SlideShare una empresa de Scribd logo
1 de 13
ZENOSS
Magdiel Contreras Báez
Carlos Yovanny Huerta Castillo
Ing. En Sistemas Computacionales
Administración de Redes
Reporte de Software de Monitoreo
Monitoreo de Red
• El término Monitoreo de red describe el uso de un sistema que constantemente
monitoriza una red de computadoras en busca de componentes defectuosos o
lentos, para luego informar a los administradores de redes mediante correo
electrónico u otras alarmas. Es un subconjunto de funciones de la administración de
redes.
• Mientras que un sistema de detección de intrusos monitorea una red por
amenazas del exterior (externas a la red), un sistema de monitoreo de red busca
problemas causados por la sobrecarga y/o fallas en los servidores, como también
problemas de la infraestructura de red (u otros dispositivos).
• Comúnmente, los datos evaluados son tiempo de respuesta y disponibilidad ,
aunque estadísticas tales como consistencia y fiabilidad han ganado popularidad. La
generalizada instalación de dispositivos de optimización para redes de área
extensa tiene un efecto adverso en la mayoría del software de monitoreo,
especialmente al intentar medir el tiempo de respuesta de punto a punto de
manera precisa, dado el límite visibilidad de ida y vuelta.
ZENOSS
• Basado en el servidor de aplicaciones Zope y escrito en Python, Zenoss (Zenoss
Core) es un servidor y la plataforma de gestión de red que combina la
programación original y varios proyectos de código abierto para integrar el
almacenamiento de datos y los procesos de recopilación de datos a través de la
interfaz de usuario basada en Web. Permite a los usuarios supervisar la
disponibilidad, inventario y configuración, desempeño y los acontecimientos.
Zenoss Core es capaz de supervisar la disponibilidad de dispositivos de red
mediante SNMP, SSH, WMI, servicios de red (HTTP, POP3, NNTP, SNMP, FTP) y los
recursos del host (procesador, uso de disco) en la mayoría de sistemas
operativos de red. Una arquitectura plug-in proporcionada por ZenPacks
permite a los miembros de la comunidad para ampliar su funcionalidad.
ZenPacks están encapsulados en Python y la instrumentación de suministros y
los informes para las unidades de la infraestructura de seguimiento.
Zenoss esta basado en las siguientes
tecnologías de software libre
• Zope
• Python
• Snmp
• RRDtool
• MySQL
• Twisted
Paquetes antes de Instalar Zenoss
• Snmpd
• Snmp
• Scli
• Mysql
• python-dev
• libmysqlclient15-dev
• build-essential
• binutils
• make
• swig
• autoconf
Instalación
• Existen 2 métodos de instalación de Zenoss, la primera cuando nuestro servidor tiene ambiente gráfico todo se
hace por medio de un asistente y el otro es por medio de texto en caso del servidor no tenga nada de gráfico es
posible instalar Zenoss.
Instalación BDS/Dependencias#
• La BDs por default que usa Zenoss es MySQL, por lo cual tendremos que instalar dentro del sistema operativo,
como también algunas dependencias extras y necesarias para zenoss.
• Durante la instalación MySQL nos solicitara un passwd para el administrador
• Nos solicitara confirmación
Instalación/Configuracion de Zenoss
• Tendremos que descargar Zenoss desde su sitio oficial http://www.zenoss.com/ y tendremos que registramos o también
podremos entrar a la siguiente url http://www.zenoss.com/download/links?nt= en la cual seleccionaremos el paquete
para nuestra distribución. Descargado el paquete le damos permisos de ejecución.
• Iniciamos la instalación de la siguiente manera:
Directorio de Trabajo
• En la instalación de Zenoss nos preguntara en donde se localizara el directorio de trabajo de Zenoss, por default el se
instalara en /usr/local/zenoss.
Conexión BDs
• Como sabemos la BDs por default que usa Zenoss es MySQL, durante la instalación nos preguntara la
contraseña del administrador de MySQL.
Confirmación de Configuraciones
• Zenoss preguntara antes de instalar si los datos proporcionados por el administrador son buenos.
Terminado todos los pasos anteriores Zenoss comenzara la instalación de la aplicación en
nuestro servidor.
Al final de la instalación nos preguntara si deseamos iniciar Zenoss, como también nos
indica como podremos conectarnos a la consola administrador web de Zenoss.
Al entrar a la consola de administración de web de Zenoss, nos aparece la siguiente
pantalla , en la cual nos indica que las configuración faltantes como el usuario y equipos
analizar
Software de Monitoreo  - Zenoss
Software de Monitoreo  - Zenoss
Software de Monitoreo  - Zenoss
Software de Monitoreo  - Zenoss
Software de Monitoreo  - Zenoss

