SlideShare una empresa de Scribd logo
1 de 20
PLATAFORMAS ESTANDARES DE MONITOREO
QUE ES GESTION Y MONITOREO DE RED
Cuando se habla de gestión y monitoreo de redes de computadores se
está haciendo referencia a dos conceptos diferentes. La gestión define el
control de los recursos en una red con el fin de evitar que esta llegue a
funcionar incorrectamente degradando sus prestaciones. El monitoreo
define un proceso continuo de recolección y análisis de datos con el fin de
anticipar problemas en la red.
Así, los sistemas de gestión y monitoreo de redes permiten controlar los
recursos hardware y software en una red a partir de monitoreos
periódicos a los mismos.
Un sistema de gestión y monitoreo de redes está diseñado para ver la red
entera como una arquitectura unificada con direcciones y etiquetas
asignadas a cada punto y con atributos específicos en cada elemento y
enlace del sistema conocidos.
Los sistemas gestión y monitoreo de redes tienen un conjunto de
elementos clave:
-Estación de Gestión o Gestor.
-Agente.
-Base de Datos de Información.
-Protocolo de Gestión de Red.
La Estación de Gestión o NMS (Network Monitoring System - Sistema de
Monitoreo de Red) sirve como interfaz entre el Administrador de red
humano y el sistema de gestión de red, y tiene una base de datos de
información de gestión de red extraída de las bases de datos de todas las
entidades gestionadas en la red.
Otro elemento activo del sistema es el Agente que responde a las
solicitudes de acción desde la estación de gestión y puede de una forma
asíncrona, proporcionar a la estación de gestión información importante y
no solicitada.
Es un modulo del software de gestión de red que reside en los dispositivos
gestionados.
Para gestionar los recursos de red, estos se presentan como objetos, la
colección de objetos de conoce como MIB (Management Information Base
– Base de Información de Gestión).
La Estación de Gestión y el Agente están enlazados por el protocolo SNMP
(Simple Network Management Protocol - Protocolo de Gestión de Red
Simple), que tiene ciertas capacidades clave:
-Get: La Estación de Gestión obtiene del Agente valores específicos.
-Set: La Estación de Gestión estable valores específicos en el Agente.
-Notify: El agente notifica a la estación eventos significativos.
En relación con el tamaño de la red a monitorear, hay básicamente dos
esquemas de gestión de red: centralizado y descentralizado.
En un esquema centralizado hay una única Estación de Gestión desde la
que se lleva a cabo el control de los recursos de la red, este esquema es
especialmente útil para redes LAN (Local Area Network – Red de Área
Local).
En un esquema descentralizado pueden haber múltiples estaciones de
gestión de nivel más alto, que se podrían denominar servidores de
gestión. Cada uno de estos podría gestionar directamente una parte del
conjunto total de agentes. Este tipo de arquitectura es muy usado en
redes WAN (Wide Area Network – Red de Área Amplia).
SNMP - Protocolo Simple de Gestión de Red
Acrónimo de Simple Network Managment Protocol, es el protocolo
desarrollado para administrar nodos (servidores, clientes, routers,
switches y concentradores, etc.) en una red IP. SNMP permite a los
Administradores gestionar el rendimiento, encontrar y resolver
problemas, y planear el crecimiento de la red.


