SlideShare una empresa de Scribd logo
NOMBRE: JOSE R ORDÓÑEZ B FECHA: 19 DE SEPTIEMBRE DEL 2013
TEMA SISTEMA OPERATIVO PARA MONITOREO.CURSO: SEXTO “C” REDES
Herramienta de monitoreo que necesita para administrar sus sistemas IT.
Despliegue rápido y fácil
En marcha en poco minutos
No se necesita ningún software de instalación
Fácil administración de usuarios y políticas
No se requiere ningún ciclo de capacitación ni consultor
El monitoreo proactivo de los servidores, estaciones de trabajo, computadoras remotas, Registro
de eventos de Windows y aplicaciones es crítico para la seguridad, para el rendimiento de la red
y para las operaciones generales de la empresa.
¿Cuál es el tiempo promedio que demora un usuario en llamar cuando se cae un servidor?
¿Cuántas veces usted ya sabe que el servidor se cayó antes de que llamen? No existe forma en
que un profesional de TI vigile todos los servicios críticos bajo su administración. Los
profesionales de TI necesitan saber lo que está ocurriendo con los sistemas dentro de sus redes.
El monitoreo proactivo de los servidores, estaciones de trabajo, computadoras remotas, Registro
de eventos de Windows y aplicaciones es crítico para la seguridad, para el rendimiento de la red
y para las operaciones generales de la empresa. El tiempo de inactividad no es aceptable.
La Plataforma de gestión de TI de Kaseya brinda un monitoreo proactivo definido por el usuario
con notificación de problemas o cambios al instante. Reciba una alerta del sistema cuando se
caigan los servidores críticos, cuando los usuarios modifiquen sus configuraciones o cuando
aparezca una posible amenaza a la seguridad. Kaseya brinda a los profesionales de TI las
herramienta que necesitan para administrar en forma proactiva sus sistemas y mantener la
empresa en marcha en forma eficiente.
Monitoreo y alertas al instante definidas por el usuario
Monitoree el Registro de eventos de Windows
Alerte los cambios de hardware y software
NOMBRE: JOSE R ORDÓÑEZ B FECHA: 19 DE SEPTIEMBRE DEL 2013
TEMA SISTEMA OPERATIVO PARA MONITOREO.CURSO: SEXTO “C” REDES
Alerte los cambios de archivos específicos y las violaciones de la protección
Sepa si se está quedando con poco espacio en el disco de las computadoras
Monitoree el estado de con conexión/sin conexión de las computadoras
Entérese si un servidor se cae
Sepa cuando los usuarios que viajan se conectan con sus computadoras
portátiles
Mensaje de alerta y configuración del destinatario
Detección automatizada de LAN
Detecte en forma automática todos los dispositivos de la red
El Monitoreo de LAN alerta cuando se detectar dispositivos nuevos
Visualice fácilmente todos los dispositivos conocidos y desconocidos
Informes completos
Definidos por el usuario
Programado
Notificación mediante correo electrónico
Exporte a HTML, Word o Excel de Microsoft
Despliegue rápido y fácil
En marcha en poco minutos
No se necesita ningún software de instalación
Fácil administración de usuarios y políticas
No se requiere ningún ciclo de capacitación ni consultor
NOMBRE: JOSE R ORDÓÑEZ B FECHA: 19 DE SEPTIEMBRE DEL 2013
TEMA SISTEMA OPERATIVO PARA MONITOREO.CURSO: SEXTO “C” REDES
El módulo Monitorear en Kaseya brinda cinco métodos para monitorear máquinas y
archivos de registro:
Alertas
Monitorea eventos en máquinas con agente instalado.
Conjuntos de monitores
Monitorea el estado de rendimiento en máquinas con agente instalado.
Conjuntos SNMP
Monitorea el estado de rendimiento en dispositivos sin agente instalado.
Verificación del sistema
Monitorea eventos en máquinas sin agente instalado.
Monitoreo de registros
Monitorea eventos en archivos de registro.
Estructura
La arquitectura basada en el agente de Kaseya agrega un beneficio mayor que la tecnología
vinculada a los dominios. Las tecnologías basadas en los dominios y sin agentes son útiles
cuando hay una sola red donde se pueden ver en forma directa todos los recursos en la
LAN/WAN corporativa. No obstante, esta metodología generalmente consume demasiados
recursos para operar en forma eficaz en las redes privadas virtuales, conexiones dedicadas o
Internet con un bajo ancho de banda.
Para brindar un monitoreo completo de un servidor, estación de trabajo o dispositivo móvil con
automatización y corrección, se requiere de algo inteligente como un agente.
NOMBRE: JOSE R ORDÓÑEZ B FECHA: 19 DE SEPTIEMBRE DEL 2013
TEMA SISTEMA OPERATIVO PARA MONITOREO.CURSO: SEXTO “C” REDES
La tecnología de Kaseya realiza su propia conexión TCP con el servidor en forma completamente
segura, sin la necesidad de administración de direcciones, implementación de esquemas de
asignación de puertos en cada sitio ni el establecimiento de redes privadas virtuales molestas en
todos los sitios. Como resultado, la tecnología de Kaseya es ligera y muy eficiente,
convirtiéndola en un valor excelente para los clientes en entornos gestionados y no gestionados.
STATUS
Configuraciones del tablero
Le permiten personalizar la manera en que los datos del monitoreo aparecen en el tablero del
Centro de información.
Resumen de alarmas
Muestra alarmas para todas las ID de máquinas que coinciden con el filtro ID de máquina / ID
de grupo actual. Puede incluir filtros adicionales para las alarmas enumeradas en la lista
utilizando los campos en el panel Filtros de alarma. También puede cerrar o volver a abrir
alarmas y agregarles notas.
Suspender alarmas
Suprime alarmas por períodos de tiempo especificados, incluidos los períodos de tiempo
recurrentes. Esto permite realizar actividades de actualización y mantenimiento sin generar
alarmas ni afectar la métrica del SLA. Cuando las alarmas se suspenden para una ID de
máquina, el agente continúa recopilando datos pero no genera las alarmas correspondientes.
Contador en vivo
