IPMONITOR y CACTI - Facultad de Ciencias Económicas

Anuncio
IPMONITOR Y CACTI
Autores:
ANDRES MAURICIO SALAMANCA
EDWIN MONTAÑO MONTAÑO
Director Unidad Informática:
Henry Martínez Sarmiento
Tutor Investigación:
Adelaida Amaya
Coordinadores:
Maria Alejandra Enríquez
Leydi Diana Rincón
Coordinador Servicios Web:
Miguel Ibañez
Analista de Infraestructura
y Comunicaciones:
Adelaida Amaya
Analista de Sistemas de
Información:
Álvaro Enrique Palacios Villamil
Líder de Gestión de
Recurso Humano:
Islena del Pilar Gonzalez
UNIVERSIDAD NACIONAL COLOMBIA
FACULTAD DE CIENCIAS ECONÓMICAS
UNIDAD DE INFORMÁTICA Y COMUNICACIONES
BOGOTÁ D.C.
IPMONITOR Y CACTI
Director Unidad Informática:
Tutor Investigación:
Henry Martínez Sarmiento
Adelaida Amaya
Auxiliares de Investigación:
ANDRES MAURICIO SALAMANCA
BRAYAN RICARDO ROJAS
CAMILO ERNESTO LOPEZ
CAMILO IBAÑEZ
CARLOS HERNAN PORRAS
CAROLINA RUBIANO OCHOA
CATHERINE CRUZ
CLAUDIA PATRICIA TOVAR
CRISTIAN GERARDO GIL
CRISTIAN JAVIER PEÑALOZA
DANIEL ENRIQUE QUINTERO
DANIEL ERNESTO CABEZAS
DIANA ESPERANZA OROZCO
DIANA KATHERINE SANCHEZ
DIANA PATRICIA TELLEZ
DIEGO FELIPE CORTÉS
EDSSON DIRCEU RODRÍGUEZ
GUILLERMO ALBERTO ARIZA
HENRY ALEXANDER RINCON
HOOVER QUITIAN
JORGE ELIECER ROJAS
JUAN FELIPE RINCON
LEIDY CAROLINA RINCÓN
LEIDY VIVIANA AVILÉS
LUIS ALFONSO NIETO
LUZ KARINA RAMOS
MILLER GIOVANNY FRANCO
SANDRA LILIANA BARRIOS
SANDRA MILENA GOMEZ
SANDRA PAOLA RAMIREZ
SERGIO ORJUELA RUIZ
EDWIN MONTAÑO
Este trabajo es resultado del esfuerzo de todo
equipo perteneciente a la Unidad de Informática.
el
Esta obra esta bajo una licencia de reconocimiento-no
comercial 2.5 Colombia de creativecommons. Para ver una
copia
de
esta
licencia,
visite
http://creativecommons.org/licenses/by/2.5/co/ o envié
una carta a creative commons, 171second street, suite
30 San Francisco, California 94105, USA.
UNIVERSIDAD NACIONAL COLOMBIA
FACULTAD DE CIENCIAS ECONÓMICAS
UNIDAD DE INFORMÁTICA Y COMUNICACIONES
BOGOTÁ D.C.
MARZO 2006
IpMonitor y cacti
TABLA DE CONTENIDO
TABLA DE CONTENIDO ................................................................................................................... 3
1.
RESUMEN ....................................................................................................................................... 5
2.
ABSTRACT ..................................................................................................................................... 7
3.
GLOSARIO ..................................................................................................................................... 8
4.
INTRODUCCIÓN ........................................................................................................................ 9
5.
IP MONITOR .............................................................................................................................. 10
6.
CACTI........................................................................................................................................... 43
6.1.
DEFINICIONES PRELIMINARES .................................................................................... 43
6.2.
CARACTERISTICAS GENERALES ................................................................................. 44
6.3.
REQUERIMIENTOS DE SISTEMA .................................................................................. 44
6.3.1.
LINUX ........................................................................................................................... 44
6.3.2.
WINDOWS ................................................................................................................. 44
6.4.
INSTALACION ................................................................................................................... 44
6.4.1.
UNIX ............................................................................................................................. 44
6.4.2.
WINDOWS ................................................................................................................. 45
6.5.
REVISION SOFTWARE: CACTI ..................................................................................... 53
6.5.1.
Monitoreo .................................................................................................................... 53
6.5.2.
Recuperación ............................................................................................................... 56
6.5.3.
Alertas ........................................................................................................................... 58
6.5.4.
Reportes ....................................................................................................................... 58
UNIVERSIDAD NACIONAL COLOMBIA
FACULTAD DE CIENCIAS ECONÓMICAS
UNIDAD DE INFORMÁTICA Y COMUNICACIONES
3
IpMonitor y cacti
7.
SERVIDORES Y CACTI ............................................................................................................ 61
8.
COMPARACIÓN IP MONITOR Vs. CACTI ...................................................................... 62
8.1.
CUADRO COMPARATIVO ............................................................................................ 62
LINUX ........................................................................................................................................... 62
8.2.
9.
DIFERENCIAS ..................................................................................................................... 68
APLICACIONES PARA LA UIFCE ......................................................................................... 69
10.
RECOMENDACIONES ........................................................................................................ 70
11.
CONCLUSIONES ................................................................................................................. 71
12.
BIBLIOGRAFIA ....................................................................................................................... 72
UNIVERSIDAD NACIONAL COLOMBIA
FACULTAD DE CIENCIAS ECONÓMICAS
UNIDAD DE INFORMÁTICA Y COMUNICACIONES
4
IpMonitor y cacti
1. RESUMEN
IpMonitor y Cacti son aplicativos que permiten monitorear la red para determinar el
estado de los equipos dentro de ella. Ipmonitor es software licenciado que solo trabaja
bajo entornos Windows, mientras Cacti es software libre que traba en varios sistemas
operativos.
La características que presenta ipmonitor para cumplir sus funciones en la red son el de
monitoreo presentando un variable gama de monitores que permiten presentar el estado
de los equipos y servidores dentro de la red, mediante una interfaz muy intuitiva. Otra
característica es la recuperación que brinda la posibilidad de la detección de errores en
corto tiempo y sus corrección oportuna y reinicio adecuado de los servicio, también los
alertas colaboran en esta tarea ya que son lanzados en el momento de algún problema de
la red avisando sobre el estado del equipo y el problema suscitado.
Ipmonitor brinda un modulo de seguridad que aumentan enormemente la calidad del
servicio ya que permite que la información se de confiable, oportuna e integra. Por ultimo
ipmonitor arroja una serie de reporte e informes que permiten hacer un análisis
estadístico para conocer el comportamiento de la red y al asignación de recursos y
utilización de los mismos.
Cacti también permite las funciones que realiza ipmonitor con la diferencia que no utiliza
alertas pero también permiten monitorear de una forma adecuada la red, además que por
ser un software libre y multientorno funciona en cualquier clase de red independiente de
sus sistemas operativos. Cacti tiene monitores, recuperaciones, seguridad y reportes
históricos que permiten a la red un control adecuado y optimización en la utilización y
asignación de los recursos.
UNIVERSIDAD NACIONAL COLOMBIA
FACULTAD DE CIENCIAS ECONÓMICAS
UNIDAD DE INFORMÁTICA Y COMUNICACIONES
5
IpMonitor y cacti
A la comparar ambos software se concluye que los dos tiene grandes y buenas
características para ser implementadas en nuestro caso particular: la Unidad Informática
de la Facultad de Ciencias Economicas de la Universidad Nacional, pero se concluye que
es mas pertinente para la unidad trabajar con cacti, por dos factores principales, uno son
los costos de licenciamiento ya que ipmonitor funciona a partir de esta característica y el
otro es que se trata de ser un software libre de multientorno que va mas con los
requerimientos de la universidad y en particular de la facultad de Ciencias Economicas.
Además las características que presenta el programa permiten adecuarse más a las
condiciones de UIFCE, recomendándose al grupo de Software libre su implementación
bajo el entorno de Linux.
UNIVERSIDAD NACIONAL COLOMBIA
FACULTAD DE CIENCIAS ECONÓMICAS
UNIDAD DE INFORMÁTICA Y COMUNICACIONES
6
IpMonitor y cacti
2. ABSTRACT
IpMonitor and cacti are applicatives that allow to scan the network to determine the state
of the equipment within her. Ipmonitor is licensed software that single works under
surroundings Windows, while cacti is free software that unites in several operating
systems.
The characteristics that ipMonitor presents to act it’s as in the network are the one of
displaying a variable range of monitors which they allow to visualize the state of the
equipment and servants within the network, by means of a very intuitive interface.
Another characteristic is the recovery that offers to the possibility of the detection of
errors in short time and its opportune correction and suitable resumption of the service,
also the alert collaborate in this task since the state of the equipment and the provoked
problem are sent at the moment of some problem of the network warning on.
Ipmonitor offers I modulate of security that enormously increases the quality of the
service since it allows that the reliable, opportune Integra and information. Finally
ipMonitor it throws a series of report and information that allow to make an analysis
statistical to know the behaviour the network and the allocation of resources and use
such.
Cacti also allows the functions that ipMonitor with the difference makes that does not use
alert but also they allow to scan of a suitable form the network, in addition that for being
a free software and multisurroundings work in any class of independent network of its
operating systems. Cacti has historical monitors, recoveries, security and reports that
allow to the network a suitable control and optimization in the use and allocation of the
resources.
To comparing both software one concludes that both it has great and good characteristics
to be implemented in our particular case: the Computer science Unit of the Faculty of
Economic Sciences of the National University, but concludes that unit is but pertinent to
work it with cacti, by two main factors, one is the license costs since ipMonitor it works
from this characteristic and the other is that is to be a free software multisurroundings
that goes but with the requirements of the university and in individual of the faculty of
UNIVERSIDAD NACIONAL COLOMBIA
FACULTAD DE CIENCIAS ECONÓMICAS
UNIDAD DE INFORMÁTICA Y COMUNICACIONES
7
IpMonitor y cacti
Economic Sciences. In addition the characteristics that the program presents/displays
allow to adapt themselves more to the conditions of UIFCE, recommending themselves to
the group of Software frees their implementation under the surroundings of Linux.
3. GLOSARIO
IPMONITOR:
CACTI:
IP:
TCP
HTTP
SNMP:
CMPI:
SSL:
SQL:
URL:
NTLM (Windows NT LAN Manager):
ADO (ActiveX Data Objects):
UNIVERSIDAD NACIONAL COLOMBIA
FACULTAD DE CIENCIAS ECONÓMICAS
UNIDAD DE INFORMÁTICA Y COMUNICACIONES
8
IpMonitor y cacti
4. INTRODUCCIÓN
La Unidad Informática de la Facultad de Ciencias Economicas de la Universidad Nacional
de Colombia viene adelantada hace varios años una serie de investigaciones tendientes a
mejorar su funcionalidad dentro del entorno académico y universitario, para brindar un
mejor y adecuado servicio al población estudiantil, profesoral y académica en áreas que
atañen a al Facultad de Economía.
Ella posee una red bien importante cuya infraestructura esta consolidada permitiendo
acceder a la información de un forma adecuada pero que debe ser controlada y analizada
continuamente para que el estado de sus equipos, servidores y dispositivos brinden un
funcionamiento adecuado y óptimo que cumplan con la misión a que fueron
encomendadas.
Es por esa razón es que se ha hecho el siguiente estudio que trata de comparar dos
software de monitoreo y control de la red que son ipMonitor y cacto, cuyas
características son similares pero que buscan satisfacer los requerimientos de la Unidad
Informática de la Facultad de Ciencias Economicas, concluyéndose al final cual aplicación
es mas adecuada para la unidad.
Se expone cada uno de los programas indicando todas sus características y propiedades,
luego se hace un cuadro comparativo en los dos aplicativos y se concluye cuales es mas
pertinente para los intereses de la unidad.
UNIVERSIDAD NACIONAL COLOMBIA
FACULTAD DE CIENCIAS ECONÓMICAS
UNIDAD DE INFORMÁTICA Y COMUNICACIONES
9
IpMonitor y cacti
5. IP MONITOR
4.1
CARACTERISTICAS GENERALES
IpMonitor es una aplicación que permite monitorear si un equipo se encuentra en estado
activo en la red, es decir, si le ha sido asignada una dirección IP para poder compartir y
disponer de recursos. IP Monitor controla entonces el estado de un equipo mediante
avisos, ya sea mensajes a un correo electrónico o pitos que emita, permite saber si una IP
ha dejado de funcionar, además de registrar el estado completo del equipo. IP Monitor
también informa sobre las características de red de cualquier equipo ubicado
remotamente y que tenga una dirección IP Dinámica.
IpMonitor les hace seguimiento continua a los equipos dentro de la red, si por ejemplo el
equipo al que se quiere acceder para utilizar algunos recursos o archivos de ella, ha
cambiado su dirección IP, este software nos permite saber cual es ahora su IP y poder con
tranquilidad acceder digitando la nueva dirección IP.
UNIVERSIDAD NACIONAL COLOMBIA
FACULTAD DE CIENCIAS ECONÓMICAS
UNIDAD DE INFORMÁTICA Y COMUNICACIONES
10
IpMonitor y cacti
Figura 1. Panel de control IP monitor
4.2
REQUERIMIENTOS DEL SISTEMA
Computador