Es un protocolo de la capa de aplicación que facilita el intercambio de
información de administración entre dispositivos de red. Permite a los
administradores supervisar el funcionamiento de la red, buscar y resolver
sus problemas, y planear su crecimiento.
Las versiones de SNMP más utilizadas son SNMP versión 1 (SNMPv1) y
SNMP versión 2 (SNMPv2).
SNMP en su última versión (SNMPv3) posee cambios significativos con
relación a sus predecesores, sobre todo en aspectos de seguridad, sin
embargo no ha sido mayoritariamente aceptado en la industria.
Actualmente, hay 3 versiones de SNMP definidas:
-SNMP v1 - Operaciones básicas:
GetUsed: Usado por el NMS para recuperar valores de una o mas
instancias de objetos desde el agente.
GetNextUsed: Usado por el NMS para recuperar valores de la siguiente
instancia de objeto en una tabla o lista en el agente.
SetUsed: Usado por el NMS para entregar valores a instancias de objetos
dentro del agente.
TrapUsed: Usado por los agentes para informar asíncronamente eventos
significativos al NMS.
-SNMP v2 - Operaciones adicionales:
-GetBulkUsed: Usado por el NMS para entregar eficientemente grandes
bloques de datos.
InformAllows: Usado por un NMS para enviar información a otro NMS y
recibir respuestas. Usado en esquemas SNMP descentralizados.
-SNMP v3 - Seguridad mejorada:
User-based Security Model (USM): Seguridad para los mensajes SNMP.
View-based Acces Control Model (VACM): Para el control de acceso.
Dynamically: Configuración dinámica de los agentes SNMP usando
comandos Set.
La Base de Información Gestionada (Management Information Base o
MIB) Es un tipo de base de datos que contiene información jerárquica,
estructurada en forma de árbol, de todos los dispositivos gestionados en
una red de comunicaciones. Es parte de la gestión de red definida en el
modelo OSI. Define las variables usadas por el protocolo SNMP para
supervisar y controlar los componentes de una red. Está compuesta por
una serie de objetos que representan los dispositivos (como enrutadores y
conmutadores) en la red. Cada objeto manejado en un MIB tiene un
identificador de objeto único e incluye el tipo de objeto (tal como
contador, secuencia o gauge), el nivel de acceso (tal como lectura y
escritura), restricciones de tamaño, y la información del rango del objeto.
Front-end y back-end Son términos que se relacionan con el principio y el
final de un proceso. Estos términos adquieren una relevancia mayor en
ciertas áreas particulares.
Informática En diseño de software el front-end es la parte del software
que interactúa con el o los usuarios y el back-end es la parte que procesa
la entrada desde el front-end. La separación del sistema en "front ends" y
"back ends" es un tipo de abstracción que ayuda a mantener las diferentes
partes del sistema separadas. La idea general es que el front-end sea el
responsable de recolectar los datos de entrada del usuario, que pueden
ser de muchas y variadas formas, y procesarlas de una manera conforme a
la especificación que el back-end pueda usar. La conexión del front-end y
el back-end es un tipo de interfaz.
En diseño web (o desarrollo web) hace referencia a la visualización del
usuario navegante por un lado (front-end), y del administrador del sitio
con sus respectivos sistemas por el otro (back-end).
Muchos métodos conocidos de interactuar con computadoras pueden ser
conceptualizados en términos de "front-end" y "back-end". Por ejemplo,
un administrador de archivos gráfico como son Windows Explorer,
Dolphin, Nautilus y Finder puede ser considerado como un front-end para
el sistema de archivos de la computadora.
En un compilador el front-end traslada el lenguaje del código fuente a una
representación intermedia que a su vez funciona con el back-end para
producir en la salida el código.
En sintetizadores del habla, el front-end se refiere a la parte del sistema
que convierte la entrada del texto en una representación simbólico-
fonética y el back-end convierte la representación fonética y simbólica en
el sonido.
Muchos programas tienen su concepto de diseño dividido en front-ends y
back-ends, pero en la mayoría de los casos, el back-end está oculto del
usuario final y solo puede ser usado por el cliente intermedio o
administrador, que se encargará de gestionar el sistema de información.
Sin embargo, muchos programas están escritos para servir de simple
front-end para otros que ya existen, como es el caso de las interfaces
gráficas construidas sobre una interfaz de línea de comandos. Este tipo de
front-end es común en entornos de escritorio Unix (como los GUI), donde
los programas son desarrollados siguiendo la filosofía de diseño de
muchos programas pequeños capaces de ejecutarse independientemente
o combinados.
Tecnología En radiotelescopios y antenas parabólicas, el front end
consiste en un paquete que contiene a la antena de bocina y a la guía de
ondas, como un requisito para que las antenas detecten la señal de radio.
El back end se refiere al amplificador y al filtro que refina y modifica la
señal antes de presentarla al usuario.
En la automatización de diseño electrónico, el ciclo del diseño, que es el
front-end, equivale al diseño lógico y eléctrico (ej. captura esquemática,
síntesis lógica). A veces el boceto de una estructura (del inglés
floorplanning — véase en inglés floorplanning), es considerado como un
front-end. Un place and route (del idioma inglés, un lugar y ruta) o un
diseño personalizado de la capa de verificación física (design rule
checking), o una disposición (layout) versus esquemática, son
considerados como back-end.
Estructura del Protocolo:
SNMP es un protocolo de la capa de transporte que esta encapsulado en
UDP. El formato general de los mensajes SNMP para todas las versiones
define:
-Version: Número de la versión SNMP. El NMS y los agentes deben usar la
misma versión de SNMP en una red. Los mensajes que contengan
diferentes versiones SNMP son descartados sin ser procesados.
-Community: Nombre de la comunidad usada para autenticación del
agente antes de acceder al NMS.
-PDU (Protocol Data Unit - Unidad de Datos de Protocolo): Son diferentes
para cada versión de SNMP.
2 TABLA COMPARATIVA
COMPARACIÓN DE ALGUNOS SISTEMAS DE GESTIÓN Y MONITOREO DE
REDES
Partiendo del conocimiento de los conceptos que involucran los Sistemas
de gestión y monitoreo de redes de computadores, se estudia una
comparación de algunos NMS's actuales en un artículo de Wikipedia (ver).
Algunos Sistemas de Gestión y Monitoreo de redes son:
-Hyperic: Provee un software open source para monitoreo de redes y
operaciones IT. Auto descubre todos los recursos del sistema y sus
métricas, incluyendo hardware, sistemas operativos, virtualización , bases
de datos, aplicaciones y servicios. Vigila cuando hosts y servicios
especificados generan alertas por mal funcionamiento. También provee
gráficos del historial de los recursos permitiendo identificar rápidamente
los problemas.
Tiene dos versiones: open source y comercial.
Esta desarrollado en J2EE y corre sobre el servidor de aplicaciones open
source JBoss. Usa como backend's PostgreSQL, Oracle y MySQl.
Enlace: http://www.hyperic.com/
-Nagios: Sistema de monitoreo open source. Monitorea los hosts y
servicios que se especifiquen, alertando cuando el comportamiento de la
red no es el deseado.
Está licenciando bajo la GNU General Public License versión 2 por la Free
Software Foundation.
Está escrito en PHP.
Enlace: http://www.nagios.org/
-OpenNMS: Es la primera plataforma de administración de red de grado
empresarial en el mundo, desarrollado bajo el licenciamiento open source.
Consiste de una comunidad que soporta el proyecto open source así como
de una organización que se encarga de la parte comercial, es decir
servicios, entrenamiento a los usuarios y soporte.
Esta desarrollado en J2EE y corre sobre el servidor de aplicaciones open
source JBoss. Usa como backend a PostgreSQL.
Enlace: http://www.opennms.org/index.php
-OpenQRM: Es una plataforma open source para recolectar datos que
cubre muchas facetas de administración. Provee una única consola de
administración para la infraestructura IT completa de la organización y
una buena API que puede ser usada para integrar herramientas de
terceras partes.
Esta desarrollado son Java, C, Javascript, Perl, PHP y shell's Unix. Usa como
backend a MySQl y PostgreSQL.
Enlace: http://www.openqrm.com/
-PandoraFMS: En el mundo Es un software open source que sirve para
monitorear y medir todo tipo de elementos. Monitorea sistemas,
aplicaciones o dispositivos. Permite saber el estado de cada elemento de
un sistema a lo largo del tiempo.
Está escrito en PHP y usa como backend a MySQL.
Enlace: http://pandora.sourceforge.net/
-JFFNMS: En un sistema de administración y monitoreo de red open
source diseñado para monitorear redes SNMP. Puede ser usado para
monitorear cualquier dispositivo que cumpla con el estándar SNMP, como
servidores, routers y puertos TCP/IP.
Está escrito en PHP y usa como backend a MySQL.
Enlace: http://www.jffnms.org/
RAID: En informática, el acrónimo RAID (del inglés «conjunto redundante
de discos independientes», anteriormente conocido como Redundant
Array of Independent Disks, «conjunto redundante de discos
independientes») hace referencia a un sistema de almacenamiento que
usa múltiples discos duros o SSD entre los que se distribuyen o replican los
datos. Dependiendo de su configuración (a la que suele llamarse «nivel»),
los beneficios de un RAID respecto a un único disco son uno o varios de los
siguientes: mayor integridad, mayor tolerancia a fallos, mayor throughput
(rendimiento) y mayor capacidad. En sus implementaciones originales, su
ventaja clave era la habilidad de combinar varios dispositivos de bajo
coste y tecnología más antigua en un conjunto que ofrecía mayor
capacidad, fiabilidad, velocidad o una combinación de éstas que un solo
dispositivo de última generación y coste más alto.
En el nivel más simple, un RAID combina varios discos duros en una sola
unidad lógica. Así, en lugar de ver varios discos duros diferentes, el
sistema operativo ve uno solo. Los RAIDs suelen usarse en servidores y
normalmente (aunque no es necesario) se implementan con unidades de
disco de la misma capacidad. Debido al decremento en el precio de los
discos duros y la mayor disponibilidad de las opciones RAID incluidas en
los chipsets de las placas base, los RAIDs se encuentran también como
opción en las computadoras personales más avanzadas. Esto es
especialmente frecuente en las computadoras dedicadas a tareas
intensivas y que requiera asegurar la integridad de los datos en caso de
fallo del sistema. Esta característica no está obviamente disponible en los
sistemas RAID por software, que suelen presentar por tanto el problema
de reconstruir el conjunto de discos cuando el sistema es reiniciado tras
un fallo para asegurar la integridad de los datos. Por el contrario, los
sistemas basados en software son mucho más flexibles (permitiendo, por
ejemplo, construir RAID de particiones en lugar de discos completos y
agrupar en un mismo RAID discos conectados en varias controladoras) y
los basados en hardware añaden un punto de fallo más al sistema (la
controladora RAID).
BACKUP: Una copia de seguridad o backup (su nombre en inglés) en
tecnología de la información o informática es una copia de seguridad - o el
proceso de copia de seguridad - con el fin de que estas copias adicionales
puedan utilizarse para restaurar el original después de una eventual
pérdida de datos. Fundamentalmente son útiles para dos cosas: Primero:
recuperarse de una catástrofe informática, Segundo: recuperar una
pequeña cantidad de archivos que pueden haberse eliminado
accidentalmente o corrompido. La pérdida de datos es muy común: El 66%
de los usuarios de internet han sufrido una seria pérdida de datos.
Ya que los sistemas de respaldo contienen por lo menos una copia de
todos los datos que vale la pena salvar, deben de tenerse en cuenta los
requerimientos de almacenamiento. La organización del espacio de
almacenamiento y la administración del proceso de efectuar la copia de
seguridad son tareas complicadas. Para brindar una estructura de
almacenamiento es conveniente utilizar un modelo de almacenaje de
datos. Actualmente (noviembre de 2010), existen muchos tipos diferentes
de dispositivos para almacenar datos que son útiles para hacer copias de
seguridad, cada uno con sus ventajas y desventajas a tener en cuenta para
elegirlos, como duplicidad, seguridad en los datos y facilidad de traslado.
Antes de que los datos sean enviados a su lugar de almacenamiento se lo
debe seleccionar, extraer y manipular. Se han desarrollado muchas
técnicas diferentes para optimizar el procedimiento de efectuar los
backups. Estos procedimientos incluyen entre otras optimizaciones para
trabajar con archivos abiertos y fuentes de datos en uso y también
incluyen procesos de compresión, cifrado, y procesos de duplicación,
entendiéndose por esto último a una forma específica de compresión
donde los datos superfluos son eliminados. Muchas organizaciones e
individuos tratan de asegurarse que el proceso de backup se efectúe de la
manera esperada y trabajan en la evaluación y la validación de las técnicas
utilizadas. También es importante reconocer las limitaciones y los factores
humanos que están involucrados en cualquier esquema de backup que se
utilice. Las copias de seguridad garantizan dos objetivos: integridad y
disponibilidad
REDUNDANCIA DE DATOS: Una base de datos o banco de datos (en
ocasiones abreviada con la sigla BD o con la abreviatura b. d.) es un
conjunto de datos pertenecientes a un mismo contexto y almacenados
sistemáticamente para su posterior uso. En este sentido, una biblioteca
puede considerarse una base de datos compuesta en su mayoría por
documentos y textos impresos en papel e indexados para su consulta.
Actualmente, y debido al desarrollo tecnológico de campos como la
informática y la electrónica, la mayoría de las bases de datos están en
formato digital (electrónico), que ofrece un amplio rango de soluciones al
problema de almacenar datos.
Existen programas denominados sistemas gestores de bases de datos,
abreviados SGBD, que permiten almacenar y posteriormente acceder a los
datos de forma rápida y estructurada. Las propiedades de estos SGBD, así
como su utilización y administración, se estudian dentro del ámbito de la
informática.
Las aplicaciones más usuales son para la gestión de empresas e
instituciones públicas. También son ampliamente utilizadas en entornos
científicos con el objeto de almacenar la información experimental.
Aunque las bases de datos pueden contener muchos tipos de datos,
algunos de ellos se encuentran protegidos por las leyes de varios países.
Por ejemplo, en España los datos personales se encuentran protegidos por
la Ley Orgánica de Protección de Datos de Carácter Personal (LOPD).




