IPMONITOR Y CACTI Autores: ANDRES MAURICIO SALAMANCA EDWIN MONTAÑO MONTAÑO Director Unidad Informática: Henry Martínez Sarmiento Tutor Investigación: Adelaida Amaya Coordinadores: Maria Alejandra Enríquez Leydi Diana Rincón Coordinador Servicios Web: Miguel Ibañez Analista de Infraestructura y Comunicaciones: Adelaida Amaya Analista de Sistemas de Información: Álvaro Enrique Palacios Villamil Líder de Gestión de Recurso Humano: Islena del Pilar Gonzalez UNIVERSIDAD NACIONAL COLOMBIA FACULTAD DE CIENCIAS ECONÓMICAS UNIDAD DE INFORMÁTICA Y COMUNICACIONES BOGOTÁ D.C. IPMONITOR Y CACTI Director Unidad Informática: Tutor Investigación: Henry Martínez Sarmiento Adelaida Amaya Auxiliares de Investigación: ANDRES MAURICIO SALAMANCA BRAYAN RICARDO ROJAS CAMILO ERNESTO LOPEZ CAMILO IBAÑEZ CARLOS HERNAN PORRAS CAROLINA RUBIANO OCHOA CATHERINE CRUZ CLAUDIA PATRICIA TOVAR CRISTIAN GERARDO GIL CRISTIAN JAVIER PEÑALOZA DANIEL ENRIQUE QUINTERO DANIEL ERNESTO CABEZAS DIANA ESPERANZA OROZCO DIANA KATHERINE SANCHEZ DIANA PATRICIA TELLEZ DIEGO FELIPE CORTÉS EDSSON DIRCEU RODRÍGUEZ GUILLERMO ALBERTO ARIZA HENRY ALEXANDER RINCON HOOVER QUITIAN JORGE ELIECER ROJAS JUAN FELIPE RINCON LEIDY CAROLINA RINCÓN LEIDY VIVIANA AVILÉS LUIS ALFONSO NIETO LUZ KARINA RAMOS MILLER GIOVANNY FRANCO SANDRA LILIANA BARRIOS SANDRA MILENA GOMEZ SANDRA PAOLA RAMIREZ SERGIO ORJUELA RUIZ EDWIN MONTAÑO Este trabajo es resultado del esfuerzo de todo equipo perteneciente a la Unidad de Informática. el Esta obra esta bajo una licencia de reconocimiento-no comercial 2.5 Colombia de creativecommons. Para ver una copia de esta licencia, visite http://creativecommons.org/licenses/by/2.5/co/ o envié una carta a creative commons, 171second street, suite 30 San Francisco, California 94105, USA. UNIVERSIDAD NACIONAL COLOMBIA FACULTAD DE CIENCIAS ECONÓMICAS UNIDAD DE INFORMÁTICA Y COMUNICACIONES BOGOTÁ D.C. MARZO 2006 IpMonitor y cacti TABLA DE CONTENIDO TABLA DE CONTENIDO ................................................................................................................... 3 1. RESUMEN ....................................................................................................................................... 5 2. ABSTRACT ..................................................................................................................................... 7 3. GLOSARIO ..................................................................................................................................... 8 4. INTRODUCCIÓN ........................................................................................................................ 9 5. IP MONITOR .............................................................................................................................. 10 6. CACTI........................................................................................................................................... 43 6.1. DEFINICIONES PRELIMINARES .................................................................................... 43 6.2. CARACTERISTICAS GENERALES ................................................................................. 44 6.3. REQUERIMIENTOS DE SISTEMA .................................................................................. 44 6.3.1. LINUX ........................................................................................................................... 44 6.3.2. WINDOWS ................................................................................................................. 44 6.4. INSTALACION ................................................................................................................... 44 6.4.1. UNIX ............................................................................................................................. 44 6.4.2. WINDOWS ................................................................................................................. 45 6.5. REVISION SOFTWARE: CACTI ..................................................................................... 53 6.5.1. Monitoreo .................................................................................................................... 53 6.5.2. Recuperación ............................................................................................................... 56 6.5.3. Alertas ........................................................................................................................... 58 6.5.4. Reportes ....................................................................................................................... 58 UNIVERSIDAD NACIONAL COLOMBIA FACULTAD DE CIENCIAS ECONÓMICAS UNIDAD DE INFORMÁTICA Y COMUNICACIONES 3 IpMonitor y cacti 7. SERVIDORES Y CACTI ............................................................................................................ 61 8. COMPARACIÓN IP MONITOR Vs. CACTI ...................................................................... 62 8.1. CUADRO COMPARATIVO ............................................................................................ 62 LINUX ........................................................................................................................................... 62 8.2. 9. DIFERENCIAS ..................................................................................................................... 68 APLICACIONES PARA LA UIFCE ......................................................................................... 69 10. RECOMENDACIONES ........................................................................................................ 70 11. CONCLUSIONES ................................................................................................................. 71 12. BIBLIOGRAFIA ....................................................................................................................... 72 UNIVERSIDAD NACIONAL COLOMBIA FACULTAD DE CIENCIAS ECONÓMICAS UNIDAD DE INFORMÁTICA Y COMUNICACIONES 4 IpMonitor y cacti 1. RESUMEN IpMonitor y Cacti son aplicativos que permiten monitorear la red para determinar el estado de los equipos dentro de ella. Ipmonitor es software licenciado que solo trabaja bajo entornos Windows, mientras Cacti es software libre que traba en varios sistemas operativos. La características que presenta ipmonitor para cumplir sus funciones en la red son el de monitoreo presentando un variable gama de monitores que permiten presentar el estado de los equipos y servidores dentro de la red, mediante una interfaz muy intuitiva. Otra característica es la recuperación que brinda la posibilidad de la detección de errores en corto tiempo y sus corrección oportuna y reinicio adecuado de los servicio, también los alertas colaboran en esta tarea ya que son lanzados en el momento de algún problema de la red avisando sobre el estado del equipo y el problema suscitado. Ipmonitor brinda un modulo de seguridad que aumentan enormemente la calidad del servicio ya que permite que la información se de confiable, oportuna e integra. Por ultimo ipmonitor arroja una serie de reporte e informes que permiten hacer un análisis estadístico para conocer el comportamiento de la red y al asignación de recursos y utilización de los mismos. Cacti también permite las funciones que realiza ipmonitor con la diferencia que no utiliza alertas pero también permiten monitorear de una forma adecuada la red, además que por ser un software libre y multientorno funciona en cualquier clase de red independiente de sus sistemas operativos. Cacti tiene monitores, recuperaciones, seguridad y reportes históricos que permiten a la red un control adecuado y optimización en la utilización y asignación de los recursos. UNIVERSIDAD NACIONAL COLOMBIA FACULTAD DE CIENCIAS ECONÓMICAS UNIDAD DE INFORMÁTICA Y COMUNICACIONES 5 IpMonitor y cacti A la comparar ambos software se concluye que los dos tiene grandes y buenas características para ser implementadas en nuestro caso particular: la Unidad Informática de la Facultad de Ciencias Economicas de la Universidad Nacional, pero se concluye que es mas pertinente para la unidad trabajar con cacti, por dos factores principales, uno son los costos de licenciamiento ya que ipmonitor funciona a partir de esta característica y el otro es que se trata de ser un software libre de multientorno que va mas con los requerimientos de la universidad y en particular de la facultad de Ciencias Economicas. Además las características que presenta el programa permiten adecuarse más a las condiciones de UIFCE, recomendándose al grupo de Software libre su implementación bajo el entorno de Linux. UNIVERSIDAD NACIONAL COLOMBIA FACULTAD DE CIENCIAS ECONÓMICAS UNIDAD DE INFORMÁTICA Y COMUNICACIONES 6 IpMonitor y cacti 2. ABSTRACT IpMonitor and cacti are applicatives that allow to scan the network to determine the state of the equipment within her. Ipmonitor is licensed software that single works under surroundings Windows, while cacti is free software that unites in several operating systems. The characteristics that ipMonitor presents to act it’s as in the network are the one of displaying a variable range of monitors which they allow to visualize the state of the equipment and servants within the network, by means of a very intuitive interface. Another characteristic is the recovery that offers to the possibility of the detection of errors in short time and its opportune correction and suitable resumption of the service, also the alert collaborate in this task since the state of the equipment and the provoked problem are sent at the moment of some problem of the network warning on. Ipmonitor offers I modulate of security that enormously increases the quality of the service since it allows that the reliable, opportune Integra and information. Finally ipMonitor it throws a series of report and information that allow to make an analysis statistical to know the behaviour the network and the allocation of resources and use such. Cacti also allows the functions that ipMonitor with the difference makes that does not use alert but also they allow to scan of a suitable form the network, in addition that for being a free software and multisurroundings work in any class of independent network of its operating systems. Cacti has historical monitors, recoveries, security and reports that allow to the network a suitable control and optimization in the use and allocation of the resources. To comparing both software one concludes that both it has great and good characteristics to be implemented in our particular case: the Computer science Unit of the Faculty of Economic Sciences of the National University, but concludes that unit is but pertinent to work it with cacti, by two main factors, one is the license costs since ipMonitor it works from this characteristic and the other is that is to be a free software multisurroundings that goes but with the requirements of the university and in individual of the faculty of UNIVERSIDAD NACIONAL COLOMBIA FACULTAD DE CIENCIAS ECONÓMICAS UNIDAD DE INFORMÁTICA Y COMUNICACIONES 7 IpMonitor y cacti Economic Sciences. In addition the characteristics that the program presents/displays allow to adapt themselves more to the conditions of UIFCE, recommending themselves to the group of Software frees their implementation under the surroundings of Linux. 