main

Comunidad

Nanotecnología; mucho más de lo que puedas imaginar

septiembre 22, 2017 — by Robin Izquierdo0

nanotecnologia-featured.png

nanotecnologia

Nanotecnologia; descubre qué es y cómo cambiará nuestro futuro

Podemos definir la nanotecnologia como la técnica que se ocupa de la manipulación de la materia a escala nanométrica, esto es, una escala que se mueve en un rango entre 1 y 100 nanómetros.

Como probablemente esto no te haya aclarado demasiado las cosas, pongámoslo en perspectiva. Dado que un nanómetro es equivalente a una mil millonésima parte de un metro, podríamos simplificar la definición y afirmar que la nanotecnología es la técnica que pretende la manipulación de la materia a niveles de tamaño extremadamente pequeños.

Pero incluso así probablemente nos quedemos cortos a la hora de entender los tamaños de los que estamos hablando. Pongamos un ejemplo. Para ello nos viene muy bien el que encontramos en Wikipedia: “un nanómetro es la cantidad en que la barba de un hombre promedio crece en el tiempo al que a este le toma levantar la afeitadora a su cara”.

¿Nos hemos vuelto locos? ¡No se puede manipular la materia a una escala tan pequeña! Bueno, querido lector, es posible que nos hayamos vuelto locos en algún momento de nuestras vidas, pero debes saber que sí, el ser humano ya es capaz –aunque sea de forma limitada- de manipular la materia a escalas nanométricas.

De hecho, la nanotecnología es una disciplina bien establecida que incluso se enseña de forma regular en muchas universidades. Y es, además, una materia muy amplia. Al ser un área técnica definida por el tamaño, se puede afirmar que cualquier tecnología que se aplique a escala nanométrica es nanotecnologia, estemos hablando robótica, informática, química orgánica o ciencia de materiales, entre muchas otras disciplinas.

La idea de nanotecnología –aunque todavía no tenía ese nombre- es barajada por primera vez en 1.959, de la mano del célebre físico ganador de un Premio Nobel, Richard Feynman. En una conferencia celebrada en el Instituto Tecnológico de California, titulada “En el fondo hay espacio de sobra”, Feynman teoriza por primera vez acerca de la manipulación de la materia a niveles atómicos. Con el tiempo, la conferencia se convierte en un clásico y pasa a la Historia de la Ciencia.

Pero tal vez su mayor divulgador no sea Feynman, sino el ingeniero K. Eric Drexler, conocido como “Padre de la Nanotecnología”. En su obra “Los motores de la creación: La llegada de la Era de la Nanotecnología”, Drexler profundiza en el concepto y especula con la visión de un futuro nanotecnológico. Incluso propone la idea de una fantástica herramienta que sería capaz de crear cualquier objeto con un grado de detalle a escala nanométrica: el “ensamblador universal”.

Desde sus albores y hasta la actualidad, la nanotecnologia ha viajado desde ser una idea fantástica hasta hacerse cada vez más una realidad, gracias a avances en todo tipo de técnicas. Una de ellas es, por ejemplo, la invención del microscopio de efecto túnel en 1.981, que posibilita una visualización mejorada de la materia a nivel atómico (algo sin duda muy útil a la hora de manipularla), y cuya creación hizo merecedores a sus creadores, Gerd Binnig y Heinrich Rohrer, de un Premio Nobel de Física en 1.986.

Hoy, la nanotecnología es ampliamente utilizada y forma parte de nuestra vida cotidiana. En la actualidad, existen alrededor de 7.000 productos fabricados en base a la nanotecnología. Entre ellos encontramos desde cremas solares que protegen mejor la piel o envases alimentarios que cambian de color cuando la comida está en mal estado, hasta pantalones que repelen el agua, raquetas de tenis ligeras y resistentes o zapatillas antideslizantes. Materiales tan utilizados como los nanotubos de carbono, o el prometedor grafeno, han sido desarrollados en base a nanotecnologia. Por no hablar de la informática, donde la fabricación de hardware lleva años manejándose a nivel nanométrico.

No obstante, y aunque todo esto ya resulte impactante, la nanotecnología en la actualidad nada tiene que ver con lo que promete ser en el futuro. Tal vez hayáis oído hablar alguna vez de la Tercera Ley de Clarke, atribuida al escritor británico de ciencia ficción Arthur C. Clarke, y que enuncia lo siguiente:

“Toda tecnología lo suficientemente avanzada es indistinguible de la magia“.

Imaginad una nanotecnologia mucho más desarrollada, y estaremos hablando de magia. ¿Os apetece soñar por un momento?…

– La cura de todas las enfermedades.

La manipulación de la materia a nivel nanométrico y un amplio saber del funcionamiento del cuerpo humano implicaría la cura de todas las enfermedades y la reparación de los efectos del tiempo sobre el cuerpo humano, probablemente hasta el punto de conseguir alcanzar la inmortalidad humana. Al igual que el motor de un vehículo, que puede repararse gracias a que conocemos cómo funciona y el tamaño de sus piezas resulta ser fácilmente manipulable, una nanotecnología avanzada completaría los saberes médicos para maniobrar en el cuerpo humano con total destreza. La idea no es descabellada; en la actualidad ya existen estudios médicos en fase experimental que utilizan nanobots para intentar luchar contra el cáncer.

– La creación de cualquier objeto imaginable.

La fabricación del “ensamblador universal” de Drexler supondría ser capaces de crear cualquier cosa que nuestra imaginación pueda soñar. Su funcionamiento sería similar al de las actuales impresoras 3D; sólo sería necesario cargarlo con una determinada cantidad de materia y la definición a escala nanométrica que conseguiría el ensamblador podría convertirla en cualquier cosa que deseáramos, incluida materia orgánica.

– El fin de la contaminación.

Probablemente sepáis de lo que hablamos si habéis visto la película Trascendence. Un ejército de nanobots diseñado para limpiar el medio ambiente podría eliminar tanto la contaminación presente como la que se generará en el futuro, logrando alcanzar, por fin, el sueño de un planeta limpio.

– Acceso a nuevas capacidades y nuevos mundos.

Una nanotecnología lo suficientemente desarrollada permitiría al ser humano ampliar sus capacidades más allá de lo imaginable. Nanobots alojados en nuestro cerebro podrían incrementar nuestra memoria y nuestra inteligencia, o conectar nuestro sistema nervioso directamente a la red, accediendo de forma inmediata a todo tipo de conocimientos. O podrían hacernos sentir dentro de mundos virtuales, indistinguibles del mundo real.

Estas son sólo algunas ideas de lo que la nanotecnologia podría lograr en el futuro. Pero hay que tener en cuenta que también tendrá sus riesgos. Cualquier persona o grupo malintencionado y dotado de nanoarmas podría causar una inmensa destrucción. E incluso la propia nanotecnología podría escaparse de nuestras manos, dando lugar a apocalipsis como la temida Plaga Gris, algo similar a lo que refleja la película Ultimatum a la Tierra, y que teóricamente tendría la capacidad de “engullir” todo el planeta…

Sea cual sea el futuro de la nanotecnología, lo que parece claro es que cambiará para siempre la Historia del ser humano. Y vosotros, ¿qué opináis?

ComunidadMonitorización

Importancia de tener un buen sistema de monitorización

septiembre 19, 2017 — by Robin Izquierdo0

sistema-de-monitorización-featured.png

sistema de monitorización

Sistema de Monitorizacion: Asegura el mejor servicio para tus clientes

Hoy en día, rara es la empresa que no utilice tecnología en mayor o menor grado. En muchas ocasiones, el buen funcionamiento de los equipos, redes y sistemas, será capital para que el negocio pueda seguir funcionando. En otras, lo que se ofrecerá al cliente será directamente un servicio tecnológico.

Pero, aunque la tecnología resulte imprescindible para el trabajo de una empresa, eso no significa que sea infalible. En cualquier momento pueden aparecer fallos que den lugar a situaciones a veces críticas. Por ello, en cualquier empresa en la que sea importante una infraestructura informática, será necesario controlar el correcto funcionamiento de la misma para que un posible error no termine afectando al servicio dado a los usuarios.

Para detectar y prevenir fallos, se hace muy conveniente disponer de una buena herramienta de monitorización. Los sistemas de monitorización se encargan de controlar la tecnología que utiliza una empresa (hardware, redes y comunicaciones, sistemas operativos o aplicaciones, entre otros) con el fin de analizar su funcionamiento y su rendimiento, y de detectar y alertar acerca de posibles errores. Un buen sistema de monitorizacion es capaz de monitorizar dispositivos, infraestructuras, aplicaciones, servicios, e incluso procesos de negocio.

Traducido al lenguaje de la empresa, un buen sistema de monitorización ayuda a aumentar la productividad. Esto se manifiesta a través de diversos aspectos:

  • Mejora el aprovechamiento del hardware de la empresa, a través del control de su buen funcionamiento.
    Si, por ejemplo, un equipo no está trabajando correctamente, el sistema de monitorización lo detectará, dará aviso de ello y se podrá tomar la determinación de repararlo o sustituirlo.
  • Se previenen incidencias y cuando ocurren se detectan más rápido, lo que ahorra tiempo y dinero.
    Imagina que tu negocio es una tienda electrónica y la página web no está funcionando bien o lo hace con mucha dilación. Si careces de un sistema de monitorización es probable que tardes horas hasta darte cuenta del problema (seguramente lo hagas a raíz de la queja de algún usuario), lo que podría causar importantes pérdidas de dinero. Un buen sistema de monitorizacion podrá avisarte de los problemas en cuanto éstos surjan, lo que te permitirá ponerte a resolver la incidencia inmediatamente y minimizar el tiempo durante el cual tu página esté caída o funcionando lentamente.
  • Al evitar caídas en el servicio o minimizar el tiempo de resolución de las mismas, la imagen de la empresa mejorará de cara a los usuarios.
    Volvamos al ejemplo anterior. Si tu tienda on-line pasa un largo rato fuera de funcionamiento, no sólo perderás las ventas que harías en ese día, sino que, muy probablemente, el usuario pensará que tu negocio no marcha bien. Por lo que se olvidará de ti como una opción seria y fiable para realizar sus comprar on-line. Además, podría transmitir la experiencia de ese mal funcionamiento a amigos, conocidos, familiares, o incluso en redes sociales, lo que supondría una publicidad negativa que puede dañar aún más tu negocio.
  • Se emplea menos tiempo en el control del buen funcionamiento de los sistemas, precisamente porque de ello se ocupa el sistema de monitorización.
    Así, tu personal cualificado podrá dedicar más tiempo a otras tareas, sabedor de que, si surge algún problema, recibirá las correspondientes alertas. Esto también causará un aumento en su productividad.

Pero no son sólo estas las ventajas que un buen sistema de monitorizacion puede ofrecer a una empresa. Existen tantos tipos de sistemas de monitorización como necesidades tenga cada negocio. Por ello, la flexibilidad del sistema y su capacidad de adaptación será un valor muy a tener en cuenta. La información que ofrezca la monitorización podrá provenir de fuentes muy variadas y proporcionar multitud de datos muy valiosos para el negocio (si quieres saber más acerca de la monitorización de procesos de negocio de Pandora FMS, puedes entrar en nuestra página web.)

La monitorización es una actividad tremendamente amplia y compleja; no se trata de un concepto cerrado, sino que depende, como advertíamos, de las necesidades que tenga cada empresa. No obstante, los sistemas de monitorización suelen tener una serie de características comunes entre las que se encuentran las siguientes:

  • Análisis en tiempo real. Un buen sistema ofrecerá una monitorización continua, que no tenga retrasos, o al menos que estos sean mínimos.
  • Sistema de alertas. Una vez que suceda un evento determinado, se generará un aviso que habrá de llegar a las personas indicadas. Las alertas normalmente podrán ser configurables, de forma que podrá elegirse el evento que las dispare (por ejemplo, que un disco duro esté alcanzando el máximo de su capacidad).
  • Notificaciones por diversas vías (correo electrónico, sms, etc.) con el fin de que el mensaje llegue a las personas indicadas.
  • Visualización gráfica. Con el objeto de facilitar el análisis de los datos suministrados, la herramienta de monitorización creará gráficos con los mismos, preferiblemente amigables y fáciles de entender.
  • Producción de reportes. Con el fin de presentar los datos ante clientes o diversos departamentos de la empresa, el sistema de monitorización deberá permitir elaborar reportes.
  • Disponibilidad de un historial. Al generarse un historial con la monitorización previa, será más sencillo evaluar la evolución del funcionamiento de los sistemas monitorizados. Además, y en base a ello también será más fácil prevenir y decidir algunas medidas que deberemos tomar en el futuro, como la adquisición de nuevo hardware.
  • Posibilidad de instalar “plugins”, que podrán existir de forma genérica o que incluso podrán ser creados ad hoc para satisfacer las necesidades particulares de un cliente.
  • Distinción según tipo de usuario. Los datos a los que acceda cada usuario serán diferentes en función de los permisos de que disponga.

En este artículo hemos visto algunos de los motivos por los que un sistema de monitorizacion puede ser importante para un negocio, pero como advertíamos antes, existen tantos tipos de monitorización como necesidades tenga una empresa. Por ello, cuando se elige un software de monitorización, un valor muy a tener en cuenta es la flexibilidad del mismo. ¿Todavía no conoces Pandora FMS? Pandora FMS es un sistema de monitorización que se adapta a las necesidades de tu negocio. Descubre todo lo que Pandora FMS puede ofrecerte.

Bases de datosComunidad

Descubre qué es Percona y cómo va a conseguir que te olvides de MySQL

septiembre 11, 2017 — by Alexander De la rosa0

que-es-percona-featured.png

herramientas itim

Que es Percona y por qué deberías olvidarte de MySQL para siempre

¿Qué es Percona?

Comencemos por el principio, ¿Qué es Percona? Percona Server comenzó siendo un fork de MySQL que prometía desde el inicio proporcionar una plataforma de mayor rendimiento y escalabilidad. Hoy en día Percona, es una organización que alrededor de Percona Server su producto principal, ofrece una importante cantidad de software libre, servicios de asesoría y servicio técnico.

Cuando pensamos en la instalación de Percona Server debemos necesariamente remontarnos a un viejo dilema: instalar el fork de un sistema o permanecer fieles al proyecto original.

Resolver este dilema, parte como es lógico por precisar que es Percona Server, cuál es la orientación del proyecto que lo acompaña y qué tiene para ofrecernos Percona como empresa.

A continuación presentamos una revisión que pretende aclarar estos puntos y apoyar la decisión de introducirnos en un proceso de migración a Percona y olvidarnos en definitiva de MySQL.

Compatibilidad total con MySQL

Desde sus orígenes Percona Server ha mantenido 100% de compatibilidad con MySQL, por lo que toda la funcionalidad de MySQL la encontraremos en Percona Server, esto asegura procesos de migración sin inconvenientes y que pueden ser asumidos de forma progresiva.

Percona como empresa, ha mantenido como estrategia equiparar su producto, no con la versión GPL (Licencia Pública General) de MySQL, sino con su versión comercial (Enterprise Edition). Por lo que apostando por Percona, conseguiremos las mismas ventajas por las cuales debemos pagar en MySQL en el gratuito Percona Server.

Así mismo, Percona mantiene como software libre las otras herramientas desarrolladas alrededor de su producto fundamental, tal como XtraDB Cluster y XtraDB Backup. De manera que si nos inclinamos por Percona Server y luego deseamos aumentar el tamaño de la base de datos y escalar toda nuestra plataforma a un nivel superior o decidimos emprender un proyecto de respaldos en caliente, tenemos la seguridad de que seguiremos en el mundo software libre.

Otro aspecto interesante es que las versiones de Percona Server mantienen una correspondencia directa con las versiones de MySQL, así pues la versión de 5.7.10 de Percona Server corresponde a las mejoras realizadas sobre MySQL versión 5.7.10. Esto podría parecer, en principio, un elemento sin mucha importancia pero en la práctica facilita mucho el proceso de planificación de una migración de MySQl a Percona o cuando se busca la resolución de un problema particular en una instalación.

Orientación a las mejoras de rendimiento

Partiendo de su compatibilidad total con MySQL, Percona ha mantenido una orientación a mejorar el rendimiento de sus productos. Aquí cabe destacar la pieza XtraDB que es una versión mejorada del motor InnoDB utilizado por MySQL.

XtraDB toma elementos fundamentales del InnoDB como el control de concurrencia MVCC (Control de concurrencia multiversión) y las propiedades ACID (Atomicidad, Consistencia, Aislamiento y Durabilidad), e introduce mejoras constantes con el objetivo de permitir y facilitar la entonación del motor con el fin último de mejorar el rendimiento global de todo el sistema.

En las diferentes versiones de Percona XtraDB se han introducido herramientas y procedimientos enfocados a identificar y corregir problemas de contención, lo que puede sonar muy ambicioso dado que la contención puede presentarse en varios niveles y de forma intermitente.

Sin embargo, son interesantes los procedimientos de identificación de la contención del buffer pool a través del esquema de exclusión mutua. En la memoria caché a causa de las definiciones de tamaño, o de un nuevo en el buffer pool, pero esta vez por el esquema de colocación de los datos en un ambiente de varios nodos.

En este punto podríamos concluir que introduciéndonos en el mundo de Percona Server estaríamos entrando en un ambiente donde se respaldan y empoderan todos nuestros esfuerzos de entonación con miras a la mejora de nuestros aplicativos.

Orientación a la escalabilidad

Basándose en XtraDB, Percona introdujo el producto software libre llamado XtraDB Cluster que permite la creación, administración y monitoreo de Cluster de varios servidores Percona Server o MySQL. Ofreciendo de esta manera una respuesta a los requerimientos de escalabilidad de aquellas instalaciones que ven aumentar su cantidad de transacciones, ya sea por un aumento natural del negocio o por un aumento puntual, como un plan de mercadeo.

Un cluster configurado con Percona XtraDB Cluster permite la inclusión de tres o más servidores, llamados nodos en una única estructura lógica donde todos disponen de todos los datos y de las mismas capacidades de lectura y escritura.

Estos clusters aseguran que un query será resuelto por cualquiera de los servidores sin necesidad de un acceso remoto, y en el caso de que un nodo se pierda o falle por la razón que fuere, el cluster continuará funcionando sin pérdida de datos, consistencias o suspensión del servicio a los usuarios finales.

Orientación a la gestión y monitorización de Base de Datos

Para comienzos de este siglo disponíamos de un MySQL que presentaba pocas herramientas de gestión y para 2011 Percona introdujo Percona Toolkit. Permitiéndonos encontrar índices redundantes y comparar la configuración de dos servidores, pasando por la introducción de retraso deliberado en la replicación maestro – esclavo.

Cierto es que MySQL reaccionó y ha mejorado sus MySQL utilities, pero Percona desde sus inicios ha propiciado el enriquecimiento de su grupo de herramientas de gestión de base de datos.

Otro aspecto importante es la posibilidad de monitorizar y obtener estadísticas sobre el funcionamiento de la base de datos, considerando un muy amplio conjunto de variables que incluyen los muy valiosos contadores del rendimiento por tabla, índice y usuario.

Servicio al cliente

El servicio que Percona ofrece a sus clientes abarca desde servicio técnico y asesoría hasta el manejo de todo el sistema de base de datos por parte de Percona, por supuesto bajo un desembolso económico.

Se ofrecen contratos de mantenimiento bastante flexibles que pueden amparar incluso elementos NoSQL en horarios de atención de 24x7x365 y con acuerdos de servicios (SLA) que pueden contemplar hasta indemnizaciones económicas.

Con más de tres mil clientes en todo el mundo este elemento en definitiva es un punto fuerte de Percona como empresa y un respaldo muy fuerte para Percona Server y el resto de sus productos.

Hasta aquí qué es Percona y cómo va a conseguir que te olvides de MySQL. Si te ha gustado este artículo visita nuestro blog y la página web de Pandora FMS.

Comunidad

Novedades en Pandora FMs 7.0 NG 712

septiembre 8, 2017 — by Carla Andres0

novedades-712-featured.png

novedades 712

Hoy presentamos el paquete 712 de Pandora FMS 7.0 NG. Con mejoras visuales, nuevas funcionalidades y fallos resueltos. A continuación mostramos una lista con los cambios más significativos:

  • Nuevo servidor de experiencia de usuario Web (WUX) con capacidad de automatizar los tests de navegación web transaccional, facilitando realizar pruebas automáticas, comprobar la estabilidad del sitio web, detectar cuellos de botella, velocidad de carga, mostrando capturas de pantalla de los fallos y estadísticas detalladas de cada transacción.

novedades 712

  • Añadida nueva macro _id_module con la información del id identificativo de cada módulo.
  • Añadidas macros de texto de tipo fecha y tiempo en la consola visual.
  • Se permite el uso de la sentencia UNION en las consultas SQL de los informes.
  • Mejorada la actualización de la base de datos en la protección es cascada.
  • Optimizado el acceso en la versión móvil de Pandora FMS.
  • Limitadas las tareas de las cron Jobs dependiendo del perfil de usuario. Si el usuario tiene acceso a la creación de informes, podrá entrar en las cron Jobs, pero no ejecutar acciones personalizadas (que sólo pueden ser ejecutadas por los administradores).
  • Gracias a la integración con Elastic hemos mejorado drásticamente el sistema de almacenamiento y visualización de logs, lo que nos permite incrementar la escalabilidad y la velocidad en la presentación de la información. Ahora podemos recoger cientos de líneas por segundo de logs de sistemas Unix, Windows y equipos de comunicaciones. El sistema de almacenamiento basado en carpetas deja de funcionar en la versión 712, deberá seguir la guía de despliegue de ElasticSearch si quiere seguir utilizando esta característica.

novedades 712

  • Ahora es posible utilizar servidores de red o satélites para lanzar respuestas de eventos, wizards SNMP/WMI y explorador SNMP en zonas a las que la consola no tiene acceso.

novedades 712

  • Numerosas mejoras en la creación de eventos a través de la línea de comandos: añadir instrucciones a los eventos, añadir el usuario creador del evento y añadir una función para crear automáticamente un agente si el que aparece en el evento no existe.
  • Optimizada la herramienta de mantenimiento de la base de datos de Pandora FMS para bases de datos muy grandes.
  • Mejoras en el funcionamiento de los Mapas GIS en configuraciones de permisos muy estrictos.

Mejoras visuales

  • Mejorado el aspecto visual de las fuentes en los informes PDF en japonés.
  • Cambios de títulos en las columnas de umbrales en la vista de agente.
  • Mejorado el formato del mensaje de error en el envío de informes PDF en cron Jobs.
  • Mejorada la apariencia visual en la pantalla de login en la consola y la metaconsola.

novedades 712

  • Los módulos desactivados ya no se muestran en la búsqueda general de módulos desde la cabecera de la consola.
  • Se incorpora la posibilidad de adjuntar gráficas de alerta con umbrales.
  • Mejora visual en las gráficas full scale de los módulos booleanos en un cliente.
  • Añadido enlace a los iconos de la columna “remote config” de la vista de agentes.

novedades 712

  • Mejorada la apariencia del pop-up de activación de licencia cuando se tiene el tema black configurado en la consola.
  • Mejorada la presentación de nombres de agentes largos en las gráficas circulares de la vista táctica.

novedades 712

  • Mejorada la visualización de los nombres de los elementos en los mapas de servicio para evitar solapamientos.
  • A partir de ahora se muestran los datos negativos en las gráficas de módulos, personalizadas, de informes, en consolas visuales y en la API.

Problemas solucionados

  • Arreglado error de timeout en el wizard SNMP en dispositivos con muchas interfaces.
  • Arreglado problema en el escaneo de códigos QR en agentes de Pandora FMS.
  • Solucionado bug de acceso a mapas de red enlazados en nodos ficticios.

novedades 712

  • Solucionado bug con las actualizaciones vía Update Manager online.
  • Solucionado problema de pérdida de información en agentes al insertar datos.
  • Mejoras en el autorrefresco en los mapas de red.
  • Solucionado bug en la vista de eventos de la desaparición del filtro seleccionado al cambiar de página.
  • Solucionado fallo en el borrado de módulos desconocidos o no inicializados cuando se realizan operaciones masivas usando la opción “any” en el filtro.

novedades 712

Descargar Pandora FMS

Puede descargar la última versión actualizada de Pandora FMS desde la sección de descargas de nuestra web:
https://pandorafms.org/es/producto/descargar-gratis-software-de-monitorizacion/

ComunidadMonitorización

El mercado de las herramientas de monitorización

septiembre 7, 2017 — by Pilar Fernández0

Herramientas-ITIM-featured.png

herramientas itim

Herramientas ITIM: El mercado de las herramientas de Monitorización

Un estudio reciente de Gartner sobre herramientas de monitorización de infraestructuras IT (“Market Guide for IT Infrastructure Monitoring Tools”, 6 de junio de 2017) o herramientas ITIM, indica que con la aparición de las arquitecturas modulares centradas en la nube, muchas organizaciones están gastando su presupuesto I&O (Infraestructuras y Operación) en herramientas de monitorización para servidores, redes y sistemas de almacenamiento. Los CIOs de las empresas, deben adoptar herramientas integrales de monitorización de su infraestructura IT para poder tener visibilidad de todos sus entornos.

Las herramientas de monitorización de infraestructuras IT (ITIM) capturan la disponibilidad de los componentes de las infraestructuras que residen en un centro de los datos, o que quedan alojadas en la nube como IaaS (Infraestructura como servicio).
Estas herramientas monitorizan y clasifican las métricas de disponibilidad y utilización de los recursos de servidores, redes, instancias de bases de datos, monitores de máquina virtual y almacenamiento. En particular, estas herramientas recogen métricas en tiempo real y realizan el análisis de datos históricos y tendencias de los elementos que supervisan.

herramientas itim

Figura 1: Las herramientas ITIM agregan datos de varias fuentes y permiten una visualización fácil de métricas, tendencias y análisis.

Las herramientas ITIM también ponen los datos a disposición de otras herramientas de gestión de operaciones (ITOM – IT Operations Management) utilizadas en los procesos de eventos, disponibilidad, capacidad, gestión del servicio IT (ITSM-IT Service Management), automatización y gestión del rendimiento.

Las herramientas ITIM permiten enviar alertas a los roles apropiados y proveer una visualización de los datos que recopilan para su posterior análisis. Ayudan a los CIOs a mitigar los riesgos operacionales y a optimizar los costes de monitorización mediante:

  • Un incremento de la visibilidad y entendimiento de la infraestructura IT.
  • Una mejora en la exactitud y precisión en la detección de anomalías y alertas.
  • Una facilidad en el diagnóstico y la resolución de problemas.
  • Una reducción en las interrupciones y un incremento de la disponibilidad de la infraestructura.
  • Una integración con el análisis y correlación de eventos y las herramientas heredadas.
  • Una integración con herramientas AIOps para una visibilidad centralizada y un mejor análisis.

Los responsables de I&O suelen evaluar estas herramientas cuando hacen cambios importantes en su tecnología, o durante iniciativas de modernización de sus centros de datos. Suelen evaluarlas cuando están a punto de renovar los contratos de las herramientas que ya tienen.

¿Hacia dónde va el mercado?

El mercado de herramientas ITIM está siendo testigo de la aparición de nuevos operadores que atienden a entornos cada vez más híbridos, modulares y basados en la nube.

Las herramientas ITIM están ayudando a las organizaciones a simplificar y unificar la monitorización entre diferentes dominios (servidores, almacenamiento, bases de datos, redes…) dentro de una única herramienta, eliminando los problemas de las integraciones multi-herramienta y liberando presupuesto para otras necesidades en I&O.

A la hora de elegir una herramienta de monitorización, el CIO debería:

  • Dar prioridad a las herramientas ITIM, seleccionando aquellas que ofrecen mayor integración e interoperabilidad con herramientas más amplias ITOM.
  • Reducir la sobrecarga de gestión de herramientas mediante la selección de proveedores que cuenten con interfaces de usuario modernas y que estén preparados para tecnologías emergentes, como pueden ser los contenedores e IoT (Internet de las cosas).

Para Gartner, “la IT moderna representa un desafío para las herramientas tradicionales heredadas, que fueron diseñadas para trabajar en infraestructuras IT estáticas, con cambios mínimos “

Las tendencias modernas retan al paradigma de “disponibilidad de la infraestructura”, donde se supone que la infraestructura es bastante constante. En los últimos cinco años, el mercado ITIM se ha movido hacia la monitorización integral, alejándose de la monitorización específica por dominios (servidores, bases de datos, red, etc.). En la actualidad, las siguientes tendencias están marcando la dirección general del mercado:

herramientas itim

Figura 2: Tendencias que afectan al mercado de herramientas de monitorización (ITIM)

La mayoría de las organizaciones tienen cinco o más tecnologías para monitorizar su infraestructura IT. Hay un interés creciente en tener un único panel de mando que unifique los datos que provienen de todas las herramientas de monitorización.

La consolidación de herramientas ITIM reduce costes y complejidad, a la vez que mejora las capacidades globales de gestión y ha de ser considerada como una prioridad para los responsables de infraestructura y operaciones.

Las herramientas de monitorización están evolucionando

Los proveedores de herramientas de monitorización IT están incorporando características adicionales en su oferta:

  • Varios incluyen la analítica de logs y/o monitorización de red basada en flujos, para una visión básica del rendimiento.
  • Están ofreciendo vistas topológicas y mapas de dependencias de la infraestructura IT, que ayudan a realizar un diagnóstico más rápido de los problemas y sus causas. En el pasado esta característica se ofrecía dentro de las herramientas de gestión de averías de red (NFM- Network Fault Management).
  • Existen vendedores que están usando reconocimiento de patrones básicos para ofrecer umbrales dinámicos que ayudan a eliminar los esfuerzos manuales necesarios para actualizar los umbrales, asegurando que los eventos se categorizan de forma apropiada por criticidad.
  • La tendencia entre los proveedores es hacia una arquitectura de IT o un modelo SaaS (Software as a Service) para configurar la monitorización IT.
  • Al mismo tiempo, la facilidad de despliegue y la necesidad mínima de configuración se consideran como características necesarias de estas herramientas.
  • De forma incremental se están requiriendo informes y paneles de control que van más allá de la vista de los componentes IT.
  • Por último, se han de ir incorporando funcionalidades para abordar los nuevos requisitos que conlleva la evolución tecnológica.

Panorama global de proveedores

El mercado mundial ITIM está viendo entrar una serie de nuevos proveedores, principalmente con ofertas basadas en tecnologías de código abierto (Open Source), centrados en pequeñas y medianas empresas (pymes).

Las ofertas de productos comerciales de algunos proveedores de menor tamaño compiten con los proveedores ya establecidos, no sólo en precio sino también en capacidades.

En su informe “Market Guide for IT Infraestructure Monitoring Tools”, Gartner incluye a Ártica como proveedor representativo a través de su producto Pandora FMS.

herramientas itim

Figura 3: Listado de proveedores de herramientas ITIM según estudio de Gartner “Market Guide for IT Infrastructure Monitoring Tools” del 6 de junio de 2017.