Intel® Pentium® Processor 1.0 GHz
Sistemas Operativos Windows Workstation

Windows XP Professional

Windows XP Home

Windows 2000 Professional SP3 and up
Sistemas Operativos Windows Server

Windows Server 2003

Windows 2000 Server SP3 and up
UNIVERSIDAD NACIONAL COLOMBIA
FACULTAD DE CIENCIAS ECONÓMICAS
UNIDAD DE INFORMÁTICA Y COMUNICACIONES
11
IpMonitor y cacti
Web Browsers




Microsoft® Internet Explorer 5.5 and up
Netscape® 7.5 and up
Opera® 7.2 and up
MozillaTM 1.4 and up

MozillaTM Firebird 0.6+ / Firefox 0.8 and up
Memoria

256 megabytes (MB) of RAM for 500 Monitors

512 MB of RAM for 1500 Monitors
4.3
INSTALACION
Para la instalación se siguen los siguientes pasos:
1. Se hace clic al instalador (setup), aparecerá la ventana de la figura 2 que indica que el
sistema se esta preparando para la instalación.
Figura 2. Preparándose ayudante de instalación.
2. Luego aparecerá la ventana de la figura 3, Wizard de instalación, usted debe dar clic en
Next.
UNIVERSIDAD NACIONAL COLOMBIA
FACULTAD DE CIENCIAS ECONÓMICAS
UNIDAD DE INFORMÁTICA Y COMUNICACIONES
12
IpMonitor y cacti
Figura 3. Bienvenida al ayudante de instalacion.
3. Se vera después la ventana de aceptación de términos, se debe escoger la opción de
aceptación de términos de licencia y dar clic a siguiente.
UNIVERSIDAD NACIONAL COLOMBIA
FACULTAD DE CIENCIAS ECONÓMICAS
UNIDAD DE INFORMÁTICA Y COMUNICACIONES
13
IpMonitor y cacti
Figura 4. Términos de instalación.
4. Aparecerá entonces una ventana (figura 5) que le pide los datos de usuario y
organización, diligencie esta ventan y oprima siguiente.
UNIVERSIDAD NACIONAL COLOMBIA
FACULTAD DE CIENCIAS ECONÓMICAS
UNIDAD DE INFORMÁTICA Y COMUNICACIONES
14
IpMonitor y cacti
Figura 5. Información del grupo.
5. En seguida se abrirá la ventana de la figura 6 que le pide la ubicación donde quiere se
instale el programa, déle la ruta deseada y dígale siguiente.
Figura 6. Ruta de instalación.
6. Inmediatamente se abrirá una ventana (figura 7) que le dará la opción de comenzar a
instalar o de devolverse a para escoger una opción distinta o simplemente cancelar la
instalación. Si todo esta en orden déle clic a siguiente para comenzar la instalación.
UNIVERSIDAD NACIONAL COLOMBIA
FACULTAD DE CIENCIAS ECONÓMICAS
UNIDAD DE INFORMÁTICA Y COMUNICACIONES
15
IpMonitor y cacti
Figura 7. Ventana de opciones de instalación.
7. El programa comienza la instalación como muestra la figura 8.
UNIVERSIDAD NACIONAL COLOMBIA
FACULTAD DE CIENCIAS ECONÓMICAS
UNIDAD DE INFORMÁTICA Y COMUNICACIONES
16
IpMonitor y cacti
Figura 8. Instalación en marcha
8. Aparecerá una ventana que le indica que la instalación ha sido completada y que finalice,
de le clic a esta opción.
Figura 9. Instalación finalizada.
9. Una vez finalizada la instalación se desplegar una ventana (figura10) para configurar las
opciones y herramientas de IP Monitor.
UNIVERSIDAD NACIONAL COLOMBIA
FACULTAD DE CIENCIAS ECONÓMICAS
UNIDAD DE INFORMÁTICA Y COMUNICACIONES
17
IpMonitor y cacti
Figura 10. Configurar herramientas de ipMonitor.
4.4
MONITOREO
ipMonitor® incluye una suite de monitores que se utilizan para mirar usos, equipo de
infraestructura, servidores y los servicios esenciales :
* Los monitores garantizan la calidad para realizar el análisis de resultados de pruebas
para los usos críticos tales como servidores SQL, soluciones comerciales y usos dinámicos
servidores.
* El SNMP y los monitores proporcionan los métodos estándares de la industria para
supervisar los dispositivos tales como rebajadoras, interruptores y balanceadores de la
carga.
* Windows® NT/2000/XP/2003 supervisa los aspectos claves de prueba de los sistemas
operativos de Windows.
* Los monitores Uptime prueban disponibilidad de los protocolos basados en la capa
TCP/IP tales como HTTP, HTTPS, SNMP, etc.
UNIVERSIDAD NACIONAL COLOMBIA
FACULTAD DE CIENCIAS ECONÓMICAS
UNIDAD DE INFORMÁTICA Y COMUNICACIONES
18
IpMonitor y cacti
Funcionamiento de los monitores
Un monitor es un proceso de fondo que prueba continuamente un recurso en intervalos
sincronizados. Los métodos de prueba dependen de las capacidades del monitor, y los
“parámetros de la prueba” que son incorporas durante la configuración del monitor.
Los parámetros flexibles de la sincronización proporcionan la capacidad de intensificar o
de disminuir la prueba durante cada uno de los estados operacionales de un monitor .
Cada vez que una prueba del monitor falla, se incrementa la cuenta secuencial de la falta y
comprobado contra el “número configurado de las faltas permitidas” antes de alertar
ocurre. Una prueba acertada en cualquier momento reajusta la cuenta secuencial de la
falta a cero.
Cuando un monitor alcanza su número máximo de las faltas de la prueba, accionará una
alarma que hace que ocurra la serie siguiente de acontecimientos :
1. Cada perfil de la notificación del usuario se explora para considerar si el monitor
pertenece a él.
2. Si es así los parámetros y los horarios alertas se comprueban para saber si hay alarmas
dentro del perfil.
3. Se ejecuta cualquier alarma activa.
Estado de los monitores
Los monitores tienen cuatro estados operacionales, así como un estado deshabilitado.
Estado del Monitor
UP + LISTENING
Color
Verde
WARN
Ámbar (Amarillo)
Comentario
El servidor/ dispositivo está respondiendo
como lo esperado o el ipMonitor está
esperando a escuchando la entrada del
SNMP.
Indica un resultado inesperado. La prueba
está en marcha, pero no se ha accionado
ninguna alarma.
UNIVERSIDAD NACIONAL COLOMBIA
FACULTAD DE CIENCIAS ECONÓMICAS
UNIDAD DE INFORMÁTICA Y COMUNICACIONES
19
IpMonitor y cacti
DOWN
Rojo Brillante
Se están enviando las alarmas. Un monitor
progresará de un estado FAIL a un estado
LOST cuando el número máximo de
alarmas se ha procesado.
LOST
Rojo oscuro
El recurso supervisado continúa estando
en un estado de error. Se han enviado
todas las alarmas configuradas.
SUSPENDED+
MAINTENANCE
Gris
Un monitor es deshabilitado, no
inicializado o en modo de mantenimiento.
Tabla 1. Estado de los Monitores
Para ver el estado de un monitor:
* Acceder a la lista de monitores dentro del interfaz de la configuración haciendo clic en la
opción “Monitors” del menú.
* Acceder a los informes en tiempo real dentro de la interfaz de reportes. Se clasifican
éstos en códigos de color que determinan el estado del monitor.
Algunas características de los monitores
Nombres del DNS: Como regla general, el uso de los nombres del DNS se recomienda
para los monitores basados TCP/IP. La sensibilidad del porcentaje de disponibilidad puede
medir el tiempo más exactamente quitando las operaciones de búsqueda del DNS de la
ecuación. La respuesta del monitor se debe terminar dentro de un número especificado
de segundos. Esto incluye el tiempo tomado para realizar operaciones de búsqueda del
DNS.
Algunas excepciones solicitan los monitores que requieren el acceso al sistema de ficheros
de Windows, y los monitores HTTP. Éstos se observan en las páginas de la ayuda para los
monitores individuales. Si la red utiliza un servidor de DHCP (protocolo dinámico de la
configuración del host) para asignar dinámicamente direcciones IP, incorporara una
dirección IP solamente si es “reservado”, sino incorpora un Nombre de Dominio. Si un
UNIVERSIDAD NACIONAL COLOMBIA
FACULTAD DE CIENCIAS ECONÓMICAS
UNIDAD DE INFORMÁTICA Y COMUNICACIONES
20
IpMonitor y cacti
monitor se configura para utilizar una dirección IP y esa IP es asignada dinámicamente a
otro recurso, el monitor podría no más supervisar con éxito el recurso objetivo.
Si se asigna un nombre DNS a un monitor, los parámetros que miden el tiempo se pueden
afectar por el tiempo adicional requerido para realizar las operaciones de búsqueda del
DNS. Aunque los parámetros de la sincronización de defecto de los ipMonitor para
probar deben permitir por el tiempo que toma para realizar las operaciones de búsqueda
del DNS, el medir el tiempo es una variable necesaria a considerar cuando se utilizan los
tiempos de prueba agresivos.
Dependencias: En el caso de que los recursos supervisados dependan de unos o más
recursos críticos para funcionar, los grupos pueden ser creados y asignados por
dependencias del monitor. Éstos evitan que las alarmas redundantes sean enviadas de cada
monitor en un grupo cuando solamente una sola alarma de un monitor de la dependencia
sería suficiente.
Horario de mantenimiento: Los horario de mantenimiento permiten que se suspenda
temporalmente la supervisión para los monitores o los grupos individuales de monitores
durante períodos previstos de mantenimiento.
Exploración de la red
IpMonitor® incluye una característica de la exploración de la red que monte una lista de
recursos potenciales el monitor.
Los recursos son agrupados por la dirección IP o
Nombre de Dominio. IpMonitor sugiere los monitores potenciales basados en el tipo de
recurso descubierto. Los resultados de exploración enumeran marcas él simple escoger
y elegir monitores individuales, o agregan a grupos enteros de monitores a tu instalación
del ipMonitor.
Las características incluyen:



El control sobre el ipMonitor de los métodos de descubrimiento utiliza realizar la
exploración de la red.
Control sobre la gama de las direcciones del IP que serán exploradas.
La capacidad de agregar puertos no estándar a la lista de los puertos que el
ipMonitor sondará.
UNIVERSIDAD NACIONAL COLOMBIA
FACULTAD DE CIENCIAS ECONÓMICAS
UNIDAD DE INFORMÁTICA Y COMUNICACIONES
21
IpMonitor y cacti

La capacidad de volver a los resultados de exploraciones depositadas y de agregar
monitores y a grupos durante un tiempo.
Opciones de la exploración de la red
Para comenzar una exploración de la red, hacer clic “el botón de la exploración de la red”
del menú de los monitores.
Figura 11. Boton de exploracion de lared.
Seleccionar "Reset Entire Scan"para volver a los últimos resultados de exploración. Los
resultados de exploración son depositados automáticamente por ipMonitor, permitiendo
que se agregue a monitores y a grupos durante tiempo sin la necesidad de volver a
descubrir la red cada vez. Esto puede dar lugar a ahorros considerables del tiempo cuando
las redes grandes o muchos recursos están implicados.
Figura 12. Barra de navegación.
La opción de "Reset Entire Scan" purga los resultados de la exploración pasada y reajusta
los parámetros del descubrimiento a sus valores prefijados.
Paso 1 de la exploración de la red: Parámetros del descubrimiento
La página de los parámetros del descubrimiento deja configurar los ajustes que controlan
el proceso del descubrimiento.
Dirección de la mascara de red
UNIVERSIDAD NACIONAL COLOMBIA
FACULTAD DE CIENCIAS ECONÓMICAS
UNIDAD DE INFORMÁTICA Y COMUNICACIONES
22
IpMonitor y cacti
Figura 13. ventana de de dirección de mascara de red.
La máscara de dirección de red se utiliza para definir un valor sin clase de la
encaminamiento del Inter-Dominio (CIDR) que controle la gama de las direcciones del IP
que el ipMonitor explorará. Si se refieren los recursos que caen fuera de la máscara de la
red, este ipMonitor de las subsistencias del valor de gamas o de redes vecinas de la
exploración.


El prefijo de la red identifica la entrada
El parámetro “/”determina la gama de búsqueda (por ejemplo, /32 representa un
solo IP address y /24 = 256 direcciones)
Utilizar el DNS el ipMonitor entrará en contacto con el DNS local para recuperar la
información de la zona del DNS, que se utiliza para construir una lista de las direcciones IP
para explorar.
Utilizar ICMP/PING el ipMonitor utilizará el PING para localizar las máquinas o los
dispositivos en la red usando las gamas definidas en la caja de diálogo de la exploración del
ICMP. Si no se especifica ninguna gama, las direcciones del IP encontradas en las tablas
locales de la conversión de dirección del ordenador huesped del ipMonitor serán
utilizadas.
Utilizar el SNMP el ipMonitor interrogará a direcciones del IP en el puerto estándar
161, comprobando para saber si hay puertos que escuchan en usos permitidos SNMP,
UNIVERSIDAD NACIONAL COLOMBIA
FACULTAD DE CIENCIAS ECONÓMICAS
UNIDAD DE INFORMÁTICA Y COMUNICACIONES
23
IpMonitor y cacti
máquinas y los dispositivos situados dentro de la exploración se extienden.
Utilizar la exploración portuaria del TCP y del UDP el ipMonitor explorará las
direcciones del IP que buscan los puertos abiertos que corresponden con los tipos
estándares del monitor de los ipMonitor, así como cualquier “de encargo o los puertos no
estándar” tú especifican.
Mascara de red
Figura 14. Ventana para escanear la red con el comando ping.
Si se permite el “uso ICMP/PING”, los parámetros de Netmask se utilizan para controlar
qué gamas del ipMonitor de las direcciones del IP incluirán en su exploración del ICMP.


