Analizador HP Service Health Analyzer: descodificar el ADN de los

Anuncio
HP Service Health Analyzer: Descodificar el ADN de los
problemas de rendimiento de las TI.
Documentación técnica
Índice
Introducción ................................................................................................................................... 2
Propuesta exclusiva de HP - HP SHA basado en el Módelo Dinámico de Servicios ................................. 2
HP SHA - análisis predictivo en tiempo real ....................................................................................... 5
Capacidades del producto .............................................................................................................. 6
Despliegue SHA con cero configuraciones y cero mantenimiento ......................................................... 7
Retorno de la inversión ................................................................................................................. 12
Conclusión .................................................................................................................................. 12
Introducción
Disponer de una visibilidad completa del estado de sus servicios de negocio, adaptarse e incluso sobrevivir en los
actuales entornos de TI virtualizados y "en la nube", no es simplemente "algo con lo que sería bueno contar". Es una
obligación. La gestión de infraestructura y aplicaciones dinámicas implica algo más que limitarse a reaccionar ante
los problemas en el momento en que éstos aparezcan.
Los entornos actuales, precisan de una notificación de problemas proactiva, de modo que éstos puedan resolverse
antes de que impacten al negocio. Es necesaria una mejor visibilidad sobre la relación que guardan las aplicaciones
y servicios y su infraestructura subyacente a fin de supervisar la aparición de las anomalías, incluyendo la red, los
servidores, el middleware, las aplicaciones y los procesos de negocio. Se requiere de un método sencillo con el que
determinar unos umbrales aceptables como base para la identificación de eventos que podrían impactar sobre el
negocio, así como de la automatización para aprovecharse del conocimiento sobre eventos históricos y aplicarlo en
un tratamiento más eficaz de los nuevos, y también para suprimir eventos superfluos, permitiendo al personal de TI
centrarse en aquellos que potencialmente puedan impactar al negocio.
A pesar de que las organizaciones de TI cuentan con métodos de recopilación de cantidades masivas de datos, han
venido careciendo de un conjunto de herramientas analíticas y de inteligencia automatizada con los que poner en
correlación esas métricas dispares, tanto desde una perspectiva de aplicación como topológica, y que ayuden a que
las citadas organizaciones se anticipen o pronostiquen problemas potenciales que les acechan. Los gestores de TI
están estudiando el mundo del análisis predictivo, una de las tendencias notables de la inteligencia empresarial en
2011, para que les ayude a mejorar el tiempo de disponibilidad y el rendimiento de sus servicios, incrementando
así los ingresos generados por su negocio y reduciendo sus costes de mantenimiento y soporte.
HP Service Health Analyzer (SHA) es una herramienta de análisis predictivo creada sobre el modelo de servicio
dinámico y en tiempo real y que le permitirá comprender la relación entre las anomalías de las métricas y la
infraestructura subyacente.
Propuesta exclusiva de HP - HP SHA basado en el Módelo
Dinámico de Servicios
Los sistemas de monitorización proporcionan medidas y eventos procedentes de distintos silos - hardware, SO, red,
middleware, aplicaciones, servicios de neogicio y procesos-. La CMDB aporta el modelo que vincula los diversos
componentes. Pero dada la naturaleza, siempre cambiante de los entornos de TI, las CMDB necesitan de una
continua actualización, como ocurre en el caso del Modelo Dinámico de Servicios (RtSM) de HP. La combinación de
información procedente de la monitorización y la CMDB ofrece la información necesaria para afrontar los desafíos
antes descritos. Todos esos datos deben transformarse para proporcionar información práctica. HP SHA utiliza
algoritmos avanzados que combinan múltiples disciplinas, topologías, análisis de datos, teorías gráficas y
estadísticas basándose en su motor de detección de anomalías en tiempo real.
RtSM se sincroniza con la UCMDB de HP para completar la modelización de servicio. RtSM recoge información de
los colectores de datos de HP BSM, los cuales monitorizan rendimiento, disponibilidad e incidencias creando mapas
topológicos en tiempo real que muestran las relaciones entre los distintos componentes que constituyen los servicios
de negocio. Así RtSM es el cimiento fundamental del SHA.
Para obtener más información acerca de cómo opera el RtSM con la UCMDB, consulte la "Guía de mejores
prácticas del RtSM".
2
Figura 1. Plantilla de la solución.