Muestra datos en vivo del contador de rendimiento para una ID de máquina seleccionada. En
esta página se muestran sólo las ID de máquinas que tienen asignado uno más conjuntos de
monitores utilizando Asignar monitoreo.
EDITAR
NOMBRE: JOSE R ORDÓÑEZ B FECHA: 19 DE SEPTIEMBRE DEL 2013
TEMA SISTEMA OPERATIVO PARA MONITOREO.CURSO: SEXTO “C” REDES
Listas de monitores
Conserva una lista completa de todos los objetos, servicios y procesos cargados en el KServer
que se usan para crear Conjuntos de monitores y Conjuntos SNMP. La página Lista de monitores
también mantiene las alarmas de grupo definidas por el usuario.
Actualizar listas mediante escaneo
Explora una o más ID de máquinas y devuelve listas de objetos de contador, contadores,
instancias y servicios de las cuales seleccionar al crear o editar un conjunto de monitores.
Generalmente, sólo es necesario explorar algunas máquinas de cada tipo de sistema operativo
para ofrecer un conjunto de listas completas.
Conjuntos de monitores
Esta página agrega, importa o modifica conjuntos de monitores. Se suministran conjuntos de
monitores de muestra. Un conjunto de monitores es un conjunto de objetos contador,
contadores, instancias de contador, servicios y procesos utilizados para monitorear el
rendimiento de las máquinas.
Conjuntos SNMP
Agrega, importa o modifica un conjunto SNMP. Un conjunto SNMP es un conjunto de objetos MIB
que se usa para monitorear el rendimiento de dispositivos de red habilitados en SNMP. El
protocolo SNMP se usa debido a que no puede instalarse un agente en el dispositivo. Puede
asignar umbrales de alarma a cualquier objeto de rendimiento en un conjunto SNMP. Si aplica el
conjunto SNMP a un dispositivo, puede saber si se ha excedido el umbral de alarma.
Add SNMP Object
Permite agregar objetos SNMP en forma manual desde un objeto MIB que podría ser
suministrado por un proveedor.
MONITOREO EXTERNO
Verificación del sistema
El VSA puede monitorear máquinas que no tienen un agente instalado. Esta función se realiza
totalmente dentro de una única página llamada Verificación del sistema. Las máquinas sin un
agente se denominan sistemas externos. Una máquina con un agente está a cargo de realizar la
verificación del sistema en el sistema externo. Generalmente, la verificación del sistema
determina si un sistema externo está disponible o no. Los tipos de verificaciones del sistema
incluyen: servidor Web, servidor DNS, conexión de puerto, ping y personalizada.
NOMBRE: JOSE R ORDÓÑEZ B FECHA: 19 DE SEPTIEMBRE DEL 2013
TEMA SISTEMA OPERATIVO PARA MONITOREO.CURSO: SEXTO “C” REDES
MONITOREO DE SNMP
Observación LAN
Esta estructura central utiliza un agente existente en una máquina administrada para explorar
periódicamente la red de área local para buscar todos los dispositivos nuevos conectados a la
LAN desde la última vez que se ejecutó Observación LAN. Estos nuevos dispositivos pueden ser
estaciones de trabajo y servidores sin agentes o dispositivos SNMP. Opcionalmente, el VSA
puede enviar un alerta cuando una Observación LAN detecta un dispositivo nuevo. Observación
LAN utiliza efectivamente el agente como proxy para escanear una LAN detrás de un firewall que
podría no ser accesible desde un servidor remoto.
Asignar SNMP
Crea alertas de SNMP para dispositivos SNMP detectados utilizando una Observación LAN.
Registro SNMP
Esta página muestra los datos de registro SNMP de objetos MIB en un Conjunto SNMP en
formato de gráfico o tabla.
Configurar valores SNMP
Le permite grabar valores a los dispositivos de red SNMP. Los objetos SNMP deben estar
habilitados para Lectura y escritura y requieren la contraseña de la Comunidad de escritura
asignada al dispositivo SNMP.
Establecer tipo de SNMP
Asigna tipos a los dispositivos SNMP en forma manual. Los dispositivos SNMP asignados a uno de
estos tipos son monitoreados por los conjuntos SNMP del mismo tipo. También puede dar
nombres personalizados y descripciones a los dispositivos SNMP individuales, así como eliminar
el dispositivo de su base de datos.
MONITOREO DE REGISTROS
Resumen del analizador
Muestra y opcionalmente define alertas para todos los grupos de analizadores asignados a todas
las ID de máquinas dentro del ámbito del usuario. El Resumen del analizador también puede
copiar asignaciones de grupos de analizadores a múltiples ID de máquinas.
NOMBRE: JOSE R ORDÓÑEZ B FECHA: 19 DE SEPTIEMBRE DEL 2013
TEMA SISTEMA OPERATIVO PARA MONITOREO.CURSO: SEXTO “C” REDES
Analizador de registros
Define analizadores de registros y los asigna a ID de máquinas seleccionadas.
Asignar grupos de analizadores
Esta página crea y edita grupos de analizadores y asigna grupos de analizadores a ID de
máquinas. Opcionalmente activa una alerta basada en una asignación de un conjunto de
analizadores.
MONITOREO MEDIANTE AGENTE
Alertas
La página Alertas le permite definir rápidamente las alertas para condiciones de alarma típicas
detectadas en un entorno de TI. Por ejemplo, la falta de espacio en disco a menudo es un
problema en las máquinas administradas.
Alerta de trampas SNMP
Activa una alerta cuando se crea una entrada de registro de evento de Trampa SNMP en una
máquina administrada seleccionada. Las entradas de registro de evento SNMP se crean cuando
la máquina administrada recibe un mensaje de trampa SNMP desde un dispositivo SNMP en la
misma LAN que la máquina administrada.
Asignar monitoreo
Esta página crea alertas de conjuntos de monitores para las máquinas administradas. Una alerta
es una respuesta a una condición de alarma. Una condición de alarma existe cuando el
rendimiento de una máquina logra o no logra cumplir con criterios previamente definidos.
Registro de monitoreo
Muestra el agente que monitorea registros de objeto en formatos de cuadros y tablas.