Pandora FMS es la solución de monitorización más flexible del mercado, con cobertura global, que cumple todas las necesidades del mercado y con el mejor TCO, ofreciendo más funcionalidades que el resto de fabricantes. Nos adaptamos a su organización y no al contrario, porque sus necesidades son nuestros objetivos.

Si a medida que ha ido leyendo este artículo ha comprobado que necesita una buena herramienta ITIM, no dude en ponerse en contacto con nosotros. Visite nuestra web (https://pandorafms.com/es/) y empiece desde hoy mismo a disfrutar de todos los beneficios de la monitorización con Pandora FMS.

Bases de datosComunidad

Workbench MySQL: ¡conoced a un gran aliado!

septiembre 5, 2017 — by Jimmy Olano0

workbench-mysql-featured.png

workbench mysql

Workbench MySQL: si no lo conoces estás perdiendo un gran aliado.

Introducción.

Cuando escuchamos acerca de MySQL de inmediato pensamos en la poderosa base de datos relacional “RDBMS”, la cual ahora pertenece al gigante Oracle®. Nosotros los programadores de aplicaciones preferimos usar la línea de comandos para nuestros propósitos pero Workbench MySQL es la respuesta acertada para disfrutar de una interfaz visual en el diseño y administración de nuestras bases de datos.
En esta entrega evaluaremos a Workbench MySQL version 6.3.6 Community” la cual es base para la “Standard Edition” y se diferencian por la documentación extendida, módulos/complementos adicionales y el soporte directo al usuario, todo esto con licencia comercial.

workbench mysql

Si bien es cierto que os estamos hablando de programación con bases de datos como apertura, también os decimos que Workbench MySQL tiene una sección muy útil en cuanto a la administración de servidores de datos y os lo presentamos como marco de referencia para nuestro objetivo: monitorizar el manejo y almacenamiento de nuestra información, ¡acompañarnos!

Prerrequisitos.

Desde luego que para utilizar Workbench MySQL debemos tener instalado un servidor MySQL, y para nuestro caso usamos ambas aplicaciones en un mismo equipo GNU/Linux Ubuntu 16 LTS, 64 bits, así que las gráficas indicadas pueden ser diferentes a lo que veáis en vuestros ordenadores.
Los ejemplos de datos nombrados aquí dados son ficticios y tienen propósitos didácticos, cualquier parecido con la realidad será absoluta coincidencia. Ciertas marcas registradas están acompañadas de un símbolo ® o © y pertenecen a sus respectivos propietarios.

Requerimientos de software.

Workbench MySQL ( MySQL Workbench) está diseñado para trabajar bajo ambientes:

  • GNU/Linux (Ubuntu a partir de la versión 9 y Fedora a partir de la versión 11 están certificadas oficialmente).
  • Solaris.
  • FreeBSD.
  • Mac OS 10.6.1 o superior.
  • Windows 7 o superior.

En el caso de Windows se necesita el entorno “Microsoft .NET 3.5” y luego solo basta con descargar el programa de instalación con extensión “Microsoft Installer .msi”.

GNU/Linux necesita como mínimo Cairo 1.6.0, glib-2.10, libxml-2.6, libsigc++ 2.0, pcre y libzip. Para este ambiente, en la distribución Debian (y sus “sabores”) solo bastará con seleccionar los derechos del administrador con el comando “apt-get install mysql-workbench” para que automáticamente descargue todos los paquetes necesarios e incluso nos invite a eliminar de nuestro disco fijo las librerías que no estén en uso ahorrando de espacio.

Requerimientos de hardware

Para poder utilizar MySQL Workbench como mínimo debemos contar con:

  • Procesador doble núcleo de 2 Ghz (4 núcleos recomendado)
  • 4 gigabytes de RAM (6 gigabytes recomendado).
  • Pantalla con una resolución mínima de 1024×768 píxeles (1280×1024 recomendado).

Esta configuración es normal en las computadoras modernas (cosa diferente son los requisitos para “MySQL Server”).

Ejecutando MySQL Workbench.

Una vez lo hayamos instalado en nuestro ordenador, procedemos a ejecutarlo y veremos una pantalla de bienvenida parecida a esta:

workbench mysql

A la derecha veremos los accesos directos a las opciones que nos ayudarán a orientarnos en el uso de esta herramienta (a este conjunto lo denominan “Workbench Central”):

  • “MySQL Utilities” que corren bajo una ventana terminal (línea de comandos).
  • “MySQL Bug Reporter” ya que el código abierto permite la depuración constante por parte de toda la comunidad que quiera colaborar en ello.
  • Enlaces web hacia foros en líneas, esto cambia de tanto en tanto dependiendo de la moda y de la cantidad de usuarios que los sustenten.
  • “Database Migration” si necesitamos traer datos otra base de datos MySQL o incluso de otros tipos de bases de datos tenemos este excelente asistente. Mostramos cómo iniciar la importación desde una base de datos PostgreSQL en la siguiente figura.

workbench mysql

Nos detendremos un poco sobre “MySQL Utilities”: al elegir esta opción se nos abrirá una ventana de terminal de comandos (amada por unos, marginada por otros) donde en realidad presenta un listado que no pertenece a MySQL Workbench en sí mismo, son comandos que uno igual pudiera correr en una ventana terminal independiente. Por ejemplo, podremos ver a mysqldiskusage, comando que nos permitirá conocer cuánto espacio ocupan las diferentes bases de datos que alberga nuestro “MySQL Server” (nota: ejecutad siempre, por motivos de seguridad, dichos comandos por medio de una conexión SSH).
Lo que queremos destacar es que MySQL Workbench funciona con elementos propios y otros agregados, ofreciendo gran flexibilidad a nuestra labor de monitorización, veamos.

Utilizando MySQL Workbench.

MySQL Workbench tiene tres áreas principales bien definidas (a esto lo denominan “Workspace”):

  • Desarrollo de Lenguaje de Consulta Estructurado (“Structures Query Language Development” SQLD por su abreviatura en idioma inglés).
  • Modelado de Datos de una manera visual y que incluye, además, la ingeniería en uno y otro sentido entre un esquema (interacción guiada) y una base de datos así como la creación, modificación y visualización de los objetos (tablas, columnas, disparadores, consultas definidas, etc.)
  • Administración del servidor en la cual haremos hincapié más adelante.

Acotamos que muchas opciones no solo se limitan a estas áreas: por nombrar alguna, MySQL Workbench permite exportar e importar datos de una manera práctica y con la opción de acceder a características avanzadas:

workbench mysql

Esta figura muestra ya cuando estamos conectados a una base de datos y estamos prestos a sacar (o respaldar) nuestros recursos almacenados pero ¿cómo nos conectamos?

Conectando a nuestra base de datos.

Si bien tenemos el modelado de datos, con el cual podemos encontrarnos “off-line”, eventualmente esta información la deberemos almacenar en una base de datos, (asunto muy distinto es monitorizar al servidor ya que para ello debemos conectarnos de manera obligatoria). De manera automática, a la izquierda de la pantalla de bienvenida, MySQL Workbench detecta nuestro servidor MySQL local a lo cual podemos hacer clic, introducir la contraseña y conectarnos, sin embargo os presentamos la interfaz de conexión al presionar las teclas CTRL+U (menú desplegables “Base de datos” → “Conectar a base de datos”):

workbench mysql

Es cierto, que si tenemos varias bases de datos que administrar ahorraremos tiempo si hacemos perfiles de conexión y las grabamos con MySQL Workbench, dichas fichas pueden contener instrucciones adicionales como conectarnos siempre por medio de SSH (pestaña “Remote Management”) o elevar privilegios para iniciar o detener el servidor (pestaña “System Profile”).

workbench mysql

Plenamente conectados.

Tras ingresar nuestras credenciales estaremos en línea y no es de sorprender que lo primero que nos ofrece MySQL Workbench sea realizar comandos SQL (debemos recordar que esa es una de las funcionalidades principales de este software y con lo que la mayoría de las personas asocia).
Dos órdenes rápidas nos van a permitir elegir una base de datos y mostrar las tablas que contiene, en este aspecto MySQL Workbench cumple las mismas funciones que phpMyAdmin, solo que nuestro entorno no es un navegador web, sino una aplicación de nuestro sistema operativo.

workbench mysql

Es posible hacer un modelado de datos para luego plasmarlo en una base de datos. Pero en el caso de que lleguemos a una empresa y todo se encuentre planteado de antemano, podemos conseguir un panorama general. Para mejorar la estructura de datos un proceso de ingeniería inversa, solo necesitamos una gráfica para tener conocimiento de ello, así será más sencillo de monitorizar. Nosotros los seres humanos muchas veces necesitamos de mapas mentales para realizar nuestro trabajo.

workbench mysql

Monitoreando nuestro “MySQL Server”.

Dejando un lado las labores de diseño, consulta y modificación para los desarrolladores, poco hemos tardado en llegar a nuestro objetivo que es monitorizar: justo debajo de la opción “MANAGEMENT” la primera opción que os presentamos es el estado del “MySQL Server” en la sección “Server Status”:

workbench mysql

De un solo vistazo tenemos la información del nombre del servidor, sabemos si se está ejecutando, conocemos el puerto de escucha, los directorios de configuración, la versión utilizada y compilada, así como si es un servidor principal o es una réplica. También, de manera muy resumida, la carga de trabajo y el tráfico de red, entre otros valores relevantes.
Otra sección a la que podemos tener acceso es “Instance” → “Startup/Shutdown” donde podremos iniciar o detener el trabajo (aquí debes tener cuidado si estás conectado a un servidor en producción): ¡Estar muy pendientes si hay usuarios conectados!:

workbench mysql

Una vez hayamos enterado en situación, en general podremos obtener mayores detalles si usamos el apartado “Performance” y luego “Dashboard” donde está nuestro tablero de instrumentos.

Al hacer clic allí veremos unas gráficas muy importantes:

– Tráfico de red.

Muestra el número de bytes por segundo tanto enviados como recibidos y el número de clientes conectados. Esto permite conocer rápidamente el caudal, y si estamos llegando al máximo permitido por el hardware. Unos valores situados por encima del 85% durante mucho tiempo nos indicará si debemos pensar en migrar a servidores en réplicas o en racimos en internet (cloud cluster) para poder asumir la nueva carga de trabajo.

workbench mysql

– Estado del servidor MySQL.

Si lo colocamos en segundo lugar, no es porque sea menos importante que el tráfico de datos. Aquí descubrimos la eficiencia del caché de datos (la información más solicitada, es mejor mantenerla en la RAM, para reducir el desgaste de disco duro) así como el número de SQL ejecutadas por segundo e incluso discrimina sus diferentes acciones específicas: consultas (“el pan nuestro de cada día”), insertados, modificación y borrado de datos -más frecuentes- y creación, modificación y borrado de tablas que no deberían suceder (con muy contadas excepciones) y que cae en el campo de la seguridad informática (solo cuentas privilegiadas pueden ejecutar estas acciones).

workbench mysql

– Estado del InnoDB.

InnoDB es un mecanismo de almacenamiento de código abierto desarrollado por la compañía finlandesa Innobase (ahora adquirida también por Oracle) el cual es muy popular por sus superiores ventajas. Si nuestros datos están almacenados de esta manera, MySQL Workbench nos mostrará las solicitudes de lectura y escritura al disco duro (solicitudes que a su vez las recibe el caché de datos sobre el cual comentamos en la sección anterior).
InnoDB destaca por su capacidad ACID, la cual a su vez tiene un límite de 200 transacciones por segundo y que para sobrepasarlo necesitaremos un hardware muy especializado y/o el reparto de la carga de trabajo entre varios servidores, por lo que esta monitorización es muy importante.

workbench mysql

– Reportes de desempeño.

Aunque no sea de manera gráfica, igual de útiles son los reportes de desempeño, estos son una serie de guiones SQL almacenados por los programadores de MySQL Workbench y que se ejecutan ya sea de manera automática o a petición, como en el caso de las siguientes imágenes.

workbench mysql

workbench mysql

La última imagen ilustra las tablas temporales, su tiempo de servicio y el número de veces que han sido ejecutadas (en columnas a la derecha al mover la barra de desplazamiento horizontal). Pero ¿por qué son prioritarias para nosotros? La respuesta es que para las consultas almacenadas o creadas por los usuarios, “MySQL Server” guarda dichos valores en tablas temporales y observar su comportamiento nos puede ayudar a identificar retrasos en la retribución de la información. Éste y otros valores o conjuntos de valores permitirán decidir qué esquema de desempeño utilizaremos en la siguiente sección.

Esquema de desempeño.

MySQL Workbench nos ofrece una configuración muy sencilla en cuanto a la manera de cómo recolectar información para que luego sea presentada: hemos llegado entonces a la quintaesencia de la monitorización de servidores.

workbench mysql

Existe un delicado equilibrio entre la recolección de datos y el servicio de datos: al aumentar los niveles de exigencia del primero disminuye lo segundo, es por ello que MySQL Workbench ofrece 4 niveles básicos.

  • Completamente habilitado.
  • Personalizado (arriba mostrado).
  • Por defecto, valores “de fábrica”.
  • Deshabilitado.

¿Qué nivel es mejor para nosotros? Os indicamos que depende de la fase de desarrollo de vuestro software, la opción (a) se ofrece para desarrollo en ambiente de prueba, la opción (c) para software ya conocido, establecido y bien depurado y la opción (d) pues bueno, no es demasiado recomendable.

workbench mysql

Es tan avanzado que primero debemos conocer los componentes conceptualizados que luego podremos configurar:

  • Actores (usuarios que solicitan o tramitan información).
  • Instrumentos (memoria, blackhole, InnoDB, MyIsam, etc.: objetos programados que procesan la información).
  • Consumidores (tablas donde guardaremos los datos recolectados).A estos elementos en su conjunto serán registrados en los tres eventos siguientes:
    • Al llegar una nueva solicitud y finalizar la misma (una vez todos y cada uno de sus componentes hayan finalizado; recordad además que las transacciones ACID son “más costosas” en tiempo y recursos de máquina, arriba lo comentamos en detalle).
    • A su vez todos y cada uno de los pasos que abarque la solicitud.
    • Los diferentes eventos asíncronos que crean períodos de espera en cada una de las etapas del punto anterior, esto permite detectar cuellos de botella y diseñar algoritmos que entreguen datos a tiempo a los procesos siguientes.

Este concepto es un poco difícil de entender ya que implica hilos de ejecución, que bien pueden ser independientes de principio a fin o que tal vez necesiten información de otro hilo para continuar. La simplificación que damos es exagerada pero ilustra en pocas palabras la situación planteada.

workbench mysql

Para configurar todas estas opciones, haremos clic en las diferentes pestañas de la última figura mostrada, allí recomendamos comenzar por agregar los usuarios (actores) y objetos (los disparadores triggers que se activan bajo eventos tales como por ejemplo dar de alta un usuario o alcanzar determinado número de registros, etc.), luego marcamos los instrumentos que queremos supervisar (InnoDB, por ejemplo) y las tablas donde los guardaremos (Consumers) teniendo en cuenta los hilos (Threads) de dichos instrumentos.

Expandiendo las posibilidades de MySQL Workbench.

Desarrollada bajo lenguaje C++ esta aplicación acepta guiones “scripts” escritos en lenguaje Lua o Python, este último actualmente está más extendido y cuenta con muchas opciones.
Con ello podremos:

  • Automatizar tareas comunes, el anhelado premio para los administradores.
  • Mejorar la interfaz para el usuario.
  • Crear complementos.
  • Manipular esquemas de datos.
  • Crear características personalizadas para MySQL Workbench.

Para mostrar un botón, podremos crear un complemento escrito en lenguaje Python con solo darle un nombre de inicio y MySQL Workbench precargará el ambiente de trabajo con las librerías especialmente destinadas tales como la interfaz gráfica y las que interactúan con la base de datos.

workbench mysql

Aunque hemos dejado bastante por tratar en este artículo, queríamos mostrar cómo Workbench MySQL es un gran aliado que presenta combinaciones prácticamente infinitas.

Comunidad

Monitorización IOT y el Cyber ​​Monday Blues

septiembre 1, 2017 — by Sara Martín0

monitorización-IOT-featured.png

Monitorización IOT

Monitorización IOT: cómo evitar problemas antes de que ocurran

El año pasado, antes de que la seguridad en internet de las cosas (IOT) se convirtiera en un tema recurrente para todas las empresas, los expertos estaban mucho más preocupados por los dispositivos zombis, también conocidos como botnet. La inseguridad de que nuestros PCs, tablets, routers o smartphones puedan ser infectados por un malware capaz de controlar nuestro ordenador de forma remota, aumenta cuando los dispositivos domésticos aparecen en el radar. Con la monitorización IOT, hay muchos más dispositivos que pueden convertirse en zombis. Hasta entonces habían vivido entre nosotros, como células dormidas esperando la orden de actuar; grabando nuestro programa preferido, regulando la temperatura, la luz o el riego de nuestras plantas, etc.

El 21 de octubre de 2016, millones de dispositivos fueron secuestrados para enviar solicitudes a un grupo de servidores de los proveedores de servicios, colocando a gigantes de Internet como Twitter o PayPal e interrumpiendo los servicios de Internet en los Estados Unidos.

No queda mucho para el Cyber Monday, y aunque salgan noticias que indican que la confianza del consumidor en dispositivos del IOT es baja, la demanda apenas se ve afectada. Nuevos regimientos de bots están marchando de los estantes, y con la llegada del Black Friday, queda poco para comenzar con nuestra orgía anual de Consumo que dura hasta la resaca de Año Nuevo.

¿Cómo podemos asegurar que estos robots son seguros? La mayoría de empresas fabricantes de hardware, hasta ahora se han fijado más en el atractivo y la funcionalidad de los dispositivos, que en la seguridad. El foco está fijado en todo lo que pueden hacer por nosotros y muy poco en lo que podría afectarnos.

Este último ataque se produjo a través de bienes de consumo doméstico, pero ¿qué pasa con los marcapasos, la insulina que gotea en los hospitales, o los coches sin conductor? Estos dispositivos también pertenecen a Internet de las Cosas, un término general para describir cualquier dispositivo con conexión a Internet, por muy diversa que sea la función del dispositivo; La programación de un DVR no parece tener mucho en común con la integración de monitorización cardíaca en la infraestructura de TI de un hospital, o la caza de Pokemons en el parque, tampoco tiene mucho que ver con el envío de un camión de reparto en una ejecución de entrega programada por caminos rurales.

La revisión y aplicación de una legislación adaptada, podría ser un comienzo si tuviéramos más tiempo para abordar el problema, pero debemos buscar una solución para ya. Parece que la respuesta va a tener que ser dada por la industria, (para bien o para mal), y está claro que la monitorización IOT va a jugar un papel importante. La industria tecnológica podría asumir cierta responsabilidad introduciendo protocolos por defecto en caso de existir un comportamiento anómalo en sus dispositivos. Pero en su defecto, la monitorización IOT puede ayudar a evitar un problema antes de que ocurra.

Dejando los ataques DDoS a un lado, ¿Por qué juega un papel importante la monitorización en la administración de dispositivos interconectados?

La monitorización de dispositivos domésticos y el establecimiento de medidas de control de daños para ataques DDoS o similares, parece un desafío complicado de tratar; La herramienta debe ser capaz de indicar dónde se origina el ataque, y qué componentes y elementos de la red se ven afectados. Esto a su vez permite saber cómo su empresa u organización se está viendo afectada y permite tomar las medidas adecuadas.

En otras áreas, veremos beneficios más positivos y proactivos de la monitorización IoT. Aunque en los entornos hospitalarios, no les guste reconocerlo, en muchas ocasiones pueden ocurrir errores. Los turnos rotativos, la rotación de los pacientes, incluso la escritura ilegible, puede generar confusiones médicas. La automatización de las tareas rutinarias del hospital, como la administración de medicamentos vía goteo o la regulación del suministro de insulina, se está convirtiendo en el estándar del futuro. Haciendo que la monitorización de esas tareas, haga que los errores humanos sean menos frecuentes. En estos casos los médicos establecen los parámetros, por ejemplo la cantidad de medicamentos a ser entregado, la frecuencia etc. Y después un sistema automatizado, realiza la orden sin defectos. La supervisión se ejecuta en segundo plano, asegurando que el sistema funcione correctamente.

¿Qué pasa cuando la monitorización se pone en marcha? Ahora tenemos dispositivos portátiles (reloj inteligente, monitores de frecuencia cardíaca) e implantes como marcapasos. Además muchos de ellos ya pueden conectarse a internet, compartir datos, recopilarlos, analizarlos y, en general, proporcionar una gran cantidad de números relacionados con la salud. Pronto veremos estas cifras, representadas gráficamente a través de una plataforma de monitorización de IOT.

Estamos tratando un problema de nomenclatura, así como un problema de seguridad. La seguridad es una cuestión de responsabilidad corporativa, a la hora de diversificar sus contraseñas predeterminadas y anticipar cómo sus bots se integrarán en una red más grande. Una vez que están en ese sistema más grande, la monitorización también puede desempeñar su propia parte. Los ataques DDoS son casi imposibles de predecir, debido a la rapidez con la que ocurren, aunque pueden ser identificados con un software de monitorización como Pandora FMS, localizando el uso anómalo de la red en términos de picos de tráfico o malas solicitudes. Si nuestra herramienta recopila suficientes datos, podría ser utilizada para identificar las circunstancias que condujeron a un ataque y anticiparnos antes de que se genere un problema aún mayor.

Comunidad

Cumplimiento SLAs: Evita la mala comunicación con estos 4 sencillos consejos

agosto 30, 2017 — by José Luis Manzano0

cumplimiento-sla-featured.png

cumplimiento sla

Cumplimiento SLA: Cuatro consejos para evitar la mala comunicación

Hace algunos años un conocido grupo de comunicación, cliente de Pandora FMS, llegó a la conclusión de que financieramente era más interesante externalizar sus sistemas de información a una compañía outsourcing. El contrato incluía servidores, aplicaciones, software, junto a todos los servicios profesionales de explotación y mantenimiento durante 10 años.

Al poco de comenzar, surgieron los roces normales de este tipo de operativa. “Esto no está en el contrato”, “el sistema no está obsoleto y cumple su función”, “hemos mejorado determinada operativa…”, etc. Pero nuestro cliente se encontraba con una problemática realmente grave, los informes de cumplimiento de SLAs eran redactados por la misma compañía, que prestaba el servicio, vamos, juez y parte.

Esta situación provocaba un mala comunicación en todos los sentidos:

  • Entre los distintos departamentos de negocio e IT: A menudo, las quejas de los usuarios internos no recibían respuesta por parte de IT, ya que la línea de comunicación era poco clara y la responsabilidad no estaba suficientemente bien definida. En el caso de las incidencias, la línea de comunicación que debería ir desde el Outsourcer al controller interno y de aquí al CIO, se invertía. La incidencia era descubierta por el usuario interno, que a su vez la elevaba a su responsable, de aquí al director del área de negocio, de aquí al CIO, al controller, al responsable de proyecto del Outsourcer… En resumen, tiempo, paciencia y credibilidad.
  • En el caso de que se reconociera la incidencia, que no siempre pasa, entramos en la siguiente fase, ¿Quién tiene la responsabilidad?, ¿Sistemas, desarrollo, comunicaciones, seguridad? Es una discusión que no debería afectar a nuestro cliente, ya que está pagando por un servicio integral. Pero esto no siempre es así, y en casos de incidencias recurrentes, se suele dar como solución la creación de un comité de crisis, en el que se reúnen 20 personas y se encierran en una sala, durante todo el día, cada grupo con sus propias herramientas de monitorización y con sus propios informes.
  • Si del comité no se saca ninguna conclusión, pasamos al comité de mega crisis, 20 personas en una sala, más el CIO, más el representante del fabricante más sospechoso y su preventa.

Nuestro consejo ante estas situaciones:

  • Es imposible que un grupo multidisciplinar se entienda, si no comparten la misma información, en el mismo formato y con las mismas métricas. Si no es así, nos encontraremos con un grupo que no se sienta aludido o responsable de la situación, el outsourcer estará muy tranquilo, dentro de lo posible, ya que ese comité es parte de sus atribuciones, y el tiempo que dedique, es tiempo que su gente está trabajando.
  • El outsourcer es nuestro socio en la parte de de explotación de sistemas, no es nuestro socio en el negocio, por lo que no se siente implicado en las pérdidas reales que el incidente está provocando. Hay que transmitirle de manera inequívoca cuáles son estos costes.
  • La única herramienta de presión real que tiene el cliente son las penalizaciones por incumplimiento de servicio. Pero son difíciles de aplicar, si no se documentan apropiadamente. Y no olvidemos que los sistemas ya no están bajo su control. Al cliente (CIO) le supone un esfuerzo extra recopilar esta información.
  • Y no nos planteemos ni siquiera la posibilidad de que el incidente no sea reconocido, o como en nuestro caso, haya áreas fuera de las atribuciones de nuestro outsourcer: la informática interna.

Ahora, el uso de Pandora FMS le permite tener información fidedigna de qué está pasando con los sistemas, generando automáticamente un informe de nivel de servicio de manera automática o bajo demanda, que le permite a nuestro cliente invocar las cláusulas de penalización en caso de desviaciones significativas.

Así mismo, le permite estar informado de cualquier incidencia que se produzca en el servicio, sin tener que esperar al siguiente informe del proveedor, o lo que es peor, a enterarse por las protestas de sus clientes.

Bases de datosComunidadMonitorización

Rendimiento base de datos: 5 TIPS para optimizar el rendimiento con un sistema de monitorización

agosto 28, 2017 — by Sara Martín0

Rendimiento-base-de-datos-featured-.png

rendimiento base de datos

Rendimiento base de datos: Optimiza con un sistema de monitorización

¿Cuántas veces te has quejado por la lentitud de una página web o una aplicación?

Una base de datos es el centro de cualquier aplicación, y cuando aparece un problema de rendimiento, lo más posible es que la base de datos sea la responsable. Lo mismo le pasa a los clientes, si tu base de datos, por buena que sea, no funciona a pleno rendimiento, va a generar un gran número de quejas y clientes insatisfechos. Por este motivo, hoy vamos a ver los métodos existentes para la optimización de rendimiento de bases de datos, de este modo evitaremos problemas innecesarios y mejoraremos nuestra plataforma.

Podemos encontrar diferentes métodos para optimizar una base de datos, donde un sistema de monitorización es un punto clave para conocer el funcionamiento de todos los dispositivos y aplicaciones, descubriendo a qué se deben los problemas de rendimiento, conociendo los históricos, los tiempos de respuestas del usuario final, etc.

Hoy veremos 5 recomendaciones para poder optimizar el rendimiento de una base de datos:

1. El número uno, como puedes imaginar, es elegir un buen sistema de monitorización. Si todavía no tienes en mente ninguno, te recomendamos que eches un vistazo al artículo los 16 mejores software de monitorización. El software que escojas debe incluir diferentes herramientas y elementos, pero es muy importante que permita tener visibilidad completa de todas las herramientas que tengas, incluyendo las bases de datos. Un sistema de monitorización te va a permitir anticiparte a los problemas, crear alertas de aviso, y descubrir qué causa lentitud a nuestros equipos o aplicaciones, es decir, permite supervisar todo lo que ocurre en nuestros dispositivos para evitar o solucionar los fallos cuanto antes.

2. Continuando con la importancia de tener un software de monitorización, llegamos al segundo punto. Consiste en conocer los históricos de las bases de datos, para saber en qué momentos es más común que surjan fallos, saber cuando es necesaria más vigilancia, y comparar el rendimiento de las bases de datos en diferentes meses. Esto va a permitir de nuevo la anticipación del problema. Con los históricos de aplicación y rendimiento, puedes saber qué aplicaciones se activan al mismo tiempo, sabiendo cuando una variación puede llegar a ser un problema. Cuando descubras está variación ahora sí, es muy sencillo rastrear el cambio de código, configuración o recurso, eliminando el problema rápidamente.

3. En tercer lugar, no dudes en gestionar la base de datos y organizarla de la mejor manera posible. Es importante que podamos acceder a la información de una forma efectiva. Para ello, evita los campos y tablas que no se utilicen, simplifica los campos al máximo, cuida el diseño, establece relaciones, no almacenes binarios de gran tamaño, etc.

4. Ya contamos con un sistema de monitorización y gestionamos nuestras bases de datos correctamente, ahora toca mirar más allá de los sistemas tradicionales. Es importante tener pantallas intuitivas donde podamos conocer el rendimiento de las redes y dispositivos, con datos y gráficas fáciles de interpretar. Así va a ser mucho más sencillo indagar en los problemas sabiendo rápidamente qué está fallando y cómo arreglarlo. Herramientas como Pandora FMS, permiten identificar cómo se ejecutan las solicitudes de una aplicación y muestran los diferentes procesos y recursos que la aplicación está esperando, así es mucho más sencillo conocer el rendimiento de los paneles y solucionar las incidencias, que en otros sistemas tradicionales.

rendimiento base de datos

5. Por último, sabemos que cada aplicación o página web es compatible con diferentes sistemas operativos, dispositivos y tecnologías. Por este motivo es tan importante tener una visión global y unificada del rendimiento de la aplicación. Basándonos en los análisis de los tiempos de espera, podemos ver si hay problemas en una plataforma u otra, ver dónde hay un fallo y solucionarlo. Así es mucho más fácil que los trabajadores y usuarios sean mucho más felices.

Si después de seguir estas recomendaciones continúas teniendo problemas, puede que sea hora de seleccionar un nuevo tipo de base de datos, más apropiado para tu entorno. Por ejemplo, si tienes un sitio web y comienzas a tener muchas visitas, es posible que el funcionamiento de la web no sea el esperado, y esa será el momento de seleccionar una nueva base de datos.

Con estas cinco recomendaciones, verás cómo la optimización de bases de datos es mucho más sencilla. Si estás interesado en leer más artículos como este, puedes visitar nuestro blog, o también puedes visitar nuestro canal de Youtube.

ComunidadFriki

Diez cosas que no sabías de Linux GNU

agosto 25, 2017 — by Jimmy Olano0

Linux-GNU-featured.png

linux gnu

Linux GNU: 10 cosas que todavía no sabes y que te van a sorprender

Linux GNU, con sus múltiples distribuciones, es el sistema operativo libre – que no necesariamente gratuito – de mayor difusión a nivel mundial. El próximo 25 de agosto cumplirá 26 años y acá traemos 10 datos que tal vez no conozcan sobre el S.O. del pingüino, desde el punto de vista de un programador de aplicaciones. Hay diferentes historias por las que tuvieron que pasar los creadores del kernel, hasta llegar al momento en el que nos encontramos ¡vamos a conocerlos!:

    1. La aplicación “matadora” fue el Apache WebServer: En los años 90 cuando se masificaron las computadoras personales (y antes del advenimiento de Internet) la aplicación “matadora” fue la hoja de cálculo Lotus 123. Es decir, la gente compraba un ordenador con el fin de ejecutar esa aplicación en particular. Luego cuando Internet se masificó, el Apache WebServer fue la aplicación que la mayoría utilizó para sus primeras páginas web y este software corría bajo… Linux GNU. Hoy en día las combinaciones LAMP (Linux, Apache, MySQL y PHP) se ejecutan en la mayoría de las páginas web, incluyendo a los gigantes Twitter, Google, Amazon, Wikipedia, Instagram y Facebook.

