jueves, 24 de noviembre de 2016

Herramientas de monitoreo de servidores y redes

Herramientas de monitoreo de servidores y redes

A la hora de dar servicio en una organización, sus redes suelen ser uno de los principales elementos a tener muy en cuenta para evitar que dejen de dar servicio. Si las redes dejan de funcionar y no se transmiten datos el servicio deja de darse a los clientes de la organización.
Por esta razón, es muy importante hacer un correcto monitoreo de red. El objetivo de todo administrador de sistemas es el de mantener las redes en pleno funcionamiento el 100% del tiempo. Las herramientas de monitoreo de red nos ayudarán a detectar posibles problemas que provocarán el colapso y/o la caída de las redes.

Cada instalación es un mundo diferente y no todas las herramientas de red valen para un entorno determinado.
Características a tener en cuenta en nuestro software de monitoreo de red
·         Comunicación de las alertas.
·         Integraciones con servidores externos.
·         Usabilidad y presentación de los datos en el panel.
·         Flexibilidad a la hora de adaptarse a herramientas o software particulares.
·         API de acceso desde sistemas externos.
·         Detección de dispositivos de forma automática.
·         Integraciones con Bases de Datos
·         Multidispositivo
·         Escalado
·         Soporte del mayor número de protocolos de adquisición de datos posible
·         Seguridad
·         Integración con máquinas virtuales
·         Integraciones hardware
·         Control remoto
·         Inventario de Hardware y Software
·         Gelocalización
·         Monitorización de la nube

Monitoreo de Red Básico

 El control básico del monitoreo de red es el del control de los mensajes syslog y el control del ancho de banda.

¿Qué son los mensajes syslog?

Los mensajes syslog son mensajes generados por los equipos de comunicación y enviados a un servidor central donde se almacenan todos. La monitorización de los mensajes syslog se basará en la recolección de estos mensajes en un mismo servidor para su análisis y configuración de alarmas.
Por ejemplo, con nuestro servidor syslog podremos recibir todos los intentos fallidos de acceso a la web y lanzar una alarma cuando haya más de 10 accesos fallidos en un minuto.
nuestro monitor de red debe generen mensajes legibles (formato HTML) y que puedan ser enviados a distintos dispositivos (mail, móvil u otras herramientas) mediante diferentes protocolos (Whatsup, SMTP, push, etc).

Integración con sistemas externos

Es muy importante que nuestro sistema de monitoreo de red nos permita no sólo medir el ancho de banda y el estado de los enlaces de conexión entre máquinas. También es muy importante que esta herramienta sea capaz de monitorizar diferentes servidores como servidores de email, servidores de aplicaciones web, servidores de aplicaciones CRM, etc.

Nagios

Probablemente la herramienta libre más conocida. Desde 1996 trabajando en USA para construir este software de monitorización. Su core es la parte más importante de la herramienta y sobre el core se pueden construir plugins para monitorizar elementos particulares.
Nagios XI proporciona una monitorización de todos los componentes de la infraestructura de misión crítica, incluyendo aplicaciones, servicios, sistemas operativos, protocolos de red, métricas de sistemas y la infraestructura de red
Es interesante ver como la tendencia de la demanda en Internet ha ido disminuyendo con el paso del tiempo. Lo que antes fue una de las más potentes y conocidas herramientas de red está perdiendo terreno.
Su gran uso es debido a que fue el primer jugador que desarrolló una herramienta que cubría características indispensables en una monitorización de red. Por esta razón, Nagios fue muy popular. Además, debido a su gran penetración de mercado inicial sigue siendo muy utilizada.
Ventajas
·         Se encuentran muchos perfiles con experiencia Nagios
·         Si se tiene gran conocimiento de la herramienta, la configuración manual puede darle mucha potencia a la hora de monitorizar casos aislados y particulares.
·         Ofrece muchos plugins para adaptar Nagios a las necesidades del usuario
·         Para la configuración básica es muy fácil.
Inconvenientes
·         Configuración y edición compleja debido a la necesidad de hacer modificaciones de forma manual para dejar lista la herramienta.
·         El interfaz gráfico carece de una buena usabilidad
·         Coste de aprendizaje elevado
·         Cada instalación al final resulta un “puzzle” en el que más que un producto estándar tenemos una implementación propia, con cientos de parches, código propio o de terceros y complicada de evolucionar o de mantener por terceros.
·         Informes sencillos
·         Muy pobre en su tratamiento de SNMP, tanto de polling como de gestion de traps.