Más contenido relacionado

La actualidad más candente

Sistema scada
Sistema scadaSistema scada
Sistema scada
Universidad Telesup
 
Monitoreo de redes
Monitoreo de redesMonitoreo de redes
Monitoreo de redes
wilberzn
 
Investigacion unidad 3
Investigacion unidad 3Investigacion unidad 3
Investigacion unidad 3
Daniel M. Garcia
 
Tipos de Antivirus_Adriana Caiza_
Tipos de Antivirus_Adriana Caiza_Tipos de Antivirus_Adriana Caiza_
Tipos de Antivirus_Adriana Caiza_
Adriana Caiza
 
Actividad unidad iii_angeles_martinez
Actividad unidad iii_angeles_martinezActividad unidad iii_angeles_martinez
Actividad unidad iii_angeles_martinez
ammpms
 
Cuestionario de concepto de seguridad
Cuestionario de concepto de seguridadCuestionario de concepto de seguridad
Cuestionario de concepto de seguridad
raul115
 
Original
OriginalOriginal
18188206 sistema-scada
18188206 sistema-scada18188206 sistema-scada
18188206 sistema-scada
Universidad Telesup
 
Vulnerabilidades y soluciones
Vulnerabilidades y solucionesVulnerabilidades y soluciones
Vulnerabilidades y soluciones
Carlos Andres Perez Cabrales
 
Ud5 Amenazas al software
Ud5 Amenazas al softwareUd5 Amenazas al software
Ud5 Amenazas al software
carmenrico14
 
Adqui
AdquiAdqui
Clase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoClase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker Ético
Franciny Salles
 
Administración ksc 10
Administración ksc 10Administración ksc 10
Administración ksc 10
Marlon Stevenson Gómez Arcila
 
Lista de precios 18 dic.
Lista de precios 18 dic.Lista de precios 18 dic.
Lista de precios 18 dic.
DarkrizDeath PB
 
Gestion de fallos GESTION DE RED
Gestion de fallos GESTION DE REDGestion de fallos GESTION DE RED
Gestion de fallos GESTION DE RED
Deivid Cruz Sarmiento
 