La Figura 1 esboza los componentes del SHA que definimos como necesarios para lograr una solución precisa y que
decodifique los problemas de rendimiento de TI. A continuación, se describirán esos componentes y sus requisitos.
El baseline es el primer componente, que se encarga de recopilar cada métrica procedente de los entornos de
monitorización y establecer su tendencia en situaciones estables. Las desviaciones de las métricas sirven como
primer paso para la detección, predicción y decodificación de los problemas de rendimiento. Sin embargo,
aprender con precisión la conducta normal de las métricas supone una tarea de gran esfuerzo. Factores tales como
las conductas estacionales, tendencias y modificaciones acaecidas en entornos de TI en constante cambio, exigen
que el algoritmo de aprendizaje establezca en baseline de manera adaptativa y dependiente de dichos factores. La
Figura 2 ilustra la distribución estacional para más de 17.000 métricas de rendimiento recogidas por un sistema de
TI real. Se trata de una combinación de herramientas de monitorización de sistemas, aplicaciones y experiencia de
usuario final. Como puede comprobarse, más de dos tercios de esas métricas muestran cierta conducta estacional y
con ella se representa un intervalo de varias estaciones, no solamente la típica estacionalidad que se asume en
rangos diarios o semanales. El baseline debe estimar primero que la estación sea precisa - por ejemplo, si la métrica
presenta una conducta estacional de cinco horas y el algoritmo ignora este dato o toma una franja temporal
incorrecta (digamos 24 horas), producirá un baseline poco preciso que producirá falsas desviaciones y éstas
pasarán a ser lo realmente normal, o será demasiado laxo y dejará de detectar las desviaciones de la conducta
normal cuando se produzcan..
3
Figura 2. Distribución de la conducta estacional para más de 17.000 métricas recogidas en un entorno de TI.
De manera similar, la estimación de tendencias y la capacidad de adaptación a los cambios son importantes de
cara a estimar un baseline preciso.
Aunque el comprender la conducta normal de las métricas individuales sea importante, no es suficiente para detectar
y predecir problemas reales. Por definición, algunas de las desviaciones no se relacionarán con ningún problema;
en un gran entorno de TI con millones de métricas, incluso esa pequeña cantidad de desviaciones ignoradas puede
generar alertas falsa si no se tratan en el contexto apropiado. Además, es habitual que los problemas no se
manifiesten por medio de una única métrica del entorno.
Análisis temporal: combina diversas métricas en una única anomalía. Los métodos de análisis temporal incluyen la
correlación métrica a métrica, en la que las métricas se agrupan en función de la similitud de sus medidas por series
temporales; o el análisis / predicción temporal de múltiples variables, el cual combina múltiples métricas y conforma
un modelo matemático de diversas variables, típicamente lineal, como lo es la regresión multi-variable, las redes
neuronales y los modelos bayesianos.
Esos métodos son potentes, pero tienen sus limitaciones. En primer lugar, escalan con dificultad en función del
número de métricas. En segundo lugar y dada su naturaleza estadística, pueden localizar correlaciones engañosas
si se aplican sobre un número muy grande de métricas que no presentan una relación real entre sí; la posibilidad de
encontrar esas correlaciones erróneas se incrementa con el número de métricas.
Análisis topológico: lo que ayuda a los métodos temporales a superar sus limitaciones es el contexto relacionado con
el dominio. En particular, en los entornos de TI, el conjunto de métricas bajo análisis debería limitarse a un conjunto
lógico de métricas relacionadas. Si las CPU de dos servidores sin relación alguna presentan una elevada utilización
al mismo tiempo, no podrán considerarse relacionadas, aun cuando den la apariencia estadística de estarlo. Ese
contexto lo aportan los mapas topológicos de servicio, a través de las CMDB. Una CMDB es, en esencia, un mapa
que modeliza las relaciones entre todos los componentes que conforman los sistemas de TI - los niveles físico, de
middleware, software, aplicación, servicios de negocio y procesos-. Es por ello que el análisis topológico se requiere
para la extracción de la información contextual de la CMDB y para ayudar a detectar problemas y correlaciones
reales entre las métricas.
4
En consecuencia, detectar un problema real implica la detección de patrones de desviación de la normalidad
sobre múltiples métricas y en un período temporal, filtrándolos según la topología. Ello conduce a métodos de
aprendizaje estadístico que analizan los datos temporales y topológicos.