En resumen, Nagios fue el origen de la monitorización y de hecho, muchas nuevas herramientas de monitoreo de redes han heredado el código de Nagios y lo han evolucionado. Aunque tienes muchos perfiles en el mercado, estos deben tener un conocimiento muy técnico y tu instalación dependerá de ellos al 100%. La futura migración podrá ser complicada.
MRTG
MRTG (Multi Router Traffic Grapher) es una herramienta, escrita en C y Perl por Tobias Oetiker y Dave Rand, que se utiliza para supervisar la carga de tráfico de interfaces de red. MRTG genera un informe en formato HTML con gráficas que proveen una representación visual de la evolución del tráfico a lo largo del tiempo.
Para recolectar la información del tráfico del dispositivo (habitualmente routers) la herramienta utiliza el protocolo SNMP (Simple Network Management Protocol). Este protocolo proporciona la información en crudo de la cantidad de bytes que han pasado por ellos distinguiendo entre entrada y salida. Esta cantidad bruta deberá ser tratada adecuadamente para la generación de informes

Funcionamiento


MRTG ejecuta como un demonio o invocado desde las tareas programadas del cron. Por defecto, cada cinco minutos recolecta la información de los dispositivos y ejecuta los scripts que se le indican en la configuración.

En un primer momento, MRTG consultaba la información, la procesaba y generaba el informe y las gráficas. En las últimas versiones, esta información es almacenada en una base de datos gestionada por RRDtool a partir de la cual, y de forma separada, se generan los informes y las gráficas.

MRTG consiste en un script en Perl que utiliza SNMP para leer los contadores de tráfico de sus routers y un programa rápido C que registra los datos de tráfico y crea bellos gráficos que representan el tráfico en la conexión de red monitorizada. Estos gráficos están incrustados en páginas web que se pueden ver desde cualquier navegador web moderno.
Ventajas de mrtg
·         Es un programa realmente popular, asi que es bastante sencillo encontrar ayuda o scripts ya creados y listos para recoger datos de los diferentes elementos que queramos tener bajo control.
·         Esta escrito en perl. aso que es un programa que funciona en multiples plataformas, incluyendo Windows NT/2000 (Los scripts de terceros suelen ser especificos para una plataforma concreta)
·         No es complicado de configurar, pudiendo tener una configuracion funcional en menos de 30 minutos
·         Permite establecer alarmas
·         Soporta IPv6
·         La recogida de datos es altamente configurable, puediendo usar SNMP o plugins

Desventajas de mrtg

·         En maquinas actuales quiza no sea algo que se note demasiado, pero el hecho de estar escrito en perl y que gran parte de los scripts de recoleccion de datos tambien esten en perl hace que en maquinas pequeñas el rendimiento se resienta.
·         Es un programa monolitico y secuencial. Incluso con las partes que hay escritas en C, el programa es lento. El codigo del programa principal son 1700 lineas, donde se mezcla el parser del archivo de configuracion, las rutinas de SNMP, la gestion del log clasico y de las bases de datos round-robib. Tras la recoleccion de los datos, se llama inmediatamente a rateup, programa encargado de actualizar los logs y generar las graficas. Este planteamiento hace que las graficas se generen siempre, vayan a ser vistas o no y que haya que procesa una parte del mrtg.pl que quiza ni siquiera vayamos a usar. Parte del problema de cargar cada X minutos el interprete de perl y partes del codigo que no se vayan a usar, puede amortiguarse usando el mrtg en modo daemon.
·         No es cliente/servidor. Bien, este problema se puede paliar de diferentes formas: teniendo un mrtg central y N daemons de snmp corriendo en el resto de maquinas, o bien teniendo varios mrtg locales a cada maquina y sincronizando los cambios en las graficas mediante rsync para poder verlos en la "consola de administracion"
·         Las graficas que hace estan "desaprovechadas", por decirlo de alguna manera. Rateup solo pinta dos variables en un grafico, tipicamente bytes/s de entrada y de salida debido al origen del programa, asi que si necesitamos poner mas variables (por ejemplo, controlar el tamaño de 3 particiones de un HDD), deberemos usar dos graficas.
·         Solo puede usarse con valores enteros, por lo que para usar valores en coma flotante, como la carga de una maquina tal y como la ofrece `uptime`, hay que pasarlo a coma fija.

