El documento describe el uso de Zabbix para monitorear redes. Se instala Zabbix en una máquina virtual y se configura para monitorear una máquina física mediante la instalación de un agente Zabbix. Esto permite ver información como el uso de memoria de la máquina física de forma remota en la interfaz de Zabbix. El documento también discute los beneficios del monitoreo de redes y otras herramientas populares como Nagios, Zenoss y Monitis.
IGRP (Protocolo de enrutamiento de gateway interior) es un protocolo de enrutamiento basado en la tecnología vector-distancia. Utiliza una métrica compuesta para determinar la mejor ruta basándose en el ancho de banda, el retardo, la confiabilidad y la carga del enlace.
Protocolo De Enrutamiento De Puerta De Enlace Interior Mejorado (EIGRP)
Toledo Illescas María Belén
Estudiante De La Facultad De Ingeniería Universidad De Cuenca
belen.toledo@ucuenca.ec
CISCO creo el protocolo de enrutamiento EIGRP como un estándar abierto que tiene la finalidad de ayudar a las empresas a operar en un entorno de múltiples proveedores. Este protocolo usa tecnología de vector de distancia también encontrada en IGRP, EIGRP es muy flexible y admite tanto IPv4 como IPv6. Si el cliente ya está ejecutando EIGRP para su red IPv4, puede usar su conocimiento existente y la inversión en EIGRP para soportar también IPv6. De este protocolo existen dos revisiones o versiones que se diferencian en que incluyen mejoras de rendimiento y estabilidad.
Proporcionar una introducción moderna al dinámico campo de las redes de computadoras, exponiendo los principios y los conocimientos prácticos que necesitará para entender no solo las redes actuales, sino también las del futuro.
IGRP (Protocolo de enrutamiento de gateway interior) es un protocolo de enrutamiento basado en la tecnología vector-distancia. Utiliza una métrica compuesta para determinar la mejor ruta basándose en el ancho de banda, el retardo, la confiabilidad y la carga del enlace.
Protocolo De Enrutamiento De Puerta De Enlace Interior Mejorado (EIGRP)
Toledo Illescas María Belén
Estudiante De La Facultad De Ingeniería Universidad De Cuenca
belen.toledo@ucuenca.ec
CISCO creo el protocolo de enrutamiento EIGRP como un estándar abierto que tiene la finalidad de ayudar a las empresas a operar en un entorno de múltiples proveedores. Este protocolo usa tecnología de vector de distancia también encontrada en IGRP, EIGRP es muy flexible y admite tanto IPv4 como IPv6. Si el cliente ya está ejecutando EIGRP para su red IPv4, puede usar su conocimiento existente y la inversión en EIGRP para soportar también IPv6. De este protocolo existen dos revisiones o versiones que se diferencian en que incluyen mejoras de rendimiento y estabilidad.
Proporcionar una introducción moderna al dinámico campo de las redes de computadoras, exponiendo los principios y los conocimientos prácticos que necesitará para entender no solo las redes actuales, sino también las del futuro.
La monitorización del sistema informático consiste en la instalación de una serie de sensores en los diferentes elementos hardware y software de forma que, 24h al día y 7 días a la semana, estos sensores registran la situación en que están cada uno de los aspectos que controlamos.
Hoy en día, organizaciones con distintos fines operativos cuentan como mínimo con un sistema de redes interno, así sea solo una computadora con acceso a internet. Estos equipos pueden contar con información valiosa o con un servicio
valioso para la organización. Estos activos o equipos valiosos pueden ser víctimas de distintas amenazas y el impacto puede ser catastrófico de acuerdo al nivel de criticidad que representa el activo.
Para evitar que pase este tipo de eventos existen sistemas
correlacionador de eventos SIEM que busca notificar a los administradores de la red entre otros monitores, los distintos eventos que están ocurriendo en la red.
Los eventos que pueden ocurrir varían entre el tipo de acción que se deba aplicar al activo.
