● 1 GHz Pentium 4, o superior (2 x 2.4GHz Pentium Xeon o 
equivalente es recomendado). 
● 1 GB de RAM (4 o más GB recomendados). 
● 1-5 GB de espacio en disco.
Servidores de Bases de Datos soportados: 
● PostgreSQL 8.3 o superior 
● Oracle 9i o 10g 
● MySQL 5.0.45 o superior 
Requerimientos del Agente HQ 
1- Recursos: 
● Celeron 500 MHz o superior 
● 256 MB de RAM 
● 500 MB de espacio en disco
2- Sistemas Operativos soportados: 
● Linux 
● Windows 
● Solaris 
● Mac OS X 
● HP - UX 
● AIX 
● FreeBSD 
3- Requerimientos JRE: El agente HQ necesita la versión JRE 1.4 o 
superior. La mayoría de los paquetes de instalación incluye el JRE 
1.5.
FUNCIONES DE HYPERIC 
● Es capaz de administrar aplicaciones locales y 
aplicaciones Web. 
● Administrar el inventario de software. 
● Permite ejecutar diagnósticos en los recursos remotos. 
● Log y eventos de seguimiento: HQ-captura eventos de 
registro, cambios de configuración y alertas, y 
automáticamente se correlaciona con el rendimiento y 
la disponibilidad.
MODOS DE OPERACIÓN 
Recibe inventario y métrica de datos de los Agentes HQ y los 
almacena en la base de datos HQ. 
El servidor implementa 
el inventario HQ y el 
modelo de acceso, 
agrupando los recursos 
de su software en 
maneras útiles para 
permitir el monitoreo y 
administración. 
SERVIDOR HQ
AGENTE Q 
El Agente HQ corre en cada máquina que se quiera 
administrar con Hyperic. El agente auto-descubre el 
software que se encuentra corriendo en la máquina, y 
periódicamente vuelve a escanear para cambios de 
configuración.
FUNCIONAMIENTO DE LOS AGENTES 
El agente se instala en cada equipo que se desee 
administrar, el cual recolecta tanto información del sistema 
operativo, como su proveedor o versión y también 
específicos del hardware, como la memoria RAM, velocidad 
CPU, dirección IP y nombres de dominio. 
Este agente envía los datos de inventario a un servidor 
central Hyperic y este lo almacena en la base de datos.
CIBERGRAFÍA 
http://es.wikipedia.org/wiki/Simple_Network_Management_Protocol 
http://www.alcancelibre.org/staticpages/index.php/como-linux-snmp 
http://www.google.com.co/url?sa=t&rct=j&q=&esrc=s&source=web&cd=32&ved=0CCAQFjABOB4&url=http 
%3A%2F%2F1984.lsi.us.es%2Fpfe%2Ftrac%2Fpfe-pandora%2Fraw-attachment%2Fwiki%2FWikiStart%2F3- 
Doc.Estado%2520del%2520Arte.pdf&ei=RgpVVPb1OounNp2KgbAJ&usg=AFQjCNFEShwELoOv85W_8SHP6XDj 
slmk0w&sig2=D9Bsght3CKvqbbTJOMzHww 
http://es.scribd.com/doc/12862884/Manual-Hyperic 
http://www.tamps.cinvestav.mx/~vjsosa/clases/redes/MIB.pdf 
http://www.ecured.cu/index.php/Hyperic_HQ 
http://www.micltda.com/redes.pdf

Más contenido relacionado

La actualidad más candente

Linux Performance Analysis: New Tools and Old Secrets
Linux Performance Analysis: New Tools and Old SecretsLinux Performance Analysis: New Tools and Old Secrets
Linux Performance Analysis: New Tools and Old SecretsBrendan Gregg
 
Basic Cisco 800 Router Configuration for Internet Access
Basic Cisco 800 Router Configuration for Internet AccessBasic Cisco 800 Router Configuration for Internet Access
Basic Cisco 800 Router Configuration for Internet AccessHarris Andrea
 
4.4.1.3 packet tracer configuring a zone-based policy firewall (zpf) instru...
4.4.1.3 packet tracer   configuring a zone-based policy firewall (zpf) instru...4.4.1.3 packet tracer   configuring a zone-based policy firewall (zpf) instru...
4.4.1.3 packet tracer configuring a zone-based policy firewall (zpf) instru...Salem Trabelsi
 
How Open Source Community and Espressif made it possible to use Rust language...
How Open Source Community and Espressif made it possible to use Rust language...How Open Source Community and Espressif made it possible to use Rust language...
How Open Source Community and Espressif made it possible to use Rust language...Juraj Michálek
 