Actualmente este sistema es utilizado en muchas empresas de nuestro país las cuales monitorean el tráfico de sus redes y subredes, además de que permite tener la información online y al momento del estado de la red.

NTOP
Ntop es una herramienta que permite monitorizar en tiempo real una red. Es útil para controlar los usuarios y aplicaciones que están consumiendo recursos de red en un instante concreto y para ayudarnos a detectar malas configuraciones de algún equipo, facilitando la tarea ya que. justo al nombre del equipo, aparece sale un banderín amarillo o rojo, dependiendo si es un error leve o grave, o a nivel de servicio.
Posee un microservidor web desde el que cualquier usuario con acceso puede ver las estadísticas del monitoreo. El software está desarrollado para plataformas Unix y Windows.
En modo web, actúa como un servidor de Web, volcando en HTML el estado de la red. Viene con un recolector/emisor NetFlow/sFlow, una interfaz de cliente basada en HTTP para crear aplicaciones de monitoreo centradas en top, y RRD para almacenar persistentemente estadísticas de tráfico.
Los protocolos que es capaz de monitorizar son: TCP/UDP/ICMP, (R)ARP, IPX, DLC, Decnet, AppleTalk, Netbios, y ya dentro de TCP/UDP es capaz de agruparlos por FTP, HTTP, DNS, Telnet, SMTP/POP/IMAP, SNMP, NFS, X11.

Solarwinds
Heramienta de monitoreo de redes que destaca por su automático mapeo de redes y nodos sin necesidad de acciones manuales. Interfaz gráfico bastante potente en el que se puede ver fácilmente la topología de red y el estado de la misma. Solarwinds permite integrar máquinas virtuales en su monitorización
Su tendencia demuestra que tras haber tenido un éxito aplastador en 2004 y 2005, desde entonces se ha producido un descenso el cual ahora se encuentra relativamente estancado.
Ventajas
·         Gran interfaz gráfico
·         Muy buena comunidad detrás de SolarWinds.
·         Acceso desde dispositivos móviles
Desventajas
·         Configuración de alertas manual y por fichero
·         Se debe mejorar el sistema de generación de informes
·         No se integra con aplicaciones en la nube como Amazon
·         No se pueden realizar todas las operaciones desde el mismo panel y hay que acceder a otras herramientas.
·         Su licencia hace que cada haya que estar mirando cada chequeo, ya que se licencia por cada uno de ellos.
Pros:
§  Excelente diseño de interfaz de usuario
§  , La cartografía de la red automatizado Personalizable
§  Gran apoyo de la comunidad proporcionado por Thwack
§  Acceso móvil
§  Soporte VMware nativo
Contras:
§  No se puede configurar alertas de la web de la consola;
§  Configuración Clumsy “Grupo de Dependencia”
§  Módulo de informes necesita mejores informes ad-hoc;
§  No hay soporte nativo para Microsoft Hyper-V. Características SNMP solamente.


viernes, 14 de octubre de 2016

10 principales tendencias tecnológicas y estratégicas para 2016

Gartner identifica las 10 principales tendencias tecnológicas y estratégicas para 2016.

En la actualidad los avances tecnológicos que cambian la industria aparecen año con año, por lo tanto las empresas deben estar muy al pendiente de lo que está por venir. Los analistas son los elementos de la empresa que están encargados de identificar las tendencias de la industria.

Una de las empresas líderes como Gartner define una tendencia tecnológica estratégica como uno con el potencial para un impacto significativo en la organización. Los factores que denotan impacto significativo incluyen un alto potencial para la interrupción del negocio, los usuarios finales o de TI, la necesidad de una gran inversión, o el riesgo de llegar tarde a adoptar. Estas tecnologías impactan planes a largo plazo, los programas y las iniciativas de la organización.