Sistemas scada
Sistemas scadaSistemas scada
Sistemas scada
Abraham Vega
 
preparación e instalación de software
preparación e instalación de softwarepreparación e instalación de software
preparación e instalación de software
edgarplazas
 
Evidencia 3 sandra jaramillo
Evidencia 3 sandra jaramilloEvidencia 3 sandra jaramillo
Evidencia 3 sandra jaramillo
David Moreno Saray
 
DCS & SCADA
DCS & SCADADCS & SCADA
DCS & SCADA
Andres Rosales
 
Cam unidad 4 - tema 1 - scada y dcs.
Cam   unidad 4 - tema 1 - scada y dcs.Cam   unidad 4 - tema 1 - scada y dcs.
Cam unidad 4 - tema 1 - scada y dcs.
UDO Monagas
 

La actualidad más candente (20)

Sistema scada
Sistema scadaSistema scada
Sistema scada
 
Monitoreo de redes
Monitoreo de redesMonitoreo de redes
Monitoreo de redes
 
Investigacion unidad 3
Investigacion unidad 3Investigacion unidad 3
Investigacion unidad 3
 
Tipos de Antivirus_Adriana Caiza_
Tipos de Antivirus_Adriana Caiza_Tipos de Antivirus_Adriana Caiza_
Tipos de Antivirus_Adriana Caiza_
 
Actividad unidad iii_angeles_martinez
Actividad unidad iii_angeles_martinezActividad unidad iii_angeles_martinez
Actividad unidad iii_angeles_martinez
 
Cuestionario de concepto de seguridad
Cuestionario de concepto de seguridadCuestionario de concepto de seguridad
Cuestionario de concepto de seguridad
 
Original
OriginalOriginal
Original
 
18188206 sistema-scada
18188206 sistema-scada18188206 sistema-scada
18188206 sistema-scada
 
Vulnerabilidades y soluciones
Vulnerabilidades y solucionesVulnerabilidades y soluciones
Vulnerabilidades y soluciones
 
Ud5 Amenazas al software
Ud5 Amenazas al softwareUd5 Amenazas al software
Ud5 Amenazas al software
 
Adqui
AdquiAdqui
Adqui
 
Clase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoClase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker Ético
 
Administración ksc 10
Administración ksc 10Administración ksc 10
Administración ksc 10
 
Lista de precios 18 dic.
Lista de precios 18 dic.Lista de precios 18 dic.
Lista de precios 18 dic.
 
Gestion de fallos GESTION DE RED
Gestion de fallos GESTION DE REDGestion de fallos GESTION DE RED
Gestion de fallos GESTION DE RED
 
Sistemas scada
Sistemas scadaSistemas scada
Sistemas scada
 
preparación e instalación de software
preparación e instalación de softwarepreparación e instalación de software
preparación e instalación de software
 
Evidencia 3 sandra jaramillo
Evidencia 3 sandra jaramilloEvidencia 3 sandra jaramillo
Evidencia 3 sandra jaramillo
 
DCS & SCADA
DCS & SCADADCS & SCADA
DCS & SCADA
 
Cam unidad 4 - tema 1 - scada y dcs.
Cam   unidad 4 - tema 1 - scada y dcs.Cam   unidad 4 - tema 1 - scada y dcs.
Cam unidad 4 - tema 1 - scada y dcs.
 

Similar a Herramienta de monitoreo que necesita para administrar sus sistemas it

Manual Monitoreo
Manual MonitoreoManual Monitoreo
Manual Monitoreo
Yimy Pérez Medina
 
Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2
Andres Ldño
 
Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2
Andres Ldño
 
Soluciones de administración de IT
Soluciones de administración de ITSoluciones de administración de IT
Soluciones de administración de IT
Dexon Software
 
Brochure it infraestructure management
Brochure it infraestructure managementBrochure it infraestructure management
Brochure it infraestructure management
Johnny Pérez
 
Kick Off de Analisis de Implementacion de Sistemas de Seguridad NAGOS
Kick Off de Analisis de Implementacion de Sistemas de Seguridad NAGOSKick Off de Analisis de Implementacion de Sistemas de Seguridad NAGOS
Kick Off de Analisis de Implementacion de Sistemas de Seguridad NAGOS
erck sanchez
 
PRTG
PRTGPRTG
Admon redes cisco op manager
Admon redes cisco op managerAdmon redes cisco op manager
Admon redes cisco op manager
JeanFrank Jim
 
Scada2
Scada2Scada2
Zabbix plataforma de monitoreo.
Zabbix   plataforma de monitoreo.Zabbix   plataforma de monitoreo.
Zabbix plataforma de monitoreo.
FlechaVeloz1
 
Unidad iv tema 2 - rtu
Unidad iv   tema 2 - rtuUnidad iv   tema 2 - rtu
Unidad iv tema 2 - rtu
UDO Monagas
 