Más contenido relacionado

La actualidad más candente

Fundamento de redes de comunicaciones
Fundamento de redes de comunicacionesFundamento de redes de comunicaciones
Fundamento de redes de comunicacionesJohan Silva Cueva
 
Plan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadoresPlan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadoresjavisc04
 
2º Civilización U7º VA: Huascar y atahualpa
2º Civilización U7º VA: Huascar y atahualpa2º Civilización U7º VA: Huascar y atahualpa
2º Civilización U7º VA: Huascar y atahualpaebiolibros
 
Reporte de la instalacion y uso de una red en el sector productivo
Reporte de la instalacion  y uso de una red en el sector productivoReporte de la instalacion  y uso de una red en el sector productivo
Reporte de la instalacion y uso de una red en el sector productivoALOMACRAL
 
Presentacion firewall
Presentacion firewallPresentacion firewall
Presentacion firewallJakol Inugami
 
Caso de Estudio: Análisis Forense en un entorno de Malware
Caso de Estudio: Análisis Forense en un entorno de MalwareCaso de Estudio: Análisis Forense en un entorno de Malware
Caso de Estudio: Análisis Forense en un entorno de MalwareEventos Creativos
 
Contratos de provisión informática
Contratos de provisión informáticaContratos de provisión informática
Contratos de provisión informáticaSevero Cruz Nina
 
Capítulo 3 técnicas de transmisión, multiplexación y conmutación
Capítulo 3 técnicas de transmisión, multiplexación y conmutaciónCapítulo 3 técnicas de transmisión, multiplexación y conmutación
Capítulo 3 técnicas de transmisión, multiplexación y conmutaciónJosepSalvadorSotoObregon
 
Beneficios de la wlan
Beneficios de la wlanBeneficios de la wlan
Beneficios de la wlanLuis Maza
 
Desarrollar un sistema de gestión documental. Herramientas. Gestión Documenta...
Desarrollar un sistema de gestión documental. Herramientas. Gestión Documenta...Desarrollar un sistema de gestión documental. Herramientas. Gestión Documenta...
Desarrollar un sistema de gestión documental. Herramientas. Gestión Documenta...Julián Moyano Collado
 
Herramientas de gestion de redes de comunicacion
Herramientas de gestion de redes de comunicacionHerramientas de gestion de redes de comunicacion
Herramientas de gestion de redes de comunicacionRJ Manayay Chavez
 
Instalación KOHA: desarrollo, requerimientos y configuración
Instalación KOHA: desarrollo, requerimientos y configuraciónInstalación KOHA: desarrollo, requerimientos y configuración
Instalación KOHA: desarrollo, requerimientos y configuraciónSocialBiblio
 
Trabajo 1 organizacion y descripcion archivos
Trabajo 1   organizacion y descripcion archivosTrabajo 1   organizacion y descripcion archivos
Trabajo 1 organizacion y descripcion archivosmilebote
 
Las normas de descripción del Consejo Internacional de Archivos (CIA)
Las normas de descripción del Consejo Internacional de Archivos (CIA)Las normas de descripción del Consejo Internacional de Archivos (CIA)
Las normas de descripción del Consejo Internacional de Archivos (CIA)David Gómez
 

La actualidad más candente (20)

Fundamento de redes de comunicaciones
Fundamento de redes de comunicacionesFundamento de redes de comunicaciones
Fundamento de redes de comunicaciones
 
Switch Y Hub
Switch Y HubSwitch Y Hub
Switch Y Hub
 
Terminologias WAN
Terminologias WANTerminologias WAN
Terminologias WAN
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
 
Plan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadoresPlan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadores
 