Cualquier número de las gamas específicas del IP address se puede especificar
usando “agrega el botón de Netmask”.
Solamente las máquinas que vuelven una respuesta válida se enumeran en el
sistema del resultado de exploración.
Comunidad del SNMP
Figura 15. Ventana para configurar el protocolo SNMP.
UNIVERSIDAD NACIONAL COLOMBIA
FACULTAD DE CIENCIAS ECONÓMICAS
UNIDAD DE INFORMÁTICA Y COMUNICACIONES
24
IpMonitor y cacti
Si se permite el “SNMP del uso”, el ipMonitor procurará conectar con los usos, las
máquinas y los dispositivos en el puerto 161 para interrogaros que usan la lista de las
secuencias de la comunidad que proporcionas.
Puerto TCP
Figura 16. Ventana para configurar el puerto TCP.
IpMonitor tiene una lista interna de los puertos estándares del TCP que detectará
automáticamente, que corresponden con su lista de monitores. Cualquier número de
puertos no estándar se puede agregar seleccionando “agrega” un botón portuario de
encargo.
Nota: Se recomienda que se agregue solamente los puertos no estándar del TCP que
tienen servidores el escuchar en ellos.
UNIVERSIDAD NACIONAL COLOMBIA
FACULTAD DE CIENCIAS ECONÓMICAS
UNIDAD DE INFORMÁTICA Y COMUNICACIONES
25
IpMonitor y cacti
Figura 17. Ventana que indica que se esta escaneando la red.
El "Waiting for Discovery to complete" de la pantalla indica progreso mientras que se
explora la red.
Paso 2 de la exploración de la red: Ajustar encontró direcciones del IP
"Adjust Found IP Addresses" se utiliza hacer ajustes a la lista del recurso antes de agregar
monitores y a grupos a tu configuración del ipMonitor.
Figura 18. Lista de monitores escaneadeos en la red.
Comprobar la caja al lado de direcciones individuales del IP para agregarlas a tu
selección.
Nota: Cuando más de un dirección IP se asigna a un dispositivo, la exploración de la
red agrupa todas las direcciones del IP juntas en una sola célula de datos (por ejemplo,
UNIVERSIDAD NACIONAL COLOMBIA
FACULTAD DE CIENCIAS ECONÓMICAS
UNIDAD DE INFORMÁTICA Y COMUNICACIONES
26
IpMonitor y cacti
10.2.0.14 y 10.20.0.1 demostrados arriba).
Figura 19. Opción de "Reset Selection" en la barra de navegación.
"Reset Selection" deja pre-explorar direcciones seleccionadas del IP sin hacer una
exploración completa de la red. Esta característica es ideal cuando se han agregado o
se han cambiado los usos o el hardware. “El botón de la selección de la cancelación”
quita cualquier dirección seleccionada del IP que no desees mencionado en “agregas
monitores nuevos del IP encontrado tratas” la pantalla.
Paso 3 de la exploración de la red: Agregar los monitores nuevos de
direcciones encontradas del IP
Los recursos de la red son montados por nombre del IP address o de NetBIOS.
UNIVERSIDAD NACIONAL COLOMBIA
FACULTAD DE CIENCIAS ECONÓMICAS
UNIDAD DE INFORMÁTICA Y COMUNICACIONES
27
IpMonitor y cacti
Figura 20. Ventana para agregar lo nuevos monitores encontrados.
Para cada recurso que localiza, ipMonitor sugiere monitores aplicables. Éstos son
seleccionables de la caja drop-down:
Seleccionar un monitor individual colocando
un checkmark al lado del monitor sugerido (por ejemplo, 10.7.0.100: HTML/ASP).
Seleccionar a grupo de monitores colocando un checkmark al lado del nombre del IP
address o de NetBIOS (por ejemplo, internal.xyzcompany.com).
Paso 4 de la exploración de la red: Ajustar a nuevos grupos y monitores
Ahora han agregado a los monitores y a los grupos a tu configuración del ipMonitor.
“Ajustar a nuevos grupos y la pantalla de los monitores” se puede utilizar para acabar
la configuración:
1. Chasquear un monitor para lanzar el interfaz apropiado de la configuración en
una ventana nueva del web browser.
UNIVERSIDAD NACIONAL COLOMBIA
FACULTAD DE CIENCIAS ECONÓMICAS
UNIDAD DE INFORMÁTICA Y COMUNICACIONES
28
IpMonitor y cacti
2. Cambiar los ajustes de la configuración tales como nombre del monitor,
parámetros de la prueba, y sincronización.
3. Permitir al monitor comenzar a supervisar el recurso.
Figura 21. Ajustar a nuevos grupos y monitores.
No hay necesidad de configurar a todos los monitores y grupos en una sesión. el
ipMonitor almacena los resultados de tu exploración así que puedes volver a la lista en
un rato más último.
Si tú eligieron no utilizar esto “ajustan a nuevos grupos y los
monitores” interconectan, puedes también tener acceso a estos recursos que usan el
estándar de los ipMonitor corriges el interfaz para los monitores y los grupos.
Nota: el ipMonitor agrega una etiqueta a cada monitor creado usando al mago de la
exploración de la red. “Manejar la opción de los filtros” (situada en la barra de menú
superior de la lista del monitor) te permite filtrar listas por la identificación de la
exploración o explorar la fecha.
4.5
RECUPERACION
Cada monitor individual apoya la capacidad de fijar las variables de entorno de
funcionamiento, que son pasadas por el monitor que falla a las alarmas de la notificación
que un problema se detecta una vez. En el acontecimiento de una falta, la acción
UNIVERSIDAD NACIONAL COLOMBIA
FACULTAD DE CIENCIAS ECONÓMICAS
UNIDAD DE INFORMÁTICA Y COMUNICACIONES
29
IpMonitor y cacti
correctiva se puede tomar inmediatamente usando las alarmas de la recuperación de los
ipMonitor: Recomience los usos fallados, realice el diagnóstico, sostenga los archivos,
ejecute las escrituras, el etc. Reanude una computadora del sitio de trabajo o de servidor
de Windows®.
Recomience una lista de servicios (servicios incluyendo con
dependencias) en una máquina remota específica.
4.6
ALERTAS
En caso que la calidad del servicio degrade, se exceden los umbrales, o las faltas ocurren,
ipMonitor proporcionan una habitación comprensiva de alertar las herramientas: Las
alarmas de la notificación proporcionan métodos estándares de la industria a la alarma por
el teléfono usando el email o SMS, alarma por el paginador numérico o alfanumérico, y
alarma por el dispositivo sin hilos usando la difusión del email o de la red. Las alarmas de
la integración se utilizan sobre todo para la integración con otros usos tales como
soluciones de la dirección de la red, sistemas del boleto, o usos de encargo de la
recuperación.
Las alarmas de la recuperación se pueden utilizar para iniciar
automáticamente procedimientos de recuperación.
Sobre perfiles
Un perfil es una colección de las alarmas que actúan a nombre de un sistema de
monitores. Se determinan así como qué administradores de los monitores y reloj
específicos de los departamentos, cuando y cómo los alertan.
los perfiles de la
notificación de los ipMonitor y la habitación de alarmas proporcionan la flexibilidad
requerida para acomodar muchos diversos tipos de alertar métodos y acciones de la
recuperación. Las características del perfil de la notificación te permiten:
* Configurar cada perfil para ser responsable de un solo monitor, de muchos
monitores o de grupos de monitores
* Crear cualquier número de alarmas dentro de cada perfil
* Programar cada uno alerta independientemente
* Especificar alertar (pedido) extendido
La flexibilidad de perfiles permite opciones de la configuración por ejemplo:
UNIVERSIDAD NACIONAL COLOMBIA
FACULTAD DE CIENCIAS ECONÓMICAS
UNIDAD DE INFORMÁTICA Y COMUNICACIONES
30
IpMonitor y cacti
* Durante horas del trabajo, notificar a administradores primero, y en seguida procurar
fijar el problema usando una acción de la recuperación (servidor del Reboot o
recomenzar servicio).
* Durante no-trabajar las horas, procurar fijar el problema usando una acción de la
recuperación, y después entrar en contacto con a administradores si la recuperación falla.
¿Qué sucede cuando un monitor detecta un problema?
Cuando un monitor detecta un problema, por ejemplo la calidad del servicio ha
degradado, se ha sobrepasado un umbral predefinido, se ha detectado un patrón contento
o una falta de la conexión ocurre, los acontecimientos siguientes ocurre en orden:
* Cada perfil de la notificación se explora para establecer si te han asignado el monitor
(o el grupo el monitor pertenece a).
* La gama alerta se comprueba para saber si hay cada uno alarma dentro del perfil para
determinarse si se acciona.
* El horario alerta se comprueba para determinarse si la alarma es activa para el período
actual.
* Se envían las notificaciones permitidas. Si no hay notificaciones permitidas, la alarma no
se ejecuta.
Funciones del perfil
Para ver los perfiles enumerar, chasquear la opción “notifications” del menú.
Figura 22. Opción “notifications” de la barra de navegación.
Agregar un nuevo perfil chascando la opcion del menu “Add a Profile”
UNIVERSIDAD NACIONAL COLOMBIA
FACULTAD DE CIENCIAS ECONÓMICAS
UNIDAD DE INFORMÁTICA Y COMUNICACIONES
31
IpMonitor y cacti
Figura 23. Identificación del perfil.
Incorporar un nombre único para el nuevo perfil, y después chascar el boton “continue”
para agregar alarmas, grupos y a monitores a tu perfil.
Figura 24. Barra de menú para agregar alarmas, grupos y monitores al perfil
Agregar una nueva alarma para agregar un método que alerta al perfil, seleccionar el
tipo alerta del menú drop-down. La pantalla alerta de la configuración entonces será
exhibida, permitiendo que fijes los parámetros de la configuración para la alarma.
Nota: Para la información detallada sobre alarmas individuales, referir por favor al tipo
alerta específico.
La selección de la cancelación selecciona el checkbox al lado de la alarma que deseas
quitar permanentemente. Para seleccionar todas las alarmas configuradas para un perfil,
comprobar checkbox del nombre del `' en los miembros del perfil del `: Barra del título
de las alarmas'. Un aviso de la confirmación será exhibido antes de quitar las alarmas
seleccionadas.
Agregar los monitores al perfil para asignar monitores específicos a un perfil, chascar
el `agregan monitores opción del menú del perfil', y después seleccionan los monitores
que deseas incluir. Chascar el `agregan el' botón seleccionado.
Agregar a grupos al perfil para asignar a grupos específicos a un perfil, chascar el
`agregan a grupos opción del menú del perfil', y después seleccionan a grupos que deseas
incluir. Chascar el `agregan el' botón seleccionado.
Quitar a los grupos/a monitores seleccionados para quitar grupos o a monitores
específicos de un perfil, seleccionar el checkbox al lado de los monitores o de los grupos
que deseas quitar, y después chascar el `quitan opción del menú seleccionado de los
grupos/de los monitores'. Para seleccionar a cada grupo y monitor, comprobar el nombre'
checkbox del `en los grupos y los monitores del `para alertar para' la barra del título. Un
aviso de la confirmación será exhibido antes de quitar a los grupos y a los monitores
seleccionados.
UNIVERSIDAD NACIONAL COLOMBIA
FACULTAD DE CIENCIAS ECONÓMICAS
UNIDAD DE INFORMÁTICA Y COMUNICACIONES
32
IpMonitor y cacti
Figura 25. Alertas para perfiles.
Corregir alarmas Todas las alarmas asignadas a un perfil son enumeradas por nombre
alerta. Para corregir una alarma, chascar encendido el nombre alerta.
Etiquetas que tienen acceso Para lanzar el redactor de la etiqueta, chascar el icono
de la nota. Las etiquetas pueden contener:
* Notas e instrucciones ajustadas a formato
* Direcciones del email
* URLs a los Web pages
* URLs a las imágenes
Nota: Para la información detallada sobre etiquetas de encargo, referir por favor a la
sección titulada sobre etiquetas.
Alarmas de prueba Cada uno alerta se puede probar para asegurar la configuración
apropiada antes de resultar útil. Para probar una alarma, chascar el botón de la flecha
adyacente a la alarma que deseas probar. Los parámetros y las listas de la prueba de
exhibiciones del interfaz de la prueba todos los monitores asignados al perfil de la alarma.
Seleccionar un monitor individual “probar contra”.
Figura 26. Alarmas de prueba
Alarma para los grupos y monitores se que enumeran Si están seleccionados,
todos los monitores y grupos asignados a este perfil podrán accionar alarmas.
Alarma para los grupos y monitores que no se enumeran Si están seleccionados,
todos los monitores y grupos asignados a este perfil no podrán accionar alarmas.
UNIVERSIDAD NACIONAL COLOMBIA
FACULTAD DE CIENCIAS ECONÓMICAS
UNIDAD DE INFORMÁTICA Y COMUNICACIONES
33
IpMonitor y cacti
Notas sobre perfiles y alarmas
Escala de alerta el alertar (pedido) extendido ayudas del ipMonitor. Controlando el
número de las faltas del monitor de acumular antes de accionar una alarma, puedes
compartir fácilmente alarmas entre los administradores que tienen diversos niveles de la
responsabilidad, entre varias acciones de la recuperación, o ambos.
Nota: Para la información detallada sobre el configuración de una alarma para
aprovecharse de esta característica, referir a la escalada alerta.
Alertar el Scheduling El programar de la independiente se apoya para cada uno alarma.
Los horario se basan en un calendario del weeklong, y los períodos se pueden configurar
en 15 intervalos minuciosos.
Nota: Para más información sobre la configuración del horario, referir al Scheduling
alerta.
Credenciales Diversas credenciales se pueden fijar para cada alarma individual, teniendo
en cuenta para que las credenciales específicas sean utilizadas al ejecutar ciertas alarmas
que requieran la autentificación. Las alarmas pueden también utilizar la cuenta de Windows
asignada al servicio del ipMonitor.
4.8 SEGURIDAD
La seguridad es un amplio asunto y muchos de las opciones de la disposición y de la
configuración que haces también para afectar la seguridad de la instalación del ipMonitor.
El propósito es proporcionar varias características de la seguridad de los ipMonitor así
que se puede determinar que se necesitan para ser puestas en ejecución por la
organización.
Pueden darse varias necesidades según los requerimientos de la organización:


Los recursos de clave de pruebas del ipMonitor por ejemplo, sistemas operativos,
bases de datos del SQL, servidores de archivo, sistemas del correo, soluciones del
comercio y equipo de la infraestructura.
Las pruebas que el ipMonitor realiza pueden incluir entrar a los recursos y la
generación de transacciones sintéticas para medir la calidad del servicio.
UNIVERSIDAD NACIONAL COLOMBIA
FACULTAD DE CIENCIAS ECONÓMICAS
UNIDAD DE INFORMÁTICA Y COMUNICACIONES
34
IpMonitor y cacti


Si las personas no autorizadas dentro o afuera de la organización accedieran a la
red que supervisaba la solución muchos panoramas negativos podrían revelarse.
Sin la capacidad de enviar alarmas se puede tomar un tiempo antes de que se
descubra la abertura de la seguridad.
El modelo de seguridad de ipmonitor esta diseñado para:


Proporcionar Seguridad al uso del ipMonitor y los datos críticos almacenados
internamente.
Proporcionar una red segura que supervisa el ambiente a través de la red segura
que supervisa técnicas y costumbres.
El modelo de la seguridad de ipMonitor abarca la autenticación, la autorización, el cifrado
y la protección contra intrusos. Las opciones incluyen:





Secure Socket Layer
Credentials
Authentication Methods
IP Address Filters
User Accounts
Secure Socket Layer (SSL)
Son funciones del ipMonitor como un servidor independiente de HTTP/HTTPS. Requiere
que un certificado SSL esté instalado antes de que la comunicación de HTTPS pueda ser
permitida. SSL es utilizado para:


Proporcionar los canales seguros de la conexión y del excedente de la
comunicación tales como el Internet.
Monitorear recursos que requieran comunicación con SSL tales como HTTPS,
IpMonitor.
UNIVERSIDAD NACIONAL COLOMBIA
FACULTAD DE CIENCIAS ECONÓMICAS
UNIDAD DE INFORMÁTICA Y COMUNICACIONES
35
IpMonitor y cacti


Habilitar credenciales que deban ser usadas sobre SSL.
Realizar transacciones SOAP sobre SSL.
Aunque usar SSL es opcional, si un certificado no se ha seleccionado durante la instalación
inicial, ipMonitor generará automáticamente un certificado “uno mismo-firmado” y
configurará un interfaz seguro del servidor. El certificado “uno mismo-firmado” seguirá
funcionando a menos que el certificado asignado se cambie en una fecha futura.
Credentials
Las credenciales están en el corazón del modelo de la seguridad de ipMonitor. Las
credenciales fueron puestas en ejecución para solucionar una debilidad de la seguridad en
mucha soluciones de la supervisión y de la gerencia de la red.
La red típicamente supervisa soluciones ejecutando todo el código, realiza supervisiones,
alertas y recuperaciones, y cualquier capacidad de la gerencia usando el contexto de la
cuenta el proceso o el servicio instalado debajo. Es decir ella apoya una cuenta, que debe
ser una cuenta del nivel del administrador de la red para tener acceso a recursos a través
de la red.
Este modelo es contrario a las buenas prácticas de la seguridad pues potencialmente
expone todos los recursos que la cuenta del administrador tiene acceso. IpMonitor
soluciona este problema usando a su encargado de las credenciales. El encargado de las
credenciales permite el servicio del ipMonitor para ejecutarse bajo contexto de una
cuenta con menos privilegios, y después para personificar cuentas con permisos elevados
cuando es requerido por Monitors, las alarmas y las características teniendo acceso a
objetos o a servicios del sistema de ficheros de Windows vía la red.
Las credenciales de administrador proveen tambien los siguientes beneficios adicionales:



Las credenciales se pueden adaptar a los requisitos exactos de la autentificación
del recurso objetivo.
Una credencial se puede reutilizar para tener acceso a cualquier número de los
recursos. El asistente de las credenciales del ipMonitor categoriza
automáticamente las credenciales para la reutilidad.
El uso de una credencial se puede limitar al administrador que creó la credencial u
otros administradores pueden ser permitidos para utilizarla.
Las restricciones de uso se pueden aplicar a las credenciales individuales. Una credencial
UNIVERSIDAD NACIONAL COLOMBIA
FACULTAD DE CIENCIAS ECONÓMICAS
UNIDAD DE INFORMÁTICA Y COMUNICACIONES
36
IpMonitor y cacti
puede ser:








Usado sobre SSL
Usado con esquemas de autenticación resumidos
Usado con esquemas de autenticación NTLM (Windows NT LAN Manager)
Usado con personalización de Windows para uso con RPC
Usado con personalización de Windows para empezar un procesos externo.
Usado con ADO (ActiveX Data Objects)
Usado para encriptar datos
Trasmitir textos claramente.
Authentication Methods
La autentificación es el acto de validar una identidad de la persona o del cliente.
Típicamente, los clientes deben presentar las credenciales (un par del username/de la
contraseña) para probar quiénes son para la autentificación. Aunque la mayor parte de
los monitores de los ipMonitor son IP basado y no requieren ningunas credenciales (o las
credenciales ser opcional), muchos de los ipMonitor avanzados supervisando
características requieren la autentificación a los recursos de la red de acceso.
El
encargado de las credenciales permite que los métodos de la autentificación sean definidos
para las credenciales individuales, que alternadamente se aplican a los monitores, a las
alarmas y a las características que requieren el acceso a los recursos de la red:

Puede ser utilizado sobre el SSL
IpMonitor realizará la autentificación si se está utilizando el método seguro del cifrado
SSL.

Puede ser utilizado con esquemas de la autentificación del resumen
La autentificación del resumen es un mecanismo del desafío/de la respuesta que se basa
en el principio de un secreto compartido (datos) sabido al cliente y al servidor. Cuando
está desafiado, el cliente (ipMonitor) crea un resumen que contiene su llave y contraseña
secretas, que envía al servidor. Si el resumen independientemente creado del servidor
empareja, el servidor autentica a cliente.

Puede ser utilizado con esquemas de la autentificación de Windows
En un ambiente del establecimiento de una red de Windows, los métodos de la
autentificación consisten en dos protocolos; NTLM o Kerberos V5 (dependiendo de los
sistemas operativos de Windows implicados). NTLM y el Kerberos v5 son protocolos
cifrados de la autentificación. El Kerberos v5 es el mecanismo de la autentificación del
UNIVERSIDAD NACIONAL COLOMBIA
FACULTAD DE CIENCIAS ECONÓMICAS
UNIDAD DE INFORMÁTICA Y COMUNICACIONES
37
IpMonitor y cacti
defecto para el Windows 2000, XP y 2003 plataformas.

Puede ser utilizado con la personificación de Windows para el uso con el
RPC
El RPC (Remote Procedure Call) es un interfaz de programación que permite que un
programa utilice los servicios de otro programa sobre una máquina remota. Esta opción
de la restricción del uso permite que el servicio del ipMonitor personifique el contexto de
la seguridad de una cuenta separada antes de realizar la llamada del RPC.

Puede ser utilizado con la personificación de Windows para comenzar
un proceso externo
Esta opción de la restricción del uso permite que el servicio del ipMonitor personifique el
contexto de la seguridad de una cuenta separada antes de lanzar un uso o una escritura
externa.

Puede ser utilizado con ADO (los objetos de los datos de ActiveX)
ADO es un interfaz de programación de Microsoft que proporciona un interfaz
estandardizado a muchas diversas bases de datos y fuentes de datos. Utilizan a los
abastecedores OLE del DB escritos por Microsoft y a otros vendedores para conectar
con diversos tipos de fuentes de datos a través de un interfaz estandardizado.

Puede ser utilizado para cifrar datos
Esta opción de la restricción del uso permite que el ipMonitor cifre y que exporte la
base de datos de las credenciales cuando está utilizada archivar datos de la
configuración dentro de la característica interna del mantenimiento.

Puede ser transmitido en texto claro
Usando la autentificación básica, el username y la información de la contraseña se envía
sobre la red codificada usando la codificación Base64. A menos que esté utilizado el SSL
excesivo, autentificación básica sea intrínsecamente inseguro porque Base64 puede ser
descifrado fácilmente. La autentificación básica esencialmente envía el username y la
contraseña como claramente texto.
IP Address Filtres
Para la seguridad agregada, tener acceso al interfaz de la tela del ipMonitor puede ser
restringido a las direcciones del IP o a las gamas específicas de las direcciones del IP.
Usando gamas del IP address puedes conceder o negar explícitamente el acceso a una
UNIVERSIDAD NACIONAL COLOMBIA
FACULTAD DE CIENCIAS ECONÓMICAS
UNIDAD DE INFORMÁTICA Y COMUNICACIONES
38
IpMonitor y cacti
organización o a una entidad específica:


Si se niega el acceso, el ipMonitor negará el acceso a cualquier usuario que viene
de esas direcciones del IP.
Si se concede el acceso, el ipMonitor se comunicará solamente con esas
direcciones del IP y las gamas de las direcciones del IP , en este IP tienen acceso a
la lista de los filtros.
User Accounts
IpMonitor mantiene un sistema detallado de la cuenta del usuario para controlar que los
usuarios puedan tener acceso. Tres clases de cuentas existen dentro de ipMonitor;
Cuentas del administrador, del usuario y de invitado.
Cuentas del administrador:




Tiene acceso completo a todas las características de Ip monitior.
Puede crear, editar y eliminar cuentas de usuarios.
Son las únicas cuentas que tiene permiso para acceder y administrar credenciales.
No puede ser suprimido hasta que se degradan a un usuario general
Cada cuenta del usuario tiene su propia lista, leída, escribe, crea, suprime y atribuye los
ajustes, a los cuales los administradores pueden aplicarse:












Real-time Statistics
Recent Activity
Historic Reports
Monitors
Monitor Filters
Groups
Notifications
Logs
Tools
Maintenance
Report Generators
Server Settings
Las contraseñas fuertes pueden ser sistema permitido de par en par a ayudar a asegurar
seguridad del sistema. Cuando se hacen cumplir las contraseñas fuertes las reglas
siguientes se aplican:
UNIVERSIDAD NACIONAL COLOMBIA
FACULTAD DE CIENCIAS ECONÓMICAS
UNIDAD DE INFORMÁTICA Y COMUNICACIONES
39
IpMonitor y cacti





Unos o más caracteres minúsculos
Unos o más caracteres mayúsculos
Unos o más caracteres numéricos
Unos o más caracteres no-alfanuméricos
6 o más caracteres en total
4.9 REPORTES
El centro de los informes de los ipMonitor proporciona análisis visual profundizado vía sus
exhibiciones gráficas e informes detallados del funcionamiento. Se utiliza para tener acceso
a estado en tiempo real y a informes históricos en una localización conveniente.
Las interfacees de los ipMonitor ofrecen mayor flexibilidad en el control de acceso para
los usuarios:



Este tipo de control permite que una cuenta del invitado sea creada para exhibir
estadística en tiempo real en el Network Operations Center o el centro de datos.
Esta misma cuenta no podría abrir una sesión al interfaz de la administración y ver
o realizar cambios de ningún detalle de la configuración.
Esto protege la integridad de la configuración mientras que permite que el
personal del NOC vea la información del estado actual.
El menú de centro de los informes
El menú de centro de los informes puede ser alcanzado en cualquier momento entrando a
la opción “de los informes en tiempo real y históricos” del ipMonitor con en la página
principal de la conexión, o chascando el acoplamiento del “hogar” en la tapa de cualquier
pantalla en tiempo real del estado.
UNIVERSIDAD NACIONAL COLOMBIA
FACULTAD DE CIENCIAS ECONÓMICAS
UNIDAD DE INFORMÁTICA Y COMUNICACIONES
40
IpMonitor y cacti
Figura 27. Menú de centro de informes.
Real-time Status Reports
Las opiniones vivas del tiempo real de los ipMonitor se manejan proactivamente,
supervisan la calidad de la disponibilidad y del funcionamiento para cualquier recurso en tu
red.
Recent Activity
Se proporcionan los informes de actividad recientes te dejaron rápidamente centrarse
adentro en problemas y obtener los informes operacionales de la eficacia para las últimas
veinticuatro horas de la actividad. Estos informes son ideales para analizar un problema
inmediatamente después que ha ocurrido.
Historical Reports
Los informes históricos proporcionan un resumen de los datos para a más allá del
período. Estos informes proporcionan la capacidad de identificar las tendencias, problemas
del mapa y de divulgar la eficacia operacional para diario, el semanario, o los períodos
mensuales.
Edit My Settings
Permite que cambie la contraseña y resolución selecta de la pantalla sin tener que dejar a
los informes el interfaz de centro.
UNIVERSIDAD NACIONAL COLOMBIA
FACULTAD DE CIENCIAS ECONÓMICAS
UNIDAD DE INFORMÁTICA Y COMUNICACIONES
41
IpMonitor y cacti
Logout
El registro hacia fuera vuelve a la pantalla principal de la conexión. Puedes elegir registrar
solamente fuera de esta sesión, o de todas las sesiones que sean actualmente activas.
Ajustes de centro de los informes
Para cambiar tus ajustes, chascar “corrigen mis ajustes” se ligan localizados en la página
principal del centro de los informes.
Figura 28. Ventana para ajustar cuenta de usuario.
Account Name
El nombre de la cuenta corriente. Esto es un identificador permanente y no se puede
cambiar dentro del interfaz de centro de los informes.
Password
La contraseña para la cuenta corriente. El chascar “sobreescribe…” el botón permite que
cambies tu contraseña.
UNIVERSIDAD NACIONAL COLOMBIA
FACULTAD DE CIENCIAS ECONÓMICAS
UNIDAD DE INFORMÁTICA Y COMUNICACIONES
42
IpMonitor y cacti
Figura 29. ajustar interface de usuario.
Selected Resolution
Elegir la resolución apropiada de la pantalla basada en tus preferencias personales y la
resolución apoyada por tu monitor. Puedes también definir una anchura de encargo
seleccionando “--Definido por el usario--”, y entonces incorporando la anchura deseada a
pixeles.
New Configuration Sessions
Es posible chascar encendido un monitor en la opinión del NOC y de los detalles para
comenzar una nuevos sesión y salto del usuario directamente a la pantalla específica de la
configuración del monitor (que puentea la pantalla de la conexión).
6. CACTI
6.1. DEFINICIONES PRELIMINARES
Fontend: En el desarrollo del software es la parte del software que interactúa con el
usuario.
UNIVERSIDAD NACIONAL COLOMBIA
FACULTAD DE CIENCIAS ECONÓMICAS
UNIDAD DE INFORMÁTICA Y COMUNICACIONES
43
IpMonitor y cacti
6.2. CARACTERISTICAS GENERALES
Cacti Es un programa de monitoreo grafico de redes, el cual nos ayuda a elegir unas
correcta solución a algún improvisto que surja en la red que administra. El entorno grafico
hacia los usuarios (Fontend), es realizado en PHP y se maneja con base a una base de
datos de MySQL, también tiene otros programas que le dan un correcto funcionamiento.
6.3. REQUERIMIENTOS DE SISTEMA
Este programa por ser una distribución libre tiene dos posibilidades de sistemas
operativos y por consiguiente dos posibles instalaciones.
6.3.1. LINUX
El programa cacti requiere de los siguientes programas:



RRDTool 1.0.49 o superior
MySQL 3.23 o superior
PHP 4.1 o superior
6.3.2. WINDOWS
Además de los requeridos por Linux, para Windows requiere los siguientes programas:






Apache (opcional)
Cactid
PHP 4.3.6 o superior
MySQL 4 o superior
Cywing (opcional)
Net-SNMP (opcional)
6.4. INSTALACION
Como anteriormente comente, al ser un programa de distribución libre, nos genera dos
tipos de instalación, una por Unix (Linux), y otra por Windows.
6.4.1. UNIX
Puesto que al momento de hacer el montaje de cualquier sistema Unix (incluido Linux),
los programas anteriormente mencionados, al momento de la instalación se configuran
por si solos exceptuando el RRDToll.
Entonces, extraemos el cacti al disco, seguido creamos la base de datos en MySQL como
cacti e importamos la base de datos que viene por defecto en el comprimido.
UNIVERSIDAD NACIONAL COLOMBIA
FACULTAD DE CIENCIAS ECONÓMICAS
UNIDAD DE INFORMÁTICA Y COMUNICACIONES
44
IpMonitor y cacti
Editamos el archivo incluye/config.php incluido en el comprimido, de la siguiente forma:
Le especificamos el usuario, password y nombre de la base de datos de MySQL.
$database_default = "cacti";
$database_hostname = "localhost";
$database_username = "cactiuser";
$database_password = "cacti";
Asigne los permisos apropiados sobre los directorios del cacti para la generación de
graph/log. Estas instrucciones de deben realizar dentro del directorio del cacti para
cambiar los permisos.
shell> chown -R cactiuser rra/ log/
Añada una línea a su archivo /etc/crontab similar a lo siguiente:
*/5 * * * * cactiuser php /var/www/html/cacti/poller.php > /dev/null 2>&1
Remplaza el usuario cacti con el usuario valido especificado en el paso anterior, también
remplaza /var/www/html/cacti/ por la dirección completa que le asignaste al cacti.
Cambia el punto de tu navegador web por:
http://localhost/cacti/
Ingresa con el usuario y contraseña de administrador. Esto requerirá que usted cambie la
contraseña inmediatamente. Asegúrese para llenarse en todas las variables de camino con
cuidado y correctamente sobre la pantalla siguiente.
6.4.2. WINDOWS
Se tuvieron varias complicaciones con este sistema operativo, ya que como cacti es
programa de software libre, todos sus programas congénitos también lo son. Pero, según
los documentos del cacti la instalación respectiva a este sistema operativo, es la siguiente:
Después de montar los programas preeliminares como lo son, MySQL, Apache, PHP. Se
pasa a una serie de configuraciones de los mismos y posteriormente el montaje del cacti.
Después del montaje de PHP, se renombra el archivo \php\php.ini.dist a php.ini y se ingresa al
mismo y se realizan los siguientes cambios:
UNIVERSIDAD NACIONAL COLOMBIA
FACULTAD DE CIENCIAS ECONÓMICAS
UNIDAD DE INFORMÁTICA Y COMUNICACIONES
45
IpMonitor y cacti
PHP 4
extension_dir = c:\php\extensions
extension=php_snmp.dll
extension=php_sockets.dll
cgi.force_redirect = 0
PHP 5
extension_dir = c:\php\ext
extension=php_mysql.dll
extension=php_snmp.dll
extension=php_sockets.dll
cgi.force_redirect = 0
Si se esta manejando PHP 4.3.6 o superior, se retira la siguiente línea si se llega a
presentar:
session.save_path=c:\direccion_PHP
Con respecto a Apache, se pide las siguientes configuraciones en el archivo httpd.conf.
Apache 1.3 y PHP 4
LoadModule php4_module c:\php\sapi\php4apache.dll
AddModule mod_php4.c
AddType application/x-httpd-php .php
DirectoryIndex index.html index.htm index.php
Apache 2 con PHP 4
LoadModule php4_module c:\php\sapi\php4apache2.dll
AddType application/x-httpd-php .php
DirectoryIndex index.html index.htm index.php
Apache 2 con PHP 5
LoadModule php5_module c:\php\php5apache2.dll
AddType application/x-httpd-php .php
DirectoryIndex index.html index.htm index.php
Se descomprime el archivo rrdtool.exe en la dirección direccion_montaje_cacti\cacti\rrdtool.exe.
Se monta el MySQL, y se crea la base de datos llamada cacti
mysqladmin --user=root --password create cacti
Se importa la base de datos con la que viene cacti
mysql --user=root --password cacti < c:\apache2\htdocs\cacti\cacti.sql
UNIVERSIDAD NACIONAL COLOMBIA
FACULTAD DE CIENCIAS ECONÓMICAS
UNIDAD DE INFORMÁTICA Y COMUNICACIONES
46
IpMonitor y cacti
y se crea el usuario y contraseña para el cacti
mysql --user=root --password mysql
mysql> GRANT ALL ON cacti.* TO cactiuser@localhost IDENTIFIED BY 'somepassword';
mysql> flush privileges;
Luego
se
descomprime
el
archivo cactid y
se
edita el
archivo
cacti_web_root/cacti/include/config.php, con el tipo de base, usuario y su respectiva contraseña
y el puerto en el cual se trabajará el cacti.
$database_default = "cacti";
$database_hostname = "localhost";
$database_username = "cactiuser";
$database_password = "somepassword";
$database_port = "3306".
Para configurar el SNMP, se ingresa a instalar/quitar programas y después a
Agregar/Remover Componentes de Windows
Figura 30.
UNIVERSIDAD NACIONAL COLOMBIA
FACULTAD DE CIENCIAS ECONÓMICAS
UNIDAD DE INFORMÁTICA Y COMUNICACIONES
47
IpMonitor y cacti
Seguido ingresamos a Herramientas de Administración y damos en propiedades (detalais)
Figura 31.
Y seleccionamos las que encontramos en la grafica SIMPLE NETWORK MANAGEMENT
PROTOCL y WMI SNMP PROVIDER, damos en aceptar y nos pedirá el CD del sistema
operativo.
Seguido entramos al administrador desde mi PC
UNIVERSIDAD NACIONAL COLOMBIA
FACULTAD DE CIENCIAS ECONÓMICAS
UNIDAD DE INFORMÁTICA Y COMUNICACIONES
48
IpMonitor y cacti
Figura 32.
Ingresamos servicios y aplicaciones, luego a servicios y activamos el snmp
Figura 33.
UNIVERSIDAD NACIONAL COLOMBIA
FACULTAD DE CIENCIAS ECONÓMICAS
UNIDAD DE INFORMÁTICA Y COMUNICACIONES
49
IpMonitor y cacti
Ponemos el punto del navegador en:
http://localhost/cacti/
En cacti, ve a Settings->Paths y dale las direcciones respectivas de los ejecutables de:
Figura 34.
PHP, RRDTool, Cacti log (c:/mycacti/website/cacti/log/cacti.log) y el cactid.
Has clic en Drives y dale la siguiente descripción:
Description: My Windows localhost
Hostname: localhost
Host Template: Windows 2000/XP
UNIVERSIDAD NACIONAL COLOMBIA
FACULTAD DE CIENCIAS ECONÓMICAS
UNIDAD DE INFORMÁTICA Y COMUNICACIONES
50
IpMonitor y cacti
Figura 35.
Luego aparece la pantalla de dispositivo de localhost. Debe haber alguna información de
SNMP, si no usted debe duplicar cheque los escenarios de SNMP en los escenarios de
camarero y cortafuegos. En el rincón derecho superior, haz clic en Create Graphs para
este Anfitrión. En la pantalla siguiente, escoja una división de disco y red de interfase. En el
pie de página, haga clic en Create.
Ingresa a cacti con tu usuario y cuando ingreses digita lo siguiente:
php c:/cacti_web_root/cacti/poller.php
Aparecerá lo siguiente:
C:\>php c:\inetpub\wwwroot\cacti\poller.php
OK u:0.00 s:0.06 r:1.32
OK u:0.00 s:0.06 r:1.32
OK u:0.00 s:0.16 r:2.59
OK u:0.00 s:0.17 r:2.62
10/28/2005 04:57:12 PM - SYSTEM STATS: Time:4.7272 Method:cmd.php Processes:1 Threads:N/A Hosts:1
HostsPerProcess:2 DataSources:4 RRDsProcessed:2
UNIVERSIDAD NACIONAL COLOMBIA
FACULTAD DE CIENCIAS ECONÓMICAS
UNIDAD DE INFORMÁTICA Y COMUNICACIONES
51
IpMonitor y cacti
Después de realizar esto, debes apuntar a cacti.log en /cacti/log/ y los archivos rrd en /cacti/rra/.
Luego ingresa al sistema operativo como administrador y así puedas corre el poller.php
cada 5 minutos. Luego genera esta tarea de la siguiente forma:
Ingresa al panel de control e ingresa a tareas y dale en agregar una nueva tarea, busca a
PHP y selecciona su ejecutable, también dale que la tarea sea diaria. Cuando te pida el
nombre de usuario y contraseña asegurate que queden los siguientes directorios:
cacti_web_root/cacti/rra
cacti_web_root/log
Y que se encuentra la opción de: leer, escribir y ejecutar los siguientes directorios:
c:\php
c:\php\sapi
Finaliza el asistente y luego modifica las propiedades de la tarea dándole la instrucción que
la realice cada 5 minutos. Asegúrate que se encuentren las direcciones:
c:\php\php.exe c:\mycacti\website\cacti\poller.php.
UNIVERSIDAD NACIONAL COLOMBIA
FACULTAD DE CIENCIAS ECONÓMICAS
UNIDAD DE INFORMÁTICA Y COMUNICACIONES
52
IpMonitor y cacti
6.5. REVISION SOFTWARE: CACTI
El entorno grafico del cacti, nos permite tener una mejor visión en las condiciones en
que se encuentran los equipos delegados, ya que nos muestra en forma de graficas el
estado de los mismos.
6.5.1. Monitoreo
Todo inicia con el manejo de la consola, esta nos da la opción de modificar,
eliminar y crear cualquier necesidad que nos surja, ya sean usuarios, equipos a
supervisar o tipos de gráficos a arrojar. También desde la consola podemos
acceder a las configuraciones y demás programas que permiten a cacti tener un
buen desempeño.
Figura 36.
Tenemos la opción de tener múltiples usuarios, cada uno con sus respectivas
UNIVERSIDAD NACIONAL COLOMBIA
FACULTAD DE CIENCIAS ECONÓMICAS
UNIDAD DE INFORMÁTICA Y COMUNICACIONES
53
IpMonitor y cacti
restricciones y libertades, este aspecto nos da la posibilidad de tener un mejor
control en el sistema, al tener esto podemos tener la seguridad que no todas las
personas podrán modificar y acceder a la consola del programa, esto quiere decir
que no podrán realizar cambios que perjudiquen al programa. Esta opción se
encuentra
en
user
mannament
de
la
consola.
Figura 37.
El monitoreo, que ofrece este software, es muy completo, en especial para los
sistemas operativos libres1, ya que ofrece una serie de alternativas muy útiles de
monitoreo como lo son:
Uso de memoria en LINUX
Espacio avaluado en disco en UNIX
Latencia en el Ping en UNIX
Y los procesos en UNIX
1
Los dos sistemas operativos libres mas conocidos son LINUX y UNIX
UNIVERSIDAD NACIONAL COLOMBIA
FACULTAD DE CIENCIAS ECONÓMICAS
UNIDAD DE INFORMÁTICA Y COMUNICACIONES
54
IpMonitor y cacti
Estas capacidades son algo similares a las que encontramos en el administrador de
sistema de Microsoft, pero tenemos la capacidad de almacenarlas en memoria
física, gracias a la posibilidad de almacenar todo en la base de datos contenida en
MySQL.
Tenemos la opción de dar varios equipos a supervisión, estos son llamados en el
programa como devices y tenemos la capacidad de llamarlos por medio de su
respectivo Hostname.
Las capacidades de monitoreo que tiene varían dependiendo del tipo de plantilla a
utilizar, a ellas las encontramos en la direccion:
http://localhost/cacti/graph_templates.php, estas son:


