Análisis histórico: al margen de la detección y predicción de un problema, la topología proporciona la capacidad
de fijar el alcance del citado problema y de separar su causa original de sus síntomas, lo que determinará la
agilidad en la resolución de problemas. Si el problema ha sido detectado y analizado, su patrón de ADN ha sido
finalmente decodificado y podrá almacenarse en una base de conocimiento. Para valerse de esa base de
conocimiento, se necesitan algoritmos que ejecuten análisis históricos. Entre ellos se incluyen los algoritmos de
comparación y adaptación de los patrones de ADN de los distintos problemas, los de agrupación y las técnicas de
clasificación. Cuando se dispone de una base de conocimiento y unos algoritmos, los problemas históricos pueden,
de forma rápida y automatizada, ayudar en la localización de la causa original y la resolución de los problemas
nuevos.
Motor RAD: se define por su conjunto completo de algoritmos. Los algoritmos comprendidos en el motor RAD se
materializan en 10 patentes diferentes. Los resultados del motor RAD Engine se muestran en formato KPI en los
Dashboards de HP BSM, recibiéndose también eventos en la consola operacional (OMi). El evento procedente del
SHA contiene abundante información contextual que el motor RAD Engine se encarga de recoger, como los
elementos de configuración sospechosos, información de localizaciones, impacto en el negocio y una lista de los
elementos de configuración (CI) involucrados en la anomalía. Esta información ayudará a los clientes a aislar y
resolver el evento con rapidez, antes de que impacte definitivamente.
HP SHA - análisis predictivo en tiempo real
SHA se basa en algoritmos de aprendizaje estadístico y un entorno gráfico, que permite analizar en un contexto de
servicio los datos procedentes de diversas fuentes dentro de HP BSM:
• Monitorización de datos (usuarios sintéticos y reales).
• Eventos.
• Cambios.
• Topología del RtSM.
Estos algoritmos detectan las anomalías con precisión, decodifican sus estructuras de ADN, fijan su posible impacto
y las comparan con otras anomalías descifradas previamente y almacenadas en el repositorio de SHA.
SHA se caracteriza por:
• Aprendizaje de las tendecias de las métricas.
El aprendizaje de las tendencias en situaciones de normalidad, también conocido como basaeline, de las métricas
recopiladas relativas a los distintos componentes del servicio (sistemas, middleware, aplicación, etc…) constituye un
primer paso necesario. Elimina la necesidad de establecer umbrales estáticos y permite la detección temprana de
desviaciones con relación a la normalidad. Los principales puntos fuertes de nuestros algoritmos son:
–
Aprendizaje automático de la conducta estacional de las métricas y su tendencia.
–
Adaptación a las variaciones conductuales con el tiempo - algo obligado en los entornos virtualizados.
–
Ausencia de configuraciones - no se precisa del esfuerzo de establecer o mantener umbrales manualmente.
• Tecnología de ADN de las anomalías - detección.
A medida que un problema holístico evoluciona en un servicio de TI, numerosas métricas y componentes
relacionados con dicho servicio comienzan a experimentar desviaciones de su conducta normal. No obstante,
existen desviaciones de la normalidad momentáneas y constantes que no representan ningún problema significativo.
La selección de los problemas significativos y el descubrimiento del ADN de los problemas reales supone el reto a
abordar por un sistema de detección de anomalías. Nuestro algoritmo de detección del ADN de las anomalías lo
afronta empleando un algoritmo estadístico exclusivo, el cual combina tres tipos de información que son necesarios
para conseguir una detección precisa:
–
Topológica: vinculaciones lógicas entre las supervisiones y los componentes que éstas monitorizan.
–
Información temporal: duración y correlación temporal de las supervisiones que se encuentran en estado
anómalo.
–
Información de confianza estadística: probabilidad de que la supervisión se encuentre realmente en un estado
anómalo, según lo aprendido por la línea de base con el paso del tiempo.
5
Los principales puntos fuertes de nuestro algoritmo de detección de anomalías son:
–
Reducción de la dispersión: Proporciona un método automático con el que agrupar las métricas que abandonan su
baseline, empleando tanto información temporal como topológica. Esto, a su vez, reduce el número de eventos que debe
controlar un operador sin que sea preciso fijar regla alguna.