    2. Linus Torvalds, el creador de Linux GNU, actualmente colabora con el 2% del kernel: Esto es así porque alberga más de 18 millones de líneas escritas por miles de programadores. ¿Cómo se coordinan tantas personas para codificar en lenguaje C? La aplicación ”matadora” para desarrollar Linux GNU fue y es, el sistema de control de versiones ideado por Linus Torvalds, pero escrito por otros talentosos desarrolladores: el famoso Git. Por ser software libre, ahora sitios como GitHub hospedan decenas de miles de proyectos incluso no relacionados con software: libros, leyes y todo aquello que necesite ser registrado de forma minuciosa y de manera colaborativa.

    Actualmente a 25 años de haber lanzado su proyecto universitario, el sueldo anual pagado a Linus Torvalds es de 10 millones de dólares estadounidenses, y antes de fallecer Ian Murdock (creador de la distribución “Debian” basada en Linux GNU) ganaba 295 millones anuales. Se estima que todo el tiempo invertido por los desarrolladores, suma ya más de 5 millones US$.

    3. Android no es el único S.O. basado en Linux GNU: La mayoría de las personas piensan que para los teléfonos móviles el único sistema operativo basado en Linux GNU es Android, pero hay variedad de otros proyectos como “Firefox OS” y “Ubuntu Mobile”, entre otros. Y por cierto, Android no es software libre, sino de fuente abierta que es diferente: todo software libre cumple con las definiciones de fuente abierta pero todo código de fuente abierta NO califica como software libre debido a su naturaleza restrictiva.

    4. Aparte de los móviles, Linux GNU está en sitios inesperados: Desde los pilotos que corren en Fórmula 1 para recoger datos de los sensores instalados en sus autos, a aeronaves no tripuladas (drones), pasando por pequeños dispositivos que se encuentran en nuestros hogares tales como los sistemas de vigilancia o el aire acondicionado, hasta sonares para submarinos nucleares de la armada de los Estados Unidos (que usan Red Hat Linux), En Europa incluso la policía utiliza Linux GNU. ¡Puedes ver cómo en miles de entornos se usa Linux GNU!

    La estación espacial utiliza Debian, la NASA usa Ubuntu y la Agencia Espacial Europea se ha decantado por SUSE. El CERN se apunta con “Scientific Linux” (que deriva de “Red Hat Enterprise”) y tampoco olvidemos las supercomputadoras utilizadas por los gobiernos de todo el mundo en materias tales como pronósticos meteorológicos, calentamiento global, búsqueda de vida extraterrestre o el tráfico de grandes ciudades: Linux GNU domina en 485 de las 500 máquinas de gran poder de cómputo, incluso haciendo posible el estudio de los próximos ordenadores cuánticos.

    5. Linux GNU permite compilar software a medida en cualquier ordenador: No siempre va a funcionar a la primera, pero esto es totalmente cierto. Las distribuciones más populares como Fedora y Debian (con sus derivados) comparten kernels comunes que se adaptan a la mayoría del hardware moderno. El kernel de Linux en sí, ocupa un 5% y los controladores poco más del 55%. No obstante cada distribución tiene su forma y manera de buscar controladores actualizados para explotar de mejor manera los recursos a nivel de sistema operativo, pero las aplicaciones también se benefician de esto, por nombrar un caso particular tenemos al VirtualBox. Un programa que permite instalar máquinas virtuales y aprovechar así plenamente los procesadores multinúcleo actuales. Dado el caso de que necesitemos instalarlo en alguna distribución nueva debemos compilar de nuevo los kernels para los dispositivos virtuales (esto es especialmente útil si usamos un distro no probada con VirtualBox).

    ¡Una base de datos PostgreSQL puede ser optimizada y afinada según el hardware donde se está ejecutando! Esto hace que Linux GNU sea infinitamente escalable, y que se pueda ejecutar en dispositivos muy diferentes, escogiendo el kernel correspondiente y compilando para afinar detalles en aplicaciones específicas ¡esto es tener flexibilidad!

    6. GNU Linux viene listo para usar: No, no estamos mintiendo. La mayoría de las distribuciones vienen con un completo juego de programas preconfigurados con la seguridad siempre presente, es por ello que no hallaréis un antivirus en ellos. No decimos que los virus no existan en Linux GNU, es que son muy pocos, debido que el sistema operativo no ofrece recoveco alguno al cual no podamos llegar para monitorizar su arranque y desempeño. Sin embargo como Linux GNU corre en grandes redes de servidores de bases de datos, que almacenan millones de documentos para todo tipo de sistemas operativos. Se hizo necesario escribir algunos antivirus para ese propósito, el controlar lo que suben los usuarios a esas “nubes”. Uno de estos populares “antivirus” es Clamav. Incluso aunque tengáis cualquier otro sistema operativo siempre tendréis al alcance de vuestra mano el Linux GNU sin necesidad de instalarlo en vuestro ordenador.

    7. Linux GNU es sólo una séptima parte de un todo ¡pero es esencial¡: Antes de que Linus Torvalds lanzara su núcleo –kernel en alemán- ya existían los demás componentes básicos en sus miles de versiones distintas. Dichos componentes son, de manera categorizada y simplificada (en ese orden de importancia/arranque en ordenador):

    • Gestión de arranque (“boatloader”).
    • Núcleo (“kernel”, en este caso Linux GNU).
    • Servicios (programas sin interfaz gráfica llamados “demonios” o “daemons”).
    • Ventana terminal de comandos, “shell” o “bash” (hasta aquí llegan los servidores web, datos, etc. no necesitamos más nada para administrarlos y/o monitorizarlos).
    • Servidor gráfico “graphical server” cambia vuestro monitor de modo texto a modo gráfico (explicarlo es largo, pero os decimos que vuestro monitor “sabe” como dibujar una letra en pantalla en modo texto con solo pasar el código numérico ASCII, en modo gráfico dibuja puntito a puntito, cada píxel: pues de eso se encarga el servidor gráfico).
    • Ambiente de escritorio “desktop environment” es el que dibuja los efectos de ventanas, papel tapiz, etc. y pudiéramos decir que es la interfaz gráfica con nosotros los usuarios (y el componente que desata las mayores y encarnizadas batallas de programación para cumplir fielmente con el famoso refrán “entre gustos y colores no han escrito los autores”).
    • Aplicaciones “applications” o “apss” similares a las que vimos en el punto número uno, que incluso impulsan todo el bloque completo.

    8. Windows 10 soporta “Windows Subsystem for Linux” (mejor conocido como “WSL”) ¡PERO NO UTILIZA LINUX!: Por esa razón os hablábamos en el punto siete de las “capas” del sistema operativo; el bash y las aplicaciones que no requieren entorno gráfico, con su debida configuración y ajustes de seguridad para que los programadores o administradores tengamos todo el ambiente Linux GNU, bajo el kernel de dicho software privativo.

    ¿Recordáis la nota sobre los antivirus? Pues si tenéis instalado “Windows Defender” en Windows 10 (o cualquier otro software de monitorización), en teoría éstos tendrán acceso a las aplicaciones libres que ejecutemos bajo “WSL”. Podremos instalar las aplicaciones que corren en Linux GNU(Ubuntu, para ser específicos) e incluso las podremos actualizar con el comando “apt-get update” de manera independiente al sistema operativo Windows 10. ¿Aquí hay seguridad en este ambiente? Nos reservamos nuestras opiniones, pero no podemos tapar el sol con un dedo: el software libre llegó para ocupar todos los espacios.

    9. Reiniciar, con Linux GNU no es necesario: Así, claro y tajante como lo leéis… si tenéis un buen administrador de sistemas y si vuestro hardware tiene elementos redundantes propios de un servidor (un kernel panic puede sobrevenir debido a una falla de hardware). Como os explicamos están los demonios y aplicaciones que debes actualizar frecuentemente según sea posible en nuestra distribución seleccionada y por medio de guiones o archivos de procesos por lotes debemos reiniciar cada uno de estos demonios y aplicaciones sin necesidad de reiniciar el equipo. Pero actualizar el kernel es otro tema, debemos tener las habilidades necesarias para recargar el nuevo núcleo, es una materia delicada y metódica. En este punto debemos sopesar si el trabajo de crear un trabajo de recarga de nuevo kernel es mejor que reiniciar el equipo: solo si tenemos un servidor de misión crítica valdrá la pena el preocuparnos por aplicar la actualización de esta manera.

    Otra cosa: deberíamos actualizar el kernel si estamos físicamente presentes en el ordenador, sin embargo hemos conocido casos de administradores, que han desarrollado guiones para hacerlo de manera remota. Guiones que responden preguntas necesarias y que no podremos responder porque perdemos brevemente la conexión mientras se detienen los demonios y servicios para luego ser recargados con el nuevo núcleo.

    linux gnu

    10. Hay 115 millones de líneas en proyectos colaborativos de la Fundación Linux: proyectos como “Let’s encrypt” que provee certificados digitales gratuitos para instalar servidores web que ejecutan protocolos seguros de comunicación (que no pueden ser interceptados por terceros), “NodeJS” que permite herramientas en tiempo de ejecución con JavaScript, o “Xen Project” el cual se encarga de desarrollar “Hypervisor” en software libre para máquinas virtuales (que a su vez involucra gigantes como Google, AMD, Intel y Oracle, por nombrar unos pocos): todos estos y muchísimos más, componen el extenso universo que fueron posibles gracias al desarrollo del kernel monolítico denominado Linux. Por sí sola la Fundación Linux aporta el 0,6% de las líneas programadas y Red Hat, Intel y AMD juntas suman un 20% del código, así que ya imagináis el largo interés económico involucrado en el desarrollo del software libre.

Distribuciones principales de Linux GNU :

  • Debian (con su hijo pródigo, Ubuntu y su familia).

  • SLS (de donde proviene Slackware y sus derivados).
  • Red Hat (con su famosos descendientes Fedora, CentOS, CERN, Oracle Enterprise y muchos más).

Y no las nombramos todas, aquí podéis observar un resumen gráfico e histórico.

Conclusión.

No podemos negar que Linux GNU tiene sus detractores, pero incluso ellos tienen su respuesta implícita: ¡tenéis el código, reparadlo vosotros mismos!. Encontramos muchísimas cosas que hacen de Linux GNU una experiencia realmente innovadora ya sea desde el momento que lo instalamos en nuestro ordenador, mientras navegamos por Internet , cuando ejecutamos múltiples escritorios una vez instalado o cuando particiona nuestros discos duros sin perder datos y permite poder utilizar el mismo hardware durante más de 5 años. Sin mencionar que no tendremos “puertas secretas” ni estamos siendo espiados por gobiernos u otros entes cualesquiera sean las razones que tengan para atacarnos, todo eso es una gran paz mental para nosotros -y para nuestros datos-.

linux gnu

ComunidadPandora FMSVersiones

Novedades en Pandora FMs 7.0 NG 711

agosto 23, 2017 — by Carla Andres0

novedades-711-featured.png

novedades 711

Hoy presentamos el paquete 711 de Pandora FMS 7.0 NG, con algunas mejoras visuales y fallos resueltos.

A continuación mostramos una lista con los cambios más significativos:

  • Exportación a CSV de las gráficas personalizadas de usuario. Solo salían los datos de la primera gráfica, ahora ya salen todas las series.
  • Creación de módulos SNMP v2c a través del CLI (Command Line Interface).
  • Creación y edición de plantillas de informes en Metaconsola, que venía pasando desde el paquete 709.
  • Renovación de licencia cuando ésta ha expirado, ya que si no se hacía con el usuario administrador daba problemas.
  • Colocación de elementos en Consola Visual, algunas etiquetas de texto habían perdido el formato en parche 709. Además se ha eliminado una etiqueta de texto que aparecía debajo de la gráfica.
  • Script de migración de la versión 6 a la actual. Solucionado un pequeño problema en el procedimiento backup cuando se cargaba mediante el comando source.
  • En el campo “Etiqueta” no funcionaban las macros en las plantillas de informe de la metaconsola.
  • Corregido fallo SQL al ver los datos de tipo log4x en modo detallado.
  • Al lanzar una gráfica desde el visor de eventos, si el módulo contenía espacios en el nombre, salía una pantalla en blanco.

AlertasComunidadMonitorización de RedesRedes

Doble enlace; ¿Redes vs. Aplicaciones de doble enlace, quién es el culpable?

agosto 17, 2017 — by Sara Martín0

doble-enlace-featured.png

doble enlace featured

Doble Enlace; ¿Redes vs. Aplicaciones, quién es el culpable?

Imagina que vas caminando por la Gran Vía en el centro de Madrid y lees un cartel en el que pone ¡AVISO: NO LEAS ESTE CARTEL!. Continúas caminando y descubres que todos los semáforos se ponen en verde y en rojo a la vez, provocando que los conductores y peatones tengan que decidir si continúan recto jugándose la vida o si frenan en seco. Lo primero que se te vendría a la cabeza es que el caos reina en tu ciudad.

Se mire por donde se mire, al tener dos mensajes que no pueden ser cumplidos al mismo tiempo, cualquiera de estas situaciones generaría un clima de confusión e indecisión. ¿Cuál de las indicaciones es la correcta? Este tipo de rompecabezas, se llama “Doble vínculo o Doble Constreñimiento”, término acuñado por Gregory Bateson, haciendo referencia a los mensajes contradictorios, en los que no se sabe cuál es la respuesta correcta. ¿Pero, qué tiene que ver esto con las redes y las aplicaciones de doble enlace?

En el ámbito IT, estas contradicciones son llamadas “doble enlace o Double Bind”, y aunque nada tiene que ver con la ciudad del caos, generan muchos quebraderos de cabeza que pueden repetirse en varias ocasiones a lo largo de cualquier trayectoria profesional. Y guardando el significado original del término, cuando hay un fallo debido a una red o a sus aplicaciones, en las que dependen la una de la otra, es muy complicado saber de quién es la culpa.

A diferencia del doble vínculo, un doble enlace entre una red y diferentes aplicaciones, sí tiene soluciones posibles para saber cuál es la causante del fallo:

Primero, comienza por supervisar el rendimiento de la red. Lo más lógico es una supervisión orientada a inspecciones profundas de paquetes (DPI). El DPI, es un método que inspecciona y analiza datos en una red de ordenadores, mirando dentro de diferentes paquetes para buscar información sobre los orígenes, el tipo y los destinos de los datos. Suele usarse para detectar problemas de red, para detectar malwares, priorizar el tráfico, para aplicaciones de red y la monitorización de tráfico, entre otras posibilidades.

En este caso, el DPI puede ayudarnos a identificar aplicaciones de misión crítica que puedan estar creando problemas de red. Esto puede ayudar a solucionar el problema del doble enlace, averiguando si el fallo está causado por una red o una aplicación. Si se trata de un problema de red, podrá identificarlo rápidamente y resolverlo. En caso de que el fallo no se deba a la red, llega la hora de supervisar todas las aplicaciones.

Las aplicaciones pueden tener diferentes funciones, pero suelen trabajar juntas creando la base de los sistemas, haciendo que las cosas puedan funcionar correctamente. Así es muy complicado saber cuál es la que está fallando o causando fallos, dando lugar a problemas muy complejos.

Para resolver este desafío, hay que conocer cada una de las aplicaciones que forman parte de la pila de aplicaciones, incluyendo todos los componentes que hacen que operen de forma eficiente. Aquí, cobran especial interés las bases de datos y los sistemas de almacenamiento que componen la infraestructura. Siempre, recordando que la información debe observarse también de forma global.

Mantener un nivel interno de participación y supervisión, incluso sobre los recursos basados ​​en la nube, es algo imposible si decidimos hacerlo manualmente. Sin embargo, con un software de monitorización como Pandora FMS, puedes controlar toda la información necesaria de una forma más rápida, pudiendo resolver los problemas en el momento en el que son detectados.

Por supuesto, la mejor manera de remediar los problemas es no llegar a tenerlos, para ello puedes usar diferentes alertas para que cuando alguna aplicación o red dé un fallo, poder actuar rápidamente. Pero evitar problemas no va a ser siempre posible, lo que sí puede hacerse es mitigar las consecuencias evaluando el rendimiento en función de las consideraciones financieras antes de realizar cambios en las redes o aplicaciones. Esto generará un importante ahorro de tiempo y dinero, dando seguridad y tranquilidad a cualquier empresa que decida usar un sistema de monitorización.

ComunidadMonitorización de Sistemas

Herramientas de sistema: Todas las herramientas que un administrador de Windows debe conocer.

agosto 15, 2017 — by Rafael Ameijeiras2

herramientas-de-sistema-featured.png

herramientas de sistema featured

Herramientas de sistema: Todas las herramientas que un administrador de Windows debe conocer.

Si has administrado sistemas de cualquier índole, sabrás que el uso de ciertas herramientas de sistema fundamentales para tu trabajo y harán de ti un administrador de sistemas más ágil y eficiente, conocerlas es un requisito prácticamente indispensable. Muchas de ellas vienen integradas con el SO o nos la proporciona el fabricante y otras son de terceros, que realizan nuevas tareas o mejoran la funcionalidad de la herramienta por defecto del SO. En este artículo hablaremos de varias de ellas, incluyendo las integradas del sistema como alternativas de terceros. Las dividiremos en categorías. Probablemente toquemos más de una herramienta por categoría, hay muchas maneras de hacer una tarea. Ya es elección personal cuál es la más útil para cada entorno.

Categorías:

  • Sistema Operativo
  • Navegador Web.
  • Línea de comandos.
  • Administración de servidores.
  • Monitorización.
  • Imágenes de Referencia
  • Administración de máquinas virtuales.
  • Acceso Remoto.

Sistema Operativo (SO)

Este apartado lo dividiremos en 2 grandes grupos, Windows 7 o Windows 8/8.1 10 dependiendo del entorno a administrar tienen sus ventajas y desventajas, que veremos más detalladamente. Estando en el mundo de administración de sistemas Windows voy a asumir que no eres un hereje y estas usando Ubuntu ¿verdad? Si quieres sacar el mejor partido de la administración Windows deberás usar SO Windows, por supuesto es posible administrar desde Linux, pero es una tarea más complicada, aunque alguna Aplicación o herramienta corran en este SO, nosotros vamos a seguir el dogma de si administramos Windows usamos Windows.

Windows 7
SO robusto, probado por años, estable, con muchísimas actualizaciones. Puede usarse para administrar cualquier entorno Windows, pero solo lo recomendaría para administrar entornos basados en Server 2008 R2 o anterior. Las herramientas de gestión de servidor incluidas en 7 van muy bien para administrar estos sistemas, pero surgen algunas pérdidas de características, como no poder usar la consola de administración “Server Manager” o incluso incompatibilidades al no poder administrar máquinas virtuales en Hyper V (ya hablaremos de esto) si nuestro entorno es Server 2012 o 2016.

Windows 8/8.1 10

herramientas de sistema

Windows 10 Creators Update

Últimos SO de Microsoft, Windows 8/8.1 fue fuertemente criticado por su estética y la eliminación de la barra de inicio, la cual recuperamos en Windows 10, a parte de este “detalle” comparte la mayoría de las características de su sucesor. 10 tuvo un comienzo algo “abrupto”, en principio sufría inestabilidades y el software de gestión para servidores no estuvo disponible hasta varios meses después de su lanzamiento. Hoy en día no encuentro una razón para seguir usando 7 en vez de 10 (aparte de la ya comentada o algún legacy software que sea importante para tu entorno). Cuenta con la herramienta Server manager capaz de gestionar tus servidores como si estuvieras en ellos, la última versión de powershell con una enorme cantidad de nuevos cmd-lets y la capacidad de poder administrar hyper-V 2012 y 2016 desde tu estación de trabajo, incluso poder convertirla en un hypervisor en sí mismo ya incluido en el sistema para crear tus propias VM (máquinas virtuales), esto entre otras pequeñas ventajas de las que ya hablaremos en otro post.

Navegador Web

Esto es herramientas de administración de sistemas ¿Por qué hablamos de un navegador web?

Hoy en día contar con un navegador web de última generación es fundamental para un administrador de sistemas, muchas de las aplicaciones de uso diario han sido diseñadas o migradas a webapps, como por ejemplo el conocido hypervisor VMware, las herramientas de monitorización como Pandora FMS, Zabbix o Nagios e incluso administración de servicios en la nube como Azure, office 365 o Amazon web services (AWS) se administran desde una interfaz web. En mi caso uso Chrome, si consume mucha RAM, pero funciona mejor, es más rápido y tiene muchísimas características que para mí lo hacen el mejor navegador de la actualidad. También existen alternativas como Firefox, Opera, Vivaldi o Microsoft Edge, si lo prefieres.

herramientas de sistema

Google Chrome Versión 59.0.3071.109

Línea de Comandos

Si estamos en Windows es imprescindible usar cmd.exe (comand promp) o PowerShell. También podemos usar el PowerShell ISE que nos ayuda un poco con la búsqueda de comandos y la escritura de scripts pero tarda un monton en abrir y la interfaz deja mucho que desear. Te voy a recomendar usar Cmder, es un software ligero, no necesita de instalación y puedes usar tanto cmd como powershell incluso incluye algunos comandos de unix, si unix, como ls para listar he incluso grep. Funciona en pestañas y puedes abrir las consolas con diferentes credenciales así que en una sola ventana puedes tener varias pestañas con tu cmd y Powershell tanto de tu usuario “limitado” como de tu usuario administrador de sistemas.

herramientas de sistema

Consola Cmder

Otra característica de Cmder es que puedes hacer conexiones ssh desde cualquiera de las consolas estés en cmd o powershell, con el comando ssh normal que usarías en bash para conectarte a algún servidor Linux, tocar algo en la configuración de tu Pandora FMS o reiniciar el servicio http de tu página web en apache.

Administración de servidores.

En este apartado no hay mucho más que agregar, el uso de las herramientas de administración incluidas en Windows 7 o, el que yo prefiero, uso de Server Manager en 8 y 10 te permiten administrar tu servidor como si estuvieras sentado frente a él, abrir su consolas de administración como DNS, DHCP o Active Directory user and computers rápidamente desde tu ordenador. También el uso de Powershell te permitirá hacer tareas en bloque y enviar cmd-lets o scripts a varios servidores a la vez desde la línea de comandos de tu estación de trabajo.

herramientas de sistema

Server Manager

Si estás en un gran entorno y tienes la oportunidad de trabajar con System Center entonces tu vida será mucho más fácil ya que podrás administrar grupos de servidores con unos pocos clics, pero esta herramienta ya es harina de otro costal.

Monitorización

Cuando administramos un grupo de servidores, servicios incluso estaciones de trabajo, en casi cualquier entorno, no tendrás tiempo de estar al día de todos ellos uno por uno. Para esta tarea necesitarás de una herramienta que se encargue de monitorizar estos servicios, enviarte alertas si algo sucede e incluso tomar acciones predefinida como levantar un servicio o capturar un log y enviarlo por mail si se cumplen las condiciones programas.
Existe gran cantidad de herramientas de este tipo y la mayoría de las que conozco se administran desde entornos web y suelen trabajar mejor en Linux, es por esto que nos venía muy bien aquella herramienta para conexiones ssh, ya hablaremos de otras. Nosotros como es lógico recomendamos Pandora FMS, pero hay otras alternativas como Nagios o Zabbix.

Recientemente he estado conociendo Pandora FMS y os puedo decir que es una herramienta muy potente, configurable y que puede ser tan compleja como tu entorno necesite, además cuenta con versión Open y de licencia Enterprise con funciones extendidas.

herramientas de sistema

Consola Web de Pandora FMS 7

Como en el apartado de administración, si cuentas con system center también podrás monitorizar desde allí tus servidores Windows aunque si vas a monitorizar servicios de terceros ya necesitarás usar una herramienta alternativa.

Imágenes de Referencia

Todos hemos tenido la necesidad de desplegar servidores o incluso estaciones de trabajo, configurarlas e instalar las aplicaciones necesarias. Hacerlo una por una puede resultar un infierno, para esta tarea existen variadas herramientas: clonezilla, OpenGnSys, Acronis Snap, Symantec Ghost o el rol de Windows server WDS. En mi caso he usado mucho la herramienta incluida en Windows dsim.exe para administrar, capturar y desplegar imágenes de sistema de forma individual y el rol WDS de Windows server para desplegar de forma masiva ya que me permite usar los permisos de la estructura del active directory y desplegar diferentes imágenes de referencia a diferentes equipos en función de esta estructura de forma automatizada.

Administración de máquinas virtuales.

El futuro está aquí, la nube, tenemos cientos de servidores en espacios reducidos, desplegamos nuevos servidores en minutos, alta disponibilidad para todos. Todo esto gracias a la virtualización, hoy en día un servidor físico no es solo un servidor, pueden ser N servidores corriendo en la misma máquina, ofreciendo diferentes servicios a diferentes grupos de usuarios, sin solaparse y si uno de ellos falla no tendría que afectar al otro. ¿Pero qué hay detrás de esta tecnología? Como administradores de sistemas sabemos que no es magia lo que ocurre y que la nube no es más que muchos servidores, a menudo virtualizados, prestando diferentes servicios, también debemos saber cómo virtualizar y administrar estas máquinas virtuales (VMs) correctamente. Para esta tarea, dependiendo del entorno en el que te encuentres, hay diferentes herramientas, VMware Vspher, Xenserver o el que ya viene incluido con Windows server, Hyper-V. Todos ellos con sus pros y contras y con sus propias mecánicas, todos cuentan con opciones para alta disponibilidad y despliegue rápido de VMs clonando desde una VM de referencia. El más conocido y extendido es VMware. Xenserver tiene una versión de uso libre y Hyper-v viene con el paquete de Windows Server como un Rol más. Por esta razón han crecido a pasos agigantados en los últimos años haciendo fuerte competencia a VMware.

herramientas de sistema

VMWare vSphere web client

En este apartado tampoco tenemos demasiada capacidad de elección, la mayor parte de las veces nuestro entorno habrá elegido un sistema de virtualización y tendremos que adaptarnos y usar las herramientas específicas de cada una de las alternativas. En caso de implementar una herramienta de virtualización desde cero, es un tema mucho más complejo del que podremos hablar en otro post.

Acceso Remoto.

Estás sentado frente a tu estación de trabajo, desempeñando tus tareas cotidianas y te notifican que el servidor x tiene un problema que debes solucionar. Tu estas en el tercer piso y el server está en el sótano uno. No hay de qué preocuparse en muchos casos el problema lo podrás solucionar desde tu silla sin necesidad de hacer todo el camino hasta el servidor. Para eso utilizamos la conexión remota, existen diferentes implementaciones en diferentes entornos que podremos usar.

RDP. Protocolo de escritorio remoto, viene de serie con un cliente en tu estación de trabajo Windows y es muy sencillo de configurar el acceso, tendrás acceso a la pantalla de tu servidor como si estuvieses sentado frente a él.

herramientas de sistema

SSH. Secure Shell, protocolo usado por UNIX, si UNIX, ya nos quedó claro que aunque estemos en un entorno Windows, el 90% de las veces tendremos que lidiar con un máquina Linux así sea para una comprobación rápida. No vamos a bajar al sótano a hacerlo ¿verdad? Así que nos conectaremos remotamente por ssh, la mayoría de las veces nos “traeremos” una ventana con el bash del servidor a administrar. Ya te hable de cmdr una herramienta multipropósito con la que puedes hacer conexiones ssh. Si quieres una herramienta más específica para este propósito, utiliza la archiconocida Putty. Es una herramienta sencilla, fácil de usar y lo suficientemente potente para sacarte de cualquier aprieto.

Team Viewer. Acceso remoto a cualquier sitio desde cualquier sitio, con el Handicap que tenemos que tener instalado el cliente previamente y nuestra conexión pasa a través de un servidor intermediario. Aun así es una herramienta muy útil que nos puede sacar de más de un aprieto de forma sencilla y rápida, una de sus ventajas es que puede conectarse a través del puerto 80 o el 443, que son puertos que utilizamos para navegar por internet y suelen estar abiertos.

herramientas de sistema

Escritorio Remoto Ehorus

Ehorus. Herramienta de administración remota para entornos empresariales, al igual que teamviewer la conexión es a través de un servidor intermediario y se utiliza un agente instalado en la máquina destino. La diferencia es que el servidor intermediario de Ehorus puede estar instalado en nuestra empresa y administrado por nosotros. También podemos contratarlo en modalidad (SaaS) y confiar la administración del servidor al proveedor del servicio. Otra ventaja es que no necesitamos un software en el equipo que inicia la conexión podemos conectarnos a través de nuestro navegador.

VNC. Sistema de escritorio remoto que lleva mucho tiempo con nosotros, es de conexión directa como RDP y SSH. Suele ser una alternativa muy económica. Podríamos desplegar un servidor proxy en nuestra empresa para acceder a los ordenadores remotamente desde fuera de nuestra red, existen diversos clientes y servidores entre los cuales están Real VNC o Ultravnc.

Estas son las herramientas indispensables que todo administrador de sistemas debe conocer. Existen muchas más, y hay categorías que no hemos tocado en este post, y que seguro veremos más adelante. Pero estas herramientas con seguridad te vendrán muy bien para agilizar tu flujo de trabajo como administrador de sistemas Windows.

ComunidadFuncionalidadesMonitorizaciónPandora FMSVersiones

Novedades en Pandora FMs 7.0 NG 710

agosto 11, 2017 — by Carla Andres0

novedades-710.png

novedades 710

Hoy presentamos el paquete 710 de Pandora FMS 7.0 NG. Con mejoras visuales, nuevas funcionalidades y fallos resueltos. A continuación mostramos una lista con los cambios más significativos:

Mejoras visuales

  • Se ha mejorado la navegación entre los distintos Dashboards.

novedades 710

  • Mejoras en la visualización y traducción de mensajes en los informes.
  • En la vista HTML de los informes de la Metaconsola se ha añadido un bloque de descripción.

novedades 710

  • En el calendario de paradas planificadas, se ha incluido un botón para ir al día actual.
  • Diversas mejoras en la consola visual y en la Metaconsola.
  • Mejoras visuales en las gráficas dinámicas y combinadas.

Otras mejoras

  • Incluida la posibilidad de manipular servicios usando API.
  • Se han optimizado queries en el servidor de Pandora FMS.
  • Ahora, se incluye el alias del agente en los mapas GIS.

novedades 710

  • Mejoras en el proceso de reseteo de contraseñas.
  • Mejoradas las funcionalidades de reconocimiento SNMP en el Satellite server.
  • En la consola, se ha añadido una gráfica con los eventos de cada módulo de las últimas 24 horas.

novedades 710

  • Optimización de las cookies en el servidor web.
  • Mejoras en las ACLs de grupos.
  • Se ha desactivado la opción de cambiar el rango de tiempo en las gráficas de módulo para los usuarios que no sean administradores.