A continuación se analizan las que eran tendencias por venir en el año 2016.

El dispositivo de malla

La malla dispositivo se refiere a un conjunto creciente de personas utilizan criterios de valoración de las solicitudes de acceso e información o interactuar con las personas, comunidades sociales, gobiernos y empresas. La malla dispositivo incluye dispositivos móviles, usable, del consumidor y de origen dispositivos electrónicos, dispositivos de automoción y dispositivos ambientales - tales como sensores en el Internet de las Cosas (IOT).

Mientras que los dispositivos están cada vez más conectados a sistemas back-end a través de diversas redes, que han operado a menudo de forma aislada unos de otros. A medida que el dispositivo de malla evoluciona, se espera que los modelos de conexión se expandan y una mayor interacción cooperativa entre los dispositivos a emerger.

Ambiente Experiencia de Usuario

La malla dispositivo crea la base para una nueva experiencia de usuario continua y ambiente. Entornos de inmersión que entrega aumentada y realidad virtual tienen un potencial significativo, pero son sólo un aspecto de la experiencia. La experiencia del usuario ambiente preserva la continuidad a través de límites de malla dispositivo, el tiempo y el espacio. La experiencia fluye sin problemas a través de un conjunto cambiante de los dispositivos y canales de interacción que mezclan entorno físico, virtual y electrónica como el usuario se mueve de un lugar a otro.

Impresión 3D Materiales

Los avances en la impresión 3D ya han permitido a la impresión en 3D para utilizar una amplia gama de materiales, incluyendo aleaciones avanzadas de níquel, fibra de carbono, vidrio, tinta conductora, electrónica, productos farmacéuticos y materiales biológicos. Estas innovaciones están impulsando la demanda de los usuarios, como las aplicaciones prácticas para las impresoras 3D se expanden a más sectores, como el aeroespacial, médica, automotriz, la energía y los militares. La creciente gama de materiales de impresión 3D-impulsará una tasa de crecimiento anual compuesta del 64,1 por ciento para los envíos 3D de la impresora de la empresa hasta el 2019. Estos avances hará necesario un replanteamiento de los procesos de la cadena de montaje y de la cadena de suministro para explotar la impresión 3D.

Información del Todo.

Todo en la malla digital produce, usa y transmite información. Esta información va más allá de la información de vídeo de texto, audio e incluir la información sensorial y contextual. Información de todo lo que se ocupa de esta afluencia, con estrategias y tecnologías para vincular los datos de todas estas fuentes de datos diferentes. La información siempre ha existido en todas partes, pero a menudo ha sido aislado, incompleta, no disponible o ininteligible. Los avances en herramientas semánticas como bases de datos de gráficos, así como otras técnicas de análisis emergente de clasificación y de información de datos traerá sentido a la avalancha menudo caótica de información.

Maquina avanzada de aprendizaje.

En la máquina de aprendizaje avanzado, redes neuronales profundas (DNNS) se mueven más allá de la computación clásica y gestión de la información para crear sistemas que pueden aprender de manera autónoma para percibir el mundo, por su propia cuenta. La explosión de las fuentes y la complejidad de la información de datos hace que la clasificación y el análisis manual inviable y poco rentable. DNNS automatizar estas tareas y que sea posible abordar desafíos clave relacionados con la información de todo lo tendencia.
DNNS (una forma avanzada de aprendizaje particularmente aplicable a conjuntos de datos grandes y complejos máquina) es lo que hace que las máquinas inteligentes aparecen "inteligente". DNNS permitir a las máquinas basada en hardware o software para aprender por sí mismos todas las características de su entorno, desde los detalles más pequeños a grandes clases abstractas panorámicas de contenido. Esta zona está evolucionando rápidamente, y las organizaciones deben evaluar cómo pueden aplicar estas tecnologías para obtener una ventaja competitiva.