3. GLOSARIO IPMONITOR: CACTI: IP: TCP HTTP SNMP: CMPI: SSL: SQL: URL: NTLM (Windows NT LAN Manager): ADO (ActiveX Data Objects): UNIVERSIDAD NACIONAL COLOMBIA FACULTAD DE CIENCIAS ECONÓMICAS UNIDAD DE INFORMÁTICA Y COMUNICACIONES 8 IpMonitor y cacti 4. INTRODUCCIÓN La Unidad Informática de la Facultad de Ciencias Economicas de la Universidad Nacional de Colombia viene adelantada hace varios años una serie de investigaciones tendientes a mejorar su funcionalidad dentro del entorno académico y universitario, para brindar un mejor y adecuado servicio al población estudiantil, profesoral y académica en áreas que atañen a al Facultad de Economía. Ella posee una red bien importante cuya infraestructura esta consolidada permitiendo acceder a la información de un forma adecuada pero que debe ser controlada y analizada continuamente para que el estado de sus equipos, servidores y dispositivos brinden un funcionamiento adecuado y óptimo que cumplan con la misión a que fueron encomendadas. Es por esa razón es que se ha hecho el siguiente estudio que trata de comparar dos software de monitoreo y control de la red que son ipMonitor y cacto, cuyas características son similares pero que buscan satisfacer los requerimientos de la Unidad Informática de la Facultad de Ciencias Economicas, concluyéndose al final cual aplicación es mas adecuada para la unidad. Se expone cada uno de los programas indicando todas sus características y propiedades, luego se hace un cuadro comparativo en los dos aplicativos y se concluye cuales es mas pertinente para los intereses de la unidad. UNIVERSIDAD NACIONAL COLOMBIA FACULTAD DE CIENCIAS ECONÓMICAS UNIDAD DE INFORMÁTICA Y COMUNICACIONES 9 IpMonitor y cacti 5. IP MONITOR 4.1 CARACTERISTICAS GENERALES IpMonitor es una aplicación que permite monitorear si un equipo se encuentra en estado activo en la red, es decir, si le ha sido asignada una dirección IP para poder compartir y disponer de recursos. IP Monitor controla entonces el estado de un equipo mediante avisos, ya sea mensajes a un correo electrónico o pitos que emita, permite saber si una IP ha dejado de funcionar, además de registrar el estado completo del equipo. IP Monitor también informa sobre las características de red de cualquier equipo ubicado remotamente y que tenga una dirección IP Dinámica. IpMonitor les hace seguimiento continua a los equipos dentro de la red, si por ejemplo el equipo al que se quiere acceder para utilizar algunos recursos o archivos de ella, ha cambiado su dirección IP, este software nos permite saber cual es ahora su IP y poder con tranquilidad acceder digitando la nueva dirección IP. UNIVERSIDAD NACIONAL COLOMBIA FACULTAD DE CIENCIAS ECONÓMICAS UNIDAD DE INFORMÁTICA Y COMUNICACIONES 10 IpMonitor y cacti Figura 1. Panel de control IP monitor 4.2 REQUERIMIENTOS DEL SISTEMA Computador Intel® Pentium® Processor 1.0 GHz Sistemas Operativos Windows Workstation Windows XP Professional Windows XP Home Windows 2000 Professional SP3 and up Sistemas Operativos Windows Server Windows Server 2003 Windows 2000 Server SP3 and up UNIVERSIDAD NACIONAL COLOMBIA FACULTAD DE CIENCIAS ECONÓMICAS UNIDAD DE INFORMÁTICA Y COMUNICACIONES 11 IpMonitor y cacti Web Browsers Microsoft® Internet Explorer 5.5 and up Netscape® 7.5 and up Opera® 7.2 and up MozillaTM 1.4 and up MozillaTM Firebird 0.6+ / Firefox 0.8 and up Memoria 256 megabytes (MB) of RAM for 500 Monitors 512 MB of RAM for 1500 Monitors 4.3 INSTALACION Para la instalación se siguen los siguientes pasos: 1. Se hace clic al instalador (setup), aparecerá la ventana de la figura 2 que indica que el sistema se esta preparando para la instalación. Figura 2. Preparándose ayudante de instalación. 2. Luego aparecerá la ventana de la figura 3, Wizard de instalación, usted debe dar clic en Next. UNIVERSIDAD NACIONAL COLOMBIA FACULTAD DE CIENCIAS ECONÓMICAS UNIDAD DE INFORMÁTICA Y COMUNICACIONES 12 IpMonitor y cacti Figura 3. Bienvenida al ayudante de instalacion. 3. Se vera después la ventana de aceptación de términos, se debe escoger la opción de aceptación de términos de licencia y dar clic a siguiente. UNIVERSIDAD NACIONAL COLOMBIA FACULTAD DE CIENCIAS ECONÓMICAS UNIDAD DE INFORMÁTICA Y COMUNICACIONES 13 IpMonitor y cacti Figura 4. Términos de instalación. 4. Aparecerá entonces una ventana (figura 5) que le pide los datos de usuario y organización, diligencie esta ventan y oprima siguiente. UNIVERSIDAD NACIONAL COLOMBIA FACULTAD DE CIENCIAS ECONÓMICAS UNIDAD DE INFORMÁTICA Y COMUNICACIONES 14 IpMonitor y cacti Figura 5. Información del grupo. 5. En seguida se abrirá la ventana de la figura 6 que le pide la ubicación donde quiere se instale el programa, déle la ruta deseada y dígale siguiente. Figura 6. Ruta de instalación. 6. Inmediatamente se abrirá una ventana (figura 7) que le dará la opción de comenzar a instalar o de devolverse a para escoger una opción distinta o simplemente cancelar la instalación. Si todo esta en orden déle clic a siguiente para comenzar la instalación. UNIVERSIDAD NACIONAL COLOMBIA FACULTAD DE CIENCIAS ECONÓMICAS UNIDAD DE INFORMÁTICA Y COMUNICACIONES 15 IpMonitor y cacti Figura 7. Ventana de opciones de instalación. 7. El programa comienza la instalación como muestra la figura 8. UNIVERSIDAD NACIONAL COLOMBIA FACULTAD DE CIENCIAS ECONÓMICAS UNIDAD DE INFORMÁTICA Y COMUNICACIONES 16 IpMonitor y cacti Figura 8. Instalación en marcha 8. Aparecerá una ventana que le indica que la instalación ha sido completada y que finalice, de le clic a esta opción. Figura 9. Instalación finalizada. 9. Una vez finalizada la instalación se desplegar una ventana (figura10) para configurar las opciones y herramientas de IP Monitor. UNIVERSIDAD NACIONAL COLOMBIA FACULTAD DE CIENCIAS ECONÓMICAS UNIDAD DE INFORMÁTICA Y COMUNICACIONES 17 IpMonitor y cacti Figura 10. Configurar herramientas de ipMonitor. 4.4 MONITOREO ipMonitor® incluye una suite de monitores que se utilizan para mirar usos, equipo de infraestructura, servidores y los servicios esenciales : * Los monitores garantizan la calidad para realizar el análisis de resultados de pruebas para los usos críticos tales como servidores SQL, soluciones comerciales y usos dinámicos servidores. * El SNMP y los monitores proporcionan los métodos estándares de la industria para supervisar los dispositivos tales como rebajadoras, interruptores y balanceadores de la carga. * Windows® NT/2000/XP/2003 supervisa los aspectos claves de prueba de los sistemas operativos de Windows. * Los monitores Uptime prueban disponibilidad de los protocolos basados en la capa TCP/IP tales como HTTP, HTTPS, SNMP, etc. UNIVERSIDAD NACIONAL COLOMBIA FACULTAD DE CIENCIAS ECONÓMICAS UNIDAD DE INFORMÁTICA Y COMUNICACIONES 18 IpMonitor y cacti Funcionamiento de los monitores Un monitor es un proceso de fondo que prueba continuamente un recurso en intervalos sincronizados. Los métodos de prueba dependen de las capacidades del monitor, y los “parámetros de la prueba” que son incorporas durante la configuración del monitor. Los parámetros flexibles de la sincronización proporcionan la capacidad de intensificar o de disminuir la prueba durante cada uno de los estados operacionales de un monitor . Cada vez que una prueba del monitor falla, se incrementa la cuenta secuencial de la falta y comprobado contra el “número configurado de las faltas permitidas” antes de alertar ocurre. Una prueba acertada en cualquier momento reajusta la cuenta secuencial de la falta a cero. Cuando un monitor alcanza su número máximo de las faltas de la prueba, accionará una alarma que hace que ocurra la serie siguiente de acontecimientos : 1. Cada perfil de la notificación del usuario se explora para considerar si el monitor pertenece a él. 2. Si es así los parámetros y los horarios alertas se comprueban para saber si hay alarmas dentro del perfil. 3. Se ejecuta cualquier alarma activa. Estado de los monitores Los monitores tienen cuatro estados operacionales, así como un estado deshabilitado. Estado del Monitor UP + LISTENING Color Verde WARN Ámbar (Amarillo) Comentario El servidor/ dispositivo está respondiendo como lo esperado o el ipMonitor está esperando a escuchando la entrada del SNMP. Indica un resultado inesperado. La prueba está en marcha, pero no se ha accionado ninguna alarma. UNIVERSIDAD NACIONAL COLOMBIA FACULTAD DE CIENCIAS ECONÓMICAS UNIDAD DE INFORMÁTICA Y COMUNICACIONES 19 IpMonitor y cacti DOWN Rojo Brillante Se están enviando las alarmas. Un monitor progresará de un estado FAIL a un estado LOST cuando el número máximo de alarmas se ha procesado. LOST Rojo oscuro El recurso supervisado continúa estando en un estado de error. Se han enviado todas las alarmas configuradas. SUSPENDED+ MAINTENANCE Gris Un monitor es deshabilitado, no inicializado o en modo de mantenimiento. Tabla 1. Estado de los Monitores Para ver el estado de un monitor: * Acceder a la lista de monitores dentro del interfaz de la configuración haciendo clic en la opción “Monitors” del menú. * Acceder a los informes en tiempo real dentro de la interfaz de reportes. Se clasifican éstos en códigos de color que determinan el estado del monitor. Algunas características de los monitores Nombres del DNS: Como regla general, el uso de los nombres del DNS se recomienda para los monitores basados TCP/IP. La sensibilidad del porcentaje de disponibilidad puede medir el tiempo más exactamente quitando las operaciones de búsqueda del DNS de la ecuación. La respuesta del monitor se debe terminar dentro de un número especificado de