LCU14 500 ARM Trusted Firmware
LCU14 500 ARM Trusted FirmwareLCU14 500 ARM Trusted Firmware
LCU14 500 ARM Trusted FirmwareLinaro
 
Introduction to Stockfish bitboard representation and magic bitboard
Introduction to Stockfish bitboard representation and magic bitboardIntroduction to Stockfish bitboard representation and magic bitboard
Introduction to Stockfish bitboard representation and magic bitboardTaiyou Kuo
 
Ensayo de maquina virtual
Ensayo de maquina virtualEnsayo de maquina virtual
Ensayo de maquina virtualhipido
 
Ecosys m2030dn ...535dn_og_es
Ecosys m2030dn ...535dn_og_esEcosys m2030dn ...535dn_og_es
Ecosys m2030dn ...535dn_og_esleon7412
 
Kernel Recipes 2019 - BPF at Facebook
Kernel Recipes 2019 - BPF at FacebookKernel Recipes 2019 - BPF at Facebook
Kernel Recipes 2019 - BPF at FacebookAnne Nicolas
 
Linux Porting
Linux PortingLinux Porting
Linux PortingChamp Yen
 
Best new features in windows server 2016
Best new features in windows server 2016Best new features in windows server 2016
Best new features in windows server 2016Tuan Yang
 
7- How to Configure Disk Quota
7- How to Configure Disk Quota7- How to Configure Disk Quota
7- How to Configure Disk QuotaFahad Al-Balushi
 
Linux Preempt-RT Internals
Linux Preempt-RT InternalsLinux Preempt-RT Internals
Linux Preempt-RT Internals哲豪 康哲豪
 
Vagrant 101 Workshop
Vagrant 101 WorkshopVagrant 101 Workshop
Vagrant 101 WorkshopLiora Milbaum
 
Vulnerable_and_outdated_components_suman.pptx
Vulnerable_and_outdated_components_suman.pptxVulnerable_and_outdated_components_suman.pptx
Vulnerable_and_outdated_components_suman.pptxSuman Astani
 
Linux Integrity Mechanisms - Protecting Container Runtime as an example
Linux Integrity Mechanisms - Protecting Container Runtime as an exampleLinux Integrity Mechanisms - Protecting Container Runtime as an example
Linux Integrity Mechanisms - Protecting Container Runtime as an exampleClay (Chih-Hao) Chang
 
Running Android on the Raspberry Pi: Android Pie meets Raspberry Pi
Running Android on the Raspberry Pi: Android Pie meets Raspberry PiRunning Android on the Raspberry Pi: Android Pie meets Raspberry Pi
Running Android on the Raspberry Pi: Android Pie meets Raspberry PiChris Simmonds
 

La actualidad más candente (20)

Linux Performance Analysis: New Tools and Old Secrets
Linux Performance Analysis: New Tools and Old SecretsLinux Performance Analysis: New Tools and Old Secrets
Linux Performance Analysis: New Tools and Old Secrets
 
EtherChannel Configuration
EtherChannel ConfigurationEtherChannel Configuration
EtherChannel Configuration
 
Basic Cisco 800 Router Configuration for Internet Access
Basic Cisco 800 Router Configuration for Internet AccessBasic Cisco 800 Router Configuration for Internet Access
Basic Cisco 800 Router Configuration for Internet Access
 
4.4.1.3 packet tracer configuring a zone-based policy firewall (zpf) instru...
4.4.1.3 packet tracer   configuring a zone-based policy firewall (zpf) instru...4.4.1.3 packet tracer   configuring a zone-based policy firewall (zpf) instru...
4.4.1.3 packet tracer configuring a zone-based policy firewall (zpf) instru...
 
How Open Source Community and Espressif made it possible to use Rust language...
How Open Source Community and Espressif made it possible to use Rust language...How Open Source Community and Espressif made it possible to use Rust language...
How Open Source Community and Espressif made it possible to use Rust language...
 