Agentes Autónomos y Cosas

El aprendizaje automático da lugar a un espectro de implementaciones de máquinas inteligentes - incluyendo robots, vehículos autónomos, asistentes personales virtuales (AVA) y asesores inteligentes - que actúan de manera autónoma (o al menos semi-autónoma). Aunque los avances en máquinas inteligentes físicas como los robots reciben una gran cantidad de atención, las máquinas inteligentes basados en software tienen un corto plazo y el impacto más amplio. AVAs tales como Google Now, Cortana de Microsoft y Siri de Apple son cada vez más inteligentes y son precursores de agentes autónomos. La noción emergente de asistencia se introduce en la experiencia del usuario ambiente en el que un agente autónomo se convierte en la interfaz de usuario principal. En vez de interactuar con los menús, las formas y los botones en un teléfono inteligente, el usuario habla a una aplicación, que en realidad es un agente inteligente.

Arquitectura de Seguridad adaptativa

Las complejidades del negocio digital y la economía algorítmica combinado con una emergente "industria del pirata informático" aumentan significativamente la superficie amenaza para una organización. Basándose en la defensa del perímetro y la seguridad basada en reglas es inadecuada, especialmente en lo que explotan las organizaciones más servicios basados ​​en la nube y APIs abiertos para los clientes y socios para integrarse con sus sistemas. Los líderes de TI deben centrarse en la detección y respuesta a las amenazas, así como bloqueo más tradicional y otras medidas para prevenir ataques. Aplicación de autoprotección, así como de análisis de comportamiento de los usuarios y la entidad, ayudarán a cumplir con la arquitectura de seguridad adaptativa.

Arquitectura del Sistema Avanzado

La malla digital y máquinas inteligentes requieren intensas demandas arquitectura de computación para que sean viables para las organizaciones. La prestación de este impulso necesario son las arquitecturas neuromórficos de alto poder y ultra eficientes. Impulsado por matrices de puertas programables en campo (FPGA) como una tecnología subrayado para arquitecturas neuromórficos, existen beneficios significativos a esta arquitectura, tales como ser capaz de funcionar a velocidades de más de un teraflop con alta eficiencia energética.

Malla App y Arquitectura de Servicios

Diseños de las aplicaciones monolíticas lineales (por ejemplo, la arquitectura de tres niveles) están dando paso a un enfoque integrador más imprecisa: la arquitectura de aplicaciones y servicios. Que permitan los servicios de aplicación definidos por software, este nuevo enfoque permite aumentar el rendimiento de escala Web, flexibilidad y agilidad. arquitectura Microservice es un patrón emergente para la construcción de aplicaciones distribuidas que soportan la entrega ágil y despliegue escalable, tanto en las instalaciones y en la nube. Los contenedores se están convirtiendo en una tecnología esencial para que las arquitecturas de desarrollo y microService ágiles. Con lo que los elementos móviles y la IO en la arquitectura de la aplicación y el servicio crea un modelo integral para hacer frente a la escalabilidad de servicios de fondo de nubes y las experiencias de malla dispositivo de front-end. equipos de aplicación deben crear nuevas arquitecturas modernas para ofrecer aplicaciones ágiles, flexibles y dinámicas basadas en la nube con experiencias de usuario ágiles, flexibles y dinámicas que abarcan la malla digital.

Plataformas Internet de las Cosas 

IOT plataformas complementan la aplicación de malla y arquitectura de servicios. La gestión, seguridad, integración y otras tecnologías y estándares de la plataforma de la IO son el conjunto básico de capacidades para la creación, gestión y elementos de fijación en la IO. plataformas de IO constituyen el trabajo que hace detrás de las escenas de una arquitectura y un punto de vista tecnológico para hacer la IO en una realidad. La IO es una parte integral de la malla digital y experiencia de usuario ambiente y el mundo emergente y dinámica de las plataformas de la IO es lo que los hace posibles.

Conclusion

La informacion recabada viene de la convencion llamada Gartner Symposium / ITxpo es la reunión más importante del mundo de los CIOs y ejecutivos de alto nivel de TI. Este evento ofrece un contenido independiente y objetivo con la autoridad y el peso de TI líder en organización de investigación y de asesoramiento del mundo, y proporciona acceso a las últimas soluciones de los proveedores de tecnología clave. eventos anuales Simposio / ITxpo de Gartner son componentes clave de los esfuerzos de planificación anual de los asistentes.