segundos. Esto incluye el tiempo tomado para realizar operaciones de búsqueda del DNS. Algunas excepciones solicitan los monitores que requieren el acceso al sistema de ficheros de Windows, y los monitores HTTP. Éstos se observan en las páginas de la ayuda para los monitores individuales. Si la red utiliza un servidor de DHCP (protocolo dinámico de la configuración del host) para asignar dinámicamente direcciones IP, incorporara una dirección IP solamente si es “reservado”, sino incorpora un Nombre de Dominio. Si un UNIVERSIDAD NACIONAL COLOMBIA FACULTAD DE CIENCIAS ECONÓMICAS UNIDAD DE INFORMÁTICA Y COMUNICACIONES 20 IpMonitor y cacti monitor se configura para utilizar una dirección IP y esa IP es asignada dinámicamente a otro recurso, el monitor podría no más supervisar con éxito el recurso objetivo. Si se asigna un nombre DNS a un monitor, los parámetros que miden el tiempo se pueden afectar por el tiempo adicional requerido para realizar las operaciones de búsqueda del DNS. Aunque los parámetros de la sincronización de defecto de los ipMonitor para probar deben permitir por el tiempo que toma para realizar las operaciones de búsqueda del DNS, el medir el tiempo es una variable necesaria a considerar cuando se utilizan los tiempos de prueba agresivos. Dependencias: En el caso de que los recursos supervisados dependan de unos o más recursos críticos para funcionar, los grupos pueden ser creados y asignados por dependencias del monitor. Éstos evitan que las alarmas redundantes sean enviadas de cada monitor en un grupo cuando solamente una sola alarma de un monitor de la dependencia sería suficiente. Horario de mantenimiento: Los horario de mantenimiento permiten que se suspenda temporalmente la supervisión para los monitores o los grupos individuales de monitores durante períodos previstos de mantenimiento. Exploración de la red IpMonitor® incluye una característica de la exploración de la red que monte una lista de recursos potenciales el monitor. Los recursos son agrupados por la dirección IP o Nombre de Dominio. IpMonitor sugiere los monitores potenciales basados en el tipo de recurso descubierto. Los resultados de exploración enumeran marcas él simple escoger y elegir monitores individuales, o agregan a grupos enteros de monitores a tu instalación del ipMonitor. Las características incluyen: El control sobre el ipMonitor de los métodos de descubrimiento utiliza realizar la exploración de la red. Control sobre la gama de las direcciones del IP que serán exploradas. La capacidad de agregar puertos no estándar a la lista de los puertos que el ipMonitor sondará. UNIVERSIDAD NACIONAL COLOMBIA FACULTAD DE CIENCIAS ECONÓMICAS UNIDAD DE INFORMÁTICA Y COMUNICACIONES 21 IpMonitor y cacti La capacidad de volver a los resultados de exploraciones depositadas y de agregar monitores y a grupos durante un tiempo. Opciones de la exploración de la red Para comenzar una exploración de la red, hacer clic “el botón de la exploración de la red” del menú de los monitores. Figura 11. Boton de exploracion de lared. Seleccionar "Reset Entire Scan"para volver a los últimos resultados de exploración. Los resultados de exploración son depositados automáticamente por ipMonitor, permitiendo que se agregue a monitores y a grupos durante tiempo sin la necesidad de volver a descubrir la red cada vez. Esto puede dar lugar a ahorros considerables del tiempo cuando las redes grandes o muchos recursos están implicados. Figura 12. Barra de navegación. La opción de "Reset Entire Scan" purga los resultados de la exploración pasada y reajusta los parámetros del descubrimiento a sus valores prefijados. Paso 1 de la exploración de la red: Parámetros del descubrimiento La página de los parámetros del descubrimiento deja configurar los ajustes que controlan el proceso del descubrimiento. Dirección de la mascara de red UNIVERSIDAD NACIONAL COLOMBIA FACULTAD DE CIENCIAS ECONÓMICAS UNIDAD DE INFORMÁTICA Y COMUNICACIONES 22 IpMonitor y cacti Figura 13. ventana de de dirección de mascara de red. La máscara de dirección de red se utiliza para definir un valor sin clase de la encaminamiento del Inter-Dominio (CIDR) que controle la gama de las direcciones del IP que el ipMonitor explorará. Si se refieren los recursos que caen fuera de la máscara de la red, este ipMonitor de las subsistencias del valor de gamas o de redes vecinas de la exploración. El prefijo de la red identifica la entrada El parámetro “/”determina la gama de búsqueda (por ejemplo, /32 representa un solo IP address y /24 = 256 direcciones) Utilizar el DNS el ipMonitor entrará en contacto con el DNS local para recuperar la información de la zona del DNS, que se utiliza para construir una lista de las direcciones IP para explorar. Utilizar ICMP/PING el ipMonitor utilizará el PING para localizar las máquinas o los dispositivos en la red usando las gamas definidas en la caja de diálogo de la exploración del ICMP. Si no se especifica ninguna gama, las direcciones del IP encontradas en las tablas locales de la conversión de dirección del ordenador huesped del ipMonitor serán utilizadas. Utilizar el SNMP el ipMonitor interrogará a direcciones del IP en el puerto estándar 161, comprobando para saber si hay puertos que escuchan en usos permitidos SNMP, UNIVERSIDAD NACIONAL COLOMBIA FACULTAD DE CIENCIAS ECONÓMICAS UNIDAD DE INFORMÁTICA Y COMUNICACIONES 23 IpMonitor y cacti máquinas y los dispositivos situados dentro de la exploración se extienden. Utilizar la exploración portuaria del TCP y del UDP el ipMonitor explorará las direcciones del IP que buscan los puertos abiertos que corresponden con los tipos estándares del monitor de los ipMonitor, así como cualquier “de encargo o los puertos no estándar” tú especifican. Mascara de red Figura 14. Ventana para escanear la red con el comando ping. Si se permite el “uso ICMP/PING”, los parámetros de Netmask se utilizan para controlar qué gamas del ipMonitor de las direcciones del IP incluirán en su exploración del ICMP. Cualquier número de las gamas específicas del IP address se puede especificar usando “agrega el botón de Netmask”. Solamente las máquinas que vuelven una respuesta válida se enumeran en el sistema del resultado de exploración. Comunidad del SNMP Figura 15. Ventana para configurar el protocolo SNMP. UNIVERSIDAD NACIONAL COLOMBIA FACULTAD DE CIENCIAS ECONÓMICAS UNIDAD DE INFORMÁTICA Y COMUNICACIONES 24 IpMonitor y cacti Si se permite el “SNMP del uso”, el ipMonitor procurará conectar con los usos, las máquinas y los dispositivos en el puerto 161 para interrogaros que usan la lista de las secuencias de la comunidad que proporcionas. Puerto TCP Figura 16. Ventana para configurar el puerto TCP. IpMonitor tiene una lista interna de los puertos estándares del TCP que detectará automáticamente, que corresponden con su lista de monitores. Cualquier número de puertos no estándar se puede agregar seleccionando “agrega” un botón portuario de encargo. Nota: Se recomienda que se agregue solamente los puertos no estándar del TCP que tienen servidores el escuchar en ellos. UNIVERSIDAD NACIONAL COLOMBIA FACULTAD DE CIENCIAS ECONÓMICAS UNIDAD DE INFORMÁTICA Y COMUNICACIONES 25 IpMonitor y cacti Figura 17. Ventana que indica que se esta escaneando la red. El "Waiting for Discovery to complete" de la pantalla indica progreso mientras que se explora la red. Paso 2 de la exploración de la red: Ajustar encontró direcciones del IP "Adjust Found IP Addresses" se utiliza hacer ajustes a la lista del recurso antes de agregar monitores y a grupos a tu configuración del ipMonitor. Figura 18. Lista de monitores escaneadeos en la red. Comprobar la caja al lado de direcciones individuales del IP para agregarlas a tu selección. Nota: Cuando más de un dirección IP se asigna a un dispositivo, la exploración de la red agrupa todas las direcciones del IP juntas en una sola célula de datos (por ejemplo, UNIVERSIDAD NACIONAL COLOMBIA FACULTAD DE CIENCIAS ECONÓMICAS UNIDAD DE INFORMÁTICA Y COMUNICACIONES 26 IpMonitor y cacti 10.2.0.14 y 10.20.0.1 demostrados arriba). Figura 19. Opción de "Reset Selection" en la barra de navegación. "Reset Selection" deja pre-explorar direcciones seleccionadas del IP sin hacer una exploración completa de la red. Esta característica es ideal cuando se han agregado o se han cambiado los usos o el hardware. “El botón de la selección de la cancelación” quita cualquier dirección seleccionada del IP que no desees mencionado en “agregas monitores nuevos del IP encontrado tratas” la pantalla. Paso 3 de la exploración de la red: Agregar los monitores nuevos de direcciones encontradas del IP Los recursos de la red son montados por nombre del IP address o de NetBIOS. UNIVERSIDAD NACIONAL COLOMBIA FACULTAD DE CIENCIAS ECONÓMICAS UNIDAD DE INFORMÁTICA Y COMUNICACIONES 27 IpMonitor y cacti Figura 20. Ventana para agregar lo nuevos monitores encontrados. Para cada recurso que localiza, ipMonitor sugiere monitores aplicables. Éstos son seleccionables de la caja drop-down: Seleccionar un monitor individual colocando un checkmark al lado del monitor sugerido (por ejemplo, 10.7.0.100: HTML/ASP). Seleccionar a grupo de monitores colocando un checkmark al lado del nombre del IP address o de NetBIOS (por ejemplo, internal.xyzcompany.com). Paso 4 de la exploración de la red: Ajustar a nuevos grupos y monitores Ahora han agregado a los monitores y a los grupos a tu configuración del ipMonitor. “Ajustar a nuevos grupos y la pantalla de los monitores” se puede utilizar para acabar la configuración: 1. Chasquear un monitor para lanzar el interfaz apropiado de la configuración en una ventana nueva del web browser. UNIVERSIDAD NACIONAL COLOMBIA FACULTAD DE CIENCIAS ECONÓMICAS UNIDAD DE INFORMÁTICA Y COMUNICACIONES 28 IpMonitor y cacti 2. Cambiar los ajustes de la configuración tales como nombre del monitor, parámetros de la prueba, y sincronización. 3. Permitir al monitor comenzar a supervisar el recurso. Figura 21. Ajustar a nuevos grupos y monitores. No hay necesidad de configurar a todos los monitores y grupos en una sesión. el ipMonitor almacena los resultados de tu exploración así que puedes volver a la lista en un rato más último. Si tú eligieron no utilizar esto “ajustan a nuevos grupos y los monitores” interconectan, puedes también tener acceso a estos recursos que usan el estándar de los ipMonitor corriges el interfaz para los monitores y los grupos. Nota: el ipMonitor agrega una etiqueta a cada monitor creado usando al mago de la exploración de la red. “Manejar la opción de los filtros” (situada en la barra de menú superior de la lista del monitor) te permite filtrar listas por la identificación de la exploración o explorar la fecha. 