Problemas solucionados

  • Corregido bug con tareas de reconocimiento de agentes nuevos.
  • Arreglado fallo post-proceso en operaciones masivas sobre módulos.
  • Corregido problema en informes PDF con Chrome.
  • Solucionado problema al establecer las unidades de medida de los módulos en opciones avanzadas de la consola en lugar de hacerlo en la configuración del módulo.
  • Arreglado bug en los mapas GIS con Google maps.

novedades 710

  • Solucionado bug de ajuste de rangos de tiempo en las gráficas de módulo en usuarios que no son admin.

novedades 710

  • Arreglado problema en servidores secundarios en modo esclavo en entornos de Metaconsola que no podían acceder a ella por pertenecer a otra red diferente.
  • Solucionado bug con los rangos de tiempo en las gráficas de interfaces SNMP en la Metaconsola para los usuarios no administradores.
  • Arreglados mensajes de error en los módulos locales.

Descargar Pandora FMS

Puede descargar la última versión actualizada de Pandora FMS desde la sección de descargas de nuestra web:
https://pandorafms.org/es/producto/descargar-gratis-software-de-monitorizacion/

Bases de datosComunidad

Las mejores bases de datos del 2017

agosto 9, 2017 — by Sara Martín2

Mejores-bases-de-datos.png

mejores bases de datos

Mejores bases de datos del año 2017

A día de hoy, encontramos múltiples Bases de Datos en el mercado y esto nos obliga a realizar comparaciones para descubrir cuál es la que mejor se adapta a nuestro entorno. El año pasado estuvimos viendo las mejores bases de datos de 2016 y aunque estas no han variado demasiado, hoy veremos las mejores bases de datos de 2017.

Si estás interesado en seleccionar una base de datos, piensa que por un lado tienes las bases de datos relacionales y por otro lado las bases de datos NoSQL. Las bases de datos relacionales se mantuvieron en auge durante la época de los 70, mientras que las bases de datos NoSQL son relativamente nuevas, surgiendo hace aproximadamente 10 años. A parte de estos dos tipos de bases, aparecen las bases de datos híbridas como por ejemplo SQL/noSQL, bases de datos in-memory o bases de datos as a service.

Una selección de tecnología de almacenamiento correcta, con un uso sencillo, seguro, con herramientas útiles y una comunidad que apoye el producto, va a marcar la diferencia a la hora de gestionar un negocio. Va a mejorar nuestra productividad y por lo tanto se convierte en algo vital para cualquier negocio. Por todo estos motivos, la monitorización de las bases de datos es prioritaria en cualquier instalación.

Si vas a contratar un nuevo técnico de soporte para tu equipo, lo más lógico es que realices un buen proceso de selección. Con las bases de datos ocurre lo mismo, es recomendable investigar los pros y contras de cada herramienta. No sólo debemos pensar en qué momento se encuentra nuestra empresa, si no hay que evaluar la base de datos pensando en qué lugar queremos estar.

Las preguntas que debemos formularnos antes de elegir una base de datos son las siguientes:

  • ¿A cuántos clientes quiero dar servicio?
  • ¿Qué tamaño de datos voy a necesitar gestionar?
  • ¿Voy a necesitar implementar trabajos en “batch” que accederán a la base de datos?
  • ¿Qué exigencia de tiempo de respuesta necesito dar a mis clientes?
  • ¿Cómo voy a escalar mi base de datos según vaya aumentando el número de clientes y transacciones?
  • ¿Cómo voy a monitorizar mi base de datos para evitar tiempos de indisponibilidad?
  • ¿Necesito una base de datos relacional o una NoSQL?
  • ¿Cómo se va a comportar la base de datos en caso de caída? ¿Cómo se comportan cuando hay un problema?

Antes de continuar, os dejamos un enlace a este artículo de comparativa de Bases de Datos NOSQL vs SQL para que podáis conocer las principales diferencias de estos dos modelos. Y por fin, el momento esperado, presentamos las que para nosotros son las mejores bases de datos de 2017 con sus principales características.

Mejores bases de datos Comerciales

A día de hoy, el mercado sigue estando dominado por DB2, SQL Server, Oracle e IBM. En sistemas operativos Windows SQL Server suele ser la opción más frecuente, mientras que en Mainframe o Unix/Linux, Oracle y DB2 son los líderes indiscutibles.

Microsoft SQL Server

Es una base de datos desarrollada por Microsoft y sólo tiene compatibilidad con sistemas Windows. Hay muchos perfiles expertos en SQL Server y no es de difícil adquisición. La integración con Microsoft Azure ha mejorado mucho su flexibilidad y rendimiento. Además permite administrar información de otros servidores mejorando su usabilidad.

Benchmark: http://www.microsoft.com/en-us/server-cloud/products/sql-server-benchmarks/industry.aspx

Oracle

Oracle es una base de datos que puede correr en casi cualquier sistema operativo. De Oracle destaca la abundancia de perfiles con experiencia en esta tecnología y la gran cantidad de herramientas que hay para su administración y monitorización.

Benchmark de Oracle: http://www.oracle.com/us/solutions/performance-scalability/index.html

IBM DB2

Es la segunda base de datos más utilizada en entornos Unix/Linux después de Oracle. Es claramente un indiscutible ganador en Mainframe. Hay perfiles profesionales para DB2 pero no tanto como para Oracle. Por otro lado, el perfil de DB2 Mainframe no tiene por qué saber moverse en DB2 linux/unix.

Benchmark de DB2: http://www-01.ibm.com/software/data/db2/performance.html

Teradata

Destaca sobre los demás tipos de bases de datos por su capacidad de almacenamiento y de análisis de datos. Suele ser utilizado en grandes instalaciones de Big Data.

SAP Sybase

Hace una década fue una de las bases de datos con más éxito, hoy en día ya está menos extendida, pero sigue destacando por su escalabilidad y rendimiento.

Informix

Durante 1990 la empresa Informix fue un sistema de bases de datos muy popular. Sin embargo, en el año 2000 tuvo varios tropiezos en su gestión debilitando a la compañía, finalmente vendió los derechos a IBM, incluyendo la marca, sus planes y la base de datos. A día de hoy Informix y Ascential han dejado de existir como tal, ya que IBM dividió las herramientas y aplicaciones, ahora forman parte de IBM.

Mejores Bases de Datos de libre distribución relacionales

Dentro de las bases de datos relacionales libres, hay tres que destacan sobre el resto, estas son MySQL, María DB y PostgreSQL. Todas tienen en común varios beneficios: La existencia de una comunidad potente, la posibilidad de ver y modificar el código como sea necesario y el precio que tiene, ya que son gratuitas.

mejores bases de datos

Bases de Datos NoSQL

Las bases de datos NoSQL han evolucionado para dar respuesta a distintos problemas y aunque forman parte del mismo grupo, tienen muchas diferencias entre sí. Actualmente podemos dividirlas en cuatro grupos por su manera de modelar los datos.

NoSQL Orientados a Clave-Valor

Es el modelo de datos más sencillo y son ideales cuando se accede a datos por clave. La diferencia de este tipo de base de datos radica en la posibilidad de almacenar datos sin ningún esquema predefinido. Suelen ser muy eficientes para las lecturas y escrituras, además están diseñadas para escalar masivamente consiguiendo un tiempo de respuesta muy rápido. Los datos suelen almacenarse en estructuras complejas como BLOB. Algunos ejemplo de las bases de datos de este tipo serían las siguientes:
Redis; Software libre.
Riak; Destaca por su capacidad de ser una base de datos de Clave-valor, almacenamiento de documentos y preparada para la realización de búsquedas.
Oracle NoSQL
Microsoft Azure Table Storage

NoSQL Orientados a Documentos

Se guardan documentos que soportan diferentes formatos (JSON, XML). Se pueden cambiar esquemas sin necesidad de parar las bases de datos, los desarrolladores pueden meter documentos indexados y tienen acceso por el motor de base de datos. Su flexibilidad la convierte en una de las herramientas más versátiles, destacan Mongo DB y Couchbase Server.

Mongo DB

Es una de las bases de datos más populares a día de hoy. Tiene la posibilidad de trabajar con datos estructurados y no estructurados. Destaca por su gran capacidad de escalado y rendimiento. Además es una de las bases que más perfiles experimentados tiene, facilitando el proceso de aprendizaje y uso.

Permiten trabajar por pares de clave-valor y acceder a distintas partes de los datos almacenados.

Mongo DB no soporta atomicidad en las operaciones y garantiza integridad eventual. Los cambios se irán replicando a lo largo de todos los nodos pero no se garantiza que todos los nodos tengan el mismo dato a la vez.

Couchbase Server

Base de datos libre creada en el proyecto Apache. Tampoco garantiza integridad de datos al 100%. Destaca por su gran consola de administración, con la que es posible acceder de una manera muy sencilla a un gran número de datos.

Mark Logic Server

Esta base de datos destaca sobre las anteriores por permitir integridad de datos y compatibilidad con XML, JSON y RDF.

Sistemas soportados: Windows, Solaris, Red Hat, Suse, CentOS, Amazon Linux y Mac os.

Elastic Search

Otras bases de datos a destacar son RavenDB, Apache Jena y Pivotal GemFire.

No SQL Orientados a Columnas

Estas base de datos, son muy similares a las tablas de datos relacionales, en las que puedes mapear claves a valores y agruparlas en estructuras. Son utilizadas en entornos donde hay poca escritura y existe la necesidad de acceder a varias columnas de muchas filas. Son muy útiles en procesamiento y análisis de eventos, gestión de contenido y en análisis de datos.

Apache Cassandra

Esta base de datos fue creada por Facebook y ahora es de libre distribución. Está muy recomendada para gestionar las bases de datos con gran cantidad de datos. Actualmente cuenta con una versión Enterprise de Cassandra llamada Datastax Enterprise.

Datos soportados: ASCII, bigint, BLOB, Boolean, counter, decimal, double, float, int, text, timestamp, UUID, VARCHAR y varint.

Benchmark: http://vldb.org/pvldb/vol5/p1724_tilmannrabl_vldb2012.pdf

Apache Hbase

Fue diseñado para soportar grandes cantidades de accesos de lectura y escritura en tiempo real a grandes cantidades de datos. Una de sus ventajas es el correo sobre Hadoop y sobre el sistema de ficheros Hadoop.

Bases de datos orientadas a grafos No SQL

Este modelo está centrado en entidades y las relaciones de las mismas. Usa la teoría de grafos para enlazar las bases de datos. Todo elemento apunta a su elemento adyacente. Estas bases de datos son recomendadas si tus datos están muy relacionadas como en redes sociales, detección de fraude, recomendaciones en tiempo real, etc. Aquí, la base de datos deberá estar normalizada donde cada estructura tendrá una columna y cada relación dos.

Neo4j

Soporta integridad de datos y alta disponibilidad y escalado en cluster. Además posee un buen panel de administración.

Infinite graph

No es de libre distribución.
Sistemas soportados: Mac OSx, Linux and Windows
Benchmark: Se puede pedir a Objectivity.

mejores bases de datos

Modelo Híbrido

Cada vez son más las empresas que ofrecen soluciones híbridas en las que se utilizan varios motores de bases de datos para dar cabida a varios modelos NoSQL e incluso a motores relacionales.

Por ejemplo, CortexDB, Foundation DB y Orient DB ofrecen varios modelos NoSQL.
IBM ha extendido su base de datos DB2 para ofrecer la posibilidad de utilizar bases de datos NoSQL con BLU Acceleration. IBM DB2 en su versión extendida permite almacenar datos en XML, JSON y almacenamiento en modo grafo.

Bases de datos As a Service

Las bases de datos As a Service se diferencian del resto por ofrecer sus servicios en la nube. Sólo tienes que leer y escribir tus datos utilizando servicios ofrecidos por el proveedor. Probablemente con el tiempo, este va a ser una de las bases de datos más demandadas por su fácil uso.

Amazon SimpleDB

Base de datos que ofrece una interfaz de servicios web simple, sirve para almacenar y crear varios conjuntos de datos. Si quieres crear accesos a bases de datos sencillos Amazon SimpleDB puede ser una buena opción.

Los datos son almacenados como textos y se generan estructuras formadas por pares de parámetro valor. Además los datos se indexan automáticamente, facilitando las búsquedas de información

No hay benchmark.

Listado de módulos de Pandora FMS para monitorización de Bases de Datos

Base de Datos Módulos y plugins
Oracle Monitorización Oracle
DB2 Monitorización DB2
SQL Server Monitorización SQL Server
Teradata Monitorización Teradata Pandora FMS Enterprise
SAP Sybase Monitorización Sybase
Informix Monitorización Informix
MySQL Monitorización MySQL conexiones activas
MySQl Cluster
MysQL Monitoring
MySQL Performance
MySQL Plugin
MySQL Server Advanced Monitoring
Postgre SQL Perl PostgreSQL Monitorización
PostgreSQL Plugin Monitorización
Postgre SQL Plugin Monitorización
PostgreSQL Plugin Agentes
Mongo DB Módulo Monitorización MongoDBPlugin Monitorización Mongo DB
Couchbase Monitorización Couchbase con Pandora FMS Enterprise
Mark Logic Server Monitorización MarkLogic con Pandora FMS Enterprise
Elastic Search Monitorización Elastic Search con Pandora FMS Enterprise
Redis Monitorización Redis con Pandora FMS Enterprise
Riak Monitorización Riak con Pandora FMS Enterprise
Microsoft Azure Table Storage Monitorización Azure con Pandora FMS Enterprise
Apache Cassandra Monitorización Apache Cassandra
Apache Hbase Monitorización Apache hbase
Neo4j Monitorización Nwo4j con Pandora FMS Enterprise
Infinite graph Monitorización Infinite Graph con Pandora FMS Enterprise
Amazon SimpleDB Monitorización Amazon SimpleDB con Pandora FMS Enterprise

Esperamos que este artículo os haya sido útil, si queréis añadir alguna base de datos no dudéis en comentarnos. Además si tenéis cualquier duda sobre cómo monitorizar una base de datos en concreto, te invitamos a contactar con nosotros para ayudaros en lo que sea posible.

AlertasCasos de éxitoComunidadMonitorización

Sistema mainframe: ahorro y control

agosto 7, 2017 — by José Luis Manzano0

sistema-mainframe.png

sistema mainframe

Sistema Mainframe: Buscando el ahorro y mejorando el control

Nadie duda de la robustez y fiabilidad de los Z – series de IBM. Pero tienen un curioso sistema de facturación, IBM factura por la capacidad de proceso contratada. Si el cliente excede de un determinado umbral por más de un tiempo, cuatro horas habitualmente, automáticamente se salta al siguiente escalado de facturación.

Por las características propias del sistema Mainframe, se convierten en una “isla de información”, que muchas veces escapan al control del CIO:

  • Tienen su propio personal de operación y desarrollo IT, qué no es intercambiable con el resto del departamento. En caso de que se decidiera hacer cambios en la plantilla, habría un gran gasto en formación y una curva de aprendizaje cuestionable.
  • No se integra con el resto de sistemas de control de la empresa, teniendo su propio sistema de monitorización.
  • Tienen su propio presupuesto financiero, ya que al encontrarnos con sistema propietarios, la negociación con los proveedores es prácticamente nula.

Básicamente por estos motivos, la información que proviene de un sistema Mainframe se convierte en “actos de fe”.

Nuestro cliente, una empresa de transporte por carretera, nos planteó un reto, Pandora FMS debía ser capaz de informar y mandar alertas cuando se estuviera sobrepasando el umbral de facturación. Esto daría información al CIO para comprobar los procesos que se estuvieran ejecutando en ese momento, y decidir si eran lo suficientemente críticos para dejar continuar su ejecución, o buscar horas valle y lanzarlos entonces.

Después de tres meses de trabajo conjunto con el personal de nuestro cliente, las conclusiones a las pudimos llegar fueron las siguientes:

  • Nuestros técnicos encontraron un sistema para extraer información del Mainframe, referente al consumo de la capacidad de proceso del sistema, relacionado con los procesos que lo provocaban, los usuarios propietarios de los procesos y la relación con el resto de los procesos.
  • A partir de esta información fuimos capaces de establecer un nuevo sistema de alertas relacionadas con los umbrales de consumo “peligrosos”.
  • Pandora FMS tiene diversos métodos para incorporar informes con toda la información necesaria para ser entregados a diferentes players en función de sus atribuciones. De esta manera es mucho más sencillo presentarlo al jefe de sistemas para que pueda tomar una decisión en el caso de sobrepasar los umbrales de facturación. Al entorno de compras y al entorno financiero para estar mejor preparados cuando llegue la hora de la negociación anual de renovación del Mainframe y al CIO cuando tenga que tomar decisiones estratégicas.

A través de estas conclusiones y con Pandora FMS, fue más simple integrar esta “isla” dentro del sistema de monitorización de la organización, consiguiendo una importante mejora en el funcionamiento del área de explotación, al integrar en el equipo de trabajo al personal que antes estaba solo dedicado al entorno propietario.

Si quieres ver más artículos como estos, te animamos a visitar nuestro blog, donde podrás ver un gran número de artículos relacionados con la TI. También puedes visitar nuestro canal de Youtube, donde conocerás más funciones y utilidades de Pandora FMS.

ComunidadMonitorización

Temperatura CPU monitorizada con Pandora FMS

agosto 3, 2017 — by Carla Andres0

temperatura-de-cpu.png

temperatura de cpu

Temperatura CPU monitorizada con Pandora FMS

La temperatura del “central processing unit”, más conocido como CPU, es uno de los valores más significativos que hay que tener en cuenta a la hora de monitorizar recursos hardware. La razón es, que una temperatura CPU elevada puede causar desconexiones abruptas del sistema para protegerse de causar daños irreversibles en su funcionamiento, puede fundir la CPU, e incluso terminar con la vida del dispositivo.

No queremos que nuestros sistemas de producción, bases de datos, backups, servidores web, ni ninguna de nuestras máquinas se apague de forma repentina como resultado de una temperatura elevada. Por este motivo, hoy vamos a ver diferentes formas de implementar la monitorización de la temperatura de CPU con Pandora FMS, en Windows, Linux y dispositivos de red. Pudiendo tener siempre un control de sus valores y estableciendo diferentes tipos de alertas, que nos avisen antes de que surjan problemas críticos en la compañía.

Implementación en Sistemas Windows

Nos ayudaremos de la utilidad wmic del sistema operativo, que nos permite conocer información de todo tipo utilizando el sistema de administración de sistemas Windows WMI. Para conocer la temperatura CPU ejecutaremos el siguiente comando desde un cmd con privilegios de administrador:

wmic /namespace:\\root\wmi PATH MSAcpi_ThermalZoneTemperature get CurrentTemperature

El resultado mostrará la temperatura CPU en decenas de grados kelvin, pero si queremos mostrarlo en grados Celsius tendremos que hacer una operación como la siguiente:

Resultado_Celsius = (Resultado_Kelvin / 10) – 273

Hemos creado en nuestro agente software un módulo con la siguiente estructura:

module_begin
module_name temperature tenths kelvin
module_type generic_data
module_exec wmic /namespace:\\root\wmi PATH MSAcpi_ThermalZoneTemperature get CurrentTemperature | tail -2
module_end

Y creado un módulo sintético para hacer la conversión de grados Kelvin a grados Celsius y poder tener la información en un formato más cómodo.

El resultado final ha sido este:

temperatura cpu

Implementación en Sistemas Linux

En el caso de los sistemas Linux, encontramos diferentes formas de extraer esta información en función de la distribución que estemos utilizando. Debemos tener en cuenta que este tipo de chequeos solo tienen sentido en máquinas físicas, con sensores que detecten cosas como la temperatura CPU, ya que las máquinas virtuales son íntegramente gestionadas por software.

En el caso de sistemas Ubuntu/Debian generalmente encontraremos esta información bajo los siguientes directorios:

/sys/class/hwmon/

En nuestra máquina hemos mostrado el contenido de los siguientes ficheros:

$ cat temp1_input temp2_input temp3_input
43000
40000
41000

En este caso se muestra la temperatura CPU general y la temperatura de cada núcleo. Las primeras dos cifras muestran los grados y las tres restantes los decimales. La mayoría de los sistemas no disponen de sensores con una precisión mayor que la de los propios grados “enteros”, por lo que podemos quedarnos solo con los dos primeros dígitos a la hora de mostrar el módulo, por lo cual emplearemos un postprocesado. La configuración de uno de los módulos será la siguiente:

module_begin
module_name Temperature CPU 1
module_type generic_data
module_exec cat /sys/class/hwmon/hwmon1/temp2_input
module_postprocess 0.001
module_unit º C
module_end

Y el resultado que visualizamos en la consola de Pandora FMS sería este:

temperatura cpu

Como antes mencionamos, es importante tener en cuenta que la localización de esta información puede variar en función de la distribución de Linux que estemos utilizando, de manera que será necesaria una pequeña investigación previa antes de crear estos chequeos.

Implementación en Dispositivos de red

Para el caso de los dispositivos de red emplearemos otro tipo de monitorización, en este caso los chequeos a través de la red, haciendo uso del protocolo SNMP (Simple Network Management Protocol).

Los dispositivos de red modernos soportan en su gran mayoría el protocolo SNMP, que permitirá obtener de una forma rápida y sencilla mucha información sobre el dispositivo.

Aquí tendremos también que hacer una pequeña labor de investigación, ya que cada dispositivo de red, en función de su fabricante y modelo, devuelva información SNMP en un orden determinado, no existe un “valor universal” que se pueda emplear de forma genérica para todos.

Necesitaremos por supuesto la dirección IP del dispositivo, su comunidad y versión SNMP, y el OID del chequeo. Un OID es un código identificador que nos permite obtener información determinada del aparato, siendo un OID a un dato en concreto.

La configuración del módulo en la consola de Pandora FMS tendrá el siguiente aspecto:

temperatura cpu

ComunidadFuncionalidadesMonitorizaciónVersiones

Novedades en Pandora FMs 7.0 NG 708

julio 31, 2017 — by Carla Andres0

novedades-pandorafms-708.png

Este nuevo paquete 708 de Pandora FMS 7.0 NG contiene numerosas mejoras en sus funcionalidades e importantes cambios visuales. Además, se han solucionado una serie de problemas que facilitan su usabilidad. A continuación mostramos una lista con los cambios más importantes:

Mejoras visuales

  • Incorporación de la ubicación en la opción de reporting en los Dashboards y en los Mapas transaccionales.
  • Se ha añadido la posibilidad de escoger el color de las gráficas en los widgets de los Dashboards.

  • Ampliado el tamaño del nombre de los módulos en el Export server.
  • Mejoras en la visualización y representación en las Consolas visuales.
  • Inclusión del token de configuración de percentil para el cálculo en las opciones visuales de la Metaconsola.

  • Mejorada la visualización de la información de módulos tipo string en las tablas de datos.

 

Otras mejoras

  • Ahora es posible reconocer el tipo de agente (de red, software o satélite) desde la consola.
  • Se han realizado cambios en ACLs para optimizar el acceso del usuario a sus menús.
  • Posibilidad de interpretar las imágenes almacenadas en los módulos de tipo string en las consolas visuales.
  • Mejoras en la consola SNMP mediante la introducción de indicaciones de filtros activos similares a los de los eventos.

  • Ya es posible asignar políticas a grupos enteros de agentes.
  • Se ha incluido la ayuda de las macros de diferentes IPs.
  • Añadida la posibilidad de crear módulos o componentes de red desde el browser SNMP.

  • Mejoras en la gestión de las páginas de refresco de cada usuario.
  • Mejoras en los mapas GIS de Pandora FMS en el agente de Android (Pandroid).

 

Problemas solucionados

  • En la Consola visual, se han solucionado problemas de refresco, descuadre y creación de gráficas de módulo para usuarios que no son administradores.
  • Arreglados bugs en la vista de alertas con el nombre del agente y las alertas SNMP.

  • Solucionado el problema de configuración LDAP al guardar grupos seleccionados.
  • Corregidos fallos de desinstalación de DEBIAN y Tarball del agente de Pandora FMS.
  • Solucionados problemas de base de datos y base de datos de histórico en la comprobación del estado, en la copia de datos y en consultas de módulos tipo log4x.
  • Resueltos bugs en políticas para las macros de módulos y la visualización de datos de módulos del servidor de datos.
  • Se han resuelto problemas de gráficas en las macros de gráficas combinadas automáticas de las plantillas de informes, y en la visualización de los módulos en la Metaconsola.

  • Corregido problema con el modo debug de los agentes.
  • Arreglado bug con el envío de datos al servidor secundario.

Descargar Pandora FMS

Puede descargar la última versión actualizada de Pandora FMS desde la sección de descargas de nuestra web:
https://pandorafms.org/es/producto/descargar-gratis-software-de-monitorizacion/

ComunidadMonitorizaciónMonitorización de Sistemas

Pandora FMS: La nueva visión de la monitorización

julio 28, 2017 — by José Luis Manzano0

nueva-vision-monitorizacion-featured.png

nueva vision monitorizacion featured

Hoy en día, hay un gran número de empresas con necesidades y entornos muy diferenciados, por este motivo, no todos los sistemas de monitorización están indicados para cualquier infraestructura. Desde que surgieron los sistemas de monitorización, ha existido cierta estabilidad, pero actualmente los requerimientos de información han cambiado a consecuencia de las nuevas exigencias que plantea la Dirección de Empresas.

Pandora FMS presenta un nuevo enfoque muy cercano a todos estos nuevos requerimientos de información, dirigido a grandes empresas, pero sin descuidar a las Pymes.

A continuación, podemos ver un gráfico en el que se aprecia la evolución de los sistemas de monitorización desde el año 2000 a 2014:

nueva vision monitorizacion esquema

En la mayoría de empresas que han adquirido cierto tamaño, podemos encontrar un CEO, CIO y un director financiero. Este último, va a ocuparse de obtener y gestionar la financiación necesaria, identificar nuevas inversiones para la empresa, y diseñar estrategias relacionadas con los recursos financieros, entre otras muchas actividades.

Un director financiero va a trabajar siempre basándose en dos conceptos fundamentales: “los gastos y las inversiones”, con el fin de ahorrar costes, aumentar beneficios y crear todas las mejoras que sean posibles.

Volviendo al tema de la monitorización, si te decides por un software de monitorización, es obvio que va a generar costes, y aquí es donde juegan un papel fundamental los objetivos del director financiero:

– El Ahorro de costes: El tan conocido “hacer más por menos”. La monitorización va a costar dinero y hay que plantearse porqué deben invertir recursos en sistemas IT, teniendo otras alternativas. Como por ejemplo la monitorización gratuita, o la posibilidad de externalizar este servicio en modo outsourcing o llevarlos a la “nube”. Respecto al tema de los software de monitorización gratuita, os recomiendo que consultéis el siguiente artículo: “lo barato sale caro”.

Por otro lado, tenemos al CIO, con una necesidad imperiosa de justificar cada EURO de inversión y gasto de su presupuesto. Pandora FMS puede ayudar contestando a las siguientes preguntas:

  • ¿Estamos aprovechando de manera óptima todos nuestros recursos?
  • ¿Estamos recibiendo los servicios por los que estamos pagando?
  • ¿El servicio que estamos dando a nuestros clientes cumple con nuestros ANS?

– Mejoras en nuestro negocio: Respecto al segundo punto, ¿cómo mejorar nuestro negocio con los sistemas IT?, Pandora FMS puede ayudarnos a tomar decisiones monitorizando nuestros procesos de negocio, controlando nuestros KPI’s, presentando la información de forma que todos puedan entenderlo, y siempre en tiempo real. Esto, va a facilitar la gestión y organización en las áreas de negocio y dirección, además de mejorar notablemente la reducción de costes.

En conclusión, el mundo se encuentra en continuo cambio, y la tecnología varía aún más rápido en el tiempo. Cada día es más importante contar con un sistema de monitorización en cada empresa, independientemente de su tamaño, para evitar sustos innecesarios, ahorrar costes y mejorar nuestro negocio. Porque siempre va a ser mejor anticiparse al problema, que solucionar una crisis grave, y sino que le pregunten a British Airways, ¿No habría sido todo más fácil y evitable con un sistema de monitorización?

ComunidadIntegraciones

Integración de las alertas de Pandora FMS en JIRA

julio 25, 2017 — by Luis Gómez0

integracion-jira.png

integracion jira

Después de la integración de Pandora FMS con la herramienta de ticketing Integria IMS, ahora le toca el turno a otra de las herramientas del momento. Se trata de JIRA, del fabricante Atlassian. Esta herramienta ha obtenido un gran desarrollo en los últimos años. Inicialmente se utilizó para el desarrollo de software, pero desde que se presentó JIRA Service Desk, también es posible utilizarlo como herramienta de ticketing, mediante el centro de asistencia que se despliega en su instalación. Esto abre un gran abanico de posibilidades, al poder tener desde la misma herramienta, la gestión del desarrollo de software, la gestión de tickets y la gestión de proyectos. Esta serie de características, junto a su tienda de addons, han hecho que JIRA esté presente en muchos departamentos de IT.

En todo el mundo JIRA cuenta con más de 11.500 clientes en 107 países, por ello, nos hemos lanzado y hemos empezado a buscar la forma en la que Pandora FMS y JIRA se puedan comunicar. Mediante la lectura de este artículo conseguiremos vincular nuestra instancia de Pandora FMS con nuestra herramienta JIRA. Podremos automatizar la generación de issues tanto en instancias de JIRA en instalaciones on Premise, como en instancias Cloud.

Partimos de un entorno en el que se encuentra una instancia de Pandora FMS, como herramienta de monitorización y JIRA Service Desk como herramienta de ticketing. Pandora FMS se encarga de garantizar el control en nuestra infraestructura, previene de los posibles fallos que puedan suceder en nuestro entorno y nos da una visión del estado actual del mismo, ya sea a través de los dashboards o mediante los mapas de servicio y de red. Por otro lado, mediante la herramienta JIRA, los técnicos del departamento de tecnología gestionan las diferentes incidencias relativa al software y hardware de la infraestructura IT empresarial, por lo que es muy útil que las alertas generadas por un estado anómalo en Pandora FMS generen una issue automáticamente en la herramienta de ticketing.

De esta manera, podremos tener de manera centralizada todas las anomalías referentes a la infraestructura tecnológica de nuestra corporación. Revisando la documentación de Atlassian, hemos verificado que la integración entre ambos entornos se podría realizar mediante la API de JIRA. De esta manera podemos juntar lo mejor de las dos herramientas y potenciar sus posibilidades. A partir de la versión 7 de JIRA la API viene activada por defecto, por lo que no tendremos que realizar ningún cambio en la herramienta.