SCADA presentación
SCADA presentación SCADA presentación
SCADA presentación
Erick Merida
 
Correlacionador de Eventos OSSIM
Correlacionador de Eventos OSSIMCorrelacionador de Eventos OSSIM
Correlacionador de Eventos OSSIM
José Moreno
 
Gestion de Información de rendimiento en VoIP - Elastixworld Bogota 2015
Gestion de Información de rendimiento en VoIP - Elastixworld Bogota 2015Gestion de Información de rendimiento en VoIP - Elastixworld Bogota 2015
Gestion de Información de rendimiento en VoIP - Elastixworld Bogota 2015
Luis Sanchez
 
Herramientas de monitoreo de redes
Herramientas de monitoreo de redesHerramientas de monitoreo de redes
Herramientas de monitoreo de redes
Meztli Valeriano Orozco
 
031 033 zenoss50
031 033 zenoss50031 033 zenoss50
031 033 zenoss50
Tania Mildred Coro Coronado
 
Guion sistema scada
Guion sistema  scadaGuion sistema  scada
Guion sistema scada
sistemascada20
 
Procesos de gestion de redes
Procesos de gestion de redesProcesos de gestion de redes
Procesos de gestion de redes
Eduardo Sanchez Piña
 
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo realA3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
a3sec
 
Cisco-Programa_Educativo_Para_Crear_Redes
Cisco-Programa_Educativo_Para_Crear_RedesCisco-Programa_Educativo_Para_Crear_Redes
Cisco-Programa_Educativo_Para_Crear_Redes
GloriaSanchez9691
 

Similar a Herramienta de monitoreo que necesita para administrar sus sistemas it (20)

Manual Monitoreo
Manual MonitoreoManual Monitoreo
Manual Monitoreo
 
Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2
 
Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2
 
Soluciones de administración de IT
Soluciones de administración de ITSoluciones de administración de IT
Soluciones de administración de IT
 
Brochure it infraestructure management
Brochure it infraestructure managementBrochure it infraestructure management
Brochure it infraestructure management
 
Kick Off de Analisis de Implementacion de Sistemas de Seguridad NAGOS
Kick Off de Analisis de Implementacion de Sistemas de Seguridad NAGOSKick Off de Analisis de Implementacion de Sistemas de Seguridad NAGOS
Kick Off de Analisis de Implementacion de Sistemas de Seguridad NAGOS
 
PRTG
PRTGPRTG
PRTG
 
Admon redes cisco op manager
Admon redes cisco op managerAdmon redes cisco op manager
Admon redes cisco op manager
 
Scada2
Scada2Scada2
Scada2
 
Zabbix plataforma de monitoreo.
Zabbix   plataforma de monitoreo.Zabbix   plataforma de monitoreo.
Zabbix plataforma de monitoreo.
 
Unidad iv tema 2 - rtu
Unidad iv   tema 2 - rtuUnidad iv   tema 2 - rtu
Unidad iv tema 2 - rtu
 
SCADA presentación
SCADA presentación SCADA presentación
SCADA presentación
 
Correlacionador de Eventos OSSIM
Correlacionador de Eventos OSSIMCorrelacionador de Eventos OSSIM
Correlacionador de Eventos OSSIM
 
Gestion de Información de rendimiento en VoIP - Elastixworld Bogota 2015
Gestion de Información de rendimiento en VoIP - Elastixworld Bogota 2015Gestion de Información de rendimiento en VoIP - Elastixworld Bogota 2015
Gestion de Información de rendimiento en VoIP - Elastixworld Bogota 2015
 
Herramientas de monitoreo de redes
Herramientas de monitoreo de redesHerramientas de monitoreo de redes
Herramientas de monitoreo de redes
 
031 033 zenoss50
031 033 zenoss50031 033 zenoss50
031 033 zenoss50
 
Guion sistema scada
Guion sistema  scadaGuion sistema  scada
Guion sistema scada
 
Procesos de gestion de redes
Procesos de gestion de redesProcesos de gestion de redes
Procesos de gestion de redes
 
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo realA3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
 
Cisco-Programa_Educativo_Para_Crear_Redes
Cisco-Programa_Educativo_Para_Crear_RedesCisco-Programa_Educativo_Para_Crear_Redes
Cisco-Programa_Educativo_Para_Crear_Redes
 

Más de José Rafael Ordóñez Basantes

Fiec04960 comunicaciones digitales
Fiec04960 comunicaciones digitalesFiec04960 comunicaciones digitales
Fiec04960 comunicaciones digitales
José Rafael Ordóñez Basantes
 
Diseño de lan
Diseño de lanDiseño de lan
8 manual para el diseno de los servicios generales]
8  manual para el diseno de los servicios generales]8  manual para el diseno de los servicios generales]
8 manual para el diseno de los servicios generales]
José Rafael Ordóñez Basantes
 