4.5 RECUPERACION Cada monitor individual apoya la capacidad de fijar las variables de entorno de funcionamiento, que son pasadas por el monitor que falla a las alarmas de la notificación que un problema se detecta una vez. En el acontecimiento de una falta, la acción UNIVERSIDAD NACIONAL COLOMBIA FACULTAD DE CIENCIAS ECONÓMICAS UNIDAD DE INFORMÁTICA Y COMUNICACIONES 29 IpMonitor y cacti correctiva se puede tomar inmediatamente usando las alarmas de la recuperación de los ipMonitor: Recomience los usos fallados, realice el diagnóstico, sostenga los archivos, ejecute las escrituras, el etc. Reanude una computadora del sitio de trabajo o de servidor de Windows®. Recomience una lista de servicios (servicios incluyendo con dependencias) en una máquina remota específica. 4.6 ALERTAS En caso que la calidad del servicio degrade, se exceden los umbrales, o las faltas ocurren, ipMonitor proporcionan una habitación comprensiva de alertar las herramientas: Las alarmas de la notificación proporcionan métodos estándares de la industria a la alarma por el teléfono usando el email o SMS, alarma por el paginador numérico o alfanumérico, y alarma por el dispositivo sin hilos usando la difusión del email o de la red. Las alarmas de la integración se utilizan sobre todo para la integración con otros usos tales como soluciones de la dirección de la red, sistemas del boleto, o usos de encargo de la recuperación. Las alarmas de la recuperación se pueden utilizar para iniciar automáticamente procedimientos de recuperación. Sobre perfiles Un perfil es una colección de las alarmas que actúan a nombre de un sistema de monitores. Se determinan así como qué administradores de los monitores y reloj específicos de los departamentos, cuando y cómo los alertan. los perfiles de la notificación de los ipMonitor y la habitación de alarmas proporcionan la flexibilidad requerida para acomodar muchos diversos tipos de alertar métodos y acciones de la recuperación. Las características del perfil de la notificación te permiten: * Configurar cada perfil para ser responsable de un solo monitor, de muchos monitores o de grupos de monitores * Crear cualquier número de alarmas dentro de cada perfil * Programar cada uno alerta independientemente * Especificar alertar (pedido) extendido La flexibilidad de perfiles permite opciones de la configuración por ejemplo: UNIVERSIDAD NACIONAL COLOMBIA FACULTAD DE CIENCIAS ECONÓMICAS UNIDAD DE INFORMÁTICA Y COMUNICACIONES 30 IpMonitor y cacti * Durante horas del trabajo, notificar a administradores primero, y en seguida procurar fijar el problema usando una acción de la recuperación (servidor del Reboot o recomenzar servicio). * Durante no-trabajar las horas, procurar fijar el problema usando una acción de la recuperación, y después entrar en contacto con a administradores si la recuperación falla. ¿Qué sucede cuando un monitor detecta un problema? Cuando un monitor detecta un problema, por ejemplo la calidad del servicio ha degradado, se ha sobrepasado un umbral predefinido, se ha detectado un patrón contento o una falta de la conexión ocurre, los acontecimientos siguientes ocurre en orden: * Cada perfil de la notificación se explora para establecer si te han asignado el monitor (o el grupo el monitor pertenece a). * La gama alerta se comprueba para saber si hay cada uno alarma dentro del perfil para determinarse si se acciona. * El horario alerta se comprueba para determinarse si la alarma es activa para el período actual. * Se envían las notificaciones permitidas. Si no hay notificaciones permitidas, la alarma no se ejecuta. Funciones del perfil Para ver los perfiles enumerar, chasquear la opción “notifications” del menú. Figura 22. Opción “notifications” de la barra de navegación. Agregar un nuevo perfil chascando la opcion del menu “Add a Profile” UNIVERSIDAD NACIONAL COLOMBIA FACULTAD DE CIENCIAS ECONÓMICAS UNIDAD DE INFORMÁTICA Y COMUNICACIONES 31 IpMonitor y cacti Figura 23. Identificación del perfil. Incorporar un nombre único para el nuevo perfil, y después chascar el boton “continue” para agregar alarmas, grupos y a monitores a tu perfil. Figura 24. Barra de menú para agregar alarmas, grupos y monitores al perfil Agregar una nueva alarma para agregar un método que alerta al perfil, seleccionar el tipo alerta del menú drop-down. La pantalla alerta de la configuración entonces será exhibida, permitiendo que fijes los parámetros de la configuración para la alarma. Nota: Para la información detallada sobre alarmas individuales, referir por favor al tipo alerta específico. La selección de la cancelación selecciona el checkbox al lado de la alarma que deseas quitar permanentemente. Para seleccionar todas las alarmas configuradas para un perfil, comprobar checkbox del nombre del `' en los miembros del perfil del `: Barra del título de las alarmas'. Un aviso de la confirmación será exhibido antes de quitar las alarmas seleccionadas. Agregar los monitores al perfil para asignar monitores específicos a un perfil, chascar el `agregan monitores opción del menú del perfil', y después seleccionan los monitores que deseas incluir. Chascar el `agregan el' botón seleccionado. Agregar a grupos al perfil para asignar a grupos específicos a un perfil, chascar el `agregan a grupos opción del menú del perfil', y después seleccionan a grupos que deseas incluir. Chascar el `agregan el' botón seleccionado. Quitar a los grupos/a monitores seleccionados para quitar grupos o a monitores específicos de un perfil, seleccionar el checkbox al lado de los monitores o de los grupos que deseas quitar, y después chascar el `quitan opción del menú seleccionado de los grupos/de los monitores'. Para seleccionar a cada grupo y monitor, comprobar el nombre' checkbox del `en los grupos y los monitores del `para alertar para' la barra del título. Un aviso de la confirmación será exhibido antes de quitar a los grupos y a los monitores seleccionados. UNIVERSIDAD NACIONAL COLOMBIA FACULTAD DE CIENCIAS ECONÓMICAS UNIDAD DE INFORMÁTICA Y COMUNICACIONES 32 IpMonitor y cacti Figura 25. Alertas para perfiles. Corregir alarmas Todas las alarmas asignadas a un perfil son enumeradas por nombre alerta. Para corregir una alarma, chascar encendido el nombre alerta. Etiquetas que tienen acceso Para lanzar el redactor de la etiqueta, chascar el icono de la nota. Las etiquetas pueden contener: * Notas e instrucciones ajustadas a formato * Direcciones del email * URLs a los Web pages * URLs a las imágenes Nota: Para la información detallada sobre etiquetas de encargo, referir por favor a la sección titulada sobre etiquetas. Alarmas de prueba Cada uno alerta se puede probar para asegurar la configuración apropiada antes de resultar útil. Para probar una alarma, chascar el botón de la flecha adyacente a la alarma que deseas probar. Los parámetros y las listas de la prueba de exhibiciones del interfaz de la prueba todos los monitores asignados al perfil de la alarma. Seleccionar un monitor individual “probar contra”. Figura 26. Alarmas de prueba Alarma para los grupos y monitores se que enumeran Si están seleccionados, todos los monitores y grupos asignados a este perfil podrán accionar alarmas. Alarma para los grupos y monitores que no se enumeran Si están seleccionados, todos los monitores y grupos asignados a este perfil no podrán accionar alarmas. UNIVERSIDAD NACIONAL COLOMBIA FACULTAD DE CIENCIAS ECONÓMICAS UNIDAD DE INFORMÁTICA Y COMUNICACIONES 33 IpMonitor y cacti Notas sobre perfiles y alarmas Escala de alerta el alertar (pedido) extendido ayudas del ipMonitor. Controlando el número de las faltas del monitor de acumular antes de accionar una alarma, puedes compartir fácilmente alarmas entre los administradores que tienen diversos niveles de la responsabilidad, entre varias acciones de la recuperación, o ambos. Nota: Para la información detallada sobre el configuración de una alarma para aprovecharse de esta característica, referir a la escalada alerta. Alertar el Scheduling El programar de la independiente se apoya para cada uno alarma. Los horario se basan en un calendario del weeklong, y los períodos se pueden configurar en 15 intervalos minuciosos. Nota: Para más información sobre la configuración del horario, referir al Scheduling alerta. Credenciales Diversas credenciales se pueden fijar para cada alarma individual, teniendo en cuenta para que las credenciales específicas sean utilizadas al ejecutar ciertas alarmas que requieran la autentificación. Las alarmas pueden también utilizar la cuenta de Windows asignada al servicio del ipMonitor. 4.8 SEGURIDAD La seguridad es un amplio asunto y muchos de las opciones de la disposición y de la configuración que haces también para afectar la seguridad de la instalación del ipMonitor. El propósito es proporcionar varias características de la seguridad de los ipMonitor así que se puede determinar que se necesitan para ser puestas en ejecución por la organización. Pueden darse varias necesidades según los requerimientos de la organización: Los recursos de clave de pruebas del ipMonitor por ejemplo, sistemas operativos, bases de datos del SQL, servidores de archivo, sistemas del correo, soluciones del comercio y equipo de la infraestructura. Las pruebas que el ipMonitor realiza pueden incluir entrar a los recursos y la generación de transacciones sintéticas para medir la calidad del servicio. UNIVERSIDAD NACIONAL COLOMBIA FACULTAD DE CIENCIAS ECONÓMICAS UNIDAD DE INFORMÁTICA Y COMUNICACIONES 34 IpMonitor y cacti Si las personas no autorizadas dentro o afuera de la organización accedieran a la red que supervisaba la solución muchos panoramas negativos podrían revelarse. Sin la capacidad de enviar alarmas se puede tomar un tiempo antes de que se descubra la abertura de la seguridad. El modelo de seguridad de ipmonitor esta diseñado para: Proporcionar Seguridad al uso del ipMonitor y los datos críticos almacenados internamente. Proporcionar una red segura que supervisa el ambiente a través de la red segura que supervisa técnicas y costumbres. El modelo de la seguridad de ipMonitor abarca la autenticación, la autorización, el cifrado y la protección contra intrusos. Las opciones incluyen: Secure Socket Layer Credentials Authentication Methods IP Address