                       DNS Y DIRECTORIO ACTIVO
WEB




FTP
EXCHANGE




 DHCP
OPEN MANAGER- MONITOREO
MAPA MENTAL SNMP




                     copia de seguridad servidor web
Para ilustrar una forma sencilla de generar copias de seguridad desde un
sistema Linux, se parte de un sistema Linux (centos) que está conectado en
red a una máquina con Windows Server 2008 r2

El medio de almacenamiento para las copias de seguridad será un disco duro
extraible que se conectará mediante usb a la máquina con Windows Server
2008 r2. La forma de compartir en red un recurso en sistemas Windows es muy
sencilla: una vez que el sistema reconoce el nuevo medio conectado, basta con
pulsar el botón derecho del ratón sobre el medio a compartir, y seleccionar la
opción Compartir y seguridad.
En el diálogo emergente seleccionar la opción Compartir esta carpeta.
Establecer el nombre deseado para el recurso compartido en el campo
Recurso compartido.
por último, habilitar los permisos para poder escribir sobre este medio. Pulsar el
botón Permisos e indicar los permisos pertinentes. Una vez seleccionados los
permisos (Control total en este caso, para poder leer y escribir) pulsar el botón
Aceptar para finalizar el proceso.


El disco duro extraible conectado a la máquina con Windows Server 2008 r2 ya
está compartido en red, y puede ser accedido por la máquina Linux para
almacenar las copias de seguridad.
De esta forma, la estructura de conexiones del sistema con el que se trabajará
sera la siguiente:
Montar la unidad extraible desde Linux
En primer lugar, se procederá a instalar sobre la máquina Linux un cliente de
Samba, a fin de poder visualizar los recursos de la máquina Windows
accesibles. Para ello se teclea el siguiente comando:
                             yum install smbclient
Una vez instalado el cliente de Samba, se podrán visualizar los recursos de la máquina
Windows accesibles por la máquina Linux. Para ello, basta con teclear el siguiente
comando:
             smbclient -L [IP_MAQUINA_WINDOWS]
En este caso, mostrará el disco extraible que se compartió en red anteriormente.


Para montar via red la unidad extraíble de la máquina Windows sobre la
máquina Linux, es necesario instalar la herramienta smbfs, invocando el
siguiente comando en la máquina Linux:
                               yum install smbfs
Una vez instalada la herramienta smbfs, ya se puede montar el disco extraible de la
máquina Windows en la máquina Linux utilizando la red. Antes de invocar el comando
correspondiente, debe crearse un directorio en el directorio /mnt donde se montarán los
archivos del disco extraible. Para ello, teclear el siguiente comando en la máquina
Linux:
                              mkdir /mnt/iomega
Una vez creado este directorio, ya se puede invocar el comando smbmount para montar
el disco extraible conectado a la máquina Windows sobre el directorio /mnt/iomega de
la máquina Linux. Ejecutar este comando como se indica a continuación:
       smbmount //[IP_MAQUINA_WINDOWS]/extraible
                       /mnt/iomega
A partir de este momento se puede acceder al disco extraible conectado a la máquina
Windows desde el directorio /mnt/iomega de la máquina Linux. En este caso, el acceso
será necesario para almacenar las copias de seguridad que se procederán a programar.


 Implementar script para realizar la copia de
seguridad
El siguiente paso será realizar un script para que sea invocado por una tarea
cron de forma periódica.
La funcionalidad del script es muy sencilla: simplemente debe comprimir los
archivos a salvar (por ejemplo, con tar) y copiarlo al medio de almacenamiento
elegido (disco extraible del equipo con Windows montado en el directorio
/mnt/iomega de la máquina Windows). Por mayor claridad, en el nombre del
fichero se especificará la fecha de realización de la copia de seguridad.
En este caso, el script para Linux podría contener la siguiente línea:
tar -cvzf /mnt/iomega/backup/backup-`date +%Y-%m-%d`.tgz
/home/alberto
Este comando comprimirá en un fichero de nombre backup-YYYY-MM-DD.tgz el
contenido de la carpeta /home/alberto de la máquina Linux. El directorio destino será el
directorio de nombre backup de la unidad extraible conectada a la máquina Windows,
que se encuentra montada en el directorio /mnt/iomega de la máquina Linux.
Este script se almacenará en el fichero /home/alberto/backup.sh . Este script es el que se
invocará desde el proceso de cron que se programará en el apartado siguiente.


 Automatizar la tarea utilizando Cron
Para automatizar la ejecución de este script periódicamente, se utilizará el cron
del sistema Linux. Se programará la ejecución de dicho script todos los jueves
a las 0:00. Para establecer esta programación a la lista de tareas del cron se
ejecuta el siguiente comando:
                                      crontab -e
En este caso, la máquina Linux con Debian arranca el editor vi para añadir la nueva
tarea programada. Se recuerda que la sintaxis de la línea a añadir en este archivo
para programar una nueva tarea es:
        [hora] [minuto] [dia_del_mes] [mes] [dia_de_la_semana] [comando]
De esta forma, para programar la tarea de backup todos los jueves a las 0:00, la línea a
añadir en el archivo abierto por vi con las tareas de cron asociadas al usuario, deberá ser
la siguiente:
                   0 0 * * 4 sh /home/alberto/backup.sh
El símbolo asterísco ( * ) significa que abarcará todos los dias, horas, etc según el
campo que se especifique.
En este punto ya se tiene programada una tarea de backup desde la máquina Linux,
utilizando como medio de almacenamiento el disco extraible conectado a la maquina
Windows (compartido en red). El proceso de backup se resume en el siguiente gráfico:



Para recuperar la información, bastará con descomprimir el archivo de backup deseado
utilizando el comando tar en la máquina Linux. Para ello, tomando el fichero de backup
generado en el ejemplo del gráfico anterior, podría ejecutarse la siguiente sentencia
desde el directorio donde se encuentre:
                      tar -xvzf backup-2006-04-14.tgz

Más contenido relacionado

La actualidad más candente

Actividad unidad iii_angeles_martinez
Actividad unidad iii_angeles_martinezActividad unidad iii_angeles_martinez
Actividad unidad iii_angeles_martinezammpms
 