2º Civilización U7º VA: Huascar y atahualpa
2º Civilización U7º VA: Huascar y atahualpa2º Civilización U7º VA: Huascar y atahualpa
2º Civilización U7º VA: Huascar y atahualpa
 
Reporte de la instalacion y uso de una red en el sector productivo
Reporte de la instalacion  y uso de una red en el sector productivoReporte de la instalacion  y uso de una red en el sector productivo
Reporte de la instalacion y uso de una red en el sector productivo
 
Presentacion firewall
Presentacion firewallPresentacion firewall
Presentacion firewall
 
LA POLITICA INCAICA
LA POLITICA INCAICALA POLITICA INCAICA
LA POLITICA INCAICA
 
Caso de Estudio: Análisis Forense en un entorno de Malware
Caso de Estudio: Análisis Forense en un entorno de MalwareCaso de Estudio: Análisis Forense en un entorno de Malware
Caso de Estudio: Análisis Forense en un entorno de Malware
 
Contratos de provisión informática
Contratos de provisión informáticaContratos de provisión informática
Contratos de provisión informática
 
Capítulo 3 técnicas de transmisión, multiplexación y conmutación
Capítulo 3 técnicas de transmisión, multiplexación y conmutaciónCapítulo 3 técnicas de transmisión, multiplexación y conmutación
Capítulo 3 técnicas de transmisión, multiplexación y conmutación
 
Beneficios de la wlan
Beneficios de la wlanBeneficios de la wlan
Beneficios de la wlan
 
Desarrollar un sistema de gestión documental. Herramientas. Gestión Documenta...
Desarrollar un sistema de gestión documental. Herramientas. Gestión Documenta...Desarrollar un sistema de gestión documental. Herramientas. Gestión Documenta...
Desarrollar un sistema de gestión documental. Herramientas. Gestión Documenta...
 
Herramientas de gestion de redes de comunicacion
Herramientas de gestion de redes de comunicacionHerramientas de gestion de redes de comunicacion
Herramientas de gestion de redes de comunicacion
 
Instalación KOHA: desarrollo, requerimientos y configuración
Instalación KOHA: desarrollo, requerimientos y configuraciónInstalación KOHA: desarrollo, requerimientos y configuración
Instalación KOHA: desarrollo, requerimientos y configuración
 
Trabajo 1 organizacion y descripcion archivos
Trabajo 1   organizacion y descripcion archivosTrabajo 1   organizacion y descripcion archivos
Trabajo 1 organizacion y descripcion archivos
 
La telematica
La telematicaLa telematica
La telematica
 
Guerra de Arauco 1598-1800
Guerra de Arauco 1598-1800Guerra de Arauco 1598-1800
Guerra de Arauco 1598-1800
 
Las normas de descripción del Consejo Internacional de Archivos (CIA)
Las normas de descripción del Consejo Internacional de Archivos (CIA)Las normas de descripción del Consejo Internacional de Archivos (CIA)
Las normas de descripción del Consejo Internacional de Archivos (CIA)
 

Destacado

Actividad sistema monitoreo zenoss
Actividad sistema monitoreo zenossActividad sistema monitoreo zenoss
Actividad sistema monitoreo zenossYeider Fernandez
 
Tema 2 diseno_de_tuberias_simples1
Tema 2 diseno_de_tuberias_simples1Tema 2 diseno_de_tuberias_simples1
Tema 2 diseno_de_tuberias_simples1Sebastian Movilla
 
Presentasi paytren Redi 082149108204
Presentasi paytren Redi 082149108204Presentasi paytren Redi 082149108204
Presentasi paytren Redi 082149108204Usaha Kita
 
Aplicación del Principio de Bernoulli
Aplicación del Principio de Bernoulli Aplicación del Principio de Bernoulli
Aplicación del Principio de Bernoulli yuricomartinez
 
CAMPAMENTO LOCAL LIBERTADOR 2007
CAMPAMENTO LOCAL LIBERTADOR 2007CAMPAMENTO LOCAL LIBERTADOR 2007
CAMPAMENTO LOCAL LIBERTADOR 2007agustinandres
 
La educacion desde la comunicacion comentario crítico
La educacion  desde la comunicacion  comentario críticoLa educacion  desde la comunicacion  comentario crítico
La educacion desde la comunicacion comentario críticoeukkio
 