Filters User Accounts Secure Socket Layer (SSL) Son funciones del ipMonitor como un servidor independiente de HTTP/HTTPS. Requiere que un certificado SSL esté instalado antes de que la comunicación de HTTPS pueda ser permitida. SSL es utilizado para: Proporcionar los canales seguros de la conexión y del excedente de la comunicación tales como el Internet. Monitorear recursos que requieran comunicación con SSL tales como HTTPS, IpMonitor. UNIVERSIDAD NACIONAL COLOMBIA FACULTAD DE CIENCIAS ECONÓMICAS UNIDAD DE INFORMÁTICA Y COMUNICACIONES 35 IpMonitor y cacti Habilitar credenciales que deban ser usadas sobre SSL. Realizar transacciones SOAP sobre SSL. Aunque usar SSL es opcional, si un certificado no se ha seleccionado durante la instalación inicial, ipMonitor generará automáticamente un certificado “uno mismo-firmado” y configurará un interfaz seguro del servidor. El certificado “uno mismo-firmado” seguirá funcionando a menos que el certificado asignado se cambie en una fecha futura. Credentials Las credenciales están en el corazón del modelo de la seguridad de ipMonitor. Las credenciales fueron puestas en ejecución para solucionar una debilidad de la seguridad en mucha soluciones de la supervisión y de la gerencia de la red. La red típicamente supervisa soluciones ejecutando todo el código, realiza supervisiones, alertas y recuperaciones, y cualquier capacidad de la gerencia usando el contexto de la cuenta el proceso o el servicio instalado debajo. Es decir ella apoya una cuenta, que debe ser una cuenta del nivel del administrador de la red para tener acceso a recursos a través de la red. Este modelo es contrario a las buenas prácticas de la seguridad pues potencialmente expone todos los recursos que la cuenta del administrador tiene acceso. IpMonitor soluciona este problema usando a su encargado de las credenciales. El encargado de las credenciales permite el servicio del ipMonitor para ejecutarse bajo contexto de una cuenta con menos privilegios, y después para personificar cuentas con permisos elevados cuando es requerido por Monitors, las alarmas y las características teniendo acceso a objetos o a servicios del sistema de ficheros de Windows vía la red. Las credenciales de administrador proveen tambien los siguientes beneficios adicionales: Las credenciales se pueden adaptar a los requisitos exactos de la autentificación del recurso objetivo. Una credencial se puede reutilizar para tener acceso a cualquier número de los recursos. El asistente de las credenciales del ipMonitor categoriza automáticamente las credenciales para la reutilidad. El uso de una credencial se puede limitar al administrador que creó la credencial u otros administradores pueden ser permitidos para utilizarla. Las restricciones de uso se pueden aplicar a las credenciales individuales. Una credencial UNIVERSIDAD NACIONAL COLOMBIA FACULTAD DE CIENCIAS ECONÓMICAS UNIDAD DE INFORMÁTICA Y COMUNICACIONES 36 IpMonitor y cacti puede ser: Usado sobre SSL Usado con esquemas de autenticación resumidos Usado con esquemas de autenticación NTLM (Windows NT LAN Manager) Usado con personalización de Windows para uso con RPC Usado con personalización de Windows para empezar un procesos externo. Usado con ADO (ActiveX Data Objects) Usado para encriptar datos Trasmitir textos claramente. Authentication Methods La autentificación es el acto de validar una identidad de la persona o del cliente. Típicamente, los clientes deben presentar las credenciales (un par del username/de la contraseña) para probar quiénes son para la autentificación. Aunque la mayor parte de los monitores de los ipMonitor son IP basado y no requieren ningunas credenciales (o las credenciales ser opcional), muchos de los ipMonitor avanzados supervisando características requieren la autentificación a los recursos de la red de acceso. El encargado de las credenciales permite que los métodos de la autentificación sean definidos para las credenciales individuales, que alternadamente se aplican a los monitores, a las alarmas y a las características que requieren el acceso a los recursos de la red: Puede ser utilizado sobre el SSL IpMonitor realizará la autentificación si se está utilizando el método seguro del cifrado SSL. Puede ser utilizado con esquemas de la autentificación del resumen La autentificación del resumen es un mecanismo del desafío/de la respuesta que se basa en el principio de un secreto compartido (datos) sabido al cliente y al servidor. Cuando está desafiado, el cliente (ipMonitor) crea un resumen que contiene su llave y contraseña secretas, que envía al servidor. Si el resumen independientemente creado del servidor empareja, el servidor autentica a cliente. Puede ser utilizado con esquemas de la autentificación de Windows En un ambiente del establecimiento de una red de Windows, los métodos de la autentificación consisten en dos protocolos; NTLM o Kerberos V5 (dependiendo de los sistemas operativos de Windows implicados). NTLM y el Kerberos v5 son protocolos cifrados de la autentificación. El Kerberos v5 es el mecanismo de la autentificación del UNIVERSIDAD NACIONAL COLOMBIA FACULTAD DE CIENCIAS ECONÓMICAS UNIDAD DE INFORMÁTICA Y COMUNICACIONES 37 IpMonitor y cacti defecto para el Windows 2000, XP y 2003 plataformas. Puede ser utilizado con la personificación de Windows para el uso con el RPC El RPC (Remote Procedure Call) es un interfaz de programación que permite que un programa utilice los servicios de otro programa sobre una máquina remota. Esta opción de la restricción del uso permite que el servicio del ipMonitor personifique el contexto de la seguridad de una cuenta separada antes de realizar la llamada del RPC. Puede ser utilizado con la personificación de Windows para comenzar un proceso externo Esta opción de la restricción del uso permite que el servicio del ipMonitor personifique el contexto de la seguridad de una cuenta separada antes de lanzar un uso o una escritura externa. Puede ser utilizado con ADO (los objetos de los datos de ActiveX) ADO es un interfaz de programación de Microsoft que proporciona un interfaz estandardizado a muchas diversas bases de datos y fuentes de datos. Utilizan a los abastecedores OLE del DB escritos por Microsoft y a otros vendedores para conectar con diversos tipos de fuentes de datos a través de un interfaz estandardizado. Puede ser utilizado para cifrar datos Esta opción de la restricción del uso permite que el ipMonitor cifre y que exporte la base de datos de las credenciales cuando está utilizada archivar datos de la configuración dentro de la característica interna del mantenimiento. Puede ser transmitido en texto claro Usando la autentificación básica, el username y la información de la contraseña se envía sobre la red codificada usando la codificación Base64. A menos que esté utilizado el SSL excesivo, autentificación básica sea intrínsecamente inseguro porque Base64 puede ser descifrado fácilmente. La autentificación básica esencialmente envía el username y la contraseña como claramente texto. IP Address Filtres Para la seguridad agregada, tener acceso al interfaz de la tela del ipMonitor puede ser restringido a las direcciones del IP o a las gamas específicas de las direcciones del IP. Usando gamas del IP address puedes conceder o negar explícitamente el acceso a una UNIVERSIDAD NACIONAL COLOMBIA FACULTAD DE CIENCIAS ECONÓMICAS UNIDAD DE INFORMÁTICA Y COMUNICACIONES 38 IpMonitor y cacti organización o a una entidad específica: Si se niega el acceso, el ipMonitor negará el acceso a cualquier usuario que viene de esas direcciones del IP. Si se concede el acceso, el ipMonitor se comunicará solamente con esas direcciones del IP y las gamas de las direcciones del IP , en este IP tienen acceso a la lista de los filtros. User Accounts IpMonitor mantiene un sistema detallado de la cuenta del usuario para controlar que los usuarios puedan tener acceso. Tres clases de cuentas existen dentro de ipMonitor; Cuentas del administrador, del usuario y de invitado. Cuentas del administrador: Tiene acceso completo a todas las características de Ip monitior. Puede crear, editar y eliminar cuentas de usuarios. Son las únicas cuentas que tiene permiso para acceder y administrar credenciales. No puede ser suprimido hasta que se degradan a un usuario general Cada cuenta del usuario tiene su propia lista, leída, escribe, crea, suprime y atribuye los ajustes, a los cuales los administradores pueden aplicarse: Real-time Statistics Recent Activity Historic Reports Monitors Monitor Filters Groups Notifications Logs Tools Maintenance Report Generators Server Settings Las contraseñas fuertes pueden ser sistema permitido de par en par a ayudar a asegurar seguridad del sistema. Cuando se hacen cumplir las contraseñas fuertes las reglas siguientes se aplican: UNIVERSIDAD NACIONAL COLOMBIA FACULTAD DE CIENCIAS ECONÓMICAS UNIDAD DE INFORMÁTICA Y COMUNICACIONES 39 IpMonitor y cacti Unos o más caracteres minúsculos Unos o más caracteres mayúsculos Unos o más caracteres numéricos Unos o más caracteres no-alfanuméricos 6 o más caracteres en total 4.9 REPORTES El centro de los informes de los ipMonitor proporciona análisis visual profundizado vía sus exhibiciones gráficas e informes detallados del funcionamiento. Se utiliza para tener acceso a estado en tiempo real y a informes históricos en una localización conveniente. Las interfacees de los ipMonitor ofrecen mayor flexibilidad en el control de acceso para los usuarios: Este tipo de control permite que una cuenta del invitado sea creada para exhibir estadística en tiempo real en el Network Operations Center o el centro de datos. Esta misma cuenta no podría abrir una sesión al interfaz de la administración y ver o realizar cambios de ningún detalle de la configuración. Esto protege la integridad de la configuración mientras que permite que el personal del NOC vea la información del estado actual. El menú de centro de los informes El menú de centro de los informes puede ser alcanzado en cualquier momento entrando a la opción “de los informes en tiempo real y históricos” del ipMonitor con en la página principal de la conexión, o chascando el acoplamiento del “hogar” en la tapa de cualquier pantalla en tiempo real del estado. UNIVERSIDAD NACIONAL COLOMBIA FACULTAD DE CIENCIAS ECONÓMICAS UNIDAD DE INFORMÁTICA Y COMUNICACIONES 40 IpMonitor y cacti Figura 27. Menú de centro de informes. Real-time Status Reports Las opiniones vivas del tiempo real de los ipMonitor