Para realizar esta integración hemos desarrollado un plugin, disponible en la librería de plugins de Pandora FMS. Su instalación es sencilla, y nos permitirá automatizar la creación de issues en JIRA en el momento en el que salte una alerta debido a que un módulo de Pandora FMS haya cambiado de estado.
Lo primero que haremos para empezar con la integración de JIRA en Pandora FMS será descargarnos el plugin de la librería indicada anteriormente, y lo situamos, por ejemplo, en la carpeta /usr/share/pandor_server/util/jira_create.sh junto al resto de scripts del servidor de Pandora FMS, para ello podemos valernos de WinSCP.

jira integracion

Una vez con el archivo en nuestra instancia de Pandora FMS, nos aseguramos de que tiene permisos de ejecución, en caso de que no los tuviera, los podemos agregar rápidamente con el comando chmod +x jira_create.sh
Ahora tenemos el plugin listo para su configuración. En Pandora FMS, las alertas se basan en tres componentes, comandos, acciones y plantillas. Inicialmente, crearemos un nuevo comando basado en el script jira_create.sh. Para ello, acudimos al menú Alertas > Comandos, e introducimos el comando que se lanzará cuando una alerta se dispare. El comando establecido es el siguiente:

/usr/share/pandora_server/util/jira_create.sh -c _field1_ -u _field2_ -k _field3_ -t _field4_ -d "_field5_" -p "_field6_" -a _field7_ -g _field8_ -i _field9

jira integracion

Para ejecutar el comando con las variables que necesitamos, hemos hecho uso de las macros, se han establecido las siguientes:

  • _field1_ Se corresponde con la URL de la instancia de JIRA
  • _field2_ Se corresponde con el usuario de acceso a la API
  • _field3_ Se corresponde con la contraseña del usuario de la API
  • _field4_ Se corresponde con el título de la issue
  • _field5_ Se corresponde con la descripción de la issue
  • _field6_ Se corresponde con el usuario al que se asigna el ticket
  • _field7_ Se corresponde con el tipo de issue
  • _field8_ Se corresponde con la prioridad

Ahora es momento de configurar la acción. Para ello acudimos a Alertas > Acciones. En este apartado introducimos los datos reales de nuestra instancia, dando los valores a las macros establecidas en el paso anterior, para que Pandora FMS sea capaz de comunicarse con JIRA y poder llevar a cabo la apertura de issues. Para definir con valores estos campos, podemos hacer uso de las propias macros de Pandora FMS, con lo que la issue de JIRA ya se crearía con la propia información que Pandora FMS recoge.

A modo de ejemplo, en nuestro entorno quedaría de la siguiente manera:

jira integracion

Según rellenamos con valores los parámetros de la parte inferior, en el Command preview podemos comprobar el comando que Pandora FMS ejecutará cuando una alerta se dispare.
Hemos optado por configurar los campos con las siguientes macros del sistema, esto es sólo una muestra, podéis configurarlo a vuestro gusto. Cabe destacar que, para introducir saltos de línea en la descripción del ticket, debemos indicarlos en el campo destinado a este fin con \n

jira integracion

Ya con el plugin instalado y configurado es momento de verificar su funcionamiento forzando el disparado de una alerta, para ello acudimos a un agente de Pandora FMS, vinculamos una alerta a un módulo y como acción establecemos la creación de issue en JIRA.

jira integracion

Una vez lanzada la alerta, accedemos a la instancia de JIRA para ver el resultado:

jira integracion

Como podemos comprobar, Pandora FMS es una herramienta de monitorización flexible, que permite la integración con otros sistemas de una manera rápida y sencilla con la librería de plugins. A esta librería tienen acceso todos los usuarios de la versión Open Source, incluso pueden desarrollar los suyos propios y subirlos para que el resto de usuarios pueda emplearlo en sus instancias. Además, se disponen de otros plugins destinados a empresas, disponibles con la versión Enterprise.

Las issues pueden ser creadas en cualquier proyecto que tengamos, podemos incluso crear un nuevo proyecto con sus roles, su propio workflow, sus campos personalizados… o bien podemos agregar un nuevo type of issue en un proyecto existente y así tener controladas las incidencias de Pandora FMS, solo por poner unos ejemplos, las posibilidades con JIRA son infinitas. De esta manera todas las alertas que han sido disparadas en Pandora FMS y hayan sido configuradas con la acción de creación de issue, tendrán su correspondiente ticket en la herramienta. Esto es especialmente útil para los técnicos que se encuentran solventando los diferentes problemas de la infraestructura de IT, ya que automáticamente se les asignará la issue a su cola de incidencias. De esta manera todo quedaría centralizado. También puede ser útil de cara a la generación de informes en la herramienta JIRA, donde podremos contar con las incidencias y utilizar esta información en addons como eazyBI o Power Report.

Casos de éxitoComunidadMonitorización

Experiencia de usuario: Un caso real monitorizando una empresa de transporte

julio 20, 2017 — by José Luis Manzano0

experiencia-de-usuario-1.png

experiencia de usuario

09:00 A.M, un lunes soleado en el Comité de Dirección semanal de una empresa dedicada al transporte de viajeros.

– Después de haber revisado los números de la facturación del pasado trimestre, volvemos al problema de siempre –dice el CEO- las oficinas provinciales de Zaragoza y Barcelona siguen presentando la misma queja, sus operadores siguen quejándose de lentitud a la hora de entrar en la aplicación de reserva de billetes. Llevamos así 6 meses y seguís sin darme una solución desde IT. Mi paciencia se está acabando. Estas oficinas controlan un 10% de nuestro volumen de pasajeros y un 15% de mercancías. ¿Qué estáis haciendo en IT para solucionarlo?.

– Verás, la solución es compleja, intervienen un gran número de factores – contesta el CIO – mis chicos me aseguran que no hay motivo para la queja, ya que ninguna otra oficina se está quejando, hemos revisado todos los sistemas implicados y no hemos encontrado nada. Incluso, mi jefe de servicio de explotación se ha desplazado a las dos oficinas y no ha notado nada raro.

– Pues la cosa va a peor, porque estamos recibiendo también quejas desde la aplicación web para usuario final –dice el director de atención al cliente.

Esta reunión se alargó algunas horas y el CIO se marchó de la misma, con una urgente necesidad de respuestas. Ha pasado el tiempo y esta empresa ha optado por un sistema de monitorización: Pandora FMS. Y ahora, ¿Qué ha hecho Pandora FMS por ellos?:

  • En primer lugar el CIO de la empresa va a evitar frases como: “mis chicos me aseguran”. Pandora FMS dispone de un potente sistema de informes que permite presentar la información según el interlocutor que la vaya a utilizar. El CIO puede presentar informes detallados de cómo están sus sistemas en cualquier momento, incluso con datos de hace varios meses.
  • En segundo lugar, Pandora FMS puede dibujar un mapa de servicio que engloba todos los elementos relacionados con el mismo, internos y externos: servidores, routers, líneas de comunicación, sistemas operativos, sistemas virtualizados, bases de datos, etc. y marcar cuál está funcionando fuera de los criterios de servicio.
  • Por último lugar, podemos simular la experiencia de usuario, lanzando procedimientos de manera recurrente que realicen toda la operativa de la compra de billetes, midiendo los niveles de respuesta en todas las fases de operativa, desde fuera de nuestra red.

La conclusión que pudimos ofrecer a nuestro CIO fue:

  • El cliente interno se quejaba de manera recurrente a determinadas horas y determinados días, que coincidían con bajadas en el ancho de banda disponible que ofrecía el operador de comunicaciones. Conclusión inmediata: revisar las cláusulas de penalización al proveedor, enseñarle nuestros datos y buscar un proveedor de comunicaciones alternativo.
  • Que determinadas quejas, no tenían fundamento, y que eran fruto de apreciaciones subjetivas del operador. Esto se demostró con comparaciones de operativas en otras oficinas.
  • El tema web fue más complejo. Se descubrió un cuello de botella en los tiempos de respuesta de la base de datos que sustentaba la aplicación, ya que tanto comunicaciones, servidores, servidores de aplicaciones en ningún momento llegaban a consumir el 100% de los recursos, pero algunas consultas tardaban un tiempo anormal de respuesta. El CIO optó por trasladar el problema al área de desarrollo para que revisaran con el proveedor la aplicación.

Moraleja:

Con Pandora FMS el CIO va mejor “armado” a las reuniones del comité, y tiene una herramienta en tiempo real para contestar cualquier duda que le planteen desde el resto de áreas. Además se encuentran los fallos del sistema y se consiguen soluciones. Puedes encontrar más casos de éxito reales en nuestra web.

ComunidadFuncionalidadesVersiones

Novedades Pandora FMS 7.0 NG 707

julio 17, 2017 — by Carla Andres0

novedades-707.png

novedades 707

Este nuevo paquete 707 de Pandora FMS 7.0 NG, contiene numerosas mejoras en su funcionalidad e importantes cambios visuales, además de una serie de bugs solucionados. A continuación mostramos una lista con los cambios más importantes.

Mejoras visuales

  • Mejorada la visualización de grupos en distintas vistas de la consola.
  • Mejorados algunos aspectos visuales en la vista de Netflow en la Metaconsola.

novedades 707

  • La nueva consola sonora de eventos, muestra un diseño mucho más limpio, además de incluir el agente que genera el evento.
  • Se ha mejorado el diseño y la usabilidad de la vista de servicios.
  • Ahora, el valor del campo “unit” de unidades de un módulo, se actualiza correctamente cuando se modifican las políticas y se cambian los datos en dicho módulo.
  • Se ha cambiado el fondo en las áreas de texto en la consola, para una visualización mucho más clara.

novedades 707

Otras mejoras

  • Se ha incorporado la posibilidad de visualizar el histórico de eventos de las últimas 24h de un agente en su vista detallada:

novedades 707

  • Mejorada la autentificación para evitar vulnerabilidades XSS.
  • Se ha ampliado a la base de datos de histórico la posibilidad de hacer queries SQL personalizadas para sacar informes.
  • Optimizado el proceso de actualización de caché de agentes hacia la Metaconsola.
  • Mejoras a la hora de fijar el límite de tamaño del fichero de logs a mostrar en la consola.
  • Añadida la opción de parámetro “header” al crear un módulo de tipo webserver.
  • Mejorado el mensaje informativo que se muestra cuando se realizan búsquedas de traps en la consola SNMP que no coinciden con ningún trap existente.
  • En los agentes, ahora se pueden añadir y modificar campos definidos como cifrados, mostrándose en pantalla con caracteres ocultos.
  • Se han incluido las siguientes mejoras en el plugin de creación y validación de eventos.

novedades 707

    • Incluir URLS al añadir acciones del tipo critical/warning/unknown.
    • Se ha mejorado el envío de datos y la forma de mostrar los campos personalizados Json.
    • Un nuevo evento puede validar los anteriores con el mismo ID Extra.
    • Se puede escoger el agente asociado al evento con su nombre, sin tener que utilizar su ID numérico.
    • Creación de un agente de forma automática si no está especificado en el evento.
  • Es posible visualizar módulos que no tienen alertas asignadas, con capacidad de crear alertas desde la misma vista.

novedades 707

Problemas solucionados

  • Ahora el “servername” admite caracteres en mayúsculas.
  • Corregido problema en la generación de mapas de red en el servidor de Pandora FMS en Windows.
  • Solucionado bug con las macros en las alertas de traps SNMP.
  • Resuelto problema al detectar volúmenes de red en el plugin de agente “pandora_df_used”.
  • Solucionado warning en el plugin de “pandora_db” cuando no se definía el nombre del servidor en el fichero de configuración. Ahora ya coge el hostname de la máquina por defecto y evita dicho warning.
  • Resuelto el bug producido en las gráficas de datos de más de seis meses debido a la modificación de los periodos de tiempo de las leyendas del eje X.

novedades 707

  • Corregido el error de sincronización de estado en el módulo del servidor de datos al ser modificado en la consola.
  • Solucionado la incidencia de cliente en los módulos de servidor de plugins referente a la macro que da el alias del agente.
  • Corregido el error de escritura de los plugins en ficheros de configuración de agentes tras aplicar una política con plugins de agente.
  • Arreglado el error en filtros de búsqueda al cambiar de página.
  • Corregida la visualización de la información de los módulos de tiempo de sistema.

Descargar Pandora FMS

Puede descargar la última versión actualizada de Pandora FMS desde la sección de descargas de nuestra web:
https://pandorafms.org/es/producto/descargar-gratis-software-de-monitorizacion/

ComunidadMonitorización de Redes

Administración de redes en una empresa TI

julio 17, 2017 — by Sara Martín0

administracion-de-redes-featured.png

Administracion de redes

Gestionar una empresa que pertenezca al sector TI es una tarea muy compleja para todos. Los continuos cambios internos y externos, el miedo a ser víctimas de un ciberataque o la necesidad continua de actualización, genera un gran estrés y presión sobre el equipo. Hoy más que nunca, la administración de redes, se convierte en un factor fundamental para que una empresa pueda funcionar correctamente.

El mantener una red operativa, teniendo en cuenta su coste, su evolución y monitorizando su estado día a día, puede darte muchos dolores de cabeza. Por este motivo, hoy vamos a indicar 5 directrices para ayudarte en la administración de redes y que así consigas mejores resultados, creando cambios en tu red y en tu empresa.

1. Elige tus recursos materiales y humanos
2. Conoce tus redes
3. Conoce tus dispositivos
4. Piensa siempre en el cliente
5. Revisa y evalúa de manera continua

1. Elige buenos recursos humanos y materiales

El primer punto de la lista es conocer las herramientas de las que vas a disponer, incluyendo los recursos humanos y materiales, esto va a marcar la diferencia durante la administración de redes.

Como es lógico, no todos pueden encargarse de la administración de redes, lo más óptimo es buscar a una persona que cuente con formación y las certificaciones necesarias. Una vez tengas a esa persona en el puesto, comienza a formarla, para que aprenda a manejar el software de monitorización que se use en tu empresa a la perfección.

Con herramientas de monitorización adecuadas como Pandora FMS, la administración de redes va a ser mucho más sencilla y nos ahorrará disgustos varios gracias al sistema de alertas. A la hora de elegir un sistema de monitorización destinado a la administración de redes, ten en cuenta que es muy necesario poder ver todo el funcionamiento de un solo vistazo.

2. Conoce tus redes

Como decía la famosa frase de Francis Bacon “Scientia est potentia”, o lo que es lo mismo “saber es poder”. Para poder administrar, debes conocer tus recursos y para ello lo más adecuado es contar con mapas de red. Con los mapas de red, vamos a poder comprender las capacidades, necesidades y recursos de nuestra red, facilitando notablemente la administración de redes.

Dependiendo del tamaño de nuestra empresa, nuestra red va a variar. Pero siempre tenemos que tener en cuenta su funcionamiento y sus capacidades. Además tener un nuevo factor en cuenta que antes no era tan importante, “el Internet de las Cosas”.

Es necesario que monitorices tus redes y la conozcas como la palma de tu mano, para luego poder basarte en ellas para tomar las decisiones y evitar un gran número de problemas. Por ejemplo, imagina que tienes una empresa de reparto, puedes monitorizar el télefono del repartidor o la furgoneta, para asegurarte de que estás dando un buen servicio.

Administracion de redes

Los mapas de red te van a servir para:

– Detectar y corregir “malos hábitos de comportamiento”, para evitar focos de problemas y recursos que puedan saturar nuestra red.
– Permite hacer un uso eficaz y eficiente de la red, mejorando los recursos disponibles.
– Permite reducir los costes mediante el control de gastos.
– Saber dónde se encuentran los recursos físicamente dentro de un centro de datos, apoyando a la persona que tenga que reparar dicho problema.
– Conseguir mayor seguridad en la red.
– Podemos gestionar la calidad del servicio, con gráficas, informes y cifras exactas.
– Controlar las actualizaciones y parches de la red, evitando interrupciones a los usuarios.

3. Conoce tus dispositivos

La administración de redes cada día engloba más campos, hoy en día es común que se mezclen señales con imágenes, con la voz y con datos. Que además se usen varios tipos de redes, como WAN, MAN o LaN, con diferentes protocolos y nuevos sistemas operativos. Esto sin mencionar las diversas arquitecturas de red o los tipos de código.

Un buen administrador debe conocer el producto y adaptarse al entorno en el que va a trabajar, para ello tiene que saber cómo funciona cada equipo que va a ser monitorizado y adaptar las herramientas disponibles a ese dispositivo en concreto.

Todos los dispositivos desde un router, a una raspberry, pasando por móviles y ordenadores, deben ser monitorizados, para en el caso de que uno de ellos falle, saber que ocurre y qué tenemos que corregir.

Las nuevas tecnologías han llegado para quedarse

Como comentábamos anteriormente, hay que atender a un factor que antes no era necesario, “el Internet de las Cosas”. Cada día que pasa, miles de empresas confían más en el Internet de las Cosas, adaptando la red a nuevos dispositivos y teniendo que hacer grandes cambios tanto en el software como en el hardware.

4. Piensa siempre en el cliente

Cuando creamos un producto, tiene que ir destinado a un cliente real. No es válido que decidamos desarrollar un software muy potente e innovador si a nadie le va a interesar comprarlo, pues en la administración de redes ocurre lo mismo.

Como administrador de redes, tu función será mantener una red y apoyar a las partes interesadas. Prosperando para ser capaces de tener una visión global de toda la infraestructura, detectando los problemas que pueda tener la aplicación y facilitando el trabajo a tus clientes.

5. Revisión y evaluación de todo el proceso

Por último, hay que ser realistas, las redes están en continuo cambio y para mantener un correcto funcionamiento hay que dedicarle tiempo y trabajo. Hay que evaluar su funcionamiento de manera constante y asegurarnos de que todo funcione correctamente.

Conseguir una gestión de red exitosa es un proceso con subidas y bajadas, no lineal, pero con ayuda de un buen software de monitorización como puede ser Pandora FMS, vas a ver cambios rápidos y eficaces en la monitorización de redes.

Administracion de redes

Hasta aquí los 5 puntos de apoyo para la administración de redes. SI quieres facilitar el trabajo de tu administración puedes visitar la web de Pandora FMS y empezar desde hoy mismo a monitorizar tus redes.

ComunidadFriki

La monitorización de la nave Enterprise de Star Trek

julio 14, 2017 — by Pandora FMS0

monitorizacion-enterprise.png

monitorizacion nave enterprise star trek

Siempre me ha gustado la ciencia ficción. De Star Trek me fascina el nivel de integración que existe en todo: en la tecnología, en esas naves que no parecen hechas por un fabricante, sino por un tecnoalquimista. Por esos equipos de personas que siempre saben lo que tienen que hacer porque tienen la información que necesitan, siempre, al alcance de la mano. Me fascinan esos gabinetes de crisis donde las pantallas de colores de la nave indican dónde está el problema, de forma precisa e inmediata.

¿Nos traerá eso el Bigdata, el IoT y la inteligencia artificial?, ¿son los tripulantes de Star Trek una maravilla de Devops espaciales con uniformes de colores?

Como director de una empresa, creo que uno de mis sueños es que todo funcione así de bien, pero en vez de investigar la vida en planetas desconocidos, prefiero descubrir nuevos clientes y desembarcar en ellos con mi tecnología para solucionar sus problemas. Por lo demás, mi sueño tiene mucho de esas pantallas donde se muestran los daños de la nave, las pérdidas de combustible y el oxígeno que queda antes de que todos muramos ahogados en el espacio.

monitorizacion nave enterprise star trek

Me emociono solo de imaginar poseer una de esas pantallas en el sillón de mando del Enterprise, perdón, en mi despacho, y poder ver en tiempo real los pedidos de los clientes y las incidencias ordenadas por el origen y grado de mentira en las promesas de servicio. También me gustaría ver una luz verde o roja y el nombre del responsable de cada desaguisado, junto con un botón que genere un PDF con toda la información que necesito para mandar al tipo en cuestión a la trinchera con el portátil entre los dientes.

Lo bueno de la nave Enterprise es que probablemente los motores y los sistemas informáticos estén bastante bien integrados. No sé si en el futuro las naves espaciales llevarán Windows o Linux, da igual, pero da la impresión de que cuando el motor se sobrecalienta se enteran muy rápido… ¿Será que no existe Java en el futuro?. Es un alivio imaginar un mundo mejor.

No sé qué cantidad de datos puede generar una nave Enterprise, probablemente un tritón de eventos por segundo, pero al capitán se le ve muy tranquilo. Claro, tiene un montón de pantallas que le dicen todo lo que quiere saber, sin tener que esperar informes masticados de su jefe ingeniero, que siempre está enredando con sus juguetes y se olvida de que ahí fuera, el mundo es peligroso. El capitán obtiene la información directamente de la nave, sin necesitar que nadie se la dé.

Quizás ese sea el secreto de que la Federación funcione tan bien, sus líderes obtienen la información necesaria, cuando y como quieren, y por lo que se ve, no parece que sea muy difícil la verdad.

monitorizacion nave enterprise star trek

Hace tan solo treinta años, nos parecía el colmo del futurismo que los tripulantes del Enterprise utilizaran algo parecido a una calculadora como ordenador de mano. Hoy tenemos el iPhone, probablemente más potente y mucho más bonito. Entonces, ¿por qué como capitanes de una nave empresarial no podemos disponer de una pantalla que nos diga cómo van las cosas en tiempo real?, ¿no deberíamos tener ya la tecnología para ello?

monitorizacion nave enterprise star trek

No hay que esperar a que el BigData irrumpa en la puerta de nuestro despacho. Todavía tenemos reciente el recuerdo del perfume de los chicos de BI. Ya estamos oyendo las campanas de los Devops y todavía no nos hemos repuesto de la resaca de la nube. Por dios. ¿Qué será lo próximo? ¿los Borg asimilándolo todo?

En Star Trek llevan usando monitorización desde los años 60, y parece que les va bien. Siempre han sabido dónde están los problemas y cómo atajarlos antes de que vayan a más. Incluso a veces, rascando en la información que recogen, encuentran la solución a un problema que llevaba años latente. Ahora tenemos iPhones, iPads, monitores de alta definición… ¿pero dónde están esas pantallas mágicas con toda la información que ansiamos tener?

monitorizacion nave enterprise star trek

monitorizacion nave enterprise star trek

La monitorización es algo tan viejo como la máquina de vapor o los cuadros de mando en pergamino. No podemos ni tenemos que esperar al siglo XXIV para tener toda la información que necesitamos sobre el funcionamiento de nuestro negocio.

Aprovechemos que todo está conectado para extraer información en tiempo real sobre incidencias de clientes, leads, pagos, problemas de entrega, retrasos, incidencias de infraestructura que impidan que mis clientes puedan operar, etc. ¿Por qué esperar a que los jefes de los distintos departamentos me reporten la información? Quiero verlos fluir delante de mí, derramándose sin remedio.

Tengo un par de pantallas de televisión de 60” en mi despacho que me muestran el flujo de entrada de mis leads, los incidentes reportados por mis clientes y todas las webs e infraestructura crítica de mi empresa. No se me escapa nada, pero claro, a mi me encanta la ciencia ficción… por eso inventé Pandora FMS.

ComunidadMonitorización

Monitorización Veritas Backup Exec con Pandora FMS

julio 11, 2017 — by Carla Andres0

monitorizacion-veritas.png

monitorizacion veritas

Publicamos hace relativamente poco un artículo general sobre monitorización de backups con Pandora FMS y otro sobre monitorización de Bacula una de las plataformas de gestión de backups Opensource más conocidas del mercado.

En este artículo vamos a hablar brevemente de otra solución comercial de backups muy conocida, la monitorización de Veritas Backup Exec con Pandora FMS.

Al igual que ocurría con Bacula, Veritas Backup Exec, como herramienta de gestión de backups preparada para entornos Enterprise, consta de varios componentes, que podemos resumir en:

  • Servidor: se encarga de ejecutar las tareas de backup.
  • Consola de administración remota: nos permite realizar tareas de gestión conectándose a uno o varios servidores.
  • Agentes: equipos sobre los que se realizarán tareas de backup.
  • Base de datos: instancia de SQL Server donde se almacenará información y registros de las actividades realizadas por Backup Exec.

En el artículo sobre Bacula ya hablábamos de algunas formas de enfocar la monitorización de este tipo de soluciones. Las posibilidades comprendían desde la monitorización de los servicios separados mediante agentes software o mediante chequeos de red, hasta la ejecución de consultas específicas en la base de datos para obtener información detallada.

Para Veritas veremos un nuevo enfoque, que se centrará en la monitorización de notificaciones automáticas generadas por Veritas Backup Exec, para avisar de que las tareas se han completado correctamente, si ha habido algún error, etc.

Pandora FMS dispone de un plugin de monitorización para comprobar el contenido de correos electrónicos dados unos parámetros. Puede obtenerse en la librería oficial:

Para poder utilizarlo correctamente hay que configurar las notificaciones por correo de la herramienta Backup Exec. Primero se configurará un servidor SMTP y una dirección que aparecerá como remitente de las notificaciones automáticas enviadas por Backup Exec. Este campo ya nos será de utilidad para realizar los filtrados a la hora de monitorizar el mail:

monitorizacion veritas

En este caso podríamos emplear el Sender name.

A continuación se configurarán direcciones de correo o contactos como target de las notificaciones automáticas de Backup Exec que deseemos. Será el buzón de esta cuenta de correo el que monitorizaremos para controlar en todo momento el estado de las funciones de backup deseadas:

monitorizacion veritas

Hecho esto, se deben activar las notificaciones por email para los trabajos que queramos:

monitorizacion veritas

Cabe mencionar que Backup Exec puede configurarse, como hemos visto, para enviar notificaciones en base a sus alertas internas. Estas alertas pueden ser de varios tipos en función de su gravedad: Atención requerida, Error, Advertencia e Informativa.

Sabiendo esto, podremos centrar la monitorización en cualquiera de las notificaciones deseadas.

Vamos ahora a mostrar cómo emplear el plugin de monitorización de buzones de correo pandora_imap.

En este caso se trata de un plugin de servidor, que comprueba la información de forma remota desde el servidor de Pandora FMS, sin necesidad de instalar agentes software.

Una vez descargado y transferido a nuestro servidor de Pandora FMS, daremos de alta el plugin desde la consola web. En las siguientes capturas mostramos cómo dar de alta correctamente este plugin con sus parámetros mínimos:

monitorizacion veritas

monitorizacion veritas

monitorizacion veritas

Una vez dado de alta el plugin en la consola podremos empezar a utilizarlo como módulo para hacer los chequeos que necesitemos.

En este caso se está monitorizando un buzón buscando emails que en su asunto contengan la cadena “Backup error”, y el plugin nos devolverá tantas coincidencias como encuentre.

La configuración del módulo sería la siguiente:

monitorizacion veritas

Como en nuestro buzón de entrada se han recibido dos correos de error en backup, el módulo al comenzar a ejecutarse ha mostrado el valor correspondiente:

monitorizacion veritas

Es conveniente configurar el módulo para que su ejecución se adecue lo más posible a las características de nuestro entorno. Por ejemplo, si realizamos las tareas de backup durante la noche y es entonces cuando se envían las notificaciones con los resultados, no tendría sentido que este módulo se ejecutase cada 5 minutos. En su lugar, configuraremos su ejecución para producirse, por ejemplo, solo una vez cada día a las 6 am.

Para ello Pandora FMS tiene la funcionalidad cron en ejecución de módulos, determinando su ejecución solo en las siguientes circunstancias:

monitorizacion veritas

ComunidadMonitorización

Monitorización Bacula: tu sistema de backup está a salvo

julio 6, 2017 — by Carla Andres0

monitorizacion-bacula.png

monitorizacion bacula

En este artículo hablábamos de la importancia de tener un gran plan de monitorización de backups. Un sistema fiable que nos permita descubrir inmediatamente si se ha producido algún problema en nuestro sistema de generación de backups, y poder anticiparnos antes de que suponga un problema mayor para la compañía.

Con el crecimiento exponencial de los sistemas informatizados todas las compañías, independientemente de su tamaño, tienen una gran preocupación por la seguridad de sus activos informáticos, servicios, y, sobre todo, de sus datos. Este crecimiento exponencial conlleva una gran proliferación de los cibercriminales, pues son los hackers malintencionados los que pueden generar muchos problemas en una empresa.

Además de los ataques de forma activa por parte de hackers, las compañías sufren diariamente la amenaza de virus, troyanos y gusanos que disponen de sistemas de propagación propios de forma automática. Es el conocido caso del virus “WannaCry”, el ransomware que ha puesto en apuros a grandes compañías internacionales estas últimas semanas, así como a una gran cantidad de usuarios domésticos.

Es por esto que los responsables de la seguridad y los datos de las compañías deben mantenerse siempre “en forma”, ellos y los sistemas que administran. Y es aquí donde entran en juego dos componentes fundamentales: los backups y la monitorización. Vamos a mezclar ambos conceptos y mostrar cómo monitorizar un sistema de backups con Pandora FMS.

La solución que vamos a utilizar para este caso es Bacula, uno de los productos opensource más conocidos y potentes del mercado. (Asumimos que ya tenemos montadas tanto nuestra plataforma de monitorización con Pandora FMS como nuestro sistema de backups con Bacula.)

Componentes Bacula

Para saber cómo afrontar la monitorizacion de Bacula primero debemos comprender cómo funciona este sistema. Para ello aclararemos algunos conceptos:

  • Director: el server o componente central que ejecuta los jobs.
  • Jobs: tareas, bien de realización de backups o bien de restauración de éstos.
  • Bacula-fd: file daemon, o cliente. Sistemas de los que vamos a hacer los backups.
  • Bacula-sd: storage daemon, o fileserver. Lugar donde se almacenan los backups físicamente.
  • Base de datos: aquí se almacenan los metadatos de todas las tareas realizadas.

Ahora que tenemos una idea general de los componentes que conforman Bacula, explicaremos el modo de enfocar su monitorización con Pandora FMS.

Monitorización local

En primer lugar queremos asegurarnos de que todos los componentes de Bacula se encuentran funcionando correctamente, por lo que los monitorizaremos de forma individual mediante agentes software, esto significa que instalaremos un servicio en esas máquinas para asegurarnos de que los servicios se encuentran corriendo.

El agente software comprobará los servicios con comandos como este:

monitorizacion bacula

El comando variará ligeramente en función de cada componente de Bacula que estemos monitorizando. El módulo local tendrá un aspecto como este:

module_begin
module_name Bacula director status
module_type generic_proc
module_exec service bacula-dir status 2> /dev/null | grep active | wc –l
module_description Check if bacula-dir service is up and running
module_end

Además se han incluido chequeos básicos para conocer el estado de salud de la máquina, como son el uso de CPU, memoria y disco. En la consola de Pandora FMS lo visualizaremos de este modo:

monitorizacion bacula

Siguiendo este mismo método se monitorizarán por separado todas las máquinas que tienen componentes esenciales de Bacula funcionando, pudiendo así tener un control total de todas las ramas que afectan a nuestros backups.

Una vez conocido el estado de las máquinas y sus servicios, vamos a llevar la monitorización un poco más lejos, para lo que utilizaremos el plugin de monitorizacion de Bacula. Este sencillo plugin de agente monitoriza internamente el servidor de MySQL para extraer información útil de los metadatos almacenados sobre las últimas tareas de backup.

Debido a que el plugin monitoriza internamente la base de datos MySQL de Bacula, es sencillo ampliar la lógica para incluir mayor número de chequeos y ampliar su nivel de detalle, además de poder configurar la salida para que muestre contadores de tiempo en horas, días, etc.

Monitorización remota

monitorizacion bacula

Conociendo algo más sobre la tecnología que utiliza Bacula es posible monitorizar algunos componentes de forma remota mediante chequeos de red.

Al analizar el funcionamiento de Bacula se observa que los diferentes componentes se comunican entre sí a través de puertos específicos, y es justamente esto lo que vamos a explotar. Monitorizaremos mediante chequeos TCP remotos lanzados desde el servidor de Pandora FMS que los servicios se encuentran corriendo en cada uno de sus ubicaciones correspondientes.