78 linux
78 linux78 linux
Primeros auxilios ___2010.___01
Primeros auxilios ___2010.___01Primeros auxilios ___2010.___01
Primeros auxilios ___2010.___01
José Rafael Ordóñez Basantes
 
Pluguins
PluguinsPluguins
Módulos
MódulosMódulos
Componentes
ComponentesComponentes
Pluguins
PluguinsPluguins
Módulos
MódulosMódulos
Componentes
ComponentesComponentes
Pluguins
PluguinsPluguins
Módulos
MódulosMódulos
Componentes
ComponentesComponentes
Pluguins
PluguinsPluguins
Módulos
MódulosMódulos
Componentes
ComponentesComponentes
Módulos
MódulosMódulos
Pluguins
PluguinsPluguins
Pluguins
PluguinsPluguins

Más de José Rafael Ordóñez Basantes (20)

Fiec04960 comunicaciones digitales
Fiec04960 comunicaciones digitalesFiec04960 comunicaciones digitales
Fiec04960 comunicaciones digitales
 
Diseño de lan
Diseño de lanDiseño de lan
Diseño de lan
 
8 manual para el diseno de los servicios generales]
8  manual para el diseno de los servicios generales]8  manual para el diseno de los servicios generales]
8 manual para el diseno de los servicios generales]
 
78 linux
78 linux78 linux
78 linux
 
Primeros auxilios ___2010.___01
Primeros auxilios ___2010.___01Primeros auxilios ___2010.___01
Primeros auxilios ___2010.___01
 