Varias de las tecnologías siguen en desarrollo por lo cual las empresas siguen buscando la manera de poder implementarlas de mejor manera para obtener el mejor desempeño posible según sus necesidades. Debemos estar al pendiente de los próximos eventos donde podamos ver las aplicaciones de estas herramientas que encontraremos en nuestro empleo en proximos años.

viernes, 2 de septiembre de 2016

Broadcast Storm Control Y Spanning Tree Protocol

Broadcast Storm Control Y Spanning Tree Protocol

Broadcast Storm Control

Una tormenta de tráfico se produce cuando los paquetes inundan la red LAN, creando un exceso de tráfico y afectan el desempeño de la red. Cuando eso sucede podemos valernos de la función de control de tormentas de tráfico para evitar interrupciones en la Capa 2 puertos por un Broadcast, multicast o una tormenta tráfico unicast en las interfaces físicas.

 El control de tormentas se configura para el switch como un todo, pero opera por puerto. El control de tormentas se encuentra inhabilitado por defecto. La prevención de las tormentas de broadcast mediante el establecimiento de valores demasiado altos o bajos de umbral descarta el tráfico MAC excesivo de broadcast, multicast o unicast. Además, la configuración de valores para elevar umbrales en un switch puede desactivar el puerto.

Storm Control usa umbrales para bloquear y restaurar el reenvío de paquetes usa un método basado en ancho de banda. Los umbrales se expresan como un porcentaje del total de ancho de banda que puede ser empleado para cada tipo de tráfico.


En este ejemplo, el control de tormentas de tráfico se produce entre los tiempos T1 y T2 y entre T4 y T5. Durante estos intervalos, la cantidad de tráfico de difusión excede el umbral configurado.

Los números de umbral de control de tormentas de tráfico y el intervalo de tiempo permiten que el algoritmo de control de tormentas de tráfico a trabajar con diferentes niveles de granularidad. Un umbral más alto permite que más paquetes pasen a través.


Spanning Tree Protocol


El protocolo STP (Spanning Tree Protocol, protocolo del árbol de expansión) es un protocolo de Capa 2 que se ejecuta en bridges y switches. La especificación para STP se denomina IEEE 802.1D. El principal objetivo de STP es garantizar que se impida la creación de bucles en trayectos redundantes en la red.

Cuando se agregan enlaces adicionales a switches y routers de la red, se generan bucles en el tráfico que deben ser administrados de manera dinámica. Cuando se pierde la conexión con un switch, otro enlace debe reemplazarlo rápidamente sin introducir ningún bucle nuevo en el tráfico

 El STP (Spanning Tree Protocol) es un estándar utilizado en la administración de redes, basado en el algoritmo de Árbol Abarcador, para describir como los puentes y conmutadores puedes comunicarse para evitar bucles en la red.
El protocolo STP automatiza la administración de la topología de la red con enlaces redundantes, la función principal del protocolo spanning-tree es permitir rutas conmutadas/puenteadas duplicadas sin considerar los efectos de latencia de los loops en la red.
Al crear redes tolerantes a las fallas, una ruta libre de loop debe existir entre todos los nodos de la red. El algoritmo de spanning tree se utiliza para calcular una ruta libre de loops. Las tramas del spanning tree, denominadas unidades de datos del protocolo puente (BPDU), son enviadas y recibidas por todos los switches de la red a intervalos regulares y se utilizan para determinar la topología del spanning tree.

La topologia que maneja este protocolo es la siguiente basada en la redundancía.

Resultado de imagen para spanning tree protocol

Referencias:


    STP Spanning Tree Protocol
Fecha de consulta: 02/Sep/2012

·         Spanning Tree Protocol

Fecha de consulta: 02/Sep/2012

Introducción y configuración del Spanning Tree Protocol (STP) en los switches Catalyst
http://www.cisco.com/cisco/web/support/LA/7/73/73037_5.html
Fecha de consulta: 02/Sep/2012

Cisco Nexus 7000 Series NX-OS Security Configuration Guide, Release 4.1
http://www.cisco.com/c/en/us/td/docs/switches/datacenter/sw/4_1/nx-os/security/configuration/guide/sec_nx-os-cfg/sec_storm.html
Fecha de consulta: 02/Sep/2012