Por ejemplo un virus informático puede estar recorriendo la red,
esperando que un equipo con información valiosa se conecte a red y así pueda hacer diferentes cosas que tiene como objetivo tal virus. Otros ejemplos son las notificaciones por actualización, puertos abiertos, contraseñas débiles, etc.
En el siguiente proyecto queremos mostrar cómo podemos implementar una de estas herramientas de correlacionación con el fin de que sirva como buena práctica al momento de querer monitorear los eventos que ocurren en la red.
libro conabilidad financiera, 5ta edicion.pdfMiriamAquino27
LIBRO DE CONTABILIDAD FINANCIERA, ESTE TE AYUDARA PARA EL AVANCE DE TU CARRERA EN LA CONTABILIDAD FINANCIERA.
SI ERES INGENIERO EN GESTION ESTE LIBRO TE AYUDARA A COMPRENDER MEJOR EL FUNCIONAMIENTO DE LA CONTABLIDAD FINANCIERA, EN AREAS ADMINISTRATIVAS ENLA CARREARA DE INGENERIA EN GESTION EMPRESARIAL, ESTE LIBRO FUE UTILIZADO PARA ALUMNOS DE SEGUNDO SEMESTRE
Convocatoria de becas de Caja Ingenieros 2024 para cursar el Máster oficial de Ingeniería de Telecomunicacion o el Máster oficial de Ingeniería Informática de la UOC
Se denomina motor de corriente alterna a aquellos motores eléctricos que funcionan con alimentación eléctrica en corriente alterna. Un motor es una máquina motriz, esto es, un aparato que convierte una forma determinada de energía en energía mecánica de rotación o par.
1. Universidad Autónoma Gabriel
Rene Moreno
FINOR
MONITOREO DE REDES “ZABBIX”
Materia: Redes II
Carrera: Ing. de Sistemas
Docente: Ing. Nolberto Zabala
Estudiantes:
Wilber Zurita Nuñez
Vania Torrico Melgar
Santa cruz-bolivia-2017
2. MONITOREO DE REDES
1.- INTRODUCCION.
El término Monitoreo de red (Monitorización de red) describe el uso de un sistema
que constantemente monitoriza una red de computadoras en busca de
componentes defectuosos o lentos, para luego informar a los administradores de
redes mediante correo electrónico, pager u otras alarmas. Es un subconjunto de
funciones de la administración de redes.
Mientras que un sistema de detección de intrusos monitoriza una red por
amenazas del exterior (externas a la red), un sistema de monitorización de red
busca problemas causados por la sobrecarga y/o fallas en los servidores, como
también problemas de la infraestructura de red (u otros dispositivos).
Por ejemplo, para determinar el estatus de un servidor web, software de
monitorización que puede enviar, periódicamente, peticiones HTTP (Protocolo de
Transferencia de Hipertexto) para obtener páginas; para un servidor de correo
electrónico, enviar mensajes mediante SMTP (Protocolo de Transferencia de
Correo Simple), para luego ser retirados mediante IMAP (Protocolo de Acceso a
Mensajes de Internet) o POP3 (Protocolo Post Office).
2.- ¿CUÁLES SON LOS BENEFICIOS DE LA MONITORIZACIÓNDE
REDES?
Si se elige la herramienta adecuada, la reducción de costes, como
explicamos en este artículo, será notable y tu organización lo agradecerá.
Podremos optimizar nuestra instalación y los componentes de la misma. No
sólo podremos ver de un vistazo la foto global de nuestra instalación, sino
que podremos saber cuándo necesitamos más hardware y cuando estamos
sobredimensionados.
Podremos detectar cuellos de botella en nuestras redes y averiguar cual es el
causante y solucionarlo.
Anticipar problemas y evitar que lleguen a más.
3. Con una buena herramienta de monitorización y una correcta implementación
de monitorización de redes podrás detectar tráfico intruso o mal intencionado.
También podrás generar logs y analizar el rendimiento de tu instalación a lo
largo del tiempo, pudiendo detectar problemas y asociarlos a las
modificaciones hechas en la red
.