LCU14 500 ARM Trusted Firmware
LCU14 500 ARM Trusted FirmwareLCU14 500 ARM Trusted Firmware
LCU14 500 ARM Trusted Firmware
 
Introduction to Stockfish bitboard representation and magic bitboard
Introduction to Stockfish bitboard representation and magic bitboardIntroduction to Stockfish bitboard representation and magic bitboard
Introduction to Stockfish bitboard representation and magic bitboard
 
Ensayo de maquina virtual
Ensayo de maquina virtualEnsayo de maquina virtual
Ensayo de maquina virtual
 
Ecosys m2030dn ...535dn_og_es
Ecosys m2030dn ...535dn_og_esEcosys m2030dn ...535dn_og_es
Ecosys m2030dn ...535dn_og_es
 
Kernel Recipes 2019 - BPF at Facebook
Kernel Recipes 2019 - BPF at FacebookKernel Recipes 2019 - BPF at Facebook
Kernel Recipes 2019 - BPF at Facebook
 
Linux Porting
Linux PortingLinux Porting
Linux Porting
 
Best new features in windows server 2016
Best new features in windows server 2016Best new features in windows server 2016
Best new features in windows server 2016
 
7- How to Configure Disk Quota
7- How to Configure Disk Quota7- How to Configure Disk Quota
7- How to Configure Disk Quota
 
Virtualización con Xen
Virtualización con XenVirtualización con Xen
Virtualización con Xen
 
Linux Preempt-RT Internals
Linux Preempt-RT InternalsLinux Preempt-RT Internals
Linux Preempt-RT Internals
 
Vagrant 101 Workshop
Vagrant 101 WorkshopVagrant 101 Workshop
Vagrant 101 Workshop
 
Vulnerable_and_outdated_components_suman.pptx
Vulnerable_and_outdated_components_suman.pptxVulnerable_and_outdated_components_suman.pptx
Vulnerable_and_outdated_components_suman.pptx
 
Linux Integrity Mechanisms - Protecting Container Runtime as an example
Linux Integrity Mechanisms - Protecting Container Runtime as an exampleLinux Integrity Mechanisms - Protecting Container Runtime as an example
Linux Integrity Mechanisms - Protecting Container Runtime as an example
 
Running Android on the Raspberry Pi: Android Pie meets Raspberry Pi
Running Android on the Raspberry Pi: Android Pie meets Raspberry PiRunning Android on the Raspberry Pi: Android Pie meets Raspberry Pi
Running Android on the Raspberry Pi: Android Pie meets Raspberry Pi
 
Linux : PSCI
Linux : PSCILinux : PSCI
Linux : PSCI
 

Destacado

Auditoria de la seguridad fisica
Auditoria de la seguridad fisicaAuditoria de la seguridad fisica
Auditoria de la seguridad fisicasandybanez
 
Importancia de la Auditoria en Seguridad Informática
Importancia de la Auditoria en Seguridad InformáticaImportancia de la Auditoria en Seguridad Informática
Importancia de la Auditoria en Seguridad InformáticaMeztli Valeriano Orozco
 
Auditoría Física
Auditoría FísicaAuditoría Física
Auditoría Físicajosmal 7
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaJaime
 
LA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICALA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICA1426NA
 
Teoría Plataformas de Monitoreo
Teoría  Plataformas de Monitoreo  Teoría  Plataformas de Monitoreo
Teoría Plataformas de Monitoreo cyberleon95
 
Diferencia entre distopía y utopía
Diferencia entre distopía y utopíaDiferencia entre distopía y utopía
Diferencia entre distopía y utopíaevelyn3228
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logicaIng. LucioJAP
 
Principales características de windows
Principales características de windowsPrincipales características de windows
Principales características de windowsazrahim
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógicaEve_And
 
Tipos de auditoria informatica
Tipos de auditoria informaticaTipos de auditoria informatica
Tipos de auditoria informaticaWil Vin
 

Destacado (14)

Nagios
NagiosNagios
Nagios
 
Auditoria de la seguridad fisica
Auditoria de la seguridad fisicaAuditoria de la seguridad fisica
Auditoria de la seguridad fisica
 
Importancia de la Auditoria en Seguridad Informática
Importancia de la Auditoria en Seguridad InformáticaImportancia de la Auditoria en Seguridad Informática
Importancia de la Auditoria en Seguridad Informática
 
Wireshark
Wireshark Wireshark
Wireshark
 
Auditoría Física
Auditoría FísicaAuditoría Física
Auditoría Física
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
LA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICALA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICA
 
Auditoría de Redes
Auditoría de RedesAuditoría de Redes
Auditoría de Redes
 
Teoría Plataformas de Monitoreo
Teoría  Plataformas de Monitoreo  Teoría  Plataformas de Monitoreo
Teoría Plataformas de Monitoreo
 