Pluguins
PluguinsPluguins
Pluguins
 
Módulos
MódulosMódulos
Módulos
 
Componentes
ComponentesComponentes
Componentes
 
Pluguins
PluguinsPluguins
Pluguins
 
Módulos
MódulosMódulos
Módulos
 
Componentes
ComponentesComponentes
Componentes
 
Pluguins
PluguinsPluguins
Pluguins
 
Módulos
MódulosMódulos
Módulos
 
Componentes
ComponentesComponentes
Componentes
 
Pluguins
PluguinsPluguins
Pluguins
 
Módulos
MódulosMódulos
Módulos
 
Componentes
ComponentesComponentes
Componentes
 
Módulos
MódulosMódulos
Módulos
 
Pluguins
PluguinsPluguins
Pluguins
 
Pluguins
PluguinsPluguins
Pluguins
 

Herramienta de monitoreo que necesita para administrar sus sistemas it

  • 1. NOMBRE: JOSE R ORDÓÑEZ B FECHA: 19 DE SEPTIEMBRE DEL 2013 TEMA SISTEMA OPERATIVO PARA MONITOREO.CURSO: SEXTO “C” REDES Herramienta de monitoreo que necesita para administrar sus sistemas IT. Despliegue rápido y fácil En marcha en poco minutos No se necesita ningún software de instalación Fácil administración de usuarios y políticas No se requiere ningún ciclo de capacitación ni consultor El monitoreo proactivo de los servidores, estaciones de trabajo, computadoras remotas, Registro de eventos de Windows y aplicaciones es crítico para la seguridad, para el rendimiento de la red y para las operaciones generales de la empresa. ¿Cuál es el tiempo promedio que demora un usuario en llamar cuando se cae un servidor? ¿Cuántas veces usted ya sabe que el servidor se cayó antes de que llamen? No existe forma en que un profesional de TI vigile todos los servicios críticos bajo su administración. Los profesionales de TI necesitan saber lo que está ocurriendo con los sistemas dentro de sus redes. El monitoreo proactivo de los servidores, estaciones de trabajo, computadoras remotas, Registro de eventos de Windows y aplicaciones es crítico para la seguridad, para el rendimiento de la red y para las operaciones generales de la empresa. El tiempo de inactividad no es aceptable. La Plataforma de gestión de TI de Kaseya brinda un monitoreo proactivo definido por el usuario con notificación de problemas o cambios al instante. Reciba una alerta del sistema cuando se caigan los servidores críticos, cuando los usuarios modifiquen sus configuraciones o cuando aparezca una posible amenaza a la seguridad. Kaseya brinda a los profesionales de TI las herramienta que necesitan para administrar en forma proactiva sus sistemas y mantener la empresa en marcha en forma eficiente. Monitoreo y alertas al instante definidas por el usuario Monitoree el Registro de eventos de Windows Alerte los cambios de hardware y software
  • 2. NOMBRE: JOSE R ORDÓÑEZ B FECHA: 19 DE SEPTIEMBRE DEL 2013 TEMA SISTEMA OPERATIVO PARA MONITOREO.CURSO: SEXTO “C” REDES Alerte los cambios de archivos específicos y las violaciones de la protección Sepa si se está quedando con poco espacio en el disco de las computadoras Monitoree el estado de con conexión/sin conexión de las computadoras Entérese si un servidor se cae Sepa cuando los usuarios que viajan se conectan con sus computadoras portátiles Mensaje de alerta y configuración del destinatario Detección automatizada de LAN Detecte en forma automática todos los dispositivos de la red El Monitoreo de LAN alerta cuando se detectar dispositivos nuevos Visualice fácilmente todos los dispositivos conocidos y desconocidos Informes completos Definidos por el usuario Programado Notificación mediante correo electrónico Exporte a HTML, Word o Excel de Microsoft Despliegue rápido y fácil En marcha en poco minutos No se necesita ningún software de instalación Fácil administración de usuarios y políticas No se requiere ningún ciclo de capacitación ni consultor
  • 3. NOMBRE: JOSE R ORDÓÑEZ B FECHA: 19 DE SEPTIEMBRE DEL 2013 TEMA SISTEMA OPERATIVO PARA MONITOREO.CURSO: SEXTO “C” REDES El módulo Monitorear en Kaseya brinda cinco métodos para monitorear máquinas y archivos de registro: Alertas Monitorea eventos en máquinas con agente instalado. Conjuntos de monitores Monitorea el estado de rendimiento en máquinas con agente instalado. Conjuntos SNMP Monitorea el estado de rendimiento en dispositivos sin agente instalado. Verificación del sistema Monitorea eventos en máquinas sin agente instalado. Monitoreo de registros Monitorea eventos en archivos de registro. Estructura La arquitectura basada en el agente de Kaseya agrega un beneficio mayor que la tecnología vinculada a los dominios. Las tecnologías basadas en los dominios y sin agentes son útiles cuando hay una sola red donde se pueden ver en forma directa todos los recursos en la LAN/WAN corporativa. No obstante, esta metodología generalmente consume demasiados recursos para operar en forma eficaz en las redes privadas virtuales, conexiones dedicadas o Internet con un bajo ancho de banda. Para brindar un monitoreo completo de un servidor, estación de trabajo o dispositivo móvil con automatización y corrección, se requiere de algo inteligente como un agente.
  • 4. NOMBRE: JOSE R ORDÓÑEZ B FECHA: 19 DE SEPTIEMBRE DEL 2013 TEMA SISTEMA OPERATIVO PARA MONITOREO.CURSO: SEXTO “C” REDES La tecnología de Kaseya realiza su propia conexión TCP con el servidor en forma completamente segura, sin la necesidad de administración de direcciones, implementación de esquemas de asignación de puertos en cada sitio ni el establecimiento de redes privadas virtuales molestas en todos los sitios. Como resultado, la tecnología de Kaseya es ligera y muy eficiente, convirtiéndola en un valor excelente para los clientes en entornos gestionados y no gestionados. STATUS Configuraciones del tablero Le permiten personalizar la manera en que los datos del monitoreo aparecen en el tablero del Centro de información. Resumen de alarmas Muestra alarmas para todas las ID de máquinas que coinciden con el filtro ID de máquina / ID de grupo actual. Puede incluir filtros adicionales para las alarmas enumeradas en la lista utilizando los campos en el panel Filtros de alarma. También puede cerrar o volver a abrir alarmas y agregarles notas. Suspender alarmas Suprime alarmas por períodos de tiempo especificados, incluidos los períodos de tiempo recurrentes. Esto permite realizar actividades de actualización y mantenimiento sin generar alarmas ni afectar la métrica del SLA. Cuando las alarmas se suspenden para una ID de máquina, el agente continúa recopilando datos pero no genera las alarmas correspondientes. Contador en vivo Muestra datos en vivo del contador de rendimiento para una ID de máquina seleccionada. En esta página se muestran sólo las ID de máquinas que tienen asignado uno más conjuntos de monitores utilizando Asignar monitoreo. EDITAR