Seguridad basica para la administracion de redes
Seguridad basica para la administracion de redesSeguridad basica para la administracion de redes
Seguridad basica para la administracion de redesLicIng Texco Santos
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolosBlanca Rodriguez
 
Herramientas de gestion de red
Herramientas de gestion de redHerramientas de gestion de red
Herramientas de gestion de redPaul Solis Vera
 
Herramientas de gestion de redes de comunicacion
Herramientas de gestion de redes de comunicacionHerramientas de gestion de redes de comunicacion
Herramientas de gestion de redes de comunicacionRJ Manayay Chavez
 
Manual De Monitoreo
Manual De MonitoreoManual De Monitoreo
Manual De MonitoreoStiven Marin
 
D1 gestión de redes de datos
D1   gestión de redes de datosD1   gestión de redes de datos
D1 gestión de redes de datosmariopino129
 
Herramientas de gestiòn de redes
Herramientas de gestiòn de redesHerramientas de gestiòn de redes
Herramientas de gestiòn de redesDelaCruzSanchez
 
4.5.3 operacion y seguridad seguridad en capas
4.5.3 operacion y seguridad   seguridad en capas4.5.3 operacion y seguridad   seguridad en capas
4.5.3 operacion y seguridad seguridad en capasJose Hernandez Landa
 
Nuevo documento de microsoft word
Nuevo documento de microsoft wordNuevo documento de microsoft word
Nuevo documento de microsoft wordAle Flores
 
Analizadores de Protocolos
Analizadores de ProtocolosAnalizadores de Protocolos
Analizadores de ProtocolosMilton Muñoz
 
Proyecto: Monitorización de red con SNMP y MRTG
Proyecto: Monitorización de red con SNMP y MRTGProyecto: Monitorización de red con SNMP y MRTG
Proyecto: Monitorización de red con SNMP y MRTGFrancesc Perez
 
Desmitificando SNMP
Desmitificando SNMPDesmitificando SNMP
Desmitificando SNMPManageEngine
 

La actualidad más candente (20)

Protocolo SNMP
Protocolo SNMPProtocolo SNMP
Protocolo SNMP
 
REDES II
REDES IIREDES II
REDES II
 
Actividad unidad iii_angeles_martinez
Actividad unidad iii_angeles_martinezActividad unidad iii_angeles_martinez
Actividad unidad iii_angeles_martinez
 
Seguridad basica para la administracion de redes
Seguridad basica para la administracion de redesSeguridad basica para la administracion de redes
Seguridad basica para la administracion de redes
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
 
Procesos de gestion de redes
Procesos de gestion de redesProcesos de gestion de redes
Procesos de gestion de redes
 
Analizador de protocolos
Analizador  de  protocolosAnalizador  de  protocolos
Analizador de protocolos
 
Herramientas de gestion de red
Herramientas de gestion de redHerramientas de gestion de red
Herramientas de gestion de red
 
Herramientas de gestion de redes de comunicacion
Herramientas de gestion de redes de comunicacionHerramientas de gestion de redes de comunicacion
Herramientas de gestion de redes de comunicacion
 
Manual De Monitoreo
Manual De MonitoreoManual De Monitoreo
Manual De Monitoreo
 
D1 gestión de redes de datos
D1   gestión de redes de datosD1   gestión de redes de datos
D1 gestión de redes de datos
 
Herramientas de gestiòn de redes
Herramientas de gestiòn de redesHerramientas de gestiòn de redes
Herramientas de gestiòn de redes
 
4.5.3 operacion y seguridad seguridad en capas
4.5.3 operacion y seguridad   seguridad en capas4.5.3 operacion y seguridad   seguridad en capas
4.5.3 operacion y seguridad seguridad en capas
 
Snmp
SnmpSnmp
Snmp
 
Nuevo documento de microsoft word
Nuevo documento de microsoft wordNuevo documento de microsoft word
Nuevo documento de microsoft word
 
Analizadores de Protocolos
Analizadores de ProtocolosAnalizadores de Protocolos
Analizadores de Protocolos
 
Proyecto: Monitorización de red con SNMP y MRTG
Proyecto: Monitorización de red con SNMP y MRTGProyecto: Monitorización de red con SNMP y MRTG
Proyecto: Monitorización de red con SNMP y MRTG
 
Snmp
SnmpSnmp
Snmp
 
Gestion de redes
Gestion de redesGestion de redes
Gestion de redes
 
Desmitificando SNMP
Desmitificando SNMPDesmitificando SNMP
Desmitificando SNMP
 

Destacado

Monitoreo con OpManager y AppManager
Monitoreo con OpManager y AppManagerMonitoreo con OpManager y AppManager
Monitoreo con OpManager y AppManagerdacasgo
 
Monitoreo y-gestion-de-redes
Monitoreo y-gestion-de-redesMonitoreo y-gestion-de-redes
Monitoreo y-gestion-de-redesFernando Toc
 
9 Administración Android - Monitoreo
9 Administración Android  -  Monitoreo9 Administración Android  -  Monitoreo
9 Administración Android - Monitoreoguidotic
 
Mapa mental SNMP
Mapa mental SNMPMapa mental SNMP
Mapa mental SNMPdacasgo
 
IMPLEMENTACIÓN DEL MONITOREO
IMPLEMENTACIÓN DEL MONITOREOIMPLEMENTACIÓN DEL MONITOREO
IMPLEMENTACIÓN DEL MONITOREORosa Ruiz
 
Webinar Gratuito "Kali Linux"
Webinar Gratuito "Kali Linux"Webinar Gratuito "Kali Linux"
Webinar Gratuito "Kali Linux"Alonso Caballero
 
Cuaderno tecnico i_monitorizacionserviciossistemas
Cuaderno tecnico i_monitorizacionserviciossistemasCuaderno tecnico i_monitorizacionserviciossistemas
Cuaderno tecnico i_monitorizacionserviciossistemasAiiscyl Asocio
 
SNMP males y beneficios en VoIP - Elastixcom Caracas 2016
SNMP males y beneficios en VoIP - Elastixcom Caracas 2016SNMP males y beneficios en VoIP - Elastixcom Caracas 2016
SNMP males y beneficios en VoIP - Elastixcom Caracas 2016Luis Sanchez
 
Practica 1 seguridad en bases de datos
Practica 1 seguridad en bases de datosPractica 1 seguridad en bases de datos
Practica 1 seguridad en bases de datosCarlos Otero
 
Proyecto monitorización nagios_felix
Proyecto monitorización nagios_felixProyecto monitorización nagios_felix
Proyecto monitorización nagios_felixFélix Aranda Palma
 
Centreon - Breve explicación.
Centreon - Breve explicación.Centreon - Breve explicación.
Centreon - Breve explicación.aitortersio
 
Informe nagios proyecto | Operación y Monitoreo de Redes
Informe nagios proyecto | Operación y Monitoreo de RedesInforme nagios proyecto | Operación y Monitoreo de Redes
Informe nagios proyecto | Operación y Monitoreo de RedesMarco Mendoza López
 
Sistema de Monitoreo Nagios Core
Sistema de Monitoreo Nagios CoreSistema de Monitoreo Nagios Core
Sistema de Monitoreo Nagios CoreYeider Fernandez
 

Destacado (20)

Monitoreo con OpManager y AppManager
Monitoreo con OpManager y AppManagerMonitoreo con OpManager y AppManager
Monitoreo con OpManager y AppManager
 
Monitoreo y-gestion-de-redes
Monitoreo y-gestion-de-redesMonitoreo y-gestion-de-redes
Monitoreo y-gestion-de-redes
 
9 Administración Android - Monitoreo
9 Administración Android  -  Monitoreo9 Administración Android  -  Monitoreo
9 Administración Android - Monitoreo
 