se manejan proactivamente, supervisan la calidad de la disponibilidad y del funcionamiento para cualquier recurso en tu red. Recent Activity Se proporcionan los informes de actividad recientes te dejaron rápidamente centrarse adentro en problemas y obtener los informes operacionales de la eficacia para las últimas veinticuatro horas de la actividad. Estos informes son ideales para analizar un problema inmediatamente después que ha ocurrido. Historical Reports Los informes históricos proporcionan un resumen de los datos para a más allá del período. Estos informes proporcionan la capacidad de identificar las tendencias, problemas del mapa y de divulgar la eficacia operacional para diario, el semanario, o los períodos mensuales. Edit My Settings Permite que cambie la contraseña y resolución selecta de la pantalla sin tener que dejar a los informes el interfaz de centro. UNIVERSIDAD NACIONAL COLOMBIA FACULTAD DE CIENCIAS ECONÓMICAS UNIDAD DE INFORMÁTICA Y COMUNICACIONES 41 IpMonitor y cacti Logout El registro hacia fuera vuelve a la pantalla principal de la conexión. Puedes elegir registrar solamente fuera de esta sesión, o de todas las sesiones que sean actualmente activas. Ajustes de centro de los informes Para cambiar tus ajustes, chascar “corrigen mis ajustes” se ligan localizados en la página principal del centro de los informes. Figura 28. Ventana para ajustar cuenta de usuario. Account Name El nombre de la cuenta corriente. Esto es un identificador permanente y no se puede cambiar dentro del interfaz de centro de los informes. Password La contraseña para la cuenta corriente. El chascar “sobreescribe…” el botón permite que cambies tu contraseña. UNIVERSIDAD NACIONAL COLOMBIA FACULTAD DE CIENCIAS ECONÓMICAS UNIDAD DE INFORMÁTICA Y COMUNICACIONES 42 IpMonitor y cacti Figura 29. ajustar interface de usuario. Selected Resolution Elegir la resolución apropiada de la pantalla basada en tus preferencias personales y la resolución apoyada por tu monitor. Puedes también definir una anchura de encargo seleccionando “--Definido por el usario--”, y entonces incorporando la anchura deseada a pixeles. New Configuration Sessions Es posible chascar encendido un monitor en la opinión del NOC y de los detalles para comenzar una nuevos sesión y salto del usuario directamente a la pantalla específica de la configuración del monitor (que puentea la pantalla de la conexión). 6. CACTI 6.1. DEFINICIONES PRELIMINARES Fontend: En el desarrollo del software es la parte del software que interactúa con el usuario. UNIVERSIDAD NACIONAL COLOMBIA FACULTAD DE CIENCIAS ECONÓMICAS UNIDAD DE INFORMÁTICA Y COMUNICACIONES 43 IpMonitor y cacti 6.2. CARACTERISTICAS GENERALES Cacti Es un programa de monitoreo grafico de redes, el cual nos ayuda a elegir unas correcta solución a algún improvisto que surja en la red que administra. El entorno grafico hacia los usuarios (Fontend), es realizado en PHP y se maneja con base a una base de datos de MySQL, también tiene otros programas que le dan un correcto funcionamiento. 6.3. REQUERIMIENTOS DE SISTEMA Este programa por ser una distribución libre tiene dos posibilidades de sistemas operativos y por consiguiente dos posibles instalaciones. 6.3.1. LINUX El programa cacti requiere de los siguientes programas: RRDTool 1.0.49 o superior MySQL 3.23 o superior PHP 4.1 o superior 6.3.2. WINDOWS Además de los requeridos por Linux, para Windows requiere los siguientes programas: Apache (opcional) Cactid PHP 4.3.6 o superior MySQL 4 o superior Cywing (opcional) Net-SNMP (opcional) 6.4. INSTALACION Como anteriormente comente, al ser un programa de distribución libre, nos genera dos tipos de instalación, una por Unix (Linux), y otra por Windows. 6.4.1. UNIX Puesto que al momento de hacer el montaje de cualquier sistema Unix (incluido Linux), los programas anteriormente mencionados, al momento de la instalación se configuran por si solos exceptuando el RRDToll. Entonces, extraemos el cacti al disco, seguido creamos la base de datos en MySQL como cacti e importamos la base de datos que viene por defecto en el comprimido. UNIVERSIDAD NACIONAL COLOMBIA FACULTAD DE CIENCIAS ECONÓMICAS UNIDAD DE INFORMÁTICA Y COMUNICACIONES 44 IpMonitor y cacti Editamos el archivo incluye/config.php incluido en el comprimido, de la siguiente forma: Le especificamos el usuario, password y nombre de la base de datos de MySQL. $database_default = "cacti"; $database_hostname = "localhost"; $database_username = "cactiuser"; $database_password = "cacti"; Asigne los permisos apropiados sobre los directorios del cacti para la generación de graph/log. Estas instrucciones de deben realizar dentro del directorio del cacti para cambiar los permisos. shell> chown -R cactiuser rra/ log/ Añada una línea a su archivo /etc/crontab similar a lo siguiente: */5 * * * * cactiuser php /var/www/html/cacti/poller.php > /dev/null 2>&1 Remplaza el usuario cacti con el usuario valido especificado en el paso anterior, también remplaza /var/www/html/cacti/ por la dirección completa que le asignaste al cacti. Cambia el punto de tu navegador web por: http://localhost/cacti/ Ingresa con el usuario y contraseña de administrador. Esto requerirá que usted cambie la contraseña inmediatamente. Asegúrese para llenarse en todas las variables de camino con cuidado y correctamente sobre la pantalla siguiente. 6.4.2. WINDOWS Se tuvieron varias complicaciones con este sistema operativo, ya que como cacti es programa de software libre, todos sus programas congénitos también lo son. Pero, según los documentos del cacti la instalación respectiva a este sistema operativo, es la siguiente: Después de montar los programas preeliminares como lo son, MySQL, Apache, PHP. Se pasa a una serie de configuraciones de los mismos y posteriormente el montaje del cacti. Después del montaje de PHP, se renombra el archivo \php\php.ini.dist a php.ini y se ingresa al mismo y se realizan los siguientes cambios: UNIVERSIDAD NACIONAL COLOMBIA FACULTAD DE CIENCIAS ECONÓMICAS UNIDAD DE INFORMÁTICA Y COMUNICACIONES 45 IpMonitor y cacti PHP 4 extension_dir = c:\php\extensions extension=php_snmp.dll extension=php_sockets.dll cgi.force_redirect = 0 PHP 5 extension_dir = c:\php\ext extension=php_mysql.dll extension=php_snmp.dll extension=php_sockets.dll cgi.force_redirect = 0 Si se esta manejando PHP 4.3.6 o superior, se retira la siguiente línea si se llega a presentar: session.save_path=c:\direccion_PHP Con respecto a Apache, se pide las siguientes configuraciones en el archivo httpd.conf. Apache 1.3 y PHP 4 LoadModule php4_module c:\php\sapi\php4apache.dll AddModule mod_php4.c AddType application/x-httpd-php .php DirectoryIndex index.html index.htm index.php Apache 2 con PHP 4 LoadModule php4_module c:\php\sapi\php4apache2.dll AddType application/x-httpd-php .php DirectoryIndex index.html index.htm index.php Apache 2 con PHP 5 LoadModule php5_module c:\php\php5apache2.dll AddType application/x-httpd-php .php DirectoryIndex index.html index.htm index.php Se descomprime el archivo rrdtool.exe en la dirección direccion_montaje_cacti\cacti\rrdtool.exe. Se monta el MySQL, y se crea la base de datos llamada cacti mysqladmin --user=root --password create cacti Se importa la base de datos con la que viene cacti mysql --user=root --password cacti < c:\apache2\htdocs\cacti\cacti.sql UNIVERSIDAD NACIONAL COLOMBIA FACULTAD DE CIENCIAS ECONÓMICAS UNIDAD DE INFORMÁTICA Y COMUNICACIONES 46 IpMonitor y cacti y se crea el usuario y contraseña para el cacti mysql --user=root --password mysql mysql> GRANT ALL ON cacti.* TO cactiuser@localhost IDENTIFIED BY 'somepassword'; mysql> flush privileges; Luego se descomprime el archivo cactid y se edita el archivo cacti_web_root/cacti/include/config.php, con el tipo de base, usuario y su respectiva contraseña y el puerto en el cual se trabajará el cacti. $database_default = "cacti"; $database_hostname = "localhost"; $database_username = "cactiuser"; $database_password = "somepassword"; $database_port = "3306". Para configurar el SNMP, se ingresa a instalar/quitar programas y después a Agregar/Remover Componentes de Windows Figura 30. UNIVERSIDAD NACIONAL COLOMBIA FACULTAD DE CIENCIAS ECONÓMICAS UNIDAD DE INFORMÁTICA Y COMUNICACIONES 47 IpMonitor y cacti Seguido ingresamos a Herramientas de Administración y damos en propiedades (detalais) Figura 31. Y seleccionamos las que encontramos en la grafica SIMPLE NETWORK MANAGEMENT PROTOCL y WMI SNMP PROVIDER, damos en aceptar y nos pedirá el CD del sistema operativo. Seguido entramos al administrador desde mi PC UNIVERSIDAD NACIONAL COLOMBIA FACULTAD DE CIENCIAS ECONÓMICAS UNIDAD DE INFORMÁTICA Y COMUNICACIONES 48 IpMonitor y cacti Figura 32. Ingresamos servicios y aplicaciones, luego a servicios y activamos el snmp Figura 33. UNIVERSIDAD NACIONAL COLOMBIA FACULTAD DE CIENCIAS ECONÓMICAS UNIDAD DE INFORMÁTICA Y COMUNICACIONES 49 IpMonitor y cacti Ponemos el punto del navegador en: http://localhost/cacti/ En cacti, ve a Settings->Paths y dale las direcciones respectivas de los ejecutables de: Figura 34. PHP, RRDTool, Cacti log (c:/mycacti/website/cacti/log/cacti.log) y el cactid. Has clic en Drives y dale la siguiente descripción: Description: My Windows localhost Hostname: localhost Host Template: Windows 2000/XP UNIVERSIDAD NACIONAL COLOMBIA FACULTAD DE CIENCIAS ECONÓMICAS UNIDAD DE INFORMÁTICA Y COMUNICACIONES 50 IpMonitor y cacti Figura 35. Luego aparece la pantalla de dispositivo de localhost. Debe haber alguna información de SNMP, si no usted debe duplicar cheque los escenarios de SNMP en los escenarios de camarero y cortafuegos. En el rincón derecho superior, haz clic en Create Graphs para este Anfitrión. En la pantalla siguiente, escoja una división de disco y red de interfase. En el pie de página, haga clic en Create. Ingresa a cacti con tu usuario y cuando ingreses digita lo siguiente: php c:/cacti_web_root/cacti/poller.php Aparecerá lo siguiente: C:\>php c:\inetpub\wwwroot\cacti\poller.php OK u:0.00 s:0.06 r:1.32 OK u:0.00 s:0.06 r:1.32 OK u:0.00 s:0.16 r:2.59 OK u:0.00 s:0.17 r:2.62 10/28/2005 04:57:12 PM - SYSTEM STATS: Time:4.7272 Method:cmd.php Processes:1 Threads:N/A Hosts:1 HostsPerProcess:2 DataSources:4 RRDsProcessed:2 UNIVERSIDAD NACIONAL COLOMBIA FACULTAD DE CIENCIAS ECONÓMICAS UNIDAD DE INFORMÁTICA Y COMUNICACIONES 51 IpMonitor y cacti Después de realizar esto, debes apuntar a cacti.log en /cacti/log/ y los archivos rrd en /cacti/rra/. Luego ingresa al sistema operativo como administrador y así puedas corre el poller.php cada 5 minutos. Luego genera esta tarea de la siguiente forma: Ingresa al panel de control e ingresa a tareas y dale en agregar una nueva tarea, busca a PHP y selecciona su ejecutable, también dale que la tarea sea diaria. Cuando te pida el nombre de usuario y contraseña asegurate que queden los siguientes directorios: cacti_web_root/cacti/rra cacti_web_root/log Y que se encuentra la opción de: leer, escribir y ejecutar los siguientes directorios: c:\php c:\php\sapi Finaliza el asistente y luego modifica las propiedades de la tarea dándole la instrucción que la realice cada 5 minutos. Asegúrate que se encuentren las direcciones: c:\php\php.exe c:\mycacti\website\cacti\poller.php. UNIVERSIDAD NACIONAL COLOMBIA FACULTAD DE CIENCIAS ECONÓMICAS UNIDAD DE INFORMÁTICA Y COMUNICACIONES 52 IpMonitor y cacti 6.5. REVISION SOFTWARE: CACTI El entorno grafico del cacti, nos permite tener una mejor visión en las condiciones en que se encuentran los equipos delegados, ya que nos muestra en forma de graficas el estado de los mismos. 