Diferencia entre distopía y utopía
Diferencia entre distopía y utopíaDiferencia entre distopía y utopía
Diferencia entre distopía y utopía
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Principales características de windows
Principales características de windowsPrincipales características de windows
Principales características de windows
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
Tipos de auditoria informatica
Tipos de auditoria informaticaTipos de auditoria informatica
Tipos de auditoria informatica
 

Similar a Plataforma de monitoreo Hyperic HQ

Herramientas de monitoreo
Herramientas de monitoreoHerramientas de monitoreo
Herramientas de monitoreoStuart Guzman
 
Admon redes cisco op manager
Admon redes cisco op managerAdmon redes cisco op manager
Admon redes cisco op managerJeanFrank Jim
 
Aranda NETWORK MONITOR- Datasheet
Aranda NETWORK MONITOR- DatasheetAranda NETWORK MONITOR- Datasheet
Aranda NETWORK MONITOR- DatasheetAranda Software
 
Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Andres Ldño
 
Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Andres Ldño
 
introduccion a pandora fms
introduccion a pandora fmsintroduccion a pandora fms
introduccion a pandora fmsDaniel Colorado
 
Seminario SCCM (es español)
Seminario SCCM (es español)Seminario SCCM (es español)
Seminario SCCM (es español)Marcela Berri
 
OpManager.pdf
OpManager.pdfOpManager.pdf
OpManager.pdfAlertasTI
 
Monitoreo de software lan
Monitoreo de software lanMonitoreo de software lan
Monitoreo de software lanPauletteCordero
 
Herramientas de gestion de red
Herramientas de gestion de redHerramientas de gestion de red
Herramientas de gestion de redPaul Solis Vera
 
Despliegue de Imágenes en aulas de informática
Despliegue de Imágenes en aulas de informáticaDespliegue de Imágenes en aulas de informática
Despliegue de Imágenes en aulas de informáticassuserbd237f
 

Similar a Plataforma de monitoreo Hyperic HQ (20)

Manual Monitoreo
Manual MonitoreoManual Monitoreo
Manual Monitoreo
 
Sistema de Monitoreo
Sistema de Monitoreo Sistema de Monitoreo
Sistema de Monitoreo
 
Herramientas de monitoreo
Herramientas de monitoreoHerramientas de monitoreo
Herramientas de monitoreo
 
Admon redes cisco op manager
Admon redes cisco op managerAdmon redes cisco op manager
Admon redes cisco op manager
 
Zenoss Manual
Zenoss ManualZenoss Manual
Zenoss Manual
 
Nagios
Nagios Nagios
Nagios
 
Aranda NETWORK MONITOR- Datasheet
Aranda NETWORK MONITOR- DatasheetAranda NETWORK MONITOR- Datasheet
Aranda NETWORK MONITOR- Datasheet
 
Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2
 
Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2
 
introduccion a pandora fms
introduccion a pandora fmsintroduccion a pandora fms
introduccion a pandora fms
 
Seminario SCCM (es español)
Seminario SCCM (es español)Seminario SCCM (es español)
Seminario SCCM (es español)
 
Administración potente y escalable para redes, aplicaciones y entornos en la ...
Administración potente y escalable para redes, aplicaciones y entornos en la ...Administración potente y escalable para redes, aplicaciones y entornos en la ...
Administración potente y escalable para redes, aplicaciones y entornos en la ...
 
GESTION_DE_REDES.pdf
GESTION_DE_REDES.pdfGESTION_DE_REDES.pdf
GESTION_DE_REDES.pdf
 
Procesos de gestion de redes
Procesos de gestion de redesProcesos de gestion de redes
Procesos de gestion de redes
 
OpManager.pdf
OpManager.pdfOpManager.pdf
OpManager.pdf
 
Monitoreo de software lan
Monitoreo de software lanMonitoreo de software lan
Monitoreo de software lan
 
UPC - Soporte Norma Control y monitoreo
UPC - Soporte Norma Control y monitoreoUPC - Soporte Norma Control y monitoreo
UPC - Soporte Norma Control y monitoreo
 
Herramientas de gestion de red
Herramientas de gestion de redHerramientas de gestion de red
Herramientas de gestion de red
 
Despliegue de Imágenes en aulas de informática
Despliegue de Imágenes en aulas de informáticaDespliegue de Imágenes en aulas de informática
Despliegue de Imágenes en aulas de informática
 
XEROX CENTREWARE WEB
XEROX CENTREWARE WEBXEROX CENTREWARE WEB
XEROX CENTREWARE WEB
 

Más de Vanesa Rodríguez Percy

Más de Vanesa Rodríguez Percy (13)