Referente solar decalthon
Referente solar decalthonReferente solar decalthon
Referente solar decalthontici10corthorn
 
Circulaire du 5 août 2010
Circulaire du 5 août 2010Circulaire du 5 août 2010
Circulaire du 5 août 2010melclalex
 
No law outsourcing&agence globale - fr
No law outsourcing&agence globale - frNo law outsourcing&agence globale - fr
No law outsourcing&agence globale - frNo Law
 

Destacado (20)

Zenoss Manual
Zenoss ManualZenoss Manual
Zenoss Manual
 
8113441 zenoss
8113441 zenoss8113441 zenoss
8113441 zenoss
 
Actividad sistema monitoreo zenoss
Actividad sistema monitoreo zenossActividad sistema monitoreo zenoss
Actividad sistema monitoreo zenoss
 
Zenoss
ZenossZenoss
Zenoss
 
Tema 2 diseno_de_tuberias_simples1
Tema 2 diseno_de_tuberias_simples1Tema 2 diseno_de_tuberias_simples1
Tema 2 diseno_de_tuberias_simples1
 
Presentasi paytren Redi 082149108204
Presentasi paytren Redi 082149108204Presentasi paytren Redi 082149108204
Presentasi paytren Redi 082149108204
 
Aplicación del Principio de Bernoulli
Aplicación del Principio de Bernoulli Aplicación del Principio de Bernoulli
Aplicación del Principio de Bernoulli
 
Peliculas
PeliculasPeliculas
Peliculas
 
CAMPAMENTO LOCAL LIBERTADOR 2007
CAMPAMENTO LOCAL LIBERTADOR 2007CAMPAMENTO LOCAL LIBERTADOR 2007
CAMPAMENTO LOCAL LIBERTADOR 2007
 
Blog
BlogBlog
Blog
 
La educacion desde la comunicacion comentario crítico
La educacion  desde la comunicacion  comentario críticoLa educacion  desde la comunicacion  comentario crítico
La educacion desde la comunicacion comentario crítico
 
Referente solar decalthon
Referente solar decalthonReferente solar decalthon
Referente solar decalthon
 
Poliedros
PoliedrosPoliedros
Poliedros
 
Encuesta
EncuestaEncuesta
Encuesta
 
Diagnostic hospitalier, website paianet, 13 01-21
Diagnostic hospitalier, website paianet, 13 01-21Diagnostic hospitalier, website paianet, 13 01-21
Diagnostic hospitalier, website paianet, 13 01-21
 
Jerarquía
JerarquíaJerarquía
Jerarquía
 
Preparaciones de base[1]
Preparaciones de base[1]Preparaciones de base[1]
Preparaciones de base[1]
 
Circulaire du 5 août 2010
Circulaire du 5 août 2010Circulaire du 5 août 2010
Circulaire du 5 août 2010
 
Aprender jugando1ver
Aprender jugando1verAprender jugando1ver
Aprender jugando1ver
 
No law outsourcing&agence globale - fr
No law outsourcing&agence globale - frNo law outsourcing&agence globale - fr
No law outsourcing&agence globale - fr
 

Similar a Software de Monitoreo - Zenoss

Seminario de Tecnologia Aplicada
Seminario de Tecnologia AplicadaSeminario de Tecnologia Aplicada
Seminario de Tecnologia AplicadaSamuel Colon Feliz
 
Sistemas operativos de red NOS
Sistemas operativos de red NOSSistemas operativos de red NOS
Sistemas operativos de red NOSDaNn Justo Patiño
 
Los sistemas operativos de Red
Los sistemas operativos de Red Los sistemas operativos de Red
Los sistemas operativos de Red ANDINO2017
 
Despliegue de Imágenes en aulas de informática
Despliegue de Imágenes en aulas de informáticaDespliegue de Imágenes en aulas de informática
Despliegue de Imágenes en aulas de informáticassuserbd237f
 
Unidad 1 Sistemas Operativos en Ambientes Distribuidos.
Unidad 1 Sistemas Operativos en Ambientes Distribuidos.Unidad 1 Sistemas Operativos en Ambientes Distribuidos.
Unidad 1 Sistemas Operativos en Ambientes Distribuidos.A6M0
 