Mapa mental SNMP
Mapa mental SNMPMapa mental SNMP
Mapa mental SNMP
 
IMPLEMENTACIÓN DEL MONITOREO
IMPLEMENTACIÓN DEL MONITOREOIMPLEMENTACIÓN DEL MONITOREO
IMPLEMENTACIÓN DEL MONITOREO
 
Webinar Gratuito "Kali Linux"
Webinar Gratuito "Kali Linux"Webinar Gratuito "Kali Linux"
Webinar Gratuito "Kali Linux"
 
Nagios
NagiosNagios
Nagios
 
Cuaderno tecnico i_monitorizacionserviciossistemas
Cuaderno tecnico i_monitorizacionserviciossistemasCuaderno tecnico i_monitorizacionserviciossistemas
Cuaderno tecnico i_monitorizacionserviciossistemas
 
Monitorizacion
MonitorizacionMonitorizacion
Monitorizacion
 
SNMP males y beneficios en VoIP - Elastixcom Caracas 2016
SNMP males y beneficios en VoIP - Elastixcom Caracas 2016SNMP males y beneficios en VoIP - Elastixcom Caracas 2016
SNMP males y beneficios en VoIP - Elastixcom Caracas 2016
 
Nmap para auditoría de redes en Linux
Nmap para auditoría de redes en LinuxNmap para auditoría de redes en Linux
Nmap para auditoría de redes en Linux
 
Practica 1 seguridad en bases de datos
Practica 1 seguridad en bases de datosPractica 1 seguridad en bases de datos
Practica 1 seguridad en bases de datos
 
Snmp
SnmpSnmp
Snmp
 
Proyecto monitorización nagios_felix
Proyecto monitorización nagios_felixProyecto monitorización nagios_felix
Proyecto monitorización nagios_felix
 
Nagios
NagiosNagios
Nagios
 
Centreon - Breve explicación.
Centreon - Breve explicación.Centreon - Breve explicación.
Centreon - Breve explicación.
 
Informe nagios proyecto | Operación y Monitoreo de Redes
Informe nagios proyecto | Operación y Monitoreo de RedesInforme nagios proyecto | Operación y Monitoreo de Redes
Informe nagios proyecto | Operación y Monitoreo de Redes
 
Sistema de Monitoreo Nagios Core
Sistema de Monitoreo Nagios CoreSistema de Monitoreo Nagios Core
Sistema de Monitoreo Nagios Core
 
Net snmp herramienta_de_monitoreo
Net snmp herramienta_de_monitoreoNet snmp herramienta_de_monitoreo
Net snmp herramienta_de_monitoreo
 
Homework
HomeworkHomework
Homework
 

Similar a Monitoreo

Teoría Plataformas de Monitoreo
Teoría  Plataformas de Monitoreo  Teoría  Plataformas de Monitoreo
Teoría Plataformas de Monitoreo cyberleon95
 
::: Curso de Monitorización - Introducción a la monitorización :::
::: Curso de Monitorización - Introducción a la monitorización ::: ::: Curso de Monitorización - Introducción a la monitorización :::
::: Curso de Monitorización - Introducción a la monitorización ::: preverisk Group
 
infograma001_Unidad 1 Administración de redes (1) (4).pptx
infograma001_Unidad 1 Administración  de redes (1) (4).pptxinfograma001_Unidad 1 Administración  de redes (1) (4).pptx
infograma001_Unidad 1 Administración de redes (1) (4).pptxjose576849
 
ASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDES
ASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDESASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDES
ASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDESacpicegudomonagas
 
Conferencia Unidad 3 Redes De Computadores
Conferencia Unidad 3 Redes De  ComputadoresConferencia Unidad 3 Redes De  Computadores
Conferencia Unidad 3 Redes De Computadoresguesta328bc
 
Protocolo
ProtocoloProtocolo
Protocolo1 2d
 
Red de-computadoras
Red de-computadorasRed de-computadoras
Red de-computadorasMary A Secas
 
Gestión en internet
Gestión en internetGestión en internet
Gestión en internetLuis Yallerco
 
Unidad I
Unidad IUnidad I
Unidad Irey
 

Similar a Monitoreo (20)

Teoría Plataformas de Monitoreo
Teoría  Plataformas de Monitoreo  Teoría  Plataformas de Monitoreo
Teoría Plataformas de Monitoreo
 
::: Curso de Monitorización - Introducción a la monitorización :::
::: Curso de Monitorización - Introducción a la monitorización ::: ::: Curso de Monitorización - Introducción a la monitorización :::
::: Curso de Monitorización - Introducción a la monitorización :::
 
Snmpv3
Snmpv3Snmpv3
Snmpv3
 
Gestion De Redes
Gestion De RedesGestion De Redes
Gestion De Redes
 
Snmp
SnmpSnmp
Snmp
 
Snmp
SnmpSnmp
Snmp
 
infograma001_Unidad 1 Administración de redes (1) (4).pptx
infograma001_Unidad 1 Administración  de redes (1) (4).pptxinfograma001_Unidad 1 Administración  de redes (1) (4).pptx
infograma001_Unidad 1 Administración de redes (1) (4).pptx
 
ASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDES
ASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDESASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDES
ASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDES
 
Conferencia Unidad 3 Redes De Computadores
Conferencia Unidad 3 Redes De  ComputadoresConferencia Unidad 3 Redes De  Computadores
Conferencia Unidad 3 Redes De Computadores
 
Snmp
SnmpSnmp
Snmp
 
Introducción
IntroducciónIntroducción
Introducción
 
Protocolo
ProtocoloProtocolo
Protocolo
 
Snmp santi
Snmp santiSnmp santi
Snmp santi
 
Nmp
NmpNmp
Nmp
 
01 internetworking
01 internetworking01 internetworking
01 internetworking
 
Red de-computadoras
Red de-computadorasRed de-computadoras
Red de-computadoras
 
Gestión en internet
Gestión en internetGestión en internet
Gestión en internet
 
Descripcion Net-SNMP
Descripcion Net-SNMP Descripcion Net-SNMP
Descripcion Net-SNMP
 
Nagios
Nagios Nagios
Nagios
 
Unidad I
Unidad IUnidad I
Unidad I
 

Más de murilloyair

busquedas en mysql
busquedas en mysqlbusquedas en mysql
busquedas en mysqlmurilloyair
 
creación de base de dtos con mysql
creación de base de dtos con mysqlcreación de base de dtos con mysql
creación de base de dtos con mysqlmurilloyair
 
Configuracion de samba
Configuracion de sambaConfiguracion de samba
Configuracion de sambamurilloyair
 
Configuracion del asa y del router con asdm y sdm
Configuracion del asa y del router con asdm y sdmConfiguracion del asa y del router con asdm y sdm
Configuracion del asa y del router con asdm y sdmmurilloyair
 
Configuracion de una vpn site to site
Configuracion de una vpn site to siteConfiguracion de una vpn site to site
Configuracion de una vpn site to sitemurilloyair
 
Configuracion de proxy squid en centos
Configuracion de proxy squid en centosConfiguracion de proxy squid en centos
Configuracion de proxy squid en centosmurilloyair
 
Actividad adicional 802.1x
Actividad adicional 802.1xActividad adicional 802.1x
Actividad adicional 802.1xmurilloyair
 
Script active directory
Script active directoryScript active directory
Script active directorymurilloyair
 
Script active directory1
Script active directory1Script active directory1
Script active directory1murilloyair
 
Lista de chequeo verificar operación joomla
Lista de chequeo verificar operación joomlaLista de chequeo verificar operación joomla
Lista de chequeo verificar operación joomlamurilloyair
 

Más de murilloyair (20)

Yam
YamYam
Yam
 
busquedas en mysql
busquedas en mysqlbusquedas en mysql
busquedas en mysql
 
creación de base de dtos con mysql
creación de base de dtos con mysqlcreación de base de dtos con mysql
creación de base de dtos con mysql
 
Yam2
Yam2Yam2
Yam2
 
Wifiway
WifiwayWifiway
Wifiway
 
Configuracion de samba
Configuracion de sambaConfiguracion de samba
Configuracion de samba
 