–
Reducción de eventos: Los algoritmos del SHA combinan múltiples métricas anómalas en un único evento,
reduciendo el número total de eventos que recibe el operador. El origen de este tipo de evento lo causan múltiples
métricas que superan sus umbrales dinámicos. SHA relaciona estas métricas, en basa a la topología del servicio y el
período temporal generando un único evento que permite al operador centrarse en el problema real.
–
Reducción de falsas alarmas: Reduce el número de alertas falsas, determinando la veracidad e importancia de
las anomalías. Por otro lado, se utilizarán las anomalías conocidas y que han sido definidas en el pasado como
"ruido" para su comparación con las anomalías actuales, suprimiendo así algunos eventos.
• Tecnología de ADN de las anomalías - decodificación.
El paso que sigue a la detección de la anomalía y su estructura consiste en la decodificación de su ADN. La
decodificación del ADN de la anomalía se logra tras su análisis y clasificación según la topología , las métricas e
información adicional. En particular, con la decodificación se consigue:
–
El aislamiento de elementos sospechosos, proporcionando así información con la que emprender acciones.
Identificación del impacto en el negocio, en base a: volumen de usuarios, Acuerdos de Nivel de Servicio (SLA) y
áreas geográficas afectadas, permitiendo así la correcta priorización.
–
•
Identificación de las modificaciones relacionadas y que hayan podido afectar a las tendencias.
Tecnología de ADN de las anomalías - comparación.
Una vez decodificada la estructura del ADN de la anomalía, se compara la anomalía actual con las históricas.
Dicha comparación se realiza por medio de un exclusivo algoritmo, el cual compara estructuras de anomalía
abstractas, permitiendo así el cotejo entre anomalías que se detectaron en los diferentes servicios y que presentan
una arquitectura similar. Las ventajas de nuestra comparación son:
–
Hace posible la reutilización de las soluciones descubiertas para eventos del pasado.
–
Compara con las anomalías de problemas conocidos y pendientes de resolución, reduciendo así la necesidad
de nuevas investigaciones.
–
Reduce las falsas alarmas en los casos en que la anomalía similar del pasado se clasificase como estructura de
ADN de ruido; por ejemplo, una anomalía que viniese provocada por acciones normales de mantenimiento del servicio.
•
Base de conocimiento del ADN de las anomalías.
A medida que va construyéndose la base de conocimiento de anomalías históricas y sus resoluciones, con el empleo de
métodos avanzados de "minería de datos" se analizan y generan las relaciones entre todas las anomalías, creándose así
un mapa completo de las mismas que las agrupan y clasifican, ofreciendo los beneficios siguientes:
–
Resolución anticipatoria de los problemas ― identificación de problemas recurrentes mediante la clasificación
del ADN de las anomalías según el tipo de problema y de resolución, disminuyendo así el tiempo de diagnóstico y
resolución cuando aparecieran en el futur.
–
Reutilización del conocimiento acumulado de los diversos servicios que presentan una conducta similar.
Capacidades del producto
Construido sobre RtSM, el SHA analiza las normas y tendencias históricas, tanto de las aplicaciones como de la
infraestructura, y compara esos datos con las métricas de rendimiento en tiempo real. Disponer de un modelo de
servicio en tiempo de ejecución es algo crucial en entornos dinámicos, permitiendo:
•
Relacionar las anomalías con los cambios en la topología y los problemas históricos.
•
Comprender el impacto en el negocio de cada problema y priorizar su resolución.
• Identificar los elementos sospechoso de originar el problema y usar dicho conocimiento para evitarlos en el
futuro.
6
SHA aprende automáticamente los umbrales dinámicos de su entorno, evitándole el trabajo de establecer y mantener
unos umbrales estáticos. SHA trabaja sobre métricas generadas por las siguientes fuentes de datos BSM:
•
HP Business Process Monitor.
•
HP Diagnostics.
•
HP Network Node Manager i.
•
HP Operations Manager, agente de rendimiento.
•
HP Real User Monitor.
•
HP SiteScope.
El SHA identifica las anomalías, basándose en la conducta anómala de las métricas, establece KPIs y genera eventos
en un contexto de servicio que ayudan a priorizar los problemas en base a su criticidad para el negocio, mostrando
por ejemplo, su impacto en la evolución de los SLAs. Además, SHA utiliza la Tecnología del ADN de las anomalías
para analizar la composición estructural de una anomalía y compararla con el ADN conocido de otras. Las
coincidencias proporcionan soluciones ya implementadas sin necesidad de invertir recursos adicionales, mientras
que los "ruidos" se eliminan. Por último, el SHA ofrece la posibilidad de automatizar las acciones de recuperación
mediante su integración con HP Operation Orchestation, ejecutando flujos complejos de forma desatendida. Cuando
el SHA envía un evento a la consola operacional OMi, el operador emprenderá las acciones específicas para evitar
que el servicio se vea afectado, simplificándose así los procesos, especialmente en entornos virtualizados y cloud.