  • bacula-dir: puerto 9101.
  • bacula-fd: puerto 9102.
  • bacula-sd: puerto 9103.
  • Base de datos MySQL: puerto 3306.

Estos puertos son los que utilizan Bacula y MySQL por defecto, los utilizaremos en este caso aunque es posible modificarlos mediante sus correspondientes ficheros de configuración.

Nos ayudaremos de los chequeos remotos de Pandora FMS para comprobar los puertos. Al crear los módulos, su configuración debe ser esta:

monitorizacion bacula

En el ejemplo anterior hemos utilizado el puerto 9101, correspondiente al Bacula-director, y procederemos del mismo modo para el resto de puertos antes mencionados, pudiendo tener un control de que los servicios se encuentran corriendo, de forma remota.

Los chequeos remotos presentarán el siguiente aspecto en la consola de Pandora FMS:

monitorizacion bacula

Por buenas prácticas hemos utilizado una nomenclatura similar para nombrarlos, por lo que resulta sencillo hacer un filtrado y localizar rápidamente todos los chequeos remotos para ver si los servicios de Bacula se encuentran corriendo correctamente:

monitorizacion bacula

Otra vía de monitorización remota de Bacula, sin la necesidad de instalar agentes software sería mediante su consola web de gestión, donde se muestran estadísticas y métricas de todo tipo sobre las tareas realizadas por Bacula.

Esta consola de gestión nos permite, mediante la monitorización de la propia web con Pandora FMS, obtener datos completos sobre informes automáticos que Bacula genera:

monitorizacion bacula

Vistas datos generales sobre las tareas de backup:

monitorizacion bacula

Y muchas otras opciones que podemos explotar mediante la monitorización web de Pandora FMS.

Flexibilidad

Además de los métodos de monitorización antes mencionados, Pandora FMS se caracteriza por una gran flexibilidad y multitud de opciones para adaptar la monitorización a las necesidades de los sistemas y las compañías.

Conociendo este principio y explorando el potencial de Pandora FMS encontraremos siempre diferentes formas de monitorizar todas nuestras tecnologías, en este caso, los backups. Una opción podría ser la monitorización de logs en búsqueda de códigos de ejecución, registros de errores, mensajes de aviso, etc. monitorización de la consola web de gestión de Bacula, pudiendo obtener todo tipo de métricas, monitorización del tamaño que ocupan los backups en nuestro servidor de almacenamiento Bacula-sd, monitorización de las conexiones que hacen los servicios de Bacula entre sí con netstat, y un largo etcétera.

Pandora FMS nos permitirá tener un control total de nuestros backups, gráficas e informes para observar con el transcurso del tiempo si se han producido problemas, la frecuencia y la tendencia. Además, con los módulos predictivos podemos monitorizar el filesystem donde se almacenan y conocer en cuánto tiempo se llenarán, para poder tomar decisiones como ampliación de espacio o limpieza de backups antiguos:

monitorizacion bacula

ComunidadFuncionalidadesMonitorización

Informes SLA, evita problemas con Pandora FMS

julio 3, 2017 — by José Luis Manzano0

informes-SLA.png

informes sla

La tendencia actual en las grandes compañías, es contar cada vez con más servicios subcontratados a externos especializados. Por esta razón, cada día es más frecuente escuchar el término “SLA”, sobre el que hoy nos centraremos para mostrar qué posibilidades ofrece Pandora FMS a la hora de mostrar informes SLA más fiables.

Pero primero debemos entender, ¿qué son los informes SLA? Su significado literal es Service Level Agreement o acuerdo de nivel de servicio en castellano. Consiste en un contrato o acuerdo escrito entre un proveedor de servicios y su cliente, en el que se estipulan unos requisitos mínimos de calidad que el servicio ofrecido debe cumplir.

Los principales puntos que contempla suelen incluir aspectos tales como tiempos totales de disponibilidad, tiempos de disponibilidad en franjas horarias determinadas, tiempos de respuesta, etc. Estos valores se especifican numéricamente y el proveedor de servicios ofrece estas métricas a su cliente, para que pueda saber si los términos acordados en el contrato SLA se están cumpliendo.

¿Y cómo puede Pandora FMS ayudarnos en este sentido? Tanto si eres un proveedor de servicios como si eres un cliente, Pandora FMS te va a ayudar a crear todo tipo de chequeos permitiendo tener datos reales sobre el estado del servicio que estás ofreciendo o recibiendo.

Cuando obtengas los datos reales, Pandora FMS cuenta con diversos informes SLA específicos que realizan los cálculos y muestran los valores de forma precisa, visual y fácil de leer. Además podrás medir en los informes SLA cualquier tipo de servicio mientras se esté llevando a cabo la monitorización.

Vamos a plantear un caso práctico en el que estamos monitorizando un servidor, comprobando tanto la disponibilidad como la latencia:

informes sla

Elaboraremos un informe SLA que nos muestre si el porcentaje de disponibilidad y las tasas de latencia han sido correctos, para ello configuraremos los parámetros a la hora de crear el informe SLA con los valores que hayamos acordado con nuestro proveedor de servicios.

informes sla

En las “SLA Min.” y “Max.” hemos indicado los valores aceptados para que se considere un servicio correcto, y en la columna “SLA Limit” los porcentajes establecidos por contrato con nuestro proveedor de servicios.

Este modelo de configuración permite una total flexibilidad para ajustar los informes de disponibilidad con Pandora FMS, cumpliendo con las exigencias acordadas en nuestros contratos de SLA. Además, podrás generar informes de cualquier chequeo que estés realizando con Pandora FMS, pudiendo medir el SLA de todo lo que imagines.

Una vez configurado el informe, los valores serán calculados y visualizados en tiempo real, ofreciendo todos los detalles para poder analizar si el contrato de calidad de servicio se está cumpliendo correctamente:

informes sla

Además de estos informes personalizados, Pandora FMS cuenta con varias formas de mostrar la información de forma integrada, pudiendo generar informes rápidamente para mostrar en reuniones, exponer como pruebas en auditorías de calidad, o enviar periódicamente por mail para tener conocimiento del estado de los servicios contratados.

Así podemos ver diferentes tipos de informes:

    • El informe mensual: Te permitirá visualizar la información de los chequeos que desees, indicado el mes o meses que necesites.

informes sla

    • El informe semanal: Va a mostrar los datos de cada semana dentro de un mes completo, separándolos en grupos de tantos días como tenga cada semana. En la captura siguiente podemos observar como la primera semana del mes de Abril tiene solo dos días.

informes sla

    • El informe horario: Muestra el desglose por horas dentro de un mes, llevando al mínimo detalle el control de SLA.

informes sla

En los diferentes tipos de informes podremos visualizar los chequeos y el tiempo total en cada uno de los estados, tales como el tiempo total en estado incorrecto, en estado correcto, el número de chequeos con valores incorrectos, y por supuesto los porcentajes de SLA tanto totales como individuales para cada grupo de días, semanas o meses.

Además, la versión Enterprise de Pandora FMS permite exportar los informes en formato PDF, y un nivel de personalización máximo de los mismos para que su aspecto se adapte a la imagen corporativa de tu compañía.

Comunidad

¡BUSCAMOS ESCRITORES!

junio 30, 2017 — by Pandora FMS0

buscamos-escritores.png

¡Hola a todos!

En el equipo de Pandora FMS, estamos buscando escritores que quieran colaborar con nosotros redactando contenido de interés para nuestro blog, siempre relacionado con el sector de la tecnología.

Si estás viendo esto, y quieres darle alas al pequeño escritor que llevas dentro, mándanos un mensaje privado por twitter o facebook con tu dirección de mail, y nos pondremos en contacto contigo para contarte todos los detalles.

https://www.facebook.com/pandorafms/
https://twitter.com/pandorafms

Muchas gracias,

El equipo de Pandora FMS

ComunidadFrikiMonitorización

Manolo v1.0: el sistema de monitorización monotarea

junio 29, 2017 — by José Luis Manzano0

monitorizacion-monotarea.png

Hace ya algún tiempo, en una pequeña caja de ahorros provincial, de esas que ya no existen por la mala gestión y la crisis, trabajaba Manolo.

Manolo realmente era personal de IBM, y le habían contratado porque cumplía con dos requisitos fundamentales. Contaba con los rasgos característicos del personal subcontratado, al ser un hombre joven, graduado con buen expediente y con muchas ganas de trabajar… por un sueldo limitado. Y además, vivía dos números más abajo de la ubicación del CPD de esta caja.

Parecía que los planetas se habían alineado.

Manolo empezó a trabajar, y rápidamente se hizo con la dinámica de la Caja. Sus tareas eran de lo más diversas: Se encargaba de que los servidores x86 responsables del correo electrónico estuvieran funcionando correctamente, daba de alta las nuevas cuentas y de baja a los que se iban quedando por el camino o pasaban a mejor vida (la jubilación). También estaba a cargo de otros servidores como los que daban soporte a la virtualización, realmente dos, pero el CPD era pequeño y en x86 no había gran cosa. Sabía algo de redes, se encargaba de su mantenimiento y hacía pequeños apaños como dar de alta algún nuevo dispositivo o alguna nueva ruta.

En una pequeña capital de provincia, con un personal propio cada vez más limitado y cerca de la jubilación, Manolo cada día era más imprescindible.

Manolo también era el interlocutor principal con las oficinas centrales. Desde Madrid se controlaba la seguridad, las comunicaciones y la red de oficinas, todo a través del Mainframe de la caja. Y cada vez que se tenía que hacer una intervención ahí estaba Manolo, colgado de un teléfono, siguiendo las instrucciones que le daban, siempre al pie del cañón.

Pero Manolo no era un autómata y al poco de llegar, empezó con sus trucos y experimentos. Que te llamen en horario de oficina para hacer una intervención es una cosa, y otra muy distinta es que te saquen a las tres de la mañana porque la red de cajeros está caída. Y sí, la crisis era grave, pero que te saquen de la cama para dar soporte a un director de oficina que no podía descargarse el correo electrónico, ya era el colmo. Así que Manolo, empezó a descuidar las normas básicas de seguridad, y empezó a dar soporte desde su casa a través de una conexión remota que nadie conocía. Y montó un sistema de monitorización de libre distribución, que nadie había autorizado, pero que le simplificaba la vida.

Pasaron tres años, y Manolo, ese chico tan imprescindible asistía a las reuniones de planificación y atendía a los proveedores, pero no documentaba. La red, los servicios, las aplicaciones, estaban en sus servidores y solo él los conocía. A nadie más le interesaba esa información, nadie se la pedía, y por lo tanto, a nadie se la daba.

Como esto no es una historia con final feliz, por lo menos para el cliente, pasó lo que tenía que pasar. Manolo empezó a tener aspiraciones. El muy loco empezó a hablar de matrimonio con su novia de toda la vida. De ahí pasó a pensar en piso propio, que eso de vivir en casa de los padres, ya está muy pasado. Y habló con su jefe de proyecto en Madrid. Una, dos, tres veces… y siempre la misma respuesta, el contrato está cerrado, los costes están muy apurados, cuando renegociamos el contrato con el cliente… Y Manolo se comenzaba a plantear dejar el trabajo, empezó a ver ofertas de trabajo y a faltar un par de veces al mes para hacer entrevistas.

Al poco tiempo, encontró un trabajo más excitante, más retador, más dinámico… Vamos, mejor pagado. Y provocó el efecto el denominado efecto “Fontanero”. ¿Qué es lo primero que dice un fontanero cuando llega a solucionar una fuga de agua, un viernes a las 2 de la tarde?: ¿Quién te ha hecho esta chapuza?

Entiéndame bien. Manolo no es un mal profesional. Solamente que tiene su manera de hacer las cosas. El personal interno de la Caja, no son malos profesionales, solo que si no hay fuegos, ¿Por qué apagarlos?, IBM no hace mal su trabajo, pero al final son las personas las que ejecutan.

Y cuando el Fontanero habla, sabes que te va a costar tiempo y dinero solucionarlo. Y el Fontanero sabe que te tiene pillado.

Esta historia es válida para la mayoría de las actividades en IT, pero es útil si extraemos conclusiones en nuestro sector, que es la monitorización:

1.- Si desarrollas a medida un sistema de monitorización, sin soporte profesional de fabricante, en vez de una herramienta configurable, firmas un contrato en blanco. Solo un ser humano en todo el universo es capaz de entender cómo narices funciona, qué parámetros está controlando, y lo más importante, cuáles no.

2.- Si el sistema de monitorización te obliga a instalar algo en los servidores, más te vale estar 100% seguro de qué estas instalando, porque igual que extrae información, la puede meter. ¿O acaso no sabías que para extraer información a nivel de sistema operativo, lo más fácil es usar la contraseña del administrador?… ¿Asusta?

3.-Una herramienta de monitorización profesional, no solo te debe dar información de lo que está pasando. Te debe informar de lo que ha pasado, cuándo ha pasado y a quién ha afectado.

4.- Una herramienta como Pandora FMS, incorpora un sistema de conocimiento que te da información de TODOS los elementos que componen tu red.

5.- Como dice el doctor House, todo el mundo miente, y el primero en mentir es el paciente. ¿De verdad confías el estado de salud de toda tu infraestructura a “Manolo”? Una herramienta de monitorización debe incorporar sistemas de informes que permitan conocer el estado de tus sistemas, aplicaciones, servicios… en todo momento, según el perfil del usuario que la consulte. Igual el director de una oficina no necesita saber si el servidor de correo está o no caído, pero al jefe de sistemas si le interesa ver en su móvil si hay algún semáforo en rojo dentro de su infraestructura, para poder contestar rápidamente al negocio en caso de incidencia.

Y por último, y para acabar bien la historia. Manolo trabaja en Madrid, trabaja para una gran compañía, se ha casado y vive de alquiler con su mujer. Esperan su primer hijo, y está hasta las narices de que le llamen de la Caja, para pedirle un “pequeño favor”, porque no encuentran el contrato de unas licencias, el número de soporte de un hardware o como le arreglaba el correo al director de la oficina 2930, “al que se le sigue cayendo el correo” (el cenutrio todavía no maneja el wifi de su casa, y si no está su hijo, no se sabe conectar).

ComunidadFuncionalidadesMonitorizaciónPandora FMS

Monitorización de entornos aislados: Sync server

junio 27, 2017 — by Carla Andres0

monitorizacion-entornos-aislados.png

Con el crecimiento de la globalización, es frecuente que todas las empresas tengan repartidos sus recursos informáticos por todo el mundo. Quizá tengas tus sucursales en distintas localizaciones geográficas, disfrutes de recursos cloud subcontratados o has optado por usar servicios HelpDesk de diferentes países. Pandora FMS no se queda atrás y continúa evolucionando para cubrir cualquier necesidad. Hoy hablamos de una de las nuevas funcionalidades de la versión 7 “Next Generation” de Pandora FMS: el sync server.

Esta característica, surge de la necesidad de monitorizar entornos aislados, con restricciones de seguridad. Desde las que no es posible ninguna conexión saliente, por lo que la comunicación es iniciada desde una red exterior. Este matiz es importante, ya que de tratarse de redes diferentes pero con comunicación bidireccional abierta, podría utilizarse un satellite server o modo proxy normal sin ningún problema.

Definición

El sistema sync server, consiste en un despliegue del entorno de monitorización a redes aisladas, que no pueden comunicarse con el servidor principal de Pandora FMS, ni con la base de datos MySQL.

Esta funcionalidad permite desplegar agentes de software y ejecutar chequeos de red en redes remotas aisladas del servidor central de Pandora FMS. Se instala un punto de conexión que servirá para que el servidor central de Pandora FMS recoja la información de la red remota, y será la única vía de comunicación, permaneciendo la red totalmente aislada sin tener que iniciar comunicaciones hacia el exterior.

monitorizacion en entornos aislados

Puedes tener dos datacenters en diferentes países, uno en tus oficinas oficiales de Europa y otro en Asia. Pero ambos entornos se encuentran securizados y dada la cantidad de ataques que se producen, no queremos que puedan iniciarse comunicaciones desde Asia hacia tu servidor de Pandora FMS europeo. Como el servidor de monitorización es un punto crítico con acceso a información sensible, vamos a usar esta funcionalidad para que todas las comunicaciones sean iniciadas desde nuestro servidor de Pandora europeo.

Otra posibilidad, es mantener la monitorización de una DMZ. Asegurándonos de que no van a producirse conexiones desde esa red a nuestra red interna. Esto podemos hacerlo aumentando la seguridad, impidiendo ataques tales como el envenenamiento de la red o el man in the middle.

Esta nueva forma de extender la monitorización, sin importar la localización y consiguiendo la securización de los entornos. Ofrece una nueva y potente posibilidad de escalado de la monitorización.

La monitorización de las redes remotas, puede realizarse de forma mixta, en combinación con el servidor satélite y los modos proxy y broker de los agentes de Pandora FMS. Todo esto gracias al sync server y a su combinación con otras funcionalidades. Asegurando que ningún diseño de arquitectura se resista, por lo que no quedará ni un solo equipo sin monitorizar.

monitorizacion en entornos aislados

El esquema superior, muestra un ejemplo de un entorno distribuido que podríamos monitorizar combinando algunas de las funcionalidades de Pandora FMS. Las posibilidades de adaptación a diferentes topologías son prácticamente ilimitadas.

Funcionamiento

En la red remota, se instalará como punto de comunicación un servidor de Tentacle, que también recibirá la información recogida por los agentes software instalados en los equipos de su red. Es posible instalar en el mismo punto un servidor satélite (satellite server) que ejecute chequeos remotos contra cualquier dispositivo de su red.

Toda la información, podrá ser transferida al servidor central de Pandora FMS a través de este punto de comunicación, cuando el servidor de Pandora FMS inicie una conexión y recupere la información recogida desde la última vez.

La peculiaridad del funcionamiento de sync server en diferenciación con el satellite server o proxy de Tentacle, es que las comunicaciones siempre son iniciadas por el servidor de Pandora FMS. No permitiendo comunicaciones salientes, ni el envío de paquetes desde la red remota hacia su exterior.

Configuración

Antes de entrar en la configuración, debemos asegurarnos de que tanto nuestro servidor central de Pandora FMS, como el Tentacle server que instalemos en la red remota están al menos en la versión 7.

Una vez que nos hemos asegurado de que las versiones son buenas, podemos proceder a configurar los componentes.

En el servidor de Pandora FMS debemos modificar el fichero pandora_server.conf con los siguientes parámetros:

syncserver 1
sync_address
sync_port

Y en el script de arranque de nuestro Tentacle server remoto únicamente añadir los dos parámetros “-I –o”, de este modo:

TENTACLE_EXT:OPTS="-i.*\.conf:conf;.*\.md5:md5;.*\.zip:collections -I -o"

El entorno con sync server también soporta comunicaciones seguras con SSL, para configurarlo hay que añadir algunos parámetros adicionales a los mismos ficheros ya mencionados.

En pandora_server.conf:

sync_ca /home/cacert.pem
sync_cert /home/tentaclecert.pem
sync_key /home/tentaclekey.pem

En el script de arranque de tentacle tentacle_serverd (en una única línea):

TENTACLE_EXT_OPTS="-i.*\.conf:conf;.*\.md5:md5;.*\.zip:collections -e /home/tentaclecert.pem -k /home/tentaclekey.pem -f /home/cacert.pem"

ComunidadFuncionalidadesMonitorizaciónVersiones

Novedades Pandora FMS 7.0 NG 705

junio 20, 2017 — by Carla Andres0

novedades-705.png

novedades 705

Presentamos el nuevo paquete 705 de Pandora FMS 7.0 NG, con numerosas mejoras, cambios visuales y bugs resueltos. A continuación, mostramos una lista con los cambios más importantes:

Mejoras funcionales

  • Macros multiorigen. A partir de ahora es posible usar el contenido de cualquier módulo del agente que genera la alerta para poder incluir más información del agente.
  • Se ha incorporado un filtro adicional por tags en las operaciones masivas de módulos que facilita la operación en algunos casos concretos:

novedades 705

  • Mejoras en las operaciones masivas de Plugins.
  • Eliminada la opción ‘ACL Estricto’ del menú de Usuario.
  • Nuevo ítem para Informes con los valores: Máximo, Media y Mínimo.
  • Mejorada la búsqueda por texto libre.
  • Los eventos de detección de cambio de configuración, para los datos que recogen inventario, como paquetes de software instalado, configuración en equipos de red, rutas, IP’s o hardware instalado, ahora detallan de forma mucho más clara cuál es el cambio (nuevo ítem, ítem eliminado o modificación de uno que ya existía).
  • La vista de inventario ahora permite ordenarlo por agente.
  • La vista de grupos ahora no muestra color para el totalizado de datos (ALL), evitando confusiones.

novedades 705

  • Se ha añadido un filtro de búsqueda por fecha en la consola SNMP.

novedades 705

 

Mejoras visuales

  • Mejoras visuales en la consola sonora de eventos. Ahora, muestra detalles del evento que salta y tiene una interfaz mucho más clara y ordenada.
  • Mejoras en la visualización de Gráficas de Servicios.
  • Mejoras en la vista de Inventario.

novedades 705

  • Nueva opción para poder visualizar las Gráficas de Módulo sin compactar, permite hacer zoom en resolución completa para ver hasta el más pequeño detalle en las gráficas.
  • Mejoras en la visualización de algunas gráficas de los Dashboard que antes salían descuadradas.

novedades 705

  • Mejoras en los filtros de Eventos: además de añadir pequeñas mejoras en las búsquedas predefinidas, permite buscar en los campos personalizados del evento.

novedades 705

 

Resolución de bugs

  • Resuelto el problema que en algunas ocasiones impedía crear Módulos en Políticas.
  • Arreglado problema en la paginación de Usuarios.
  • Arreglado problema de autorefresco en Networkmap.
  • Arreglada la exportación por CSV de Agentes.
  • Se ha solucionado el problema de la macro de “IP objetivo” en la creación de módulos de políticas:

novedades 705

  • Resueltos algunos problemas que surgían en la personalización de la página de login.
  • Solucionado el problema con los nombres de agentes Windows con espacios, ahora solo es necesario que lleven doble comillas, p.e: “agent_name “Windows 2008 Server”.
  • Se ha cambiado el parámetro thread_stack my.cnf en la ISO de Pandora por defecto, afectaba al comportamiento del MySQL.

Descargar Pandora FMS

Puede descargar la última versión actualizada de Pandora FMS desde la sección descargas de nuestra web, o descargar la hoja de novedades en pdf con toda la información haciendo click aquí

Comunidad

La llegada de la virtualización y de la Nube: El problema del trilero

junio 19, 2017 — by José Luis Manzano0

virtualization.png

La virtualización y la Nube han supuesto una revolución en el campo TI a nivel mundial, pero como todas las revoluciones, esto ha provocado ventajas, inconvenientes y sobre todo, un aumento de responsabilidad. El CEO y el CIO, se han visto obligados a tomar decisiones estratégicas en un entorno cambiante, con exceso de información, que complica el momento de decidir cuál es la mejor opción. A esto hay que sumarle la velocidad que se exige para tomar la decisión en entornos poco maduros. En este entorno no es raro encontrarnos decisiones “departamentales”.

Por decisiones departamentales entendemos aquellas que tomamos al margen de nuestro core de negocio, y nos sirve como prueba piloto de las nuevas tecnologías. Si nos despistamos, se puede complicar de manera exagerada nuestra infraestructura. A esto hay que sumarle fusiones, adquisiciones, cambios en la estrategia corporativa y cambios en el personal de dirección. En definitiva, no es raro encontrarnos con situaciones de varios fabricantes de virtualización, varios proveedores de cloud, aplicaciones SaaS, etc.

La problemática de nuestro cliente, un grupo industrial, es la pesadilla de nuestros días. Tiene un entorno totalmente distribuido. 4 CPDs, virtualización de distintos fabricantes, servicios SaaS en Cloud… Y cada sistema tiene su propio sistema de monitorización. Gran parte de lo que se está ahorrando en estas tecnologías, lo pierde en control y complejidad de administración.

La pregunta que suena a broma y pero no lo es es la siguiente: ¿Dónde está la bolita? O dicho de otro modo más serio:

  • ¿Sabemos en todo momento, dónde se están ejecutando nuestros servicios? ¿Qué infraestructura física está soportando qué infraestructura virtual? Si estamos hablando de un solo fabricante como VMware, por citar uno, por supuesto que lo sabemos. Si estamos hablando de un solo CPD, tenemos el control y el conocimiento. Pero, ¿qué pasa cuando nuestra infraestructura es compleja, multifabricante y distribuida?
  • Un cliente a modo de anécdota, nos dijo que de eso se encargaba Manolo V1.0, que es un hacha y lo tiene todo controlado. A Manolo se le llamaba los fines de semana si algo fallaba, o si había dudas sobre cuál era la boca del router que estaba libre, o si subía la temperatura del CPD… Pero Manolo era personal subcontratado, y en cuanto su empresa perdió el contrato de soporte… Se pueden imaginar.

Otro punto importante a tener en cuenta es la Nube. Hay tantas nubes como peces en el agua un día de tormenta y todas nos prometen lo mismo: Aislamiento de nuestros servicios de otros clientes, seguridad, servicios básicos de backup, redundancia y alta disponibilidad, etc. Pero, ¿realmente podemos responder a estas preguntas?:

  • ¿Nos están entregando la capacidad de proceso que prometen por contrato?
  • ¿Nos están entregando la capacidad de almacenamiento que necesitamos?
  • ¿Se realizan las copias de seguridad de nuestros sistemas y están disponibles en caso de caída grave?
  • ¿Los sistemas de alta disponibilidad funcionan adecuadamente? Y ¿Tiene capacidad el proveedor de asumir una caída en sus centros de respaldo?¿ Y dónde están?

Se nos viene encima una nueva normativa europea, la GDPR, con unas exigencias en la protección de los datos realmente dura. Pero también en la información que nuestra empresa debe proporcionar en caso de pérdida total o temporal de datos. Es un punto a tener en cuenta a la hora de controlar nuestra información.

Pandora FMS proporciona una solución única, con un punto único de administración e información, que permite a nuestro cliente descubrir puntos de ineficiencias, entornos sobreexplotados, entornos infrautilizados… Tomar decisiones. Está permitiendo a nuestro cliente justificar nuevos proyectos de modernización e integración de sistemas, comparar costes en función de los servicios operados en los distintos entornos. Minimizar los gastos de explotación unificando los operadores necesarios… Saber, conocer y controlar en todo momento dónde está su información, en manos de quién está y cómo recuperarla en caso necesario.

Comunidad

Mapas de red con Pandora FMS: Crea, navega y edita

junio 12, 2017 — by Sara Martín0

mapas-de-red-2.jpg

Después de varios meses de espera, ha llegado la versión 7 de Pandora FMS, “Next Generation”. Donde se han añadido nuevas funcionalidades como la monitorización transaccional de negocio, la monitorización de experiencia de usuario, diferentes mejoras en las consolas visuales, históricos de eventos y nuevos mapas de red interactivos, entre muchas otras. Hoy vamos a centrarnos en los mapas de red, pero si estás interesado en conocer estos cambios puedes hacer click en el siguiente enlace.

El equipo de Pandora FMS ha decidido hacer cambios y unificar todos los mapas de red en uno sólo, uniendo los mapas open y los Enterprise en una sola herramienta. Ahora puedes visualizar los mapas de red de una manera completamente gráfica y dinámica, pudiendo representar cualquier topología de red e incluso enlaces L2 manuales. También puedes visualizar de manera sencilla todas las subredes que hay en tu empresa, incluyendo las redes de cualquier sede y la creación de relaciones jerárquicas, permitiendo obtener un detalle aún mayor de toda la topología de red.

Creación de mapas de red

A la hora de crear un nuevo mapa de red, podemos generarlo a partir de diferentes métodos para poder explotar todo su potencial. Podemos crearlos a partir de:

  • Un grupo de agentes, en caso de que existan relaciones jerárquicas generadas entre diferentes nodos de un grupo y estos van a ser representados en el mapa.
  • Delimitando una subred, es decir por una máscara de red.
  • Y por último, una de las formas más frecuentes, estas son las tareas de autodescubrimiento, con ellas podemos realizar una tarea de reconocimiento con detección topológica, respetando las conexiones entre diferentes nodos y las relaciones que existen entre ellos. Llegando a nivel de interfaz de red y a relaciones de nivel 2, presentando información de manera automática.

Puedes elegir cualquiera de estas tres formas para construir mapas de red, pero siempre debes de tener en cuenta las relaciones entre módulos y agentes para definir la topología de red que quieras visualizar.

En la siguiente imagen vemos las opciones disponibles a la hora de generar el mapa de red, pudiendo seleccionar como fuente origen un grupo de agentes (Group), una tarea de reconocimiento (Recon task), o una máscara de red (CIDR IP mask).

mapas de red

En caso que selecciones “Recon task”, o tarea de reconocimiento, el diseño del mapa presentará los nodos descubiertos y las relaciones detectadas entre ellos:

mapas de red

En un entorno más amplio, la perspectiva sería diferente. A continuación puedes ver cómo sería un mapa de red con más nodos conectados entre sí:

mapas de red

Puede apreciarse cómo se conecta Pandora FMS con algunos de los puntos a los que están conectados el resto de nodos. Estos puntos corresponden generalmente a routers, switches o puntos de acceso.

Navegando por los mapas de red

¿Cómo podemos movernos por el mapa de red?

Este punto es mucho más sencillo de lo que era antes, una vez has creado un mapa de red, puedes moverte libremente por el mapa arrastrando el ratón de manera sencilla. Así puedes hacer zoom clicando dos veces el ratón o a través del scroll.

Continuando con el ejemplo del mapa generado a través de una tarea de reconocimiento, al hacer zoom quedaría una imagen como la que se muestra a continuación. De este modo, puedes ver con mayor detalle las relaciones entre los diferentes elementos del mapa incluso a nivel de interfaz.

mapas de red

Ahora puedes moverte por los elementos del mapa con mayor facilidad que antes, para ello debes seleccionar y arrástrate por el mapa de red, pero también puedes cambiar sus posiciones.

¿Cómo puedo editar mis mapas?

Llegado a este punto, ya puedes crear mapas de red y moverte fácilmente a través de ellos. Pero con la nueva versión de Pandora FMS, los mapas son completamente dinámicos. Puedes modificar el diseño por defecto para que los elementos estén a tu gusto, todo esto de manera intuitiva y utilizando únicamente el ratón.

Si haces doble click en cualquier nodo del mapa, verás cómo se despliegan diferentes opciones de edición y detalles de cada nodo. Del mismo modo, nace la posibilidad de crear, eliminar o modificar las relaciones entre nodos o modificar el aspecto.

mapas de red

A la hora de crear una relación de dependencia entre nodos e interfaces, únicamente debes hacer click en el nodo deseado y crear su relación definiendo un elemento hijo y un elemento padre. Además puedes cambiar los nodos de posición arrastrándolos por el mapa, en caso de que necesites mover varios elementos a la vez, debes presionar la tecla “ctrl” y seleccionar los grupos de elementos que quieras mover.

mapas de red

Al hacer click derecho sobre un nodo se desplegarán también algunas de las opciones, pudiendo visualizar los detalles o crear una relación entre dos nodos a nivel de interfaz, seleccionando el elemento hijo y el padre respectivamente. Al hacer click derecho en un espacio en blanco, las opciones disponibles son las siguientes:

mapas de red

Una de las herramientas que más facilitan el trabajo y por ello es una de las más importantes, es “la generación automática de relaciones”. Esto ocurre gracias a las tareas de autodescubrimiento, que permiten que las relaciones entre nodos existentes se detecten automáticamente, haciendo más sencilla nuestra labor. No obstante, en caso de que no aparecieran automáticamente siempre puedes crearlas manualmente, eliminarlas o añadir nuevas.