  • 5. NOMBRE: JOSE R ORDÓÑEZ B FECHA: 19 DE SEPTIEMBRE DEL 2013 TEMA SISTEMA OPERATIVO PARA MONITOREO.CURSO: SEXTO “C” REDES Listas de monitores Conserva una lista completa de todos los objetos, servicios y procesos cargados en el KServer que se usan para crear Conjuntos de monitores y Conjuntos SNMP. La página Lista de monitores también mantiene las alarmas de grupo definidas por el usuario. Actualizar listas mediante escaneo Explora una o más ID de máquinas y devuelve listas de objetos de contador, contadores, instancias y servicios de las cuales seleccionar al crear o editar un conjunto de monitores. Generalmente, sólo es necesario explorar algunas máquinas de cada tipo de sistema operativo para ofrecer un conjunto de listas completas. Conjuntos de monitores Esta página agrega, importa o modifica conjuntos de monitores. Se suministran conjuntos de monitores de muestra. Un conjunto de monitores es un conjunto de objetos contador, contadores, instancias de contador, servicios y procesos utilizados para monitorear el rendimiento de las máquinas. Conjuntos SNMP Agrega, importa o modifica un conjunto SNMP. Un conjunto SNMP es un conjunto de objetos MIB que se usa para monitorear el rendimiento de dispositivos de red habilitados en SNMP. El protocolo SNMP se usa debido a que no puede instalarse un agente en el dispositivo. Puede asignar umbrales de alarma a cualquier objeto de rendimiento en un conjunto SNMP. Si aplica el conjunto SNMP a un dispositivo, puede saber si se ha excedido el umbral de alarma. Add SNMP Object Permite agregar objetos SNMP en forma manual desde un objeto MIB que podría ser suministrado por un proveedor. MONITOREO EXTERNO Verificación del sistema El VSA puede monitorear máquinas que no tienen un agente instalado. Esta función se realiza totalmente dentro de una única página llamada Verificación del sistema. Las máquinas sin un agente se denominan sistemas externos. Una máquina con un agente está a cargo de realizar la verificación del sistema en el sistema externo. Generalmente, la verificación del sistema determina si un sistema externo está disponible o no. Los tipos de verificaciones del sistema incluyen: servidor Web, servidor DNS, conexión de puerto, ping y personalizada.
  • 6. NOMBRE: JOSE R ORDÓÑEZ B FECHA: 19 DE SEPTIEMBRE DEL 2013 TEMA SISTEMA OPERATIVO PARA MONITOREO.CURSO: SEXTO “C” REDES MONITOREO DE SNMP Observación LAN Esta estructura central utiliza un agente existente en una máquina administrada para explorar periódicamente la red de área local para buscar todos los dispositivos nuevos conectados a la LAN desde la última vez que se ejecutó Observación LAN. Estos nuevos dispositivos pueden ser estaciones de trabajo y servidores sin agentes o dispositivos SNMP. Opcionalmente, el VSA puede enviar un alerta cuando una Observación LAN detecta un dispositivo nuevo. Observación LAN utiliza efectivamente el agente como proxy para escanear una LAN detrás de un firewall que podría no ser accesible desde un servidor remoto. Asignar SNMP Crea alertas de SNMP para dispositivos SNMP detectados utilizando una Observación LAN. Registro SNMP Esta página muestra los datos de registro SNMP de objetos MIB en un Conjunto SNMP en formato de gráfico o tabla. Configurar valores SNMP Le permite grabar valores a los dispositivos de red SNMP. Los objetos SNMP deben estar habilitados para Lectura y escritura y requieren la contraseña de la Comunidad de escritura asignada al dispositivo SNMP. Establecer tipo de SNMP Asigna tipos a los dispositivos SNMP en forma manual. Los dispositivos SNMP asignados a uno de estos tipos son monitoreados por los conjuntos SNMP del mismo tipo. También puede dar nombres personalizados y descripciones a los dispositivos SNMP individuales, así como eliminar el dispositivo de su base de datos. MONITOREO DE REGISTROS Resumen del analizador Muestra y opcionalmente define alertas para todos los grupos de analizadores asignados a todas las ID de máquinas dentro del ámbito del usuario. El Resumen del analizador también puede copiar asignaciones de grupos de analizadores a múltiples ID de máquinas.
  • 7. NOMBRE: JOSE R ORDÓÑEZ B FECHA: 19 DE SEPTIEMBRE DEL 2013 TEMA SISTEMA OPERATIVO PARA MONITOREO.CURSO: SEXTO “C” REDES Analizador de registros Define analizadores de registros y los asigna a ID de máquinas seleccionadas. Asignar grupos de analizadores Esta página crea y edita grupos de analizadores y asigna grupos de analizadores a ID de máquinas. Opcionalmente activa una alerta basada en una asignación de un conjunto de analizadores. MONITOREO MEDIANTE AGENTE Alertas La página Alertas le permite definir rápidamente las alertas para condiciones de alarma típicas detectadas en un entorno de TI. Por ejemplo, la falta de espacio en disco a menudo es un problema en las máquinas administradas. Alerta de trampas SNMP Activa una alerta cuando se crea una entrada de registro de evento de Trampa SNMP en una máquina administrada seleccionada. Las entradas de registro de evento SNMP se crean cuando la máquina administrada recibe un mensaje de trampa SNMP desde un dispositivo SNMP en la misma LAN que la máquina administrada. Asignar monitoreo Esta página crea alertas de conjuntos de monitores para las máquinas administradas. Una alerta es una respuesta a una condición de alarma. Una condición de alarma existe cuando el rendimiento de una máquina logra o no logra cumplir con criterios previamente definidos. Registro de monitoreo Muestra el agente que monitorea registros de objeto en formatos de cuadros y tablas.