Despliegue SHA con cero configuraciones y cero
mantenimiento
Después de instalar el producto, sólo hay que seleccionar las aplicaciones que desea supervisar y SHA comenzará a
recopilar datos analizar tendencias. SHA captura datos procedentes de aplicaciones, infraestructura, bases de
datos, red middleware, etc, así como la información sobre la topología que reside en RtSM, y establece la línea de
base. El baseline define la conducta normal para una métrica individual a lo largo del tiempo, incluyendo los sesgos
estacionales. Así, por ejemplo, la tendencia normal de una métrica puede incluir una mañana de lunes muy
ajetreada y una tarde de viernes muy tranquila.
7
Figura 3. Ejemplo de trama de una línea de base dinámica, marcada en gris, con los datos reales de la métrica en color púrpura.
Una vez establecidos los baselines dinámicos para todas las métricas de la aplicación, el motor RAD de SHA inicia la
búsqueda de anomalías en la tendencia de esa aplicación. El punto de entrada es un abandono del baseline, el cual
indicaría que la métrica está mostrando una tendencia anormal. Para definir una anomalía, el motor RAD toma la
información de la métrica anómala de entre las recogidas para todas las métricas supervisadas y la casa con la
información topológica del RtSM, a fin de determinar si existen múltiples abandonos en las distintas métricas, que
puedan afectar al mismo servicio. Si se detecta una anomalía, se genera un evento y éste se envía a la consola de
eventos. Adicionalmente, cuando se detecta una anomalía, SHA captura automáticamente la topología actual de los
elementos de configuración (CI) implicados en el evento. El valor que ello aporta es el de comprender la topología tal y
como estaba en el momento de la anomalía, una información especialmente valiosa cuando se revisan anomalías que
se han producido en el pasado. SHA también recopila y presenta los cambios descubiertos con relación a los
elementos de configuración (CI) relevantes, de modo que la información pueda utilizarse como parte del análisis. Esa
correlación facilita la detección de los problemas y la reducción del tiempo medio de reparación (MTTR).
Cuando SHA descubre una anomalía en la tendencia de la aplicación, modifica el estado del KPI y lanza un evento
que se envía a la consola operacional de BSM. A partir de ese momento debe empezar la prospección, aislar el
problema y comprender su impacto sobre el negocio.
SHA ofrece una página que resalta las anomalías y que contiene toda la información necesaria sobre el problema y su
impacto, así como unas avanzadas capacidades de aislamiento para el caso de que se precise profundizar en la
prospección e investigarlo con mayor detalle.
8
Figura 4. Una página de anomalías destacadas.
En la parte superior de la Figura 4, se muestra la "lista de sospechosos". Los sospechosos son los CI (aplicaciones,
transacciones, elementos de infraestructura) que SHA ha localizado como posible causa de la anomalía. Los
sospechosos pueden ser CI cuyas métricas han abandonado el baseline, patrones de anomalía anteriormente
identificados como anormales por el usuario y CI problemas de rendimiento y disponiblidad.
El informe también muestra el impacto en el negocio de las anomalías, presentando los SLA afectados, los servicios y
aplicaciones que se han visto involucrados y un desglose de las ubicaciones que se han visto impactadas. SHA
también facilita la generación de informes relevantes con los que avanzar en la prospección y que permitan tener
una mejor visión del problema. La sección de anomalías similares se genera por medio de la Tecnología del ADN
de las anomalías mostrando una lista de acciones de recuperación e información sobre cómo se resolvió el
problema en otras ocasiones..
9
SHA ofrece una herramienta de análisis y aislamiento de problemas con la que avanzar en la prospección de la
anomalía y aislar la posible causa raíz estudiando la evolución temporal de la anomalía y los eventos que la
originaron en un contexto de servicios.
La figura siguiente muestra un ejemplo de evolución temporal de una anomalía
Figura 5. SME UI que muestra la topología de una anomalía.