Para concluir hablaremos de un último concepto la “holding área”. Si una vez generado el mapa creamos nuevos agentes y relaciones de forma manual, o bien la tarea de reconocimiento encuentra nuevos hosts, al emplear la opción “refresh holding area”, los nodos descubiertos o creados posteriormente a la generación del mapa se mostrarán en la región “holding area”.

De este modo evitamos ensuciar el diseño original con elementos creados posteriormente. Una vez arrastramos los nuevos nodos fuera de la holding area al mapa, visualizamos el nodo, para ver las relaciones con el resto de elementos deberás hacer click en refrescar.

En el siguiente vídeo de Pandora FMS “Mapas de Red”, podrás ver todo de lo que has visto en el este artículo, y descubrir que crear, editar y usar un mapa de red es mucho más dinámico, gráfico y sencillo que en versiones anteriores.

Para más información puedes visitar nuestra web https://pandorafms.com/ y visitar nuestro canal de Youtube, donde iremos subiendo vídeos como estos facilitando el uso de las herramientas que posee Pandora FMS.

ComunidadFuncionalidadesPandora FMSVersiones

Novedades Pandora FMS 7.0 NG 704

junio 8, 2017 — by Carla Andres0

novedades-704.png

novedades 704
Este paquete de mejoras, a pesar de no incorporar grandes funcionalidades, cuenta con más de sesenta pequeños cambios y parches. A continuación enumeramos los más relevantes:

Mejoras funcionales

  • Ahora los informes pueden contener elementos de la base de datos de histórico, ampliando la capacidad de cualquier elemento del informe. Antes estaban limitados solo a las gráficas.
  • Ahora los ficheros CSV pueden tener un carácter personalizado para delimitar los campos, seleccionable en el setup general.
  • Se ha creado un nuevo widget para los Dashboard, que representa visualmente la monitorización de la sonda de experiencia de usuario:

novedades 704

  • Ya no se podrá crear “module template” solo con espacios en blanco, esto mejora la edición posterior y facilita el mantenimiento de las políticas.
  • Nueva macro _alert_unknown_instructions_ para sacar las instrucciones ante una alerta disparada por estado desconocido, complementando las que ya existen para los estados crítico y warning.
  • El botón de sincronizar de la Metaconsola, ahora sirve para forzar los cambios de licencia hacia el nodo.
  • Desde la consola ya es posible resetear la contraseña en caso de olvido. El sistema enviará un enlace por correo para cambiar la contraseña al usuario que lo solicite. Dispone de una configuración específica para configurar el envío de correos desde la consola, lo que afecta a los informes planificados en PDF y al nuevo sistema de recuperación de password:

 

novedades 704

  • Los mapas de MapQuest (como alternativa “libre” a los mapas de GoogleMaps) habían cambiado su sistema de integración. Hemos actualizado la llamada para que funcionen de nuevo.
  • Pequeño arreglo en los ACL’s de perfiles predefinidos (Standard user y Pandora Administrator) que no permitían modificar los umbrales en las políticas.
  • A partir de ahora, el administrador puede modificar la pantalla de login por defecto de todos los usuarios.
  • Se ha implementado un nuevo token de configuración en los agentes que permite obtener el alias a través de un comando del sistema: agent_alias_cmd

novedades 704

  • El Export Server ahora devuelve toda la configuración del módulo, incluyendo umbrales, unidades, tags, etc.
  • Ahora se muestran los decimales en la vista gráfica de umbrales del módulo, pero solo si los tiene.
  • Añadidas macros para poder usas las IPs adicionales del agente: _all_address_ que muestra todas las IPs de ese agente, y _address_n_ siendo n la posición de la IP que se quiera mostrar.
  • Se ha añadido la posibilidad de incorporar un filtro predeterminado en la vista de eventos, cada usuario puede definirlo en su página de preferencias de usuario:

novedades 704

Aspectos visuales

  • Mejoras en las pantallas de error durante el proceso de instalación:

 

  • Se ha añadido paginación en la vista general de Dashboard.
  • Mejoras en la forma en que se muestran los menús con los ACL estrictos activados.
  • Se ha corregido el error que impedía visualizar el icono de ayuda en la consola de traps en determinadas circunstancias.
  • Solucionado el problema de login con ciertos caracteres en la consola móvil de Pandora FMS (reportado a través de GitHub).
  • Mejoras en la vista de mapas de servicio dentro de un Dashboard. Ahora se ajusta mejor a la pantalla y no se cortan los datos, como ocurría en ocasiones.
  • Ahora, las leyendas de las gráficas ocupan menos espacio, y muestran la información de manera más compacta.

novedades 704

  • Solucionado problema que hacia que las líneas que unían los “elementos padre” en las consolas visuales, se enganchen bien, sea cual sea la alineación de las etiquetas de texto de los elementos del mapa.
  • Los Dashboard y consolas visuales se ajustan mejor en pantalla completa, evitando mostrar barras de scroll horizontales y/o verticales.

novedades 704

Bugs solucionados

  • Resuelto el problema con el agente y su alias en la sección de duplicar configuraciones de agente, ya que se veía el nombre del agente en vez de su alias.
  • Ahora se visualiza el alias del agente en la consola de traps SNMP, en lugar del nombre interno.
  • Arreglado el problema que hacía que no se pudiera asignar dashboard grupal en pantalla de inicio del usuario.
  • Solucionado el problema que mostraba el nombre interno del agente, al deslinkar un módulo aplicado por una política en la lista de módulos deslinkados de la política.
  • En la versión Open, no se indicaba correctamente el número de versión en el pie de página.
  • Ahora el visor de logs muestra los alias en lugar de los nombres reales del agente.
  • Solucionados algunos problemas en los campos de Export Server dentro de las operaciones masivas.
  • Solucionada la “dependencia” obligada de los paquetes php5 para paquetes Debian.
  • Solucionados algunos problemas menores de filtrado a la hora de generar informes dinámicos con plantillas:

novedades 704

  • Solucionado problema en el arranque del agente en AIX.
  • Se han solucionado los problemas detectados con el agente en modo broker cuando contenía módulos asíncronos en el agente de Windows.

Descargar Pandora FMS

Puede descargar la última versión actualizada de Pandora FMS desde la sección descargas de nuestra web:
https://pandorafms.org/es/producto/descargar-gratis-software-de-monitorizacion/

Comunidad

Monitorización de backups: Ransomware y otros malwares que hacen que monitorizar tus equipos no sea un lujo, sino una prioridad

junio 6, 2017 — by Carla Andres2

monitorizacion-de-backup.png

monitorizacion de backups

¿Por qué es importante monitorizar los backups?

Para los que no hayan oído hablar de los backups, o no tengan clara su definición, un backup es una copia de seguridad que almacena en un lugar seguro ciertos archivos. Esto nos va a servir para evitar perder nuestros archivos en el caso de que surja algún problema, tendremos nuestros datos a salvo y nuestras espaldas cubiertas. Es fundamental, no sólo hacerlos de forma periódica, sino asegurarnos de que la monitorización de backups está bien hecha. Pero, ¿por qué? Analizemos algunos casos.

Principalmente por la seguridad: Con el impacto general que ha tenido el conocido ataque por ransomware a grandes compañías internacionales, las alarmas han saltado y la seguridad se encuentra ahora mismo entre los trending topic del mundo entero. En este artículo vamos a tratar este tema y enfocarlo en la monitorizacion de backups. Ya que si no podemos evitar esos ataques si podemos mitigar sus efectos.

Pero antes pongámonos en contexto, primero ¿qué es un ransomware? Se trata de un software malintencionado cuyos daños se centran en restringir el acceso del usuario a sus ficheros bloqueando totalmente el sistema operativo, cifrando los datos que contiene, sus discos duros y pidiendo un pago o “rescate” a cambio.

Existen multitud de virus de este tipo, y generalmente se propagan como un troyano o gusano, mediante el acceso a enlaces maliciosos o apertura de ficheros infectados. El más famoso es el virus “WannaCry”, que afectó a los sistemas de grandes compañías internacionales hace unos días. Pero hay decenas de ellos como Reveton, CrytoLocker, CryptoWall, TeslaCrypt, Mamba, TorrentLocker, etc.

¿Cómo prevenir?

Entre las recomendaciones de seguridad fundamentales que existen para estar preparados ante este tipo de ataques se encuentran el mantener los sistemas actualizados, el uso de un antivirus corporativo, y por supuesto desconfiar de toda URL o correo electrónico sospechoso o potencialmente fraudulento.

Pero algo esencial que debes controlar, es el uso de los backups. Deben ser almacenados en discos offline fuera del alcance de equipos potencialmente infectables, de modo que si eres atacado, sea fácil recuperar la totalidad de los datos sin sufrir daños mayores.

A pesar de que el uso de backups cada vez está más extendido, sobre todo a nivel de empresa, en muchos casos resulta complicado saber con exactitud si se están generando correctamente, si el espacio de almacenamiento disponible es suficiente, si ha ocurrido algún problema en la generación o si falta algún backup fundamental. Es aquí donde entra la monitorizacion de backup.

Backups

La generación de backups puede variar mucho en función de varios factores: tecnologías, sistemas, capacidad, requisitos, políticas de compañía… Es por esto que, lejos de ser una cuestión trivial, resulta un proceso prácticamente único en cada caso, con cierto nivel de complejidad. A continuación vamos a exponer algunos casos habituales de generación de backups y cómo monitorizarlos para garantizar que nuestras copias de respaldo estén siempre disponibles en caso de crisis.

Existen tres tipos básicos de backup:

  • Backup completo: copia completa de todos los ficheros.
  • Backup diferencial: copia de todos los archivos nuevos o modificados desde el último backup completo.
  • Backup incremental: copia de todos los archivos nuevos o modificados desde el último backup completo o diferencial. Es el más óptimo a nivel de rendimiento y espacio de almacenamiento, además de el más extendido.

Debido a lo particular de cada sistema de generación de backups, es imposible disponer de un sistema genérico de monitorizacion que funcione en todos los casos. No obstante, con Pandora FMS podemos cubrir las posibilidades más habituales y siempre podrás personalizarlo para tu caso específico.

Patrones de búsqueda en monitorizacion de backups

Habitualmente, sea cual sea el tipo de backup y métodos usados para su creación, se almacenan bajo ciertos patrones de directorios y ficheros que pueden utilizar como referencias: el nombre, la fecha, la hora, la versión, etc.

Esto es debido a la necesidad de tener un acceso rápido e intuitivo a los ficheros de backup en caso de necesidad, por lo que deben ser nombrados y almacenados bajo estructuras intuitivas y de fácil interpretación, por lo que nos aprovecharemos de ello para crear las monitorizaciones requeridas.

Vamos a mostrar un caso práctico en el cual se monitorizan los backups almacenados en un servidor FTP bajo un sistema de nombres determinado. Mediante un plugin de monitorización remota de backups, utilizamos los siguientes parámetros:

  • Host del servidor FTP.
  • Usuario del servidor FTP.
  • Password del usuario.
  • Ruta donde se almacenan los ficheros en el FTP remoto.
  • Días máximos que se tendrán en cuenta para los cálculos. Esto significa, que se buscarán backups dentro del periodo en días indicado, para comprobar si se están realizando correctamente.
  • Tamaño mínimo que deben tener los ficheros de backup, sabiendo el contenido que se copia diariamente.
  • Expresión regular de búsqueda de nombre de los backups.
  • Timeout, para cancelar la ejecución en caso de que la conexión no se llegue a completarse.

En la captura puede apreciarse cómo se utilizan estos parámetros para realizar la búsqueda de un fichero de backup cuyo nombre case con la expresión regular dada, en un sistema determinado y en una ruta determinada. Además, se comprueba que el tamaño del backup es el esperado y que existen el número de ficheros de backup esperados de los últimos días.

monitorizacion de backups

Contemplando todas estas opciones, podemos establecer una monitorizacion de backups muy fiable gracias a Pandora FMS.

monitorizacion de backups

Siguiendo esta línea, es sencillo crear nuevas monitorizaciones de backups con Pandora FMS, empleando diferentes sistemas de recolección de información. En este caso, se ha utilizado la conexión a un servidor FTP remoto, pero habría sido posible, por ejemplo, hacerlo también mediante la instalación de un agente software que recogiese la información de forma local.

El principio de búsqueda dependerá de cada caso, y en la mayoría se basará en estos patrones de nombres basados en fechas, días, tamaño, etc. haciendo uso de expresiones regulares y buscando las coincidencias esperadas.

Además de monitorizar los propios backups, es muy interesante controlar que las máquinas o discos donde se almacenan tengan una salud correcta mediante una monitorización adecuada, para lo que podemos emplear algunas de las opciones que ofrece Pandora FMS. Bien SNMP si se trata, por ejemplo, de una cabina de almacenamiento, el plugin de FTP para servidores de este tipo, o agentes software para realizar chequeos locales más completos y persistentes.

Gracias a la flexibilidad de Pandora FMS, es posible monitorizar nuestros backups de muchas formas, ofreciendo diferentes opciones para mantener el control y la seguridad de nuestros sistemas, mientras se mantienen las restricciones de seguridad de forma intacta.

Además, en casos de intrusiones de seguridad donde los sistemas se vean comprometidos podemos hacer uso de los informes de Pandora FMS, para mostrar toda la información recogida en los sistemas de monitorización y ver dónde se han producido las incidencias más importantes. Para lo que nos valdremos de tablas, gráficas, histórico de eventos, etc.

En la siguiente gráfica puede verse cómo se produjeron en las últimas semanas dos incidencias en el sistema de generación de backups:

monitorizacion de backups

No obstante, existen muchas soluciones en el mercado que se encargan de la generación de backups de forma automatizada. La mayoría presentan muchas opciones potentes y resultan en sí herramientas complejas. Por lo que en próximos artículos hablaremos detalladamente de cómo monitorizar con Pandora FMS sistemas de backup específicos como Bacula o Veritas Backup Exec.

ComunidadMonitorización

Conclusiones que pueden sacarse de la crisis de British Airways: la necesidad de un sistema de monitorización

junio 1, 2017 — by Sara Martín0

crisis-british-airways.png

crisis british airways

En este momento hay miles de personas abandonadas en uno de los mayores aeropuertos del mundo. El aeropuerto de Heathrow . Ya han pasado tres días y todos los pasajeros y familiares se preguntan: ¿Qué está pasando?

La compañía British Airways, todavía no se ha pronunciado y hay rumores que hacen referencia a fallos eléctricos, pero siendo sinceros nadie acaba de creerse que una infraestructura tan grande, haya sido derrotada por un fallo de este tipo.

Álex Cruz, conocido por su ahorro de costes y por su decisión por externalizar servicios está ahora mismo en el punto de mira. Lo más simple es asumir que los millones que está ahorrando British Airways, se deben a la subcontratación de servicios de atención al cliente y soporte de sistemas. Y posiblemente la falta de control de estos servicios haya ocasionado este fallo. El sindicato GMB lo afirma y British Airways lo desmiente. Cada uno que decida por sí mismo.

Elegir un sistema de respaldo como los generadores de emergencia o los backups, son lo que va a permitir que un problema no pase a ser algo catastrófico. Aquí es donde entran en juego los sistemas de monitorización.

“Los sistemas de monitorización te advierten de que algo está ocurriendo, y permiten tomar decisiones antes.”, dice Sancho Lerena.

Sancho Lerena, CEO de Ártica ST, empresa fabricante de Pandora FMS, explica en el siguiente artículo del periódico digital 5 días, cómo podrían evitarse este tipo de problemas utilizando un buen sistema de monitorización.

http://cincodias.elpais.com/cincodias/2017/05/31/companias/1496241839_439524.html

Si eres una de esas personas más tradicional amante del papel, te animamos a ir a tu kiosko más cercano a por el periódico 5 días.

ComunidadNube

Nube híbrida ¿A dónde van tus datos?

junio 1, 2017 — by Sara Martín0

nube-hibrida.png

nube hibrida

Hace unos años que la palabra “nube” está en boca de todos, aunque si preguntas a pie de calle, hay muchos que todavía no acaban de entender qué ocurre exactamente con sus datos. En este artículo hablaremos de la nube híbrida, y para ello, comenzaremos por ver qué es exáctamente la nube pública y privada, además de averiguar dónde van los datos de nuestra empresa.

Como no se puede construir una casa por el tejado, antes de ver qué es la nube hibrida, comencemos por los cimientos.

¿Qué es la “nube”?

Hay que reconocer que la palabra “nube” está de moda, y todos hemos oído hablar de ella anteriormente. La nube u originariamente Cloud computing, viene del inglés, y consiste en el almacenamiento masivo de datos y su procesamiento en diferentes servidores. Es decir, permite usar servidores remotos para almacenar cualquier tipo de información, y al mismo tiempo, ejecutar procesos para que las aplicaciones o servicios que tengamos puedan ser usados, ahorrando tiempo y latencia. Esto permite tener acceso desde cualquier parte del mundo, siempre que tengas acceso a la red, pudiendo transferir y localizar datos en cualquier momento.

Cuando hablamos de procesamiento, nos referimos a mejorar los recursos de los dispositivos, pudiendo utilizar diferentes programas a través de Internet, sin necesidad de tener un software instalado en tu ordenador. Un claro ejemplo es el que puede visualizarse en los teléfonos móviles, que permiten subir inmensidad de fotos a la nube sin tenerlas guardadas en nuestros dispositivos, ahorrando así gran cantidad de espacio y pudiendo acceder a ellas sin problema.

Después de esta pequeña introducción, y para poder entender dónde van nuestros datos, vamos a hablar del concepto de nube híbrida. Podríamos referirnos a este término como la suma entre una nube pública y privada.

Pero, ¿Qué es la nube pública?

La nube pública está disponible para todo el mundo, y realmente surgió para poder diferenciarse de lo que surgiría posteriormente: la “nube privada”. Podríamos decir que es el modelo estándar de la nube, y pertenece a un tercer proveedor en vez de a la empresa que la usa. Suele ser gratuita, y actualmente es usada por multitud de empresas.

Y, ¿La nube privada?

Por otro lado, la nube privada (o infraestructura), es exclusiva por parte de la empresa, puede tener servicios internos y externos, pero la propiedad va a ser siempre administrada por la propia organización. Los costes serán más altos, incluido el mantenimiento, pero garantiza que la información más importante tenga menos posibilidades de verse comprometida.

Cada modelo tiene sus pros y sus contras, pero es cierto que si manejamos datos importantes, una nube pública siempre va a ser más vulnerable, y aunque los costes son menores, los datos dependen de otra compañía. Entonces, ¿Qué pasaría si cerrara nuestro proveedor, o si decidiera que ya no quiere continuar dando servicios de manera gratuita? ¿Dónde quedarían nuestros datos?

Por otro lado una nube privada siempre va a ser más cara, pero nuestra información estará a salvo y tendremos cierta garantía de que si la empresa proveedora de servicios quiebra, nos avisará con tiempo para que podamos migrar los datos. La nube hibrida nace para ser la solución ante los problemas que presentan estos modelos.

¿Qué es una nube hibrida exactamente?

La nube híbrida es la combinación entre ambos tipos de nube, manteniendo los proveedores internos y externos. Por un lado facilita los servicios de la nube pública, y por otro lado, cuenta con una nube privada. Podemos compartir cargas de trabajo, y dependiendo de nuestras necesidades, podemos optar por diferentes soluciones.

Ahora tenemos las ventajas que presentan ambos tipos de nube, pudiendo reducir los costes de la nube privada, con más implementación de datos, con más seguridad que en la pública y permitiendo más flexibilidad. Además, podemos migrar de un entorno a otro y conectar recursos entre ambas nubes, de aquí surge el modelo de nube hibrida.

A pesar de sus claros beneficios, una nube hibrida puede presentar varios problemas y desafíos para cualquier empresa. Uno de los más determinantes tiene que ver con la estructura, la cual es mucho más compleja. Las cargas de trabajo de la nube privada deben poder interactuar con la nube pública, requiriendo compatibilidad y una conectividad de red sólida, cosa que no siempre se puede garantizar y dependiendo de los entornos, puede convertirse en un tema complicado.

Teniendo claros estos términos llegamos a la pregunta clave, ¿Dónde van nuestros datos?

Como podrás imaginar, cada empresa es un mundo y no todas funcionan de la misma manera. La idea principal sería que todos los datos o servicios críticos para el negocio deberían ir a la parte privada, de modo que tuvieran más seguridad. Por otra parte, los servicios y datos más básicos, como las copias de seguridad, la recuperación de espacio o el archivado de datos, podría ir sin problema a la nube pública.

Sin embargo, las aplicaciones y datos se mueven cada vez con más frecuencia hacia la nube pública o de manera compartida, pudiendo vulnerar datos y sin acabar de conocer las consecuencias que puede tener a la larga. Antes de decidirte por un modelo en concreto, o si decides la nube híbrida, hay que comprender que muchas veces lo barato sale caro, y podemos perder ingresos si alojamos datos fuera de nuestras instalaciones.

¿Previsión de Futuro?

Cada día que pasa aumenta el número de personas que confían en la nube híbrida y en los próximos años se provee un aumento de su uso. Esto añade presión ante los proveedores de este servicio y provoca que las empresas tengan que adaptarse a nuevas formas de trabajo.

ComunidadFuncionalidadesMonitorización

Monitorización de servicios: Otra forma de monitorizar

mayo 29, 2017 — by Carla Andres0

service-monitoring-9.png

Hoy, vamos a hablar de un tipo de monitorización algo diferente a lo habitual. Generalmente, cuando hablamos de monitorización, nuestra cabeza piensa rápidamente en sistemas operativos, redes, comunicaciones, aplicaciones, bases de datos, líneas de comando, etc. Y sí, eso es fundamentalmente en lo que consiste la monitorización, pero hay otras formas no tan conocidas  de tener un control de lo que pasa y asegurar que todo va bien en nuestra compañía. En este artículo nos vamos a centrar en una de esas formas de monitorización: la monitorizacion de servicios.

Definición de monitorizacion de servicios

En primer lugar vamos a definir qué es en este contexto, un servicio. Si somos responsables IT de una compañía, nuestros servicios serán esa serie de funciones o trabajos que ofrecemos a nuestros clientes o colaboradores. Por ejemplo una tienda online, un sistema de localización de hoteles, un servicio de reparto de mercancías y paquetes, un CRM, una web de soporte, etc.

En el siguiente esquema podemos ver una compañía cualquiera y tres servicios típicos que puede ofrecer:

monitorizacion de servicios

Estos tres servicios que son ofrecidos a sus clientes dependen por debajo de ciertos recursos tecnológicos. Cada uno de estos servicios es crítico para la compañía, ya de fallar alguno, los ingresos y reputación se verían directamente afectados, habría clientes insatisfechos y una serie de consecuencias fatales.

Vamos a centrarnos en la monitorización tanto a alto nivel, como a bajo nivel de estos servicios, los elementos que los conforman, relaciones de dependencia y recursos tecnológicos que los mantienen.

Análisis

Antes de definir nuestro árbol de servicios a alto nivel debemos partir de una infraestructura de monitorización ya funcionando, por lo que asumimos que ya tenemos una instalación completamente funcional recolectando información de nuestros sistemas. Partiendo de esto debemos ser nosotros mediante un análisis quienes definamos cuáles son los componentes críticos, y ¿cuáles son de hecho los componentes críticos?. Fácil, aquellos de los que nuestros servicios dependen directamente.

La labor de análisis debe centrarse en determinar cuáles son los servicios críticos de la compañía, y de qué elementos tecnológicos dependen directamente estos servicios. También durante el análisis se deberán identificar la importancia de cada uno de los componentes: ¿supone una detención total del servicio o únicamente implica una degradación del mismo?. Se construirá este tipo de estructura controlando cada uno de los componentes que hacen que el servicio se ofrezca correctamente.

Diseño

Vamos a descender al siguiente nivel del servicio, abriendo los elementos que “cuelgan” de, por ejemplo, el servicio de tienda online:

monitorizacion de servicios

Debemos chequear cuatro elementos, estos son también elementos “lógicos”, y nos llevarán directamente al siguiente nivel de la monitorizacion de servicios, ya estaremos en la monitorización de servicios a bajo nivel o más desgranada:

monitorizacion de servicios
monitorizacion de servicios

En los diagramas anteriores, tanto Content Updated cómo Communications, constituyen servicios. Iremos monitorizando cada uno de los elementos inferiores (Systems UP, Router Up, Database UP…) y así definiremos el árbol de servicios, desde la monitorización a bajo nivel determinada por los elementos concretos, hasta los niveles superiores que reflejan el estado general de nuestros servicios, creando estas estructuras con elementos básicos y servicios anidados.

¿Y qué pasa si hay algún problema en uno de los componentes que están siendo monitorizados? ¿Cómo se refleja esto en nuestro árbol de servicios?

Lógica

Durante nuestra fase de análisis, determinamos la estructura del árbol de servicios, identificando cada uno de los componentes claves para que todo funcionase correctamente. Pero además de identificar los elementos, determinamos la importancia de cada uno de ellos en función del impacto que pudiese ocasionar sobre el servicio un mal funcionamiento.

No es lo mismo que haya una interrupción total de las comunicaciones que bloquee al 100% mi tienda, a que el sistema de envío de correo no funcione y no lleguen las confirmaciones de los pedidos.

Basándonos en el previo análisis y aplicando esta lógica determinaremos el peso de cada elemento en el árbol de nuestro servicio. Esto quedará entendido totalmente mediante los siguientes esquemas.

  • Caso 1: uno de los servidores que controlan que el contenido esté actualizado se ha apagado, lo que supone un impacto crítico a nivel de “Content updated”. No obstante la tienda online sigue levantada, es posible realizar pedidos y en su gran mayoría funcionarán correctamente. Existe una degradación del servicio que no tiene un impacto crítico, y se vería reflejado de este modo en los árboles de servicio:
    • Content updated: reflejando estado rojo por la caída de uno de sus componentes críticos. Significa interrupción total.
    • Online shop: reflejando estado de aviso por problemas en uno de sus componentes no críticos. Significa degradación del servicio.
      monitorizacion de servicios
    • Chip company: reflejando estado de aviso por problemas no críticos en uno de sus componentes. Significa degradación del servicio.
      monitorizacion de servicios
  • Caso 2: las comunicaciones han quedado interrumpidas por una caída del router principal, lo que supone un problema crítico a nivel de “Communications”. Esto implica que no es posible acceder a la tienda online, por lo que la severidad del problema hace que a nivel de “Online shop” este inconveniente también suponga un problema crítico dada la interrupción total del servicio. Se reflejaría de este modo:
    • Communications: estado crítico ya que se encuentran totalmente interrumpidas por la caída del router principal.
    • Online shop: estado crítico por la interrupción total del servicio debido a la caída de las comunicaciones.
      monitorizacion de servicios
    • Chip company: reflejando estado crítico debido a la caída total de uno de sus tres servicios principales.
      monitorizacion de servicios

Estructura final

Finalmente iremos construyendo árboles de servicios más grandes y complejos, con los que gracias a la flexibilidad del sistema podremos siempre controlar el estado de nuestros servicios tanto a alto como a bajo nivel, y poder visualizar rápidamente el estado de nuestros sistemas más importantes.

monitorizacion de servicios

En la siguiente captura podemos ver un ejemplo real de un árbol de servicios. En este caso controla el sistema de monitorización de la oficina:

monitorizacion de servicios

La siguiente captura muestra la monitorización de un servicio en cluster:

monitorizacion de servicios

Los árboles de servicio pueden ser utilizados en dashboards y consolas visuales y son ideales para mostrar en grandes monitores o pantallas en nuestros CPD o salas de operadores de monitorización.

Aplicación a módulos

Además de poder crear bonitas estructuras para visualizarlas en módulos puede venirnos a la cabeza la pregunta… ¿para qué?, ¿cómo aplico este sistema de monitorizacion de servicios para funcione de forma autónoma y proactiva?. La respuesta es sencilla, porque todos los elementos que vemos en una estructura de servicios tienen su equivalente en forma de módulo.

Por partes. Cuando creamos un servicio, una de las opciones de configuración, consiste en indicar un agente que servirá para almacenar los módulos generados de forma automática, mientras configuramos el servicio.
Por cada servicio aparecerán tres módulos:

  • SLA Value Service: valor porcentual del cumplimiento del SLA en el momento actual.
  • SLA Service: si el SLA se está cumpliendo o no en este momento.
  • Service: suma de los pesos del servicio.

El peso es una forma de ver el estado general de salud del servicio. Generalmente más peso significará más elementos con estado incorrecto (Warning o Critical), estos pesos son configurables. Pero no vamos a entrar en ese nivel de detalle aquí.

En la siguiente captura podemos ver tres módulos de un servicio “Web Services”, mostrando los valores mencionados. En primer lugar el peso total (0), indicando que todo está bien; en segundo lugar que el SLA se está cumpliendo; y en tercer lugar el porcentaje de SLA. Como puede observarse hay un umbral crítico cuando el valor del SLA desciende hasta 95%, en cuyo caso recibiremos inmediatamente una notificación:

monitorizacion de servicios

La ventaja de estos módulos es que como hemos visto permiten definir umbrales (es posible hacerlo al crear el servicio) y asignar alertas. De modo que cuando estemos en valores de SLA negativos o el estado de salud general de los servicios no sea el adecuado, podemos recibir un SMS instantáneamente o enviar un correo a nuestro departamento de soporte.

Además es posible representar gráficas, especialmente útil para mostrar el valor porcentual del SLA y ver sus evoluciones, si ha habido algún problema durante el cual no se ha cumplido o existe algún factor puntual o temporal que pueda afectar.

ComunidadFuncionalidades

Monitorización de experiencia de usuario en acciones de escritorio

mayo 16, 2017 — by Carla Andres0

ux-pdr-monitoring-9.jpg

Una de las nuevas funcionalidades que trae la versión 7.0 (NG) de Pandora FMS está centrada en la monitorización de experiencia de usuario: Pandora FMS UX. Este nuevo sistema funciona mediante la grabación de acciones de navegación o sobre el escritorio, generando una serie de módulos que serán entregados al servidor de Pandora FMS para su procesamiento.

Dichos módulos contienen información sobre el resultado del proceso completo, los tiempos empleados en llevarlo a cabo y capturas de pantalla del último punto donde se ha producido un error (si existiera).