VPN cliente - servidor con Windows Server 2012
VPN  cliente - servidor con Windows Server 2012VPN  cliente - servidor con Windows Server 2012
VPN cliente - servidor con Windows Server 2012
 
Vpn cliente - servidor con Mikrotik 6.10
Vpn cliente - servidor con Mikrotik 6.10Vpn cliente - servidor con Mikrotik 6.10
Vpn cliente - servidor con Mikrotik 6.10
 
VPN Sitio a Sitio - Packet Tracer 6.2
VPN Sitio a Sitio - Packet Tracer 6.2VPN Sitio a Sitio - Packet Tracer 6.2
VPN Sitio a Sitio - Packet Tracer 6.2
 
Configuración Firewall - CISCO ASA 5510
Configuración Firewall - CISCO ASA 5510Configuración Firewall - CISCO ASA 5510
Configuración Firewall - CISCO ASA 5510
 
Seguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik FirewallSeguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik Firewall
 
Servidor FTP en CentOS 6.5
Servidor FTP en CentOS 6.5Servidor FTP en CentOS 6.5
Servidor FTP en CentOS 6.5
 
Servidor DHCP en Centos 6.5
Servidor DHCP en Centos 6.5Servidor DHCP en Centos 6.5
Servidor DHCP en Centos 6.5
 
Servidor de correo en Zentyal 3.5
Servidor de correo en Zentyal 3.5Servidor de correo en Zentyal 3.5
Servidor de correo en Zentyal 3.5
 
WDS - Servicios de Implementación de Windows
WDS - Servicios de Implementación de Windows WDS - Servicios de Implementación de Windows
WDS - Servicios de Implementación de Windows
 
Servidor de actualizaciones en Windows - WSUS
Servidor de actualizaciones en Windows - WSUSServidor de actualizaciones en Windows - WSUS
Servidor de actualizaciones en Windows - WSUS
 
Paso a paso zenoss 2.5
Paso a paso zenoss  2.5Paso a paso zenoss  2.5
Paso a paso zenoss 2.5
 
Servicio de directorio en Centos 6.5
Servicio de directorio en Centos 6.5Servicio de directorio en Centos 6.5
Servicio de directorio en Centos 6.5
 
Servidor de correo Exchange 2010 sobre Windows Server 2012
Servidor de correo Exchange 2010 sobre  Windows Server 2012Servidor de correo Exchange 2010 sobre  Windows Server 2012
Servidor de correo Exchange 2010 sobre Windows Server 2012
 

Último

FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptNancyMoreiraMora1
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCCarlosEduardoSosa2
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnnlitzyleovaldivieso
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIAFabiolaGarcia751855
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfAlfaresbilingual
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfJonathanCovena1
 

Último (20)

FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 

Plataforma de monitoreo Hyperic HQ

  • 1. MONITOREO DE REDES HYPERIC HQ Realizado por: César Morales Juan David Trujillo Vanesa Rodríguez SENA MEDELLÍN CESGE 2014
  • 2. PLATAFORMAS DE MONITOREO DE REDES CONCEPTOS CLAVES SNMP (Simple Network Management Protocol o Protocolo Simple de administración de red): Es un protocolo de la capa de aplicación que facilita el intercambio de información de administración entre dispositivos de red.
  • 3. MIB (Management Information Base o Base de datos de Administración): Tipo de base de datos que contiene información jerárquica, estructurada en forma de árbol, de todos los dispositivos gestionados en una red de comunicaciones. Las MIB’s son accedidas usando un protocolo de administración de red, como por ejemplo, SNMP.
  • 4.
  • 5. ¿Qué es una plataforma de monitoreo? Es un sistema que constantemente monitoriza una red de computadoras en busca de componentes defectuosos o lentos, para luego informar a los administradores de redes mediante correo electrónico, pager (beeper) u otras alarmas. HYPERIC HYPERIC HYPERIC
  • 6. PLATAFORMA DE MONITOREO Es una herramienta Open Source para monitorear cualquier tipo de aplicación y sistema. Diseñado para proporcionar todas las capacidades fundamentales de gestión y de supervisión para las aplicaciones web y las infraestructuras de TI. Monitorea y administra aplicaciones Web, en la nube y locales, con alertas, especial para entornos que se deben monitorizar las 24 horas.
  • 7. CARACTERÍSTICAS DE HYPERIC HQ ➔ Rápida implementación. ➔ Trabaja correctamente en múltiples plataformas como Unix, Linux, Windows, Solaris, AIX, HPUX, VMware, y Amazon Web Services. ➔ Monitorea todo tipo de aplicaciones: Monitoreo de hardware, métricas de rendimiento, accesos, cambios de configuración, SLA’s y más.
  • 8. ➔ Diagnósticos incorporados: Diagnóstico de plataformas remotas desde HQ, utilizando diagnósticos de sistema operativo o sus herramientas programadas en casa. ➔ Control Completo: Ejecuta comandos remotos, reinicia servidores, y hace el mantenimiento en plataformas remotas.
  • 9. VENTAJAS ★ Detección automática mediante los agentes de nuevas máquinas virtuales o clientes. Permite pasar de la instalación de un nuevo nodo a su monitorización en menos de 60 segundos. ★ Soporta base de datos en MySQL, Oracle y PostgreSQL. ★ Control total de la aplicación desde el portal o interfaz web.
  • 10. REQUERIMIENTOS DE INSTALACIÓN SERVIDOR 1- Requerimientos JRE: El servidor HQ necesita la versión JRE 1.4 o superior. La mayoría de los paquetes de instalación incluye el JRE 1.5. Puede implementarse en Linux, Solaris 10 o superior, Mac OS X y Windows Server 2003 o superior de 32 bits. 2- Recursos de Hardware: ● 1 GHz Pentium 4, o superior (2 x 2.4GHz Pentium Xeon o equivalente es recomendado). ● 1 GB de RAM (4 o más GB recomendados). ● 1-5 GB de espacio en disco.
  • 11. Servidores de Bases de Datos soportados: ● PostgreSQL 8.3 o superior ● Oracle 9i o 10g ● MySQL 5.0.45 o superior Requerimientos del Agente HQ 1- Recursos: ● Celeron 500 MHz o superior ● 256 MB de RAM ● 500 MB de espacio en disco
  • 12. 2- Sistemas Operativos soportados: ● Linux ● Windows ● Solaris ● Mac OS X ● HP - UX ● AIX ● FreeBSD 3- Requerimientos JRE: El agente HQ necesita la versión JRE 1.4 o superior. La mayoría de los paquetes de instalación incluye el JRE 1.5.
  • 13. FUNCIONES DE HYPERIC ● Es capaz de administrar aplicaciones locales y aplicaciones Web. ● Administrar el inventario de software. ● Permite ejecutar diagnósticos en los recursos remotos. ● Log y eventos de seguimiento: HQ-captura eventos de registro, cambios de configuración y alertas, y automáticamente se correlaciona con el rendimiento y la disponibilidad.
  • 14. MODOS DE OPERACIÓN Recibe inventario y métrica de datos de los Agentes HQ y los almacena en la base de datos HQ. El servidor implementa el inventario HQ y el modelo de acceso, agrupando los recursos de su software en maneras útiles para permitir el monitoreo y administración. SERVIDOR HQ
  • 15. AGENTE Q El Agente HQ corre en cada máquina que se quiera administrar con Hyperic. El agente auto-descubre el software que se encuentra corriendo en la máquina, y periódicamente vuelve a escanear para cambios de configuración.
  • 16. FUNCIONAMIENTO DE LOS AGENTES El agente se instala en cada equipo que se desee administrar, el cual recolecta tanto información del sistema operativo, como su proveedor o versión y también específicos del hardware, como la memoria RAM, velocidad CPU, dirección IP y nombres de dominio. Este agente envía los datos de inventario a un servidor central Hyperic y este lo almacena en la base de datos.
  • 17. CIBERGRAFÍA http://es.wikipedia.org/wiki/Simple_Network_Management_Protocol http://www.alcancelibre.org/staticpages/index.php/como-linux-snmp http://www.google.com.co/url?sa=t&rct=j&q=&esrc=s&source=web&cd=32&ved=0CCAQFjABOB4&url=http %3A%2F%2F1984.lsi.us.es%2Fpfe%2Ftrac%2Fpfe-pandora%2Fraw-attachment%2Fwiki%2FWikiStart%2F3- Doc.Estado%2520del%2520Arte.pdf&ei=RgpVVPb1OounNp2KgbAJ&usg=AFQjCNFEShwELoOv85W_8SHP6XDj slmk0w&sig2=D9Bsght3CKvqbbTJOMzHww http://es.scribd.com/doc/12862884/Manual-Hyperic http://www.tamps.cinvestav.mx/~vjsosa/clases/redes/MIB.pdf http://www.ecured.cu/index.php/Hyperic_HQ http://www.micltda.com/redes.pdf