Sistemas operativos de red
Sistemas operativos de redSistemas operativos de red
Sistemas operativos de redpaul1996
 
sistemasoperativosderednos-120829121851-phpapp02.pdf
sistemasoperativosderednos-120829121851-phpapp02.pdfsistemasoperativosderednos-120829121851-phpapp02.pdf
sistemasoperativosderednos-120829121851-phpapp02.pdfFranSimp
 
concepto para instalacion de un sistema operativo
concepto para instalacion de un sistema operativoconcepto para instalacion de un sistema operativo
concepto para instalacion de un sistema operativoAgustin Valdez
 
Herramientas de monitoreo
Herramientas de monitoreoHerramientas de monitoreo
Herramientas de monitoreoStuart Guzman
 
Manual de usuario configuración de windows server inac grupo 4
Manual de usuario configuración de windows server inac grupo 4Manual de usuario configuración de windows server inac grupo 4
Manual de usuario configuración de windows server inac grupo 4DIEGOGUERREROCUELLAR
 

Similar a Software de Monitoreo - Zenoss (20)

Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
So red
So redSo red
So red
 
Seminario de Tecnologia Aplicada
Seminario de Tecnologia AplicadaSeminario de Tecnologia Aplicada
Seminario de Tecnologia Aplicada
 
Warner Soto Castilla.pdf
Warner Soto Castilla.pdfWarner Soto Castilla.pdf
Warner Soto Castilla.pdf
 
Sistemas operativos de red NOS
Sistemas operativos de red NOSSistemas operativos de red NOS
Sistemas operativos de red NOS
 
S.O
S.OS.O
S.O
 
SOR_UD_01_Presentacion.ppt
SOR_UD_01_Presentacion.pptSOR_UD_01_Presentacion.ppt
SOR_UD_01_Presentacion.ppt
 
Los sistemas operativos de Red
Los sistemas operativos de Red Los sistemas operativos de Red
Los sistemas operativos de Red
 
XEROX CENTREWARE WEB
XEROX CENTREWARE WEBXEROX CENTREWARE WEB
XEROX CENTREWARE WEB
 
Sistemas operativos de redes
Sistemas operativos de redesSistemas operativos de redes
Sistemas operativos de redes
 
Despliegue de Imágenes en aulas de informática
Despliegue de Imágenes en aulas de informáticaDespliegue de Imágenes en aulas de informática
Despliegue de Imágenes en aulas de informática
 
Unidad 1 Sistemas Operativos en Ambientes Distribuidos.
Unidad 1 Sistemas Operativos en Ambientes Distribuidos.Unidad 1 Sistemas Operativos en Ambientes Distribuidos.
Unidad 1 Sistemas Operativos en Ambientes Distribuidos.
 
Sistemas operativos de red
Sistemas operativos de redSistemas operativos de red
Sistemas operativos de red
 
sistemasoperativosderednos-120829121851-phpapp02.pdf
sistemasoperativosderednos-120829121851-phpapp02.pdfsistemasoperativosderednos-120829121851-phpapp02.pdf
sistemasoperativosderednos-120829121851-phpapp02.pdf
 
concepto para instalacion de un sistema operativo
concepto para instalacion de un sistema operativoconcepto para instalacion de un sistema operativo
concepto para instalacion de un sistema operativo
 
Expoinformatica (1) (1).pdf
Expoinformatica (1) (1).pdfExpoinformatica (1) (1).pdf
Expoinformatica (1) (1).pdf
 
Adminsitracion de redes
Adminsitracion de redesAdminsitracion de redes
Adminsitracion de redes
 
031 033 zenoss50
031 033 zenoss50031 033 zenoss50
031 033 zenoss50
 
Herramientas de monitoreo
Herramientas de monitoreoHerramientas de monitoreo
Herramientas de monitoreo
 
Manual de usuario configuración de windows server inac grupo 4
Manual de usuario configuración de windows server inac grupo 4Manual de usuario configuración de windows server inac grupo 4
Manual de usuario configuración de windows server inac grupo 4
 

Último

Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 

Último (20)

Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 

Software de Monitoreo - Zenoss

  • 1. ZENOSS Magdiel Contreras Báez Carlos Yovanny Huerta Castillo Ing. En Sistemas Computacionales Administración de Redes Reporte de Software de Monitoreo
  • 2. Monitoreo de Red • El término Monitoreo de red describe el uso de un sistema que constantemente monitoriza una red de computadoras en busca de componentes defectuosos o lentos, para luego informar a los administradores de redes mediante correo electrónico u otras alarmas. Es un subconjunto de funciones de la administración de redes. • Mientras que un sistema de detección de intrusos monitorea una red por amenazas del exterior (externas a la red), un sistema de monitoreo de red busca problemas causados por la sobrecarga y/o fallas en los servidores, como también problemas de la infraestructura de red (u otros dispositivos). • Comúnmente, los datos evaluados son tiempo de respuesta y disponibilidad , aunque estadísticas tales como consistencia y fiabilidad han ganado popularidad. La generalizada instalación de dispositivos de optimización para redes de área extensa tiene un efecto adverso en la mayoría del software de monitoreo, especialmente al intentar medir el tiempo de respuesta de punto a punto de manera precisa, dado el límite visibilidad de ida y vuelta.
  • 3. ZENOSS • Basado en el servidor de aplicaciones Zope y escrito en Python, Zenoss (Zenoss Core) es un servidor y la plataforma de gestión de red que combina la programación original y varios proyectos de código abierto para integrar el almacenamiento de datos y los procesos de recopilación de datos a través de la interfaz de usuario basada en Web. Permite a los usuarios supervisar la disponibilidad, inventario y configuración, desempeño y los acontecimientos. Zenoss Core es capaz de supervisar la disponibilidad de dispositivos de red mediante SNMP, SSH, WMI, servicios de red (HTTP, POP3, NNTP, SNMP, FTP) y los recursos del host (procesador, uso de disco) en la mayoría de sistemas operativos de red. Una arquitectura plug-in proporcionada por ZenPacks permite a los miembros de la comunidad para ampliar su funcionalidad. ZenPacks están encapsulados en Python y la instrumentación de suministros y los informes para las unidades de la infraestructura de seguimiento.
  • 4. Zenoss esta basado en las siguientes tecnologías de software libre • Zope • Python • Snmp • RRDtool • MySQL • Twisted
  • 5. Paquetes antes de Instalar Zenoss • Snmpd • Snmp • Scli • Mysql • python-dev • libmysqlclient15-dev • build-essential • binutils • make • swig • autoconf
  • 6. Instalación • Existen 2 métodos de instalación de Zenoss, la primera cuando nuestro servidor tiene ambiente gráfico todo se hace por medio de un asistente y el otro es por medio de texto en caso del servidor no tenga nada de gráfico es posible instalar Zenoss. Instalación BDS/Dependencias# • La BDs por default que usa Zenoss es MySQL, por lo cual tendremos que instalar dentro del sistema operativo, como también algunas dependencias extras y necesarias para zenoss. • Durante la instalación MySQL nos solicitara un passwd para el administrador
  • 7. • Nos solicitara confirmación Instalación/Configuracion de Zenoss • Tendremos que descargar Zenoss desde su sitio oficial http://www.zenoss.com/ y tendremos que registramos o también podremos entrar a la siguiente url http://www.zenoss.com/download/links?nt= en la cual seleccionaremos el paquete para nuestra distribución. Descargado el paquete le damos permisos de ejecución. • Iniciamos la instalación de la siguiente manera: Directorio de Trabajo • En la instalación de Zenoss nos preguntara en donde se localizara el directorio de trabajo de Zenoss, por default el se instalara en /usr/local/zenoss.
  • 8. Conexión BDs • Como sabemos la BDs por default que usa Zenoss es MySQL, durante la instalación nos preguntara la contraseña del administrador de MySQL. Confirmación de Configuraciones • Zenoss preguntara antes de instalar si los datos proporcionados por el administrador son buenos. Terminado todos los pasos anteriores Zenoss comenzara la instalación de la aplicación en nuestro servidor. Al final de la instalación nos preguntara si deseamos iniciar Zenoss, como también nos indica como podremos conectarnos a la consola administrador web de Zenoss. Al entrar a la consola de administración de web de Zenoss, nos aparece la siguiente pantalla , en la cual nos indica que las configuración faltantes como el usuario y equipos analizar