6.5.1. Monitoreo Todo inicia con el manejo de la consola, esta nos da la opción de modificar, eliminar y crear cualquier necesidad que nos surja, ya sean usuarios, equipos a supervisar o tipos de gráficos a arrojar. También desde la consola podemos acceder a las configuraciones y demás programas que permiten a cacti tener un buen desempeño. Figura 36. Tenemos la opción de tener múltiples usuarios, cada uno con sus respectivas UNIVERSIDAD NACIONAL COLOMBIA FACULTAD DE CIENCIAS ECONÓMICAS UNIDAD DE INFORMÁTICA Y COMUNICACIONES 53 IpMonitor y cacti restricciones y libertades, este aspecto nos da la posibilidad de tener un mejor control en el sistema, al tener esto podemos tener la seguridad que no todas las personas podrán modificar y acceder a la consola del programa, esto quiere decir que no podrán realizar cambios que perjudiquen al programa. Esta opción se encuentra en user mannament de la consola. Figura 37. El monitoreo, que ofrece este software, es muy completo, en especial para los sistemas operativos libres1, ya que ofrece una serie de alternativas muy útiles de monitoreo como lo son: Uso de memoria en LINUX Espacio avaluado en disco en UNIX Latencia en el Ping en UNIX Y los procesos en UNIX 1 Los dos sistemas operativos libres mas conocidos son LINUX y UNIX UNIVERSIDAD NACIONAL COLOMBIA FACULTAD DE CIENCIAS ECONÓMICAS UNIDAD DE INFORMÁTICA Y COMUNICACIONES 54 IpMonitor y cacti Estas capacidades son algo similares a las que encontramos en el administrador de sistema de Microsoft, pero tenemos la capacidad de almacenarlas en memoria física, gracias a la posibilidad de almacenar todo en la base de datos contenida en MySQL. Tenemos la opción de dar varios equipos a supervisión, estos son llamados en el programa como devices y tenemos la capacidad de llamarlos por medio de su respectivo Hostname. Las capacidades de monitoreo que tiene varían dependiendo del tipo de plantilla a utilizar, a ellas las encontramos en la direccion: http://localhost/cacti/graph_templates.php, estas son: Cisco - CPU Usage Host MIB - Available Disk Space Host MIB - CPU Utilization Host MIB - Logged in Users Host MIB - Processes Interface - Errors/Discards Interface - Non-Unicast Packets Interface - Traffic (bits/sec) Interface - Traffic (bits/sec, 95th Percentile) Interface - Traffic (bits/sec, Total Bandwidth) Interface - Traffic (bytes/sec) Interface - Traffic (bytes/sec, Total Bandwidth) Interface - Unicast Packets Karlnet - Wireless Levels Karlnet - Wireless Transmissions Linux - Memory Usage Netware - CPU Utilization Netware - Directory Information Netware - File System Activity Netware - File System Cache Netware - Logged In Users Netware - Open Files Netware - Volume Information SNMP - Generic OID Template ucd/net - Available Disk Space ucd/net - CPU Usage ucd/net - Load Average ucd/net - Memory Usage Unix - Available Disk Space Unix - Load Average Unix - Logged in Users Unix - Ping Latency Unix – Processes UNIVERSIDAD NACIONAL COLOMBIA FACULTAD DE CIENCIAS ECONÓMICAS UNIDAD DE INFORMÁTICA Y COMUNICACIONES 55 IP Monitor y Cacti De igual manera tenemos la posibilidad de crear nuestras propias graficas y demás utilidades dependiendo de las necesidades que tengamos, en esta opción podemos determinar todas las especificaciones que requiramos Como se puede observar hay varias series de plantillas y cada una con diferentes utilidades, dependiendo de las necesidades a las cuales nos veamos enfrentados. Cada una de ella nos permite trabajar de tal manera que nos da informes por medio de graficas que se explicaran en el siguiente punto. 6.5.2. Recuperación Al iniciar cacti tenemos la opción de ver las graficas que ya se han pedido con anterioridad, hay diferentes tipos de vistas, podemos encontrar la manera de árbol, en lista o en previsor. La manera mas organizada desde mi punto de vista es la vista de árbol ya que nos muestra de manera organizada los diferentes equipos en supervisión y al seleccionar el equipo se muestran las graficas solicitadas con ese equipo. En el momento de tener seleccionado el equipo que deseamos supervisar, tenemos la opción de definir a partir de que fecha deseamos obtener los datos. Después al seleccionar cualquier grafica, nos da la opción de mostrarnos los datos del día, de la semana, o del año a partir de la fecha que seleccionamos anteriormente, esta capacidad la obtiene gracias a que los datos se actualizan cada cinco minutos y se almacena en la base de datos que le suministramos. También al darle en la herramienta que aparece al lado de la grafica nos muestra las propiedades e instrucciones que ha realizado para llevar a cabo la grafica. UNIVERSIDAD NACIONAL COLOMBIA FACULTAD DE CIENCIAS ECONÓMICAS UNIDAD DE INFORMÁTICA Y COMUNICACIONES 56 IP Monitor y Cacti Figura 38. Figura 39. UNIVERSIDAD NACIONAL COLOMBIA FACULTAD DE CIENCIAS ECONÓMICAS UNIDAD DE INFORMÁTICA Y COMUNICACIONES 57 IP Monitor y Cacti Figura 40. 6.5.3. Alertas Lamentablemente cacti no tiene la opción de enviar alertas, este programa se encuentra desarrollado exclusivamente a la opción de monitoreo, pero no a la de informar alguna falencia en los equipos que tiene a su cargo. 6.5.4. Reportes En el cacti tenemos que tener registrados los equipos de forma que cuando solicitemos los reportes por medio del snmp, tengamos las respectivas graficas. Podemos notificarnos de que el servidor tiene el equipo que deseamos correctamente montado cuando tenemos un pantallaza de esta manera y el snmp no tiene errores: UNIVERSIDAD NACIONAL COLOMBIA FACULTAD DE CIENCIAS ECONÓMICAS UNIDAD DE INFORMÁTICA Y COMUNICACIONES 58 IP Monitor y Cacti Figura 41. La forma de ingresar a esta pantalla y tener los datos del snmp (parte superior), es ingresando a devices->equipo referente. Podemos observar que ya teniendo el equipo analizado, podremos crear graficas para el respectivo equipo y como deseemos verlas: UNIVERSIDAD NACIONAL COLOMBIA FACULTAD DE CIENCIAS ECONÓMICAS UNIDAD DE INFORMÁTICA Y COMUNICACIONES 59 IP Monitor y Cacti Figura 42. Para poder crear las graficas correctamente, primero nos cercioramos que el equipo que tenemos seleccionado es el que nos interesa, luego seleccionamos la grafica que deseamos obtener y finalemte el sitio de donde ira a sacar los datos, local host o por medio de la dirección ip, en este caso recomendamos en la dirección ip. Después de creada la grafica, ingresamos a Graph Management, e indicamos la grafica que queremos gerenciar. En caso de no aparecer en lista la agregamos con el boton Add, al momento de dar en add nos aparecera el siguiente pantallaza, el cual nos pide que seleccionemos el tipo de plantilla para la grafica, y el equipo en cuestion. UNIVERSIDAD NACIONAL COLOMBIA FACULTAD DE CIENCIAS ECONÓMICAS UNIDAD DE INFORMÁTICA Y COMUNICACIONES 60 IP Monitor y Cacti Figura 43. 7. SERVIDORES Y CACTI Cacti es un programa guiado netamente a tenerlo montado en un servidor de la comunidad a la cual esta destinado, por ello es que se pide que se monte en apache. Tenemos que el servidor es llamado cuando requerimos alguna información que no pida cacti, por ello en el navegador ponemos la respectiva dirección ip del servidor en el que se encuentra montado cacti y su respectiva dirección. Tenemos en la unidad el ejemplo del equipo 1002, el cual tiene la dirección ip: 168.176.131.129, e ingresamos al cacti con la dirección http://168.176.131.129/cacti/index.php, UNIVERSIDAD NACIONAL COLOMBIA FACULTAD DE CIENCIAS ECONÓMICAS UNIDAD DE INFORMÁTICA Y COMUNICACIONES 61 IP Monitor y Cacti 8. COMPARACIÓN IP MONITOR Vs. CACTI 8.1. CUADRO COMPARATIVO CARACTERISTICA Utilidad del software Requerimientos Instalación IP MONITOR IP Monitor controla el estado de un equipo mediante avisos, ya sea mensajes a un correo electrónico o sonidos que emite, permite saber si una IP ha dejado de funcionar, además de registrar el estado completo del equipo. IP Monitor también informa sobre las características de red de cualquier equipo ubicado remotamente y que tenga una dirección IP Dinámica. CACTI Cacti Es un programa de monitoreo grafico de redes, el cual ayuda a elegir una correcta solución a algún improvisto que surja en la red que administra. El entorno grafico hacia los usuarios (Fontend), es realizado en PHP y se maneja con base a una base de datos de MySQL, también tiene otros programas que le dan un correcto funcionamiento. de Computador LINUX Intel® Pentium® Processor 1.0 GHz Sistemas Operativos Windows Workstation Windows XP Professional Windows XP Home Windows Professional and up 2000 SP3 Sistemas Operativos Windows Server Windows Server 2003 Windows RRDTool 1.0.49 o superior MySQL 4 o superior PHP 4.3.6 o superior Net-SNMP Apache WINDOWS Además de los requeridos por Linux, para Windows requiere: Cactid 2000 UNIVERSIDAD NACIONAL COLOMBIA FACULTAD DE CIENCIAS ECONÓMICAS UNIDAD DE INFORMÁTICA Y COMUNICACIONES 62 IP Monitor y Cacti Server SP3 and up Web Browsers Microsoft® Internet Explorer 5.5 and up Netscape® 7.5 and up Opera® 7.2 and up MozillaTM 1.4 and up MozillaTM Firebird 0.6+ / Firefox 0.8 and up Memoria Monitoreo 256 megabytes (MB) of RAM for 500 Monitors 512 MB of RAM for 1500 Monitors ipMonitor® incluye una suite de monitores que se utilizan para mirar usos, equipo de infraestructura, servidores y los servicios esenciales : * Los monitores garantizan la calidad para realizar el análisis de resultados de pruebas para los