Cisco - CPU Usage
Host MIB - Available Disk Space
Host MIB - CPU Utilization
Host MIB - Logged in Users
Host MIB - Processes
Interface - Errors/Discards
Interface - Non-Unicast Packets
Interface - Traffic (bits/sec)
Interface - Traffic (bits/sec, 95th
Percentile)
Interface - Traffic (bits/sec, Total
Bandwidth)
Interface - Traffic (bytes/sec)
Interface - Traffic (bytes/sec,
Total Bandwidth)
Interface - Unicast Packets
Karlnet - Wireless Levels
Karlnet - Wireless Transmissions
Linux - Memory Usage
Netware - CPU Utilization
Netware - Directory Information
Netware - File System Activity
Netware - File System Cache
Netware - Logged In Users
Netware - Open Files
Netware - Volume Information
SNMP - Generic OID Template
ucd/net - Available Disk Space
ucd/net - CPU Usage







ucd/net - Load Average
ucd/net - Memory Usage
Unix - Available Disk Space
Unix - Load Average
Unix - Logged in Users
Unix - Ping Latency
Unix – Processes
UNIVERSIDAD NACIONAL COLOMBIA
FACULTAD DE CIENCIAS ECONÓMICAS
UNIDAD DE INFORMÁTICA Y COMUNICACIONES
55
IP Monitor y Cacti
De igual manera tenemos la posibilidad de crear nuestras propias graficas y demás
utilidades dependiendo de las necesidades que tengamos, en esta opción podemos
determinar todas las especificaciones que requiramos
Como se puede observar hay varias series de plantillas y cada una con diferentes
utilidades, dependiendo de las necesidades a las cuales nos veamos enfrentados.
Cada una de ella nos permite trabajar de tal manera que nos da informes por
medio de graficas que se explicaran en el siguiente punto.
6.5.2. Recuperación
Al iniciar cacti tenemos la opción de ver las graficas que ya se han pedido con
anterioridad, hay diferentes tipos de vistas, podemos encontrar la manera de árbol,
en lista o en previsor. La manera mas organizada desde mi punto de vista es la vista
de árbol ya que nos muestra de manera organizada los diferentes equipos en
supervisión y al seleccionar el equipo se muestran las graficas solicitadas con ese
equipo.
En el momento de tener seleccionado el equipo que deseamos supervisar,
tenemos la opción de definir a partir de que fecha deseamos obtener los datos.
Después al seleccionar cualquier grafica, nos da la opción de mostrarnos los datos
del día, de la semana, o del año a partir de la fecha que seleccionamos
anteriormente, esta capacidad la obtiene gracias a que los datos se actualizan cada
cinco minutos y se almacena en la base de datos que le suministramos. También al
darle en la herramienta que aparece al lado de la grafica nos muestra las
propiedades e instrucciones que ha realizado para llevar a cabo la grafica.
UNIVERSIDAD NACIONAL COLOMBIA
FACULTAD DE CIENCIAS ECONÓMICAS
UNIDAD DE INFORMÁTICA Y COMUNICACIONES
56
IP Monitor y Cacti
Figura 38.
Figura 39.
UNIVERSIDAD NACIONAL COLOMBIA
FACULTAD DE CIENCIAS ECONÓMICAS
UNIDAD DE INFORMÁTICA Y COMUNICACIONES
57
IP Monitor y Cacti
Figura 40.
6.5.3. Alertas
Lamentablemente cacti no tiene la opción de enviar alertas, este programa se
encuentra desarrollado exclusivamente a la opción de monitoreo, pero no a la de
informar alguna falencia en los equipos que tiene a su cargo.
6.5.4. Reportes
En el cacti tenemos que tener registrados los equipos de forma que cuando
solicitemos los reportes por medio del snmp, tengamos las respectivas graficas.
Podemos notificarnos de que el servidor tiene el equipo que deseamos
correctamente montado cuando tenemos un pantallaza de esta manera y el snmp
no tiene errores:
UNIVERSIDAD NACIONAL COLOMBIA
FACULTAD DE CIENCIAS ECONÓMICAS
UNIDAD DE INFORMÁTICA Y COMUNICACIONES
58
IP Monitor y Cacti
Figura 41.
La forma de ingresar a esta pantalla y tener los datos del snmp (parte superior), es
ingresando a devices->equipo referente. Podemos observar que ya teniendo el
equipo analizado, podremos crear graficas para el respectivo equipo y como
deseemos verlas:
UNIVERSIDAD NACIONAL COLOMBIA
FACULTAD DE CIENCIAS ECONÓMICAS
UNIDAD DE INFORMÁTICA Y COMUNICACIONES
59
IP Monitor y Cacti
Figura 42.
Para poder crear las graficas correctamente, primero nos cercioramos que el
equipo que tenemos seleccionado es el que nos interesa, luego seleccionamos la
grafica que deseamos obtener y finalemte el sitio de donde ira a sacar los datos,
local host o por medio de la dirección ip, en este caso recomendamos en la
dirección ip.
Después de creada la grafica, ingresamos a Graph Management, e indicamos la
grafica que queremos gerenciar. En caso de no aparecer en lista la agregamos con
el boton Add, al momento de dar en add nos aparecera el siguiente pantallaza, el
cual nos pide que seleccionemos el tipo de plantilla para la grafica, y el equipo en
cuestion.
UNIVERSIDAD NACIONAL COLOMBIA
FACULTAD DE CIENCIAS ECONÓMICAS
UNIDAD DE INFORMÁTICA Y COMUNICACIONES
60
IP Monitor y Cacti
Figura 43.
7. SERVIDORES Y CACTI
Cacti es un programa guiado netamente a tenerlo montado en un servidor de la
comunidad a la cual esta destinado, por ello es que se pide que se monte en apache.
Tenemos que el servidor es llamado cuando requerimos alguna información que no pida
cacti, por ello en el navegador ponemos la respectiva dirección ip del servidor en el que
se encuentra montado cacti y su respectiva dirección. Tenemos en la unidad el ejemplo
del equipo 1002, el cual tiene la dirección ip: 168.176.131.129, e ingresamos al cacti con la
dirección http://168.176.131.129/cacti/index.php,
UNIVERSIDAD NACIONAL COLOMBIA
FACULTAD DE CIENCIAS ECONÓMICAS
UNIDAD DE INFORMÁTICA Y COMUNICACIONES
61
IP Monitor y Cacti
8. COMPARACIÓN IP MONITOR Vs. CACTI
8.1. CUADRO COMPARATIVO
CARACTERISTICA
Utilidad del software
Requerimientos
Instalación
IP MONITOR
IP Monitor controla el
estado de un equipo
mediante avisos, ya sea
mensajes a un correo
electrónico o sonidos que
emite, permite saber si una
IP ha dejado de funcionar,
además de registrar el
estado completo del equipo.
IP Monitor también informa
sobre las características de
red de cualquier equipo
ubicado remotamente y que
tenga una dirección
IP
Dinámica.
CACTI
Cacti Es un programa de
monitoreo grafico de redes,
el cual ayuda a elegir una
correcta solución a algún
improvisto que surja en la
red que administra. El
entorno grafico hacia los
usuarios
(Fontend),
es
realizado en PHP y se
maneja con base a una base
de datos de MySQL,
también
tiene
otros
programas que le dan un
correcto funcionamiento.
de Computador
LINUX


Intel®
Pentium®
Processor 1.0 GHz
Sistemas
Operativos
Windows Workstation

Windows XP
Professional

Windows XP Home

Windows
Professional
and up
2000
SP3
Sistemas
Operativos
Windows Server

Windows Server
2003

Windows




RRDTool 1.0.49 o
superior
MySQL 4 o superior
PHP 4.3.6 o superior
Net-SNMP
Apache
WINDOWS
Además de los requeridos
por Linux, para Windows
requiere:

Cactid
2000
UNIVERSIDAD NACIONAL COLOMBIA
FACULTAD DE CIENCIAS ECONÓMICAS
UNIDAD DE INFORMÁTICA Y COMUNICACIONES
62
IP Monitor y Cacti
Server SP3 and up
Web Browsers





Microsoft® Internet
Explorer 5.5 and up
Netscape® 7.5 and
up
Opera® 7.2 and up
MozillaTM 1.4 and up
MozillaTM
Firebird
0.6+ / Firefox 0.8
and up
Memoria
Monitoreo