Configuracion del asa y del router con asdm y sdm
Configuracion del asa y del router con asdm y sdmConfiguracion del asa y del router con asdm y sdm
Configuracion del asa y del router con asdm y sdm
 
Configuracion de una vpn site to site
Configuracion de una vpn site to siteConfiguracion de una vpn site to site
Configuracion de una vpn site to site
 
Road warrior
Road warriorRoad warrior
Road warrior
 
Pentesting
PentestingPentesting
Pentesting
 
Configuracion de proxy squid en centos
Configuracion de proxy squid en centosConfiguracion de proxy squid en centos
Configuracion de proxy squid en centos
 
Actividad adicional 802.1x
Actividad adicional 802.1xActividad adicional 802.1x
Actividad adicional 802.1x
 
Script active directory
Script active directoryScript active directory
Script active directory
 
Script active directory1
Script active directory1Script active directory1
Script active directory1
 
Wsus
WsusWsus
Wsus
 
Wsus
WsusWsus
Wsus
 
Desatendido
DesatendidoDesatendido
Desatendido
 
Lista de chequeo verificar operación joomla
Lista de chequeo verificar operación joomlaLista de chequeo verificar operación joomla
Lista de chequeo verificar operación joomla
 
Actividad 1
Actividad 1Actividad 1
Actividad 1
 
Actividad 1
Actividad 1Actividad 1
Actividad 1
 

Último

El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 

Último (20)