usos críticos tales como servidores SQL, soluciones comerciales y usos dinámicos servidores. Todo inicia con el manejo de la consola, esta nos da la opción de modificar, eliminar y crear cualquier necesidad que nos surja, ya sean usuarios, equipos a supervisar o tipos de gráficos a arrojar. Esta información es almacenada en la base de datos de MySQL. El monitoreo, que ofrece este software, es muy completo, en especial para los sistemas operativos libres. Tenemos Diferentes tipos de graficas con la infamación a la cual esta dirigida la grafica. * El SNMP y los monitores proporcionan los métodos estándares de la industria para supervisar los dispositivos tales como rebajadoras, interruptores y UNIVERSIDAD NACIONAL COLOMBIA FACULTAD DE CIENCIAS ECONÓMICAS UNIDAD DE INFORMÁTICA Y COMUNICACIONES 63 IP Monitor y Cacti balanceadores de la carga. Recuperación Alertas * Los monitores Uptime prueban disponibilidad de los protocolos basados en la capa TCP/IP tales como HTTP, HTTPS, SNMP, etc. Cada monitor individual apoya la capacidad de fijar las variables de entorno de funcionamiento, que son pasadas por el monitor que falla a las alarmas de la notificación que lo detecta una vez. En caso de una falta, la acción correctiva se puede tomar inmediatamente usando las alarmas de la recuperación de los ipMonitor: Al iniciar cacti tenemos la opción de ver las graficas que ya se han pedido con anterioridad. Se puede seleccionar entre los diferentes equipos delegados al monitoreo y después seleccionamos entre las diferentes graficas que se generan para el Recomenzar los equipo. Después al usos fallados, seleccionar cualquier realizar el grafica, nos da la diagnóstico, opción de sostener los mostrarnos los archivos, ejecutar las datos del día, de la escrituras, el etc. semana, o del año a Reanudar una partir de la fecha computadora del que seleccionamos sitio de trabajo o de anteriormente, esta servidor de capacidad la obtiene Windows®. gracias a que los Recomenzar una datos se actualizan lista de servicios cada cinco minutos y (servicios incluyendo se almacena en la con dependencias) base de datos que le en una máquina suministramos. remota específica. IpMonitor tiene un tipo No tiene especial de notificación llamado alarma de la información. Su propósito es encontrar y recuperar la información dentro de las UNIVERSIDAD NACIONAL COLOMBIA FACULTAD DE CIENCIAS ECONÓMICAS UNIDAD DE INFORMÁTICA Y COMUNICACIONES 64 IP Monitor y Cacti fuentes de datos estructuradas que contienen datos variables. Las alarmas de la información son accionadas solamente por los File Watching (archivos observadores), Event Log (el registro del acontecimiento) y SNMP Trap Monitors (monitor trap SNMP). Para estos tipos del monitor que producen resultados variables, las alarmas de la información permiten divulgar exactamente porqué un monitor falla en comparación con solamente saber que ocurrió una falta. Las alarmas de información pueden: la Buscar Fuentes de datos con contenido variable. Capturar resultados basados en uno o más criterios especificados. Arreglar los datos en un formato específico. Empujar datos reformateados dentro de los mensajes de alerta. UNIVERSIDAD NACIONAL COLOMBIA FACULTAD DE CIENCIAS ECONÓMICAS UNIDAD DE INFORMÁTICA Y COMUNICACIONES 65 IP Monitor y Cacti Seguridad La información de configuración alerta comienza en el interfaz de la configuración del monitor agregando unos o más panoramas de la búsqueda. Pueden darse varias necesidades según los requerimientos de la organización: En cacti, la seguridad lamentablemente no es su fuerte, todo depende de cómo manejemos la seguridad en la base de datos de MySQL, en ella contenemos todo, incluidas las contraseñas, aunque estas se encuentren encriptadas. En Linux tenemos un mejor control ya que este manejador de bases de datos se liga de forma inmediata a los usuarios contenidos en el sistema operativo. De igual manera toca tener un control sobre el protocolo SNMP, ya que este protocolo su seguridad es bastante baja. Los recursos de clave de pruebas del ipMonitor por ejemplo, sistemas operativos, bases de datos del SQL, servidores de archivo, sistemas del correo, soluciones del comercio y equipo de la infraestructura. Las pruebas que el ipMonitor realiza pueden incluir entrar a los recursos y la generación de transacciones sintéticas para medir la calidad del servicio. Si las personas no autorizadas dentro o afuera de la organización accedieran a la red que supervisaba la solución muchos panoramas negativos UNIVERSIDAD NACIONAL COLOMBIA FACULTAD DE CIENCIAS ECONÓMICAS UNIDAD DE INFORMÁTICA Y COMUNICACIONES 66 IP Monitor y Cacti podrían revelarse. Sin la capacidad de enviar alarmas se puede tomar un tiempo antes de que se descubra la abertura de la seguridad. El modelo de seguridad de ipmonitor esta diseñado para: Reportes Proporcionar Seguridad al uso del ipMonitor y los datos críticos almacenados internamente. Proporcionar una red segura que supervisa el ambiente a través de la red segura que supervisa técnicas y costumbres. El centro de los informes de los ipMonitor proporciona análisis visual profundizado vía sus exhibiciones gráficas e informes detallados del funcionamiento. Se utiliza para tener acceso a estado en tiempo real y a informes históricos en una localización conveniente. En cacti tenemos que tener registrados los equipos de forma que cuando solicitemos los reportes por medio del snmp, tengamos las respectivas graficas. Las interfacees de los ipMonitor ofrecen mayor flexibilidad en el control de acceso para los usuarios: Este tipo de control permite que una cuenta del invitado UNIVERSIDAD NACIONAL COLOMBIA FACULTAD DE CIENCIAS ECONÓMICAS UNIDAD DE INFORMÁTICA Y COMUNICACIONES 67 IP Monitor y Cacti sea creada para exhibir estadística en tiempo real en el Network Operations Center o el centro de datos. Esta misma cuenta no podría abrir una sesión al interfaz de la administración y ver o realizar cambios de ningún detalle de la configuración. Esto protege la integridad de la configuración mientras que permite que el personal del NOC vea la información del estado actual. Tabla 2. Cuadro comparativo entre ipMonitor y cacti. 8.2. DIFERENCIAS 1. 2. 3. 4. cacti no tiene sistema de alertas, ipmonitor si. Cacti es software libre, mientras ipmonitor debe pagar licencias de operacion. La instalación de cacti es mas complicada que la de ipmonitor IPmonitor solo opera en entornos Windows mientras que cacti funciona con Windows, Linux, Unix y otros. UNIVERSIDAD NACIONAL COLOMBIA FACULTAD DE CIENCIAS ECONÓMICAS UNIDAD DE INFORMÁTICA Y COMUNICACIONES 68 IP Monitor y Cacti 9. APLICACIONES PARA LA UIFCE La infraestructura actual de las redes de computadores exige ahora de aplicaciones que permitan un monitoreo y control continuos de los procesos que se llevan dentro de ellas. Es por ello la importancia de la presentación de las anteriores aplicaciones, que podrán tenerse en cuenta para un posible control y monitoreo de los equipos de la Unidad informática. Dentro de la UIFCE se presentan los mismos problemas que en redes de gran tamaño, ya que el control de cada uno de los equipos y los recursos que se puedan compartir deben ser asignados de una forma eficiente como también el control en el acceso y perfiles que debe estar establecido por las políticas de seguridad de la organizaron. Entonces que mejor herramienta pueden utilizarse para llevar acabo con estos prerrogativas sino son cacti e ipmonitor, que permita llevar a cabo la gestión de control de una forma optima. Pero el objetivo de este informe es presentar la mejor alternativa que se ajuste a los requerimientos de la Unidad Informativa de la Facultad de Ciencias Economicas, y que permita cumplir con los objetivos de una forma eficiente. UNIVERSIDAD NACIONAL COLOMBIA FACULTAD DE CIENCIAS ECONÓMICAS UNIDAD DE INFORMÁTICA Y COMUNICACIONES 69 IP Monitor y Cacti 10. RECOMENDACIONES Durante el transcurso de la investigación, se tuvo la oportunidad de realizar una revisión del software, y así poder tener el aplicativo más apropiado para la Unidad de Informática de la facultad de Ciencias económicas. Antes de dar a conocer el software recomendado, se quiere resaltar al importancia de elaborar una investigación detallada sobre el protocolo de redes net-snmp, ya que en ambos aplicativos se manipula este protocolo y tiene un gran potencial de trabajo para la facultad, pero debido a su complejidad no se puede dar un resumen o algún tipo de información detallado. Después de elaborar una investigación detallada de estos monitores, le llegó a la conclusión que el monitor correcto para las necesidades de la Unidad, es cacti, ya que este tiene la portabilidad de monitorear en los dos sistemas operativos que se suelen manipular en la facultad. Por otro lado los costos de IP monitor son bastante altos y sus diferencias con cacti no ameritan un costo tan alto. También se recomienda que el grupo encargado de este monitor sea el grupo de Software Libre acompañado con el grupo de Redes, ya que el servidor apache, el graficador rrdtoll UNIVERSIDAD NACIONAL COLOMBIA FACULTAD DE CIENCIAS ECONÓMICAS UNIDAD DE INFORMÁTICA Y COMUNICACIONES 70 IP Monitor y Cacti y del mismo cacti es del mundo del software libre, además su manipulación se torna mas sencilla en el sistema operativo Linux (aun pudiendo monitorear a Windows desde Linux). 11. CONCLUSIONES La Unidad de Informática y Comunicaciones de la Facultad, requiere tener un buen monitor de las redes internas. Se tuvo la oportunidad de probar dos software muy estables, estos nos arrojaron una serie de resultados, cada uno en un estilo particular IP monitor tiene la particularidad de tener un gran numero de Herramientas, al igual que una sencilla instalación Cacti, tiene una gran portabilidad ya que los dos sistemas operativos utilizados en la unidad, el tiene la capacidad de recibirlos y de monitorearlos sin ningún tipo de restricción. UNIVERSIDAD NACIONAL COLOMBIA FACULTAD DE CIENCIAS ECONÓMICAS UNIDAD DE INFORMÁTICA Y COMUNICACIONES 71 IP Monitor y Cacti 12. BIBLIOGRAFIA www.cacti.net www.wikipedia.org www.ipmonitor.com http://support.ipmonitor.com/tutorials http://publib.boulder.ibm.com/tividd/td/SANer/GC32-074001/es_ES/HTML/ab0ea011.HTM UNIVERSIDAD NACIONAL COLOMBIA FACULTAD DE CIENCIAS ECONÓMICAS UNIDAD DE INFORMÁTICA Y COMUNICACIONES 72 IP Monitor y Cacti UNIVERSIDAD NACIONAL COLOMBIA FACULTAD DE CIENCIAS ECONÓMICAS UNIDAD DE INFORMÁTICA Y COMUNICACIONES 73