256 megabytes
(MB) of RAM for
500 Monitors

512 MB of RAM for
1500 Monitors
ipMonitor® incluye una
suite de monitores que se
utilizan para mirar usos,
equipo de infraestructura,
servidores y los servicios
esenciales :
* Los monitores garantizan
la calidad para realizar el
análisis de resultados de
pruebas para los usos
críticos
tales
como
servidores SQL, soluciones
comerciales
y
usos
dinámicos servidores.
Todo inicia con el manejo
de la consola, esta nos da la
opción
de
modificar,
eliminar y crear cualquier
necesidad que nos surja, ya
sean usuarios, equipos a
supervisar o tipos de
gráficos a arrojar. Esta
información es almacenada
en la base de datos de
MySQL. El monitoreo, que
ofrece este software, es
muy completo, en especial
para los sistemas operativos
libres. Tenemos Diferentes
tipos de graficas con la
infamación a la cual esta
dirigida la grafica.
* El SNMP y los monitores
proporcionan los métodos
estándares de la industria
para
supervisar
los
dispositivos tales como
rebajadoras, interruptores y
UNIVERSIDAD NACIONAL COLOMBIA
FACULTAD DE CIENCIAS ECONÓMICAS
UNIDAD DE INFORMÁTICA Y COMUNICACIONES
63
IP Monitor y Cacti
balanceadores de la carga.
Recuperación
Alertas
* Los monitores Uptime
prueban disponibilidad de
los protocolos basados en
la capa TCP/IP tales como
HTTP, HTTPS, SNMP, etc.
Cada monitor individual
apoya la capacidad de fijar
las variables de entorno de
funcionamiento, que son
pasadas por el monitor que
falla a las alarmas de la
notificación que lo detecta
una vez. En caso de una
falta, la acción correctiva se
puede
tomar
inmediatamente usando las
alarmas de la recuperación
de los ipMonitor:
Al
iniciar
cacti
tenemos la opción
de ver las graficas
que ya se han pedido
con anterioridad.
Se puede seleccionar
entre los diferentes
equipos delegados al
monitoreo
y
después
seleccionamos entre
las
diferentes
graficas
que
se
generan
para
el
 Recomenzar los
equipo. Después al
usos fallados,
seleccionar cualquier
realizar el
grafica, nos da la
diagnóstico,
opción
de
sostener los
mostrarnos
los
archivos, ejecutar las
datos del día, de la
escrituras, el etc.
semana, o del año a
 Reanudar una
partir de la fecha
computadora del
que seleccionamos
sitio de trabajo o de
anteriormente, esta
servidor de
capacidad la obtiene
Windows®.
gracias a que los
 Recomenzar una
datos se actualizan
lista de servicios
cada cinco minutos y
(servicios incluyendo
se almacena en la
con dependencias)
base de datos que le
en una máquina
suministramos.
remota específica.
IpMonitor tiene un tipo No tiene
especial de notificación
llamado alarma de la
información. Su propósito
es encontrar y recuperar la
información dentro de las
UNIVERSIDAD NACIONAL COLOMBIA
FACULTAD DE CIENCIAS ECONÓMICAS
UNIDAD DE INFORMÁTICA Y COMUNICACIONES
64
IP Monitor y Cacti
fuentes
de
datos
estructuradas que contienen
datos variables.
Las
alarmas
de
la
información son accionadas
solamente por los File
Watching
(archivos
observadores), Event Log
(el
registro
del
acontecimiento) y SNMP
Trap Monitors (monitor
trap SNMP). Para estos
tipos del monitor que
producen
resultados
variables, las alarmas de la
información
permiten
divulgar
exactamente
porqué un monitor falla en
comparación con solamente
saber que ocurrió una falta.
Las
alarmas
de
información pueden:




la
Buscar Fuentes de
datos con contenido
variable.
Capturar resultados
basados en uno o
más criterios
especificados.
Arreglar los datos
en un formato
específico.
Empujar datos
reformateados
dentro de los
mensajes de alerta.
UNIVERSIDAD NACIONAL COLOMBIA
FACULTAD DE CIENCIAS ECONÓMICAS
UNIDAD DE INFORMÁTICA Y COMUNICACIONES
65
IP Monitor y Cacti
Seguridad
La
información
de
configuración
alerta
comienza en el interfaz de la
configuración del monitor
agregando unos o más
panoramas de la búsqueda.
Pueden
darse
varias
necesidades
según
los
requerimientos
de
la
organización:

En cacti, la seguridad
lamentablemente no es su
fuerte, todo depende de
cómo
manejemos
la
seguridad en la base de
datos de MySQL, en ella
contenemos todo, incluidas
las contraseñas, aunque
estas
se
encuentren
encriptadas.
En
Linux
tenemos un mejor control
ya que este manejador de
bases de datos se liga de
forma inmediata a los
usuarios contenidos en el
sistema operativo. De igual
manera toca tener un
control sobre el protocolo
SNMP,
ya
que
este
protocolo su seguridad es
bastante baja.
Los recursos de
clave de pruebas del
ipMonitor
por
ejemplo,
sistemas
operativos, bases de
datos
del
SQL,
servidores
de
archivo, sistemas del
correo, soluciones
del
comercio
y
equipo
de
la
infraestructura.
 Las pruebas que el
ipMonitor
realiza
pueden incluir entrar
a los recursos y la
generación
de
transacciones
sintéticas para medir
la
calidad
del
servicio.
 Si las personas no
autorizadas dentro o
afuera
de
la
organización
accedieran a la red
que supervisaba la
solución
muchos
panoramas negativos
UNIVERSIDAD NACIONAL COLOMBIA
FACULTAD DE CIENCIAS ECONÓMICAS
UNIDAD DE INFORMÁTICA Y COMUNICACIONES
66
IP Monitor y Cacti

podrían revelarse.
Sin la capacidad de
enviar alarmas se
puede tomar un
tiempo antes de que
se
descubra
la
abertura
de
la
seguridad.
El modelo de seguridad de
ipmonitor esta diseñado
para:

Reportes
Proporcionar
Seguridad al uso del
ipMonitor y los
datos
críticos
almacenados
internamente.
 Proporcionar
una
red
segura
que
supervisa
el
ambiente a través de
la red segura que
supervisa técnicas y
costumbres.
El centro de los informes de
los ipMonitor proporciona
análisis visual profundizado
vía sus exhibiciones gráficas
e informes detallados del
funcionamiento. Se utiliza
para tener acceso a estado
en tiempo real y a informes
históricos
en
una
localización conveniente.
En cacti tenemos
que
tener
registrados
los
equipos de forma
que
cuando
solicitemos
los
reportes por medio
del snmp, tengamos
las
respectivas
graficas.
Las interfacees de los
ipMonitor ofrecen mayor
flexibilidad en el control de
acceso para los usuarios:

Este tipo de control
permite que una
cuenta del invitado
UNIVERSIDAD NACIONAL COLOMBIA
FACULTAD DE CIENCIAS ECONÓMICAS
UNIDAD DE INFORMÁTICA Y COMUNICACIONES
67
IP Monitor y Cacti


sea creada para
exhibir estadística en
tiempo real en el
Network
Operations Center
o el centro de datos.
Esta misma cuenta
no podría abrir una
sesión al interfaz de
la administración y
ver
o
realizar
cambios de ningún
detalle
de
la
configuración.
Esto protege la
integridad de la
configuración
mientras
que
permite
que
el
personal del NOC
vea la información
del estado actual.
Tabla 2. Cuadro comparativo entre ipMonitor y cacti.
8.2. DIFERENCIAS
1.
2.
3.
4.
cacti no tiene sistema de alertas, ipmonitor si.
Cacti es software libre, mientras ipmonitor debe pagar licencias de operacion.
La instalación de cacti es mas complicada que la de ipmonitor
IPmonitor solo opera en entornos Windows mientras que cacti funciona con
Windows, Linux, Unix y otros.
UNIVERSIDAD NACIONAL COLOMBIA
FACULTAD DE CIENCIAS ECONÓMICAS
UNIDAD DE INFORMÁTICA Y COMUNICACIONES
68
IP Monitor y Cacti
9. APLICACIONES PARA LA UIFCE
La infraestructura actual de las redes de computadores exige ahora de aplicaciones que
permitan un monitoreo y control continuos de los procesos que se llevan dentro de ellas.
Es por ello la importancia de la presentación de las anteriores aplicaciones, que podrán
tenerse en cuenta para un posible control y monitoreo de los equipos de la Unidad
informática.
Dentro de la UIFCE se presentan los mismos problemas que en redes de gran tamaño, ya
que el control de cada uno de los equipos y los recursos que se puedan compartir deben
ser asignados de una forma eficiente como también el control en el acceso y perfiles que
debe estar establecido por las políticas de seguridad de la organizaron.
Entonces que mejor herramienta pueden utilizarse para llevar acabo con estos
prerrogativas sino son cacti e ipmonitor, que permita llevar a cabo la gestión de control
de una forma optima. Pero el objetivo de este informe es presentar la mejor alternativa
que se ajuste a los requerimientos de la Unidad Informativa de la Facultad de Ciencias
Economicas, y que permita cumplir con los objetivos de una forma eficiente.
UNIVERSIDAD NACIONAL COLOMBIA
FACULTAD DE CIENCIAS ECONÓMICAS
UNIDAD DE INFORMÁTICA Y COMUNICACIONES
69
IP Monitor y Cacti
10. RECOMENDACIONES
Durante el transcurso de la investigación, se tuvo la oportunidad de realizar una revisión
del software, y así poder tener el aplicativo más apropiado para la Unidad de Informática
de la facultad de Ciencias económicas.
Antes de dar a conocer el software recomendado, se quiere resaltar al importancia de
elaborar una investigación detallada sobre el protocolo de redes net-snmp, ya que en
ambos aplicativos se manipula este protocolo y tiene un gran potencial de trabajo para la
facultad, pero debido a su complejidad no se puede dar un resumen o algún tipo de
información detallado.
Después de elaborar una investigación detallada de estos monitores, le llegó a la
conclusión que el monitor correcto para las necesidades de la Unidad, es cacti, ya que
este tiene la portabilidad de monitorear en los dos sistemas operativos que se suelen
manipular en la facultad. Por otro lado los costos de IP monitor son bastante altos y sus
diferencias con cacti no ameritan un costo tan alto.
También se recomienda que el grupo encargado de este monitor sea el grupo de Software
Libre acompañado con el grupo de Redes, ya que el servidor apache, el graficador rrdtoll
UNIVERSIDAD NACIONAL COLOMBIA
FACULTAD DE CIENCIAS ECONÓMICAS
UNIDAD DE INFORMÁTICA Y COMUNICACIONES
70
IP Monitor y Cacti
y del mismo cacti es del mundo del software libre, además su manipulación se torna mas
sencilla en el sistema operativo Linux (aun pudiendo monitorear a Windows desde Linux).
11. CONCLUSIONES




La Unidad de Informática y Comunicaciones de la Facultad, requiere tener un buen
monitor de las redes internas.
Se tuvo la oportunidad de probar dos software muy estables, estos nos arrojaron
una serie de resultados, cada uno en un estilo particular
IP monitor tiene la particularidad de tener un gran numero de Herramientas, al
igual que una sencilla instalación
Cacti, tiene una gran portabilidad ya que los dos sistemas operativos utilizados en
la unidad, el tiene la capacidad de recibirlos y de monitorearlos sin ningún tipo de
restricción.
UNIVERSIDAD NACIONAL COLOMBIA
FACULTAD DE CIENCIAS ECONÓMICAS
UNIDAD DE INFORMÁTICA Y COMUNICACIONES
71
IP Monitor y Cacti
12. BIBLIOGRAFIA




www.cacti.net
www.wikipedia.org
www.ipmonitor.com
http://support.ipmonitor.com/tutorials

http://publib.boulder.ibm.com/tividd/td/SANer/GC32-074001/es_ES/HTML/ab0ea011.HTM
UNIVERSIDAD NACIONAL COLOMBIA
FACULTAD DE CIENCIAS ECONÓMICAS
UNIDAD DE INFORMÁTICA Y COMUNICACIONES
72
IP Monitor y Cacti
UNIVERSIDAD NACIONAL COLOMBIA
FACULTAD DE CIENCIAS ECONÓMICAS
UNIDAD DE INFORMÁTICA Y COMUNICACIONES
73
Descargar