El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 

Monitoreo

  • 1. PLATAFORMAS ESTANDARES DE MONITOREO QUE ES GESTION Y MONITOREO DE RED Cuando se habla de gestión y monitoreo de redes de computadores se está haciendo referencia a dos conceptos diferentes. La gestión define el control de los recursos en una red con el fin de evitar que esta llegue a funcionar incorrectamente degradando sus prestaciones. El monitoreo define un proceso continuo de recolección y análisis de datos con el fin de anticipar problemas en la red. Así, los sistemas de gestión y monitoreo de redes permiten controlar los recursos hardware y software en una red a partir de monitoreos periódicos a los mismos. Un sistema de gestión y monitoreo de redes está diseñado para ver la red entera como una arquitectura unificada con direcciones y etiquetas asignadas a cada punto y con atributos específicos en cada elemento y enlace del sistema conocidos. Los sistemas gestión y monitoreo de redes tienen un conjunto de elementos clave: -Estación de Gestión o Gestor. -Agente. -Base de Datos de Información. -Protocolo de Gestión de Red. La Estación de Gestión o NMS (Network Monitoring System - Sistema de Monitoreo de Red) sirve como interfaz entre el Administrador de red humano y el sistema de gestión de red, y tiene una base de datos de información de gestión de red extraída de las bases de datos de todas las entidades gestionadas en la red. Otro elemento activo del sistema es el Agente que responde a las solicitudes de acción desde la estación de gestión y puede de una forma asíncrona, proporcionar a la estación de gestión información importante y no solicitada. Es un modulo del software de gestión de red que reside en los dispositivos gestionados.
  • 2. Para gestionar los recursos de red, estos se presentan como objetos, la colección de objetos de conoce como MIB (Management Information Base – Base de Información de Gestión). La Estación de Gestión y el Agente están enlazados por el protocolo SNMP (Simple Network Management Protocol - Protocolo de Gestión de Red Simple), que tiene ciertas capacidades clave: -Get: La Estación de Gestión obtiene del Agente valores específicos. -Set: La Estación de Gestión estable valores específicos en el Agente. -Notify: El agente notifica a la estación eventos significativos. En relación con el tamaño de la red a monitorear, hay básicamente dos esquemas de gestión de red: centralizado y descentralizado. En un esquema centralizado hay una única Estación de Gestión desde la que se lleva a cabo el control de los recursos de la red, este esquema es especialmente útil para redes LAN (Local Area Network – Red de Área Local). En un esquema descentralizado pueden haber múltiples estaciones de gestión de nivel más alto, que se podrían denominar servidores de gestión. Cada uno de estos podría gestionar directamente una parte del conjunto total de agentes. Este tipo de arquitectura es muy usado en redes WAN (Wide Area Network – Red de Área Amplia). SNMP - Protocolo Simple de Gestión de Red Acrónimo de Simple Network Managment Protocol, es el protocolo desarrollado para administrar nodos (servidores, clientes, routers, switches y concentradores, etc.) en una red IP. SNMP permite a los Administradores gestionar el rendimiento, encontrar y resolver problemas, y planear el crecimiento de la red. Es un protocolo de la capa de aplicación que facilita el intercambio de información de administración entre dispositivos de red. Permite a los administradores supervisar el funcionamiento de la red, buscar y resolver sus problemas, y planear su crecimiento. Las versiones de SNMP más utilizadas son SNMP versión 1 (SNMPv1) y SNMP versión 2 (SNMPv2).
  • 3. SNMP en su última versión (SNMPv3) posee cambios significativos con relación a sus predecesores, sobre todo en aspectos de seguridad, sin embargo no ha sido mayoritariamente aceptado en la industria. Actualmente, hay 3 versiones de SNMP definidas: -SNMP v1 - Operaciones básicas: GetUsed: Usado por el NMS para recuperar valores de una o mas instancias de objetos desde el agente. GetNextUsed: Usado por el NMS para recuperar valores de la siguiente instancia de objeto en una tabla o lista en el agente. SetUsed: Usado por el NMS para entregar valores a instancias de objetos dentro del agente. TrapUsed: Usado por los agentes para informar asíncronamente eventos significativos al NMS. -SNMP v2 - Operaciones adicionales: -GetBulkUsed: Usado por el NMS para entregar eficientemente grandes bloques de datos. InformAllows: Usado por un NMS para enviar información a otro NMS y recibir respuestas. Usado en esquemas SNMP descentralizados. -SNMP v3 - Seguridad mejorada: User-based Security Model (USM): Seguridad para los mensajes SNMP. View-based Acces Control Model (VACM): Para el control de acceso. Dynamically: Configuración dinámica de los agentes SNMP usando comandos Set. La Base de Información Gestionada (Management Information Base o MIB) Es un tipo de base de datos que contiene información jerárquica, estructurada en forma de árbol, de todos los dispositivos gestionados en una red de comunicaciones. Es parte de la gestión de red definida en el modelo OSI. Define las variables usadas por el protocolo SNMP para supervisar y controlar los componentes de una red. Está compuesta por una serie de objetos que representan los dispositivos (como enrutadores y conmutadores) en la red. Cada objeto manejado en un MIB tiene un identificador de objeto único e incluye el tipo de objeto (tal como
  • 4. contador, secuencia o gauge), el nivel de acceso (tal como lectura y escritura), restricciones de tamaño, y la información del rango del objeto. Front-end y back-end Son términos que se relacionan con el principio y el final de un proceso. Estos términos adquieren una relevancia mayor en ciertas áreas particulares. Informática En diseño de software el front-end es la parte del software que interactúa con el o los usuarios y el back-end es la parte que procesa la entrada desde el front-end. La separación del sistema en "front ends" y "back ends" es un tipo de abstracción que ayuda a mantener las diferentes partes del sistema separadas. La idea general es que el front-end sea el responsable de recolectar los datos de entrada del usuario, que pueden ser de muchas y variadas formas, y procesarlas de una manera conforme a la especificación que el back-end pueda usar. La conexión del front-end y el back-end es un tipo de interfaz. En diseño web (o desarrollo web) hace referencia a la visualización del usuario navegante por un lado (front-end), y del administrador del sitio con sus respectivos sistemas por el otro (back-end). Muchos métodos conocidos de interactuar con computadoras pueden ser conceptualizados en términos de "front-end" y "back-end". Por ejemplo, un administrador de archivos gráfico como son Windows Explorer, Dolphin, Nautilus y Finder puede ser considerado como un front-end para el sistema de archivos de la computadora. En un compilador el front-end traslada el lenguaje del código fuente a una representación intermedia que a su vez funciona con el back-end para producir en la salida el código. En sintetizadores del habla, el front-end se refiere a la parte del sistema que convierte la entrada del texto en una representación simbólico- fonética y el back-end convierte la representación fonética y simbólica en el sonido. Muchos programas tienen su concepto de diseño dividido en front-ends y back-ends, pero en la mayoría de los casos, el back-end está oculto del usuario final y solo puede ser usado por el cliente intermedio o administrador, que se encargará de gestionar el sistema de información. Sin embargo, muchos programas están escritos para servir de simple front-end para otros que ya existen, como es el caso de las interfaces gráficas construidas sobre una interfaz de línea de comandos. Este tipo de
  • 5. front-end es común en entornos de escritorio Unix (como los GUI), donde los programas son desarrollados siguiendo la filosofía de diseño de muchos programas pequeños capaces de ejecutarse independientemente o combinados. Tecnología En radiotelescopios y antenas parabólicas, el front end consiste en un paquete que contiene a la antena de bocina y a la guía de ondas, como un requisito para que las antenas detecten la señal de radio. El back end se refiere al amplificador y al filtro que refina y modifica la señal antes de presentarla al usuario. En la automatización de diseño electrónico, el ciclo del diseño, que es el front-end, equivale al diseño lógico y eléctrico (ej. captura esquemática, síntesis lógica). A veces el boceto de una estructura (del inglés floorplanning — véase en inglés floorplanning), es considerado como un front-end. Un place and route (del idioma inglés, un lugar y ruta) o un diseño personalizado de la capa de verificación física (design rule checking), o una disposición (layout) versus esquemática, son considerados como back-end. Estructura del Protocolo: SNMP es un protocolo de la capa de transporte que esta encapsulado en UDP. El formato general de los mensajes SNMP para todas las versiones define: -Version: Número de la versión SNMP. El NMS y los agentes deben usar la misma versión de SNMP en una red. Los mensajes que contengan diferentes versiones SNMP son descartados sin ser procesados. -Community: Nombre de la comunidad usada para autenticación del agente antes de acceder al NMS. -PDU (Protocol Data Unit - Unidad de Datos de Protocolo): Son diferentes para cada versión de SNMP. 2 TABLA COMPARATIVA COMPARACIÓN DE ALGUNOS SISTEMAS DE GESTIÓN Y MONITOREO DE REDES Partiendo del conocimiento de los conceptos que involucran los Sistemas de gestión y monitoreo de redes de computadores, se estudia una comparación de algunos NMS's actuales en un artículo de Wikipedia (ver).
  • 6. Algunos Sistemas de Gestión y Monitoreo de redes son: -Hyperic: Provee un software open source para monitoreo de redes y operaciones IT. Auto descubre todos los recursos del sistema y sus métricas, incluyendo hardware, sistemas operativos, virtualización , bases de datos, aplicaciones y servicios. Vigila cuando hosts y servicios especificados generan alertas por mal funcionamiento. También provee gráficos del historial de los recursos permitiendo identificar rápidamente los problemas. Tiene dos versiones: open source y comercial. Esta desarrollado en J2EE y corre sobre el servidor de aplicaciones open source JBoss. Usa como backend's PostgreSQL, Oracle y MySQl. Enlace: http://www.hyperic.com/ -Nagios: Sistema de monitoreo open source. Monitorea los hosts y servicios que se especifiquen, alertando cuando el comportamiento de la red no es el deseado. Está licenciando bajo la GNU General Public License versión 2 por la Free Software Foundation. Está escrito en PHP. Enlace: http://www.nagios.org/ -OpenNMS: Es la primera plataforma de administración de red de grado empresarial en el mundo, desarrollado bajo el licenciamiento open source. Consiste de una comunidad que soporta el proyecto open source así como de una organización que se encarga de la parte comercial, es decir servicios, entrenamiento a los usuarios y soporte. Esta desarrollado en J2EE y corre sobre el servidor de aplicaciones open source JBoss. Usa como backend a PostgreSQL. Enlace: http://www.opennms.org/index.php -OpenQRM: Es una plataforma open source para recolectar datos que cubre muchas facetas de administración. Provee una única consola de administración para la infraestructura IT completa de la organización y una buena API que puede ser usada para integrar herramientas de terceras partes.