3.- HERRAMIENTAS DE MONITOREO DE REDES
a) Pandora FMS
La versión libre capaz de monitorizar más de 10,000 nodos y cubre (sin
limitaciones) una monitorización de red, de servidores (basados en agentes o de
forma remota) y de aplicaciones. Con funcionalidades completas de informes,
alertas, integraciones con terceros via API, etc.
Destacamos también su integración con dispositivos móviles, no sólo para acceder
a la consola sino también para monitorizarlos gracias a su sistema de
geolocalización.
Su sistema de auto descubrimiento de redes es capaz de en poco tiempo
encontrar todos los elementos que componen tu red.
b) Nagios
Probablemente la herramienta libre más conocida. Desde 1996 trabajando en
USA para construir este software de monitorización. Su core es la parte más
importante de la herramienta y sobre el core se pueden construir plugins para
monitorizar elementos particulares.
Ventajas
Se encuentran muchos perfiles con experiencia Nagios
Si se tiene gran conocimiento de la herramienta, la configuración manual puede
darle mucha potencia a la hora de monitorizar casos aislados y particulares.
Ofrece muchos plugins para adaptar Nagios a las necesidades del usuario
Para la configuración básica es muy fácil.
4. Inconvenientes
Configuración y edición compleja debido a la necesidad de hacer modificaciones
de forma manual para dejar lista la herramienta.
El interfaz gráfico carece de una buena usabilidad
Coste de aprendizaje elevado
Cada instalación al final resulta un “puzzle” en el que más que un producto
estándar tenemos una implementación propia, con cientos de parches, código
propio o de terceros y complicada de evolucionar o de mantener por terceros.
Informes sencillos
Muy pobre en su tratamiento de SNMP, tanto de polling como de gestión de traps
c) Zabbix
Empresa Lituana trabajando en Zabbix desde el 2005. Fácil configuración y
potente interfaz gráfico. Empieza a caer su rendimiento cuando se empiezan a
monitorizar muchos nodos. Destaca el servicio de monitorización sin necesidad
de instalar agentes. La experiencia nos dice que se pueden monitorizar hasta
10,000 nodos sin problemas de rendimiento.
Ventajas
Su comunidad es bastante activa.
Es potente a bajo nivel.
Desventajas
Aunque se ha utilizado en grandes instalaciones, a partir de 1000 nodos
puede disminuir su rendimiento.
Difícil crear y definir plantillas de informes y alertas. Las configuraciones
pueden requerir muchos clics y pasos para completarlas.
No posee informes en tiempo real.
Es difícil de depurar cuando hay errores.
Pobre tratamiento de traps.
5. d) Zenoss
Empresa americana que ha creado el software Zenoss para monitorizar
almacenamiento, redes, servidores, aplicaciones y servidores virtuales. Destaca
su monitorización sin necesidad de utilizar agentes. Tiene una versión
“Community” con funcionalidades muy reducidas y una versión comercial con
todas las funcionalidades.
Ventajas
Todoterreno en cuanto a plataformas. Es capaz de monitorizar multiples
plataformas.
Presenta un dashboard customizable y flexible. Muy potente.
Gran capacidad a la hora de gestionar eventos. Muy potente y flexible.
Desventajas
Dependiendo de la complejidad de la instalación y que elementos se
quieren monitorizar puede ser difícil su adaptación.
La capa de base de datos se puede hacer pesada en grandes entornos.
El panel puede llegar a ser lento en determinadas instalaciones y se
requiere de grandes conocimientos para su optimización.
Sólo tiene por debajo un Mysql y su propia base de datos. No se puede
integrar con otras bases de datos.
Mapas de topologías no tan potentes y claros como los de otras
aplicaciones.
e) Monitis
Muy enfocada en pequeñas y medianas empresas. Para este tipo de empresas
surge como gran herramienta de red y por esta razón aparece dentro de las
mejores 15 herramientas de monitoreo de redes.
6. Ventajas
Incluye monitorización de transacciones web.
Permite monitorizar sistemas típicos de aplicaciones en la nube como
Amazon y Rackspace.