La parte inferior de la pantalla visualiza los eventos del sistema en función de sus tiempos de ocurrencia y captura
por el SHA, antes y durante la anomalía.
• A las 6.15 h de la mañana, SHA registró un cambio descubierto en el sistema.
• A las 6.30 h, el SHA disparó una anomalía. Significa que detectó algunas métricas anómalas que abandonaron
su línea de base - antes de que SiteScope y OM, que estaban supervisando el sistema, lo descubriesen. En ese
instante temporal, el SHA disparó ya un evento que se envió al personal de operaciones.
• Entre las 8.00 h y 8.20 h de la mañana, SiteScope y OM dispararon eventos por elevada utilización de la CPU.
El motivo por el que SiteScope y OM descubrieron el problema más tarde que el SHA es que sus umbrales estaban
fijados a niveles más altos que la línea de base dinámica del SHA - reduciendo así el "ruido" y las falsas alertas
positivas.
• A las 8.30 h, experimentó el problema de rendimiento el primer usuario real y abrió una incidencia.
Como puede comprobarse, el SHA descubrió el problema y alertó sobre él con dos horas de antelación y antes de
que ningún usuario se viera impactado - al tiempo que enviaba una alerta al personal de operaciones para que se
ocupara de resolver el problema-.
SHA es una potente herramienta con la que correlar y averiguar cuál de las métricas puede constituir la causa
original de un problema potencial en cualquier elemento que conforme sus servicios.
10
Figura 6. Gráfico de análisis de métricas.
Los gráficos de métricas le permiten analizar las mismas en el marco de un período temporal en relación a su
baseline, determinando qué métricas han sido la causa original del problema al correlarlas con otras que forman
parte del servicio y utilizar algoritmos avanzados.
En este ejemplo, se muestra la relación de una métrica procedente de la gestión de la experiencia de usuario real,
con otras del mismo servicio. La razón por la que se escoge esta métrica es que es la que mejor representa el tiempo
de respuesta real que experimentan los consumidores de la aplicación. El resto de métricas están vinculadas a los
componentes de infraestructura y middleware permitiendo en informe, mediante click, poner el foco en distintos
atributos. La métrica que obtuvo el valor de correlación más elevado (81%) fue la de utilización de archivos
("Sitescope_paging File Usage"), lo cual indica que la causa original más probable fue una asignación de memoria
insuficiente.
11
Retorno de la inversión
El cálculo del ROI ofrecido por SHA se ha basado en un despliegue real, donde se ha cuantificado la reducción en
las inversión en tareas de mantenimiento de umbrales de forma manual, la reducción en el número de eventos
emitidos y tratados, la automatización de acciones de recuperación y el direccionamiento apropiado de las
incidencias a los equipos responsables. Además, el ROI queda determinado por la disminución dramática del
número de incidencias que terminan impactado al negocio y a la calidad de la experiencia de los consumidores
finales.
Figura 7. Vista de ROI del SHA.
Conclusión
SHA es la innovadora solución de HP para disponer de un análisis predictivo en tiempo real, lo que le permitirá
anticiparse a los problemas antes de que sucedan, analizando la conducta anómala de los servicios y alertando a
los responsables de TI de la degradación del servicio antes de que el problema impacte sobre su negocio. Reduce
además el MTTR puesto que minimiza el número de eventos recibidos y procesados, ya que sólo se emitirán los que
significan un problema real, indicándose además la causa raíz.
Al estar basado en el módelo dinámico de servicios, permite un análisis predictivo de las anomalías en un contexto
de servicio, basándose siempre en las relaciones topológicas de los distintos componentes que los sustentan,
facilitando una gestión proactiva focalizada en los problemas potenciales para evitar que estos lleguen a impactar al
negocio y a los clientes finales.
12
SHA de HP supone una nueva era en el análisis predictivo de TI. Para obtener más información, visite
www.hp.com/go/sha.
Copyright 2011 Hewlett-Packard Development Company, L.P. La información contenida en el presente documento está sujeta a cambios
n previo aviso. Las únicas garantías para los productos y servicios de HP se establecen en las declaraciones expresas de garantía que
ompañan a dichos productos y servicios. Ninguna información contenida en este documento debe interpretarse como una garantía
dicional. HP no se responsabilizará por errores técnicos o de edición ni por omisiones contenidas en el presente documento.
AA3-8672ESE, creado en diciembre de 2011
Descargar