  • 7. Esta desarrollado son Java, C, Javascript, Perl, PHP y shell's Unix. Usa como backend a MySQl y PostgreSQL. Enlace: http://www.openqrm.com/ -PandoraFMS: En el mundo Es un software open source que sirve para monitorear y medir todo tipo de elementos. Monitorea sistemas, aplicaciones o dispositivos. Permite saber el estado de cada elemento de un sistema a lo largo del tiempo. Está escrito en PHP y usa como backend a MySQL. Enlace: http://pandora.sourceforge.net/ -JFFNMS: En un sistema de administración y monitoreo de red open source diseñado para monitorear redes SNMP. Puede ser usado para monitorear cualquier dispositivo que cumpla con el estándar SNMP, como servidores, routers y puertos TCP/IP. Está escrito en PHP y usa como backend a MySQL. Enlace: http://www.jffnms.org/ RAID: En informática, el acrónimo RAID (del inglés «conjunto redundante de discos independientes», anteriormente conocido como Redundant Array of Independent Disks, «conjunto redundante de discos independientes») hace referencia a un sistema de almacenamiento que usa múltiples discos duros o SSD entre los que se distribuyen o replican los datos. Dependiendo de su configuración (a la que suele llamarse «nivel»), los beneficios de un RAID respecto a un único disco son uno o varios de los siguientes: mayor integridad, mayor tolerancia a fallos, mayor throughput (rendimiento) y mayor capacidad. En sus implementaciones originales, su ventaja clave era la habilidad de combinar varios dispositivos de bajo coste y tecnología más antigua en un conjunto que ofrecía mayor capacidad, fiabilidad, velocidad o una combinación de éstas que un solo dispositivo de última generación y coste más alto. En el nivel más simple, un RAID combina varios discos duros en una sola unidad lógica. Así, en lugar de ver varios discos duros diferentes, el sistema operativo ve uno solo. Los RAIDs suelen usarse en servidores y normalmente (aunque no es necesario) se implementan con unidades de disco de la misma capacidad. Debido al decremento en el precio de los discos duros y la mayor disponibilidad de las opciones RAID incluidas en los chipsets de las placas base, los RAIDs se encuentran también como
  • 8. opción en las computadoras personales más avanzadas. Esto es especialmente frecuente en las computadoras dedicadas a tareas intensivas y que requiera asegurar la integridad de los datos en caso de fallo del sistema. Esta característica no está obviamente disponible en los sistemas RAID por software, que suelen presentar por tanto el problema de reconstruir el conjunto de discos cuando el sistema es reiniciado tras un fallo para asegurar la integridad de los datos. Por el contrario, los sistemas basados en software son mucho más flexibles (permitiendo, por ejemplo, construir RAID de particiones en lugar de discos completos y agrupar en un mismo RAID discos conectados en varias controladoras) y los basados en hardware añaden un punto de fallo más al sistema (la controladora RAID). BACKUP: Una copia de seguridad o backup (su nombre en inglés) en tecnología de la información o informática es una copia de seguridad - o el proceso de copia de seguridad - con el fin de que estas copias adicionales puedan utilizarse para restaurar el original después de una eventual pérdida de datos. Fundamentalmente son útiles para dos cosas: Primero: recuperarse de una catástrofe informática, Segundo: recuperar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente o corrompido. La pérdida de datos es muy común: El 66% de los usuarios de internet han sufrido una seria pérdida de datos. Ya que los sistemas de respaldo contienen por lo menos una copia de todos los datos que vale la pena salvar, deben de tenerse en cuenta los requerimientos de almacenamiento. La organización del espacio de almacenamiento y la administración del proceso de efectuar la copia de seguridad son tareas complicadas. Para brindar una estructura de almacenamiento es conveniente utilizar un modelo de almacenaje de datos. Actualmente (noviembre de 2010), existen muchos tipos diferentes de dispositivos para almacenar datos que son útiles para hacer copias de seguridad, cada uno con sus ventajas y desventajas a tener en cuenta para elegirlos, como duplicidad, seguridad en los datos y facilidad de traslado. Antes de que los datos sean enviados a su lugar de almacenamiento se lo debe seleccionar, extraer y manipular. Se han desarrollado muchas técnicas diferentes para optimizar el procedimiento de efectuar los backups. Estos procedimientos incluyen entre otras optimizaciones para trabajar con archivos abiertos y fuentes de datos en uso y también incluyen procesos de compresión, cifrado, y procesos de duplicación, entendiéndose por esto último a una forma específica de compresión donde los datos superfluos son eliminados. Muchas organizaciones e
  • 9. individuos tratan de asegurarse que el proceso de backup se efectúe de la manera esperada y trabajan en la evaluación y la validación de las técnicas utilizadas. También es importante reconocer las limitaciones y los factores humanos que están involucrados en cualquier esquema de backup que se utilice. Las copias de seguridad garantizan dos objetivos: integridad y disponibilidad REDUNDANCIA DE DATOS: Una base de datos o banco de datos (en ocasiones abreviada con la sigla BD o con la abreviatura b. d.) es un conjunto de datos pertenecientes a un mismo contexto y almacenados sistemáticamente para su posterior uso. En este sentido, una biblioteca puede considerarse una base de datos compuesta en su mayoría por documentos y textos impresos en papel e indexados para su consulta. Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital (electrónico), que ofrece un amplio rango de soluciones al problema de almacenar datos. Existen programas denominados sistemas gestores de bases de datos, abreviados SGBD, que permiten almacenar y posteriormente acceder a los datos de forma rápida y estructurada. Las propiedades de estos SGBD, así como su utilización y administración, se estudian dentro del ámbito de la informática. Las aplicaciones más usuales son para la gestión de empresas e instituciones públicas. También son ampliamente utilizadas en entornos científicos con el objeto de almacenar la información experimental. Aunque las bases de datos pueden contener muchos tipos de datos, algunos de ellos se encuentran protegidos por las leyes de varios países. Por ejemplo, en España los datos personales se encuentran protegidos por la Ley Orgánica de Protección de Datos de Carácter Personal (LOPD). DNS Y DIRECTORIO ACTIVO
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18. MAPA MENTAL SNMP copia de seguridad servidor web Para ilustrar una forma sencilla de generar copias de seguridad desde un sistema Linux, se parte de un sistema Linux (centos) que está conectado en red a una máquina con Windows Server 2008 r2 El medio de almacenamiento para las copias de seguridad será un disco duro extraible que se conectará mediante usb a la máquina con Windows Server 2008 r2. La forma de compartir en red un recurso en sistemas Windows es muy sencilla: una vez que el sistema reconoce el nuevo medio conectado, basta con pulsar el botón derecho del ratón sobre el medio a compartir, y seleccionar la opción Compartir y seguridad. En el diálogo emergente seleccionar la opción Compartir esta carpeta. Establecer el nombre deseado para el recurso compartido en el campo Recurso compartido. por último, habilitar los permisos para poder escribir sobre este medio. Pulsar el botón Permisos e indicar los permisos pertinentes. Una vez seleccionados los permisos (Control total en este caso, para poder leer y escribir) pulsar el botón Aceptar para finalizar el proceso. El disco duro extraible conectado a la máquina con Windows Server 2008 r2 ya está compartido en red, y puede ser accedido por la máquina Linux para almacenar las copias de seguridad. De esta forma, la estructura de conexiones del sistema con el que se trabajará sera la siguiente:
  • 19. Montar la unidad extraible desde Linux En primer lugar, se procederá a instalar sobre la máquina Linux un cliente de Samba, a fin de poder visualizar los recursos de la máquina Windows accesibles. Para ello se teclea el siguiente comando: yum install smbclient Una vez instalado el cliente de Samba, se podrán visualizar los recursos de la máquina Windows accesibles por la máquina Linux. Para ello, basta con teclear el siguiente comando: smbclient -L [IP_MAQUINA_WINDOWS] En este caso, mostrará el disco extraible que se compartió en red anteriormente. Para montar via red la unidad extraíble de la máquina Windows sobre la máquina Linux, es necesario instalar la herramienta smbfs, invocando el siguiente comando en la máquina Linux: yum install smbfs Una vez instalada la herramienta smbfs, ya se puede montar el disco extraible de la máquina Windows en la máquina Linux utilizando la red. Antes de invocar el comando correspondiente, debe crearse un directorio en el directorio /mnt donde se montarán los archivos del disco extraible. Para ello, teclear el siguiente comando en la máquina Linux: mkdir /mnt/iomega Una vez creado este directorio, ya se puede invocar el comando smbmount para montar el disco extraible conectado a la máquina Windows sobre el directorio /mnt/iomega de la máquina Linux. Ejecutar este comando como se indica a continuación: smbmount //[IP_MAQUINA_WINDOWS]/extraible /mnt/iomega A partir de este momento se puede acceder al disco extraible conectado a la máquina Windows desde el directorio /mnt/iomega de la máquina Linux. En este caso, el acceso será necesario para almacenar las copias de seguridad que se procederán a programar. Implementar script para realizar la copia de seguridad El siguiente paso será realizar un script para que sea invocado por una tarea cron de forma periódica. La funcionalidad del script es muy sencilla: simplemente debe comprimir los archivos a salvar (por ejemplo, con tar) y copiarlo al medio de almacenamiento elegido (disco extraible del equipo con Windows montado en el directorio /mnt/iomega de la máquina Windows). Por mayor claridad, en el nombre del fichero se especificará la fecha de realización de la copia de seguridad.
  • 20. En este caso, el script para Linux podría contener la siguiente línea: tar -cvzf /mnt/iomega/backup/backup-`date +%Y-%m-%d`.tgz /home/alberto Este comando comprimirá en un fichero de nombre backup-YYYY-MM-DD.tgz el contenido de la carpeta /home/alberto de la máquina Linux. El directorio destino será el directorio de nombre backup de la unidad extraible conectada a la máquina Windows, que se encuentra montada en el directorio /mnt/iomega de la máquina Linux. Este script se almacenará en el fichero /home/alberto/backup.sh . Este script es el que se invocará desde el proceso de cron que se programará en el apartado siguiente. Automatizar la tarea utilizando Cron Para automatizar la ejecución de este script periódicamente, se utilizará el cron del sistema Linux. Se programará la ejecución de dicho script todos los jueves a las 0:00. Para establecer esta programación a la lista de tareas del cron se ejecuta el siguiente comando: crontab -e En este caso, la máquina Linux con Debian arranca el editor vi para añadir la nueva tarea programada. Se recuerda que la sintaxis de la línea a añadir en este archivo para programar una nueva tarea es: [hora] [minuto] [dia_del_mes] [mes] [dia_de_la_semana] [comando] De esta forma, para programar la tarea de backup todos los jueves a las 0:00, la línea a añadir en el archivo abierto por vi con las tareas de cron asociadas al usuario, deberá ser la siguiente: 0 0 * * 4 sh /home/alberto/backup.sh El símbolo asterísco ( * ) significa que abarcará todos los dias, horas, etc según el campo que se especifique. En este punto ya se tiene programada una tarea de backup desde la máquina Linux, utilizando como medio de almacenamiento el disco extraible conectado a la maquina Windows (compartido en red). El proceso de backup se resume en el siguiente gráfico: Para recuperar la información, bastará con descomprimir el archivo de backup deseado utilizando el comando tar en la máquina Linux. Para ello, tomando el fichero de backup generado en el ejemplo del gráfico anterior, podría ejecutarse la siguiente sentencia desde el directorio donde se encuentre: tar -xvzf backup-2006-04-14.tgz