Gran interfaz gráfico personalizable y dinámico
Informes en tiempo real
Desventajas
Muy enfocado a Linux y Windows
Difícil de añadir monitorizaciones ad-hoc
No hay versión libre
f) Op5 Monitor
Una de las herramientas de monitoreo más centrada en monitorización de
hardware, tráfico de red y servicios. Está basada en Nagios también.
Capacidad de monitorizar múltiples plataformas. Además monitoriza sistemas en
la nube y entornos virtuales. Destacamos su capacidad para grandes entornos y
su capacidad de escalar en estos.
Ventajas
Fácil de utilizar
Muy buen sistema de balanceo de carga
Desventajas
Difícil extender funcionalidades y monitorizaciones por nuestra cuenta.
No permite realizar despliegues desde la consola teniendo que ser
manuales.
7. 5.- OBJETIVO GENERAL
Desarrollar el monitoreo de redes mediante nuestra herramienta de
monitorización de máquinas “ZABBIX”
6.- OBJETIVOS ESPECIFICOS
Detectar y evaluar el grado de riesgo/impacto ante una acción o problema
sensible
Recibir alertas en tiempo real.
Identificar áreas de mejora
Comparar períodos, marcas y competidores
Realizar pruebas de nuestra herramienta.
7.- DESARROLLO
.
Primer descargamos zabbix. En la opción descarga elegimos zabbix 3.0 LTS que
quiere decir que es una versión con largos reportes. Y luego elegimos la opción
que se pueda ejecutar con virtual box.
8. Necesitamos un virtualizador en este caso usamos Oracle VM Virtual Box para así
ejecutar por este medio nuestro monito rizador zabbix.
Luego creamos nuestra máquina virtual, con algunos datos de configuración.
9. Luego de iniciar zabbix, configuramos nuestra máquina virtual con nuestra nuestra
maquina física mediante el símbolo del sistema
Luego nos dirigimos a nuestro navegador en este caso usamos google Chrome e
introducimos el IP de nuestra máquina virtual.
10. Nos va a mostrar una plataforma donde nos pedirá usuario y contraseña. Usuario:
Admin. Contraseña: zabbix.
Luego necesitamos un agente zabbix para que me haga los reportes y me los
envíe a mi administrador. Para ellos procedemos a su descarga (la opción
marcada con rojo).
11. Aquí instalamos y configuramos nuestro agente zabbix con nuestro servidor
virtual.
En esta parte creamos un nuevo hosts el cual va hacer monitorizado; le damos un
nombre y seleccionamos todos los grupo, lo configuramos con la maquina física
mediante el IP de Windows.
12. Luego nos vamos a la opción de templates; y en la parte de Link new templates
agregamos Windows. Y creamos nuestro hosts.
Y por último podemos ver que ya estamos monitoreando y nos muestra la
información que deseamos como por ejemplo el uso de la memoria
13. 8.- CONCLUSIÓN
El monitoreo pasivo puede realizarse a través de distintas técnicas, las
cuales pueden acompañarse de la definición de métricas o alarmas
garantizando así el buen funcionamiento de los dispositivos de red.
Es importante definir el alcance de los dispositivos de monitoreo, así como
el espectro a analizar en cada uno de ellos logrando de esta forma una
estrategia de monitoreo eficiente.
Es necesario una correcta selección de las herramientas y dispositivos a
emplear dentro de la red, en función de optimizar los recursos y la propia
infraestructura.
Hoy en día, cada vez es más importante no sólo conocer el estado de las
redes y las aplicaciones que las utilizan sino ser capaces de entender
cómo funciona un negocio desde el bit que corre por un cable de red hasta
las ventas que se están ejecutando en un momento dado por una
empresa.
9.- BIBLIOGRAFIA
https://blog.pandorafms.org/es/herramientas-de-monitoreo-de-redes/#beneficios
http://zinkdo.com/los-10-objetivos-de-un-proyecto-de-monitorizacion/
https://es.wikipedia.org/wiki/Monitoreo_de_red
http://www.monografias.com/trabajos95/recursos-red-y-su-monitoreo/recursos-red-
y-su-monitoreo.shtml