El sistema Pandora FMS UX tiene dos modos de trabajo: monitorización de procesos de navegación web y monitorización de acciones de escritorio. El nombre propio de los modos de trabajo es:

  • Pandora Web Robot (PWR): sistema de monitorización de navegación web reproduciendo acciones de usuario. Permite comprobar secuencias completas y secciones de las secuencias (fases), así como mostrar tiempos empleados.
  • Pandora Desktop Robot (PDR): reproducción de acciones sobre el escritorio de sistemas operativos Windows simulando acciones de usuario. Orientado principalmente a la monitorización de aplicaciones pesadas de escritorio.

Hoy nos centraremos en la monitorización de experiencia de usuario en acciones de escritorio, con Pandora UX PDR.

La finalidad de la monitorización de acciones de escritorio con PDR, está pensada principalmente para controlar el funcionamiento de aplicaciones pesadas. El sistema se ocupará de mover automáticamente elementos como la posición del ratón y pulsaciones de teclas como si el sistema lo estuviese utilizando un usuario.

Por ejemplo, si queremos monitorizar que nuestro servidor FTP funciona correctamente,  grabaremos un proceso en el que:

  • Abriremos nuestra aplicación para conectarnos al FTP (por ejemplo FileZilla).
  • Copiaremos un fichero a nuestro escritorio local.
  • Abriremos el fichero y comprobaremos su contenido.
  • Borramos el fichero.

Todo esto puede automatizarse como veremos a continuación. Comprobaremos la validez de la secuencia completa (que la grabación se ha completado correctamente) y el tiempo empleado.

También veremos cómo dividir una secuencia grabada en diferentes fases, el objetivo en este caso será medir los tiempos no solo de la secuencia completa, sino de cada una de las fases y poder realizar un análisis. De este modo veremos, por ejemplo, que donde más tiempo se pierde es en la conexión al servidor FTP, indicando un posible problema de rendimiento, o bien que lo que más tiempo requiere es abrir el cliente FTP, por lo que quizá el pc requiera más recursos.

Monitorización de experiencia de usuario en escritorio: PDR

Preparación del entorno

El sistema de monitorización PDR únicamente funciona sobre sistemas operativos Windows, se recomienda su uso en máquinas virtuales, y los requisitos previos son pocos:

  • Sistema Windows en modo escritorio con auto arranque y auto inicio de sesión.
  • Creación de directorios: C:\PDR y C:\sondas.
  • Descompresión del fichero PDR.zip proporcionado en C:\PDR.

Grabación sesión PDR

Una vez realizados los pasos previos podremos comenzar a grabar las acciones.

Para que el ejemplo sea sencillo, la grabación va a consistir en lo siguiente: abrir la calculadora de Windows y hacer una operación, comprobando que el resultado sea correcto. Sabremos si la calculadora funciona de forma correcta y cuánto tiempo tarda en abrirse y realizar la operación. Partiendo de esta base, podremos monitorizar cualquier aplicación de escritorio, simplemente reproduciendo de forma automática acciones de usuario, como clicks de ratón e introducción de texto.

Iniciaremos el sistema de grabación pdr.cmd, que hemos descomprimido en C:\PDR, y tras un pequeño proceso de carga se abrirá el entorno de grabación, presentando este aspecto:

monitorizacion ux pdr

En los cuadros izquierdos tenemos algunas de las acciones más habituales que podremos realizar. Generalmente seleccionaremos la acción y el área donde aplicarla.

Acciones generales:

monitorizacion ux pdr

Acciones de control de flujo:

monitorizacion ux pdr

Vamos a proponer un caso en el que grabaremos una operación sencilla con la calculadora de Windows. Paso por paso:

1. Elegimos la acción “click” y el área donde queremos aplicar la acción, la pantalla cambiará a modo “selección de área”:

monitorizacion ux pdr

La acción se verá reflejada en el panel de este modo:

monitorizacion ux pdr

2. Introduciremos la acción “type” y el texto “calc”, después introduciremos las acciones de esperar a que aparezca el área “calculadora” y haremos click sobre la misma. Después esperaremos a que aparezca la ventana de la calculadora para introducir las siguientes acciones, de este modo.

3. Iremos introduciendo una a una las acciones mediante los botones y selecciones correspondientes, de este modo:

monitorizacion ux pdr

4. Finalmente podremos guardar el proceso y reproducirlo mediante el botón “Run”.

Notas importantes:

  • Si hacemos doble click sobre cualquiera de las imágenes dentro del entorno de grabación, podemos ajustar detalles de la captura de control, como seleccionar el punto exacto donde hacer click.
  • Es muy recomendable introducir acciones tipo wait entre cada click para asegurarnos de que la ejecución no se va a detener por una demora en el sistema operativo.
  • La grabadora buscará el área con aspecto igual a la captura, por lo que hay que tener especial cuidado en caso de que haya algo resaltado (por ejemplo al estar el ratón encima).

El sistema de grabación tiene muchas posibilidades, pero hacerse con su funcionamiento requiere algo de práctica, por lo que nuestro consejo es “jugar” con él tanto como se pueda, grabar diferentes sesiones, reproducirlas, buscar variaciones y otras posibilidades antes de grabar nuestras sesiones definitivas y lanzarlas con Pandora FMS.

Al guardar el proyecto se creará una carpeta que contendrá un fichero .py con el código del script de automatización y las imágenes de control de la secuencia.

Grabación de sesión transaccional

Vamos a ampliar el ejemplo anterior, a ahora además de abrir la calcula de Windows y realizar una operación, vamos a guardar el resultado en un fichero de texto. Es un proceso más largo y esta vez vamos a dividirlo en tres fases para saber exactamente cuánto tiempo lleva cada una.

Para grabar una sesión transaccional PDR simplemente haremos una grabación diferente para cada una de las fases. Esto significa que no hay que modificar la grabación de una sesión existente para dividirla en fases (como sí era necesario en las grabaciones con PWR), sino que grabaremos diferentes scripts de forma separada y será el propio Pandora UX quien construirá la transacción mayor, basándose en la ejecución que le indiquemos.

En el ejemplo propuesto realizaremos la grabación en este orden:

  • En primer lugar: el proceso de abrir la calculadora y realizar la operación.
  • En segundo lugar: copiar el resultado, abrir un bloc de notas y pegar el resultado.
  • En tercer lugar: guardaremos el archivo de bloc de notas con el resultado en una ubicación determinada.

El modo de ejecutar los diferentes scripts PDR para que conformen una transacción mayor lo veremos en los siguientes puntos.

Ejecución sesiones PDR

La ejecución consiste en una llamada al binario pandora_ux_x64.exe, y le pasaremos los argumentos que necesita para reproducir las grabaciones. En primer lugar, lo probaremos desde línea de comando, para asegurarnos de que el proceso se completa según lo esperado. Una vez tengamos el visto bueno, lo añadiremos al fichero de configuración del agente con module_plugin, para que sea éste quien se encargue de su ejecución automática desde ese momento.

La ejecución será la siguiente:

pandora_ux_x64.exe -exe C:\PDR\pdr.cmd -args -r -script C:\pandora_ux\calculadora.sikuli -folder C:\pandora_ux\ -ss_config active

Se recomienda indicar siempre las rutas completas, tanto del ejecutable como de los otros ficheros y directories.

Parámetros:
-exe: ruta al fichero pdr.cmd.
-args –r: argumentos del fichero pdr.cmd.
-script: directorio que contiene las directrices de la sesión.
-folder: punto donde almacenar las capturas de control. Debe almacenar con una barra invertida -> \

Otros parámetros adicionales que podemos emplear son –checkpoint, que nos mostrará una captura del último punto cuando finalice la secuencia, y –post, que nos permite ejecutar comandos tras reproducir la secuencia completa, útil por ejemplo para asegurarnos de que no quedan procesos o ventanas abiertas.

Los módulos que devolverá la ejecución son:

  • UX_Status_nombre_proyecto.
  • UX_Time_nombre_proyecto.
  • UX_Control_Snapshot_nombre_proyecto (solo en la primera ejecución).

Si hay alguna fase con error, se creará también el módulo siguiente:
– UX_Snapshot_nombre_proyecto.

La línea de configuración completa a utilizar en el fichero de configuración del agente deberá tener un aspecto similar a este (siempre en una única línea):

module_plugin C:\Users\artica\Documents\Producto\UX-Trans\ux\pandora_ux_x64.exe -exe C:\PDR\pdr.cmd -args -r -script C:\PDR\calc.sikuli -folder C:\PDR\ -ss_config active -checkpoint -post "taskkill /F /IM calc.exe"

Una vez la línea esté añadida al agente, debemos recordar que éste debe correr en modo proceso para poder interactuar con el escritorio de forma correcta. La forma de ejecutar el agente en modo proceso es la siguiente, desde un terminal cmd.exe con permisos:

"C:\Program Files\pandora_agent\PandoraAgent.exe" --process

En seguida veremos que el escritorio se mueve solo reproduciendo la secuencia grabada. No debemos interrumpir este proceso o el resultado tendrá todas las papeletas de ser erróneo.

El proceso ha finalizado y la información ha sido enviada al servidor de Pandora FMS, los módulos se visualizarán en la consola con los nombres según las etiquetas antes mencionadas:

monitorizacion ux pdr

Ejecución sesiones transaccionales PDR

Como mencionamos en el apartado de grabación, no es necesario modificar las secuencias para convertirlas en transaccionales, sino que tendremos que grabarlas como sesiones diferentes, y será en la ejecución donde especifiquemos los parámetros correspondientes para que el sistema Pandora UX, las conforme como un proceso transaccional con diferentes fases.

Haremos tres grabaciones diferentes:

  • Apertura de calculadora y operación sencilla (script calc.sikuli).
  • El resultado de la operación es presentado en un fichero de texto plano (script savecalc.sikuli).
  • El fichero de texto es guardado en una ubicación específica, sobreescribiendo el anterior (script savefile.sikuli).

Ahora que tenemos las tres grabaciones vamos a ver cómo ejecutarlas para que cada una represente una fase de un proceso completo.

En nuestro ejemplo la ejecución se realizará del siguiente modo:

C:\Users\artica\Documents\Producto\UX-Trans\ux\pandora_ux_x64.exe -exe C:\PDR\pdr.cmd -args -r -t calculadora_fases -script C:\PDR\calc.sikuli,C:\PDR\savecalc.sikuli,C:\PDR\savefile.sikuli -folder C:\PDR\ -ss_config active -checkpoint -post "taskkill /F /IM calc.exe"

Como puede observarse difiere ligeramente de la ejecución individual.
Los nuevos parámetros utilizados son:

-t: con este argumento indicaremos el nombre que queremos darle al proceso completo en que englobaremos las transacciones.
-t calculadora_fases

-script: este parámetro ya se utiliza en la ejecución individual, pero ahora colocamos todos los scripts separados por comas.
-script C:\PDR\calc.sikuli,C:\PDR\savecalc.sikuli,C:\PDR\savefile.sikuli

Para confirmar que el proceso completo tendrá éxito, se recomienda reproducir de forma seguida los scripts, de este modo aseguraremos que se completan correctamente. Si efectivamente todo funciona según lo esperado, añadiremos la línea de ejecución al fichero de configuración del agente (todo en una única línea):

module_plugin C:\Users\artica\Documents\Producto\UX-Trans\ux\pandora_ux_x64.exe -exe C:\PDR\pdr.cmd -args -r -t calculadora_fases -script C:\PDR\calc.sikuli,C:\PDR\savecalc.sikuli,C:\PDR\savefile.sikuli -folder C:\PDR\ -ss_config active -checkpoint -post "taskkill /F /IM calc.exe"

Y al ejecutar el agente en modo proceso, veremos los módulos en la consola de Pandora del siguiente modo:

monitorizacion ux pdr

Como puede observarse las tres fases se han englobado dentro de Calculadora_fases, y se muestran los tiempos de cada una de ellas. Ahora gracias a estos módulos podremos generar alertas y visualizar individualmente las gráficas de cada uno, o bien combinarlas de forma comparativa y presentarlas en diferentes informes.

También podremos visualizar los detalles si accedemos a la sección UX del agente dentro de la consola:

monitorizacion ux pdr

AlertasComunidadFuncionalidadesMonitorizaciónMonitorización de Redes

Gestión de redes y reducción de alertas con Pandora FMS

mayo 11, 2017 — by Sara Martín0

gestion-de-redes.png

La monitorización de sistemas e infraestructuras, es cada vez más común en todo el mundo, ocasionando conflictos de diferente tipo cuando llega la hora de comenzar a monitorizar o gestionar redes y dispositivos. Cada vez que surge un problema en una empresa, independientemente de si se trata de problemas con el personal, con el producto o con las ventas, se va a traducir en un problema para todo el equipo.

En la monitorización y gestión de redes, existe la necesidad de manejar todo lo que tenemos a nuestro alrededor y cuando lo conseguimos, puede ser muy complicado hacer frente a toda la información que va a entrar en nuestros sistemas. La monitorización es vital para poder anticiparnos a estos problemas y evitar que la cosa vaya a más.

gestion-de-redes-featured

Se puede deducir que uno de los problemas principales a la hora de monitorizar un entorno, es que la información que entra es muy amplia, por lo tanto de manera manual va a ser casi imposible hacer que todo funcione correctamente. La solución más sencilla es contar con un sistema que nos apoye durante la gestión de redes y aunque en muchas ocasiones pueden no ser de fácil uso, nos va a ayudar a reducir el trabajo y a detectar rápidamente los datos que son vitales para cada empresa.

Lo primero que tendríamos que tener en cuenta es:

¿Qué necesitamos monitorizar realmente? 

Es cierto, que pensamos que cuantas más cosas tengamos bajo nuestra vigilancia mucho mejor, es tentador monitorizar cada dispositivo. Pero, ¿es realmente necesario? Necesitaría una supervisión diaria, y cada vez que fallara algo “no crítico”,  recibiríamos avisos y alertas, generando problemáticas adicionales. Por este motivo, una vez tengamos claro qué vamos a monitorizar, llega el momento de decidir qué es prescindible, pensando en qué hardware o software puede dejar de funcionar en un momento determinado sin generar ningún problema en la empresa.

Una vez lo tengamos medianamente claro, es hora de usar el sistema de alertas de nuestro software de monitorización y comenzar a configurar alertas que trabajen automáticamente, ahorrando gran parte de nuestro trabajo como vigilantes.

Alertas en la gestion de redes

Las alertas, son entendidas como una reacción configurable ante un evento. Estas reacciones se manifiestan a través de un correo electrónico, un SMS al administrador o incluso como una ejecución de comandos.

Las alertas, pueden usar propiedades personalizadas para identificar sistemas relacionales y así poder ser creadas de un modo inteligente. Podemos crear diferentes condiciones para que las alertas surjan en determinados momentos, como por ejemplo si un agente lleva más de 10 minutos sin funcionar, o en el caso de que la memoria o la CPU estuviera sobrecargada.

Para la mayoría de software de monitorización, puede ser complicado configurar estas alertas, dando lugar a bastantes quebraderos de cabeza. Pandora FMS decidió modificar el sistema de alertas para que fuera modular, pudiendo separar la definición de la condición de disparo, de la acción a ejecutar y del comando que se ejecuta dentro de la acción.

Con todo esto, es mucho más sencilla la configuración de alertas, además, cada vez que creemos una alerta nueva, podemos evitar tener que configurarla nuevamente, ya que con Pandora FMS es posible desplegar una alerta ya creada y hacer más sencilla la gestión de redes.

Alertas desactivadas y eliminadas

Cuando decidimos cancelar o suprimir una alerta, muchas veces pasamos a eliminarla, olvidando que es posible realizar una modificación de alertas. Para ello debes mirar las condiciones de disparado y añadir nuevas condiciones, minimizando considerablemente la generación de alertas.

Antes de decidir borrarla definitivamente, puedes desactivarla o ponerla en Standby. La diferencia principal entre las alertas desactivadas y en standby, es que las standby se muestran en la vista de alertas, mientras que las desactivadas no. Esto es muy útil si por ejemplo, te encuentras en periodo de mantenimiento, no quieres que haya alertas a determinadas horas o porque ya se han mandado varias y no quieres que se manden más.

En caso de que quieras desactivar una alerta desde el agente, sólo tendrías que hacer click en el icono de “deshabilitar alerta”.

gestion de redes

Por último si lo que deseas es eliminar una alerta desde el agente, sólo tendrás que hacer click en la papelera que está a la derecha.

gestion de redes

Importancia de la monitorización

Si tienes un entorno pesado, va a ser muy complicado saber qué equipos funcionan correctamente, además sin un apoyo extra, va a ser más difícil aún saber qué es lo que falla cuando hay algún problema. Aquí es donde juega un papel muy importante Pandora FMS, con la monitorización nos va a ser mucho más sencillo mantener todo bajo control.

Ya tendrás una ligera idea acerca del manejo de alertas y es más, posiblemente ya lleves tiempo trabajando con ellas. Por lo que ahora toca ver más allá e intentar que estas alertas no tengan que dispararse, es obvio que hay muchas alertas y eventos que van a ser inevitables, pero hay que comenzar a priorizar y ver cuáles son innecesarias.

Para evitar alertas innecesarias, Pandora FMS cuenta con una serie de herramientas y funciones que ayudan a prever los problemas y planificar cada suceso, para evitar que se conviertan en alertas, como por ejemplo la protección en cascada.

La protección de cascada

Imagina que comienzan a llegar miles de alertas porque un grupo de agentes no esta accesible, por ejemplo cuando un elemento de la red como un switch o router falla. Aunque posiblemente no haya ningún fallo grave, se generarían automáticamente una gran cantidad de alertas al considerar a los equipos caídos. Para evitar que nos lleguen más de 1000 alertas, Pandora FMS cuenta con la “Protección de Cascada”.

Si activas esta función, vas a recibir sólo una alerta, indicando que el router (por ejemplo), está caído. Aún así puedes ver el resto de elementos caídos en rojo, sin que te lleguen alertas.

Para contar con esta función, es conveniente configurar en todos los padres una alerta asociada a la condición CRITICAL, evitando que se disparen alertas en los hijos del agente. Para aprender a configurarlo correctamente puedes acceder a la Wiki de Pandora FMS .

Si decidimos aprovechar las alertas para mejorar nuestra gestión de redes, es importante minimizar el número de alertas y usarlas de la mejor manera posible. Gracias a la monitorización y los diagnósticos de los equipos, podemos ayudarnos a evitar alertas innecesarias, olvidando las lluvias de avisos y mensajes, siempre que no sea realmente importante.

Si te has quedado con ganas de sacar mayor partido al sistema de alertas, puedes visitar el siguiente artículo, acerca la integración de alertas de Pandora FMS en Twitter.

Comunidad

Monitorización de ancho de banda: Que no te tomen el pelo

mayo 9, 2017 — by Carla Andres0

monitorizacion-ancho-de-banda-featured.png

monitorizacion ancho de banda eatured
Una de las cuestiones que más preocupan en la actualidad a los usuarios de internet. Es saber si los servicios ofrecidos por sus ISP son correctos, si realmente nos están dando toda la velocidad prometida, o si, además de pagar cifras abusivas, nos están engañando. Vamos a ocuparnos directamente de abordar desde un punto de vista técnico las posibilidades que tenemos y lo que podemos saber mediante la monitorización de ancho de banda en diferentes circunstancias.

Quién no se ha preguntado… ¿me están engañando con lo que pago por mis comunicaciones? ¿Realmente tengo la velocidad que me están cobrando? ¿Se me satura la red por mucho menos caudal del que supuestamente produzco? O directamente, ¿existe una forma de saber exactamente lo que estoy usando?

En un contexto de empresa, esta preocupación cobra mayor importancia, ya que generalmente estaremos hablando de un volumen de datos mucho mayor que el de cualquier domicilio o usuario doméstico.

Además del gran volumen de información, un problema de ancho de banda en una compañía puede acarrear graves perjuicios, tales como lentitud, pérdida de paquetes, procesos que no pueden terminarse y acaban fallando. En resumidas cuentas, podría llegar a tener un impacto negativo considerable a nivel económico.

Vamos a explicar cómo monitorizar el ancho de banda con Pandora FMS, tanto a nivel usuario particular como, sobre todo, a nivel empresarial.

Monitorización de ancho de banda en empresas

Si somos administradores de sistemas y redes, debemos prestar atención a los servicios de internet contratados, y tratar de asegurarnos de que los estamos disfrutando de manera correcta.

Es muy frecuente que las compañías de internet nos ofrezcan velocidades que a la hora de la verdad nunca se cumplen, por lo que vamos a explicar cómo monitorizar de forma óptima estos valores.

Vamos a proponer una configuración de red típica en una oficina mediana, pero la misma lógica puede aplicarse a entornos más grandes.

Todo el tráfico de los equipos y servidores de nuestra oficina pasa por un switch, y el switch está a su vez conectado al router, como vemos en este esquema:

monitorizacion de ancho de banda

En este contexto nos centraremos en monitorizar los puntos clave por donde pasa todo el tráfico de red, en este caso una de las interfaces del switch, justo al que se encuentra conectado el router.

monitorizacion de ancho de banda

En el esquema anterior observamos que mediante la monitorización del punto por el cual pasa todo el tráfico, podemos obtener los valores reales de entrada y salida, pudiendo determinar si nuestro ancho de banda se está alcanzando correctamente.

Generalmente emplearemos el protocolo SNMP para obtener esta información. Este protocolo, está muy extendido en la monitorización de redes y se encuentra presente en la totalidad del hardware de red moderna, además se encuentra totalmente integrado con Pandora FMS.

Monitorizacion de ancho de banda en el hogar

El funcionamiento es similar, pero en este caso monitorizaremos el tráfico que tiene un equipo en particular, ya que no todos los routers domésticos soportan el protocolo SNMP.

Monitorizaremos el tráfico entrante y saliente de nuestro equipo mediante la utilidad netstat, presente por defecto en la mayoría de los sistemas Windows, pudiendo obtener estadísticas de tráfico de entrada y salida y determinando así el ancho de banda real que estamos utilizando en todo momento.

‘netstat –e’ será el comando completo que emplearemos para ello, pues muestra bytes de información recibidos y enviados:

monitorizacion de ancho de banda

Es fácilmente comprobable iniciando alguna descarga pesada y observando cómo aumentan los valores.

Para monitorizar estos valores calcularemos la diferencia entre dos ejecuciones, conociendo exactamente el volumen total de información y la velocidad de transferencia en bytes/segundo, o lo que es lo mismo, ancho de banda.

Pandora FMS está lista para trabajar con esta información, y emplea chequeos totalmente integrados:

monitorizacion de ancho de banda

En la siguiente gráfica, podemos ver la gráfica de tráfico de uno de los sistemas, observando un volumen de tráfico bajo estable. Se corresponde con periodos de trabajo estándar u horas de noche en que la máquina está prácticamente en reposo, y con varios picos al realizar descargas pesadas. Como por ejemplo una imagen ISO, y al ejecutar descargas y actualizaciones de sistema:

monitorizacion de ancho de banda

Monitorización de red con Netflow

Otra alternativa para conocer datos sobre el tráfico en nuestra red es el uso de Netflow.

Se trata de un estándar de red con el que se pueden obtener datos muy amplios sobre el tráfico de nuestras redes, permitiendo filtrar por gran variedad de valores, tales como dirección IP origen, protocolo utilizado, puertos empleados, etc.

Preguntas tales como ¿qué equipo es el que más ancho de banda está empleando? ¿Cuáles son las direcciones IP y webs más visitadas desde mi red?

En este artículo hablábamos sobre una posible configuración para monitorizar el tráfico mediante el uso del protocolo Netflow, una Raspberry pi, y por supuesto, Pandora FMS.

monitorizacion de ancho de banda

Correlación de datos

Lo realmente interesante de la monitorizacion de ancho de banda con Pandora FMS, es obtener una información útil e interpretable que nos permita no solo saber si nos están cobrando por un servicio deficiente, sino obtener datos analíticos de posibles problemas en nuestra compañía.

Problemas tales como si necesitamos contratar una línea con más capacidad, si nuestros dispositivos hardware están capacitados para soportar la carga a la que están siendo sometidos sin producir cuellos de botella, si existe congestión en la red, si hay empleados que están realizando de forma continuada subidas o bajadas de grandes volúmenes de información, incluso durante las horas nocturnas empleando la red de la oficina, etc.

También puede ayudarnos a localizar las causas de posibles problemas de pérdida de paquetes, como veíamos en este artículo.

Por supuesto toda la información recogida puede mostrarse en distintos diseños de informes para poder respaldar nuestros argumentos con datos totalmente fiables.

monitorizacion de ancho de banda

Comunidad

Pérdida de paquetes: problemas, causas y soluciones

mayo 3, 2017 — by Carla Andres0

perdida-de-paquetes-featured.png

En este artículo abordaremos una cuestión de gran importancia en redes de comunicaciones: la pérdida de paquetes. Así que empecemos por el principio. ¿Qué entendemos por perdida de paquetes?

perdida de paquetes featured

Antes de lanzarnos a la descripción, es importante saber que la información que se transmite a través de las redes, circula en forma de trozos de información (Paquetes). Estos paquetes contienen la información necesaria para que cuando el destinatario los reciba, sea capaz de ordenar y usar la información.

Sabiendo esto, ya podemos entender que cuando nos referimos a la pérdida de paquetes , queremos decir que uno o más trozos de información no han llegado a su destino de la forma esperada.

Problemas derivados de la pérdida de paquetes

Existen muchos problemas derivados de la pérdida de paquetes, todos ellos pueden llegar a ser muy molestos, los que presentamos aquí son algunos de los más frecuentes.

  • Información desfasada. Especialmente visible en videojuegos, podríamos estar tomando decisiones basadas en información desfasada, con varios segundos de retraso, pudiendo llegar a realizar acciones incoherentes o incluso perjudiciales.
  • Lentitud de carga. Si estamos navegando por internet, podríamos notar un tiempo de carga excesivo al acceder a páginas web o, especialmente, visualizar contenido multimedia online (redes sociales, YouTube, live streaming…).
  • Interrupción en las cargas. Es posible que debido a la lentitud, se lleguen a interrumpir totalmente las cargas. Puede ocurrir que una web no finalice la carga nunca y sea interrumpida, o bien no finalice una descarga de un fichero. Otro efecto muy visible es que podríamos no ser capaces de enviar correos electrónicos, especialmente si llevan ficheros adjuntos o pesan mucho.
  • Cierre de conexiones. Los servidores remotos a los que estamos intentando acceder, tales como páginas web, descarga de ficheros, vídeos online, etc. cierren nuestras conexiones al permanecer el canal abierto demasiado tiempo sin que se produzca una comunicación limpia. Por seguridad en muchos sitios la conexión será cerrada si pasa cierto tiempo y no se ha completado exitosamente.
  • Información incompleta. Las páginas web a las que acceder podrían no mostrar todos los elementos, aparecerían imágenes rotas o incluso el formato de la web totalmente descolocado.

Causas de pérdida de paquetes

Algunas causas habituales de la pérdida de paquetes son las que exponemos a continuación.

    • Hardware dañado. Si existe algún problema físico en el hardware que se ocupa de este tráfico de red es muy posible que se sufra una pérdida de paquetes. Problemas tales como tarjeta de red dañada, puertos o conexiones cableadas deterioradas, algún fallo del router o bien una instalación cableada deficiente en tu zona o edificio, pueden ser los responsables de la pérdida.
    • Capacidad del hardware (cuellos de botella). Es muy frecuente que tengamos la velocidad de navegación suficiente y que el volumen de datos que transferimos sea asumible, pero que existan limitaciones a nivel de hardware. Imagina que has contratado más velocidad, pasando de 1GB a 10GB. No obstante, los informes de monitorización nos informan de que hay uno de los dispositivos se encuentra al 100% de su capacidad durante periodos prolongados. Si uno de los puntos por los que pasa el tráfico, por ejemplo un switch, no tiene capacidad de asumir y gestionar correctamente el volumen de tráfico que recibe, se producirá una acumulación en este punto, produciendo los llamados “cuellos de botella”.

perdida de paquetes cuello botella

  • Congestión en la red. La información viaja a través de múltiples dispositivos y enlaces. Si uno de estos puntos, se encuentra bajo el total de su capacidad se producirá una cola de espera en la que la información pasará de forma más lenta, llegando a descartarse pasado cierto tiempo. La diferencia con los cuellos de botella es que no implica un único punto de congestión, sino que puede ser un problema general.
  • WiFi. Es normal que las redes wifi sufran, de manera puntual, perdida de paquetes. Este tipo de comunicaciones inalámbricas se ven afectadas por elementos muchas veces incontrolables como interferencias o “ruido” en la red inalámbrica, proximidad con otros dispositivos inalámbricos, distancia, elementos físicos (muros), etc.
  • Bugs en el software de los dispositivos de red. El software que hace que los dispositivos de red funcionen correctamente, puede presentar ciertos errores o bugs. Como en todo desarrollo de software, es habitual que vayan apareciendo actualizaciones para solucionar los posibles problemas que puedan existir, por lo que es recomendable mantener actualizado el software de nuestros dispositivos a fin de evitar posibles bugs que produzcan un funcionamiento incorrecto de las características de nuestras máquinas.

Monitorización de pérdida de paquetes

Si estamos experimentando cualquiera de estos problemas debemos identificar la causa, comenzando por una monitorización de pérdida de paquetes. Con Pandora FMS y la ayuda del plugin packet_loss.sh podemos obtener toda la información para averiguar la información necesaria y poder monitorizar la pérdida de paquetes.

El funcionamiento consiste en enviar un chequeo de red (ping) a un equipo remoto, que puede ser una dirección IP, un nombre de host o un sitio web, y comprobar si en la información enviada existe alguna perdida de paquetes.

Al desplegar la monitorización de perdida de paquetes veremos en la consola de Pandora FMS, un único módulo con la información que ha ido recogiendo el plugin, viendo si existen momentos del día en que se produzcan estas pérdidas de paquetes de forma reiterada.

En la siguiente gráfica analizamos la perdida de paquetes de un Access point wifi de nuestra oficina, como puede observarse apenas existe perdida de paquetes normalmente, y tampoco existe una tendencia repetitiva. Sin embargo puede observarse un periodo de varias horas en el que hubo una pérdida total de paquetes. Partiendo de esta información podríamos tratar de averiguar la causa:

perdida de paquetes

Ahora analizamos la gráfica de pérdida de paquetes de la salida a internet. Interpretando los datos vemos que existe una pérdida de paquetes constante pero los valores son bajos, no existiendo grandes picos que pudiesen indicar otra serie de problemas:

perdida de paquetes

Una vez sepamos si existe esta pérdida podemos empezar a hilar más fino y localizar la causa del problema, buscando soluciones coherentes.

Una buena forma de contrastar la información es, paralelamente, mantener una monitorización de pérdida de paquetes y tiempos de latencia. Con estos dos datos podemos establecer una correlación, ya que normalmente coincidirá los tiempos de latencia más elevados con intervalos de perdida de paquetes.

En las siguientes gráficas podemos ver la correlación existente entre segundos de latencia (gráfica 1) y pérdida de paquetes (gráfica 2):

perdida de paquetes
perdida de paquetes

Toda esta información puede plasmarse en informes que combinen la visualización de gráficas con los datos reales obtenidos a través de la monitorización:

perdida de paquetes

Soluciones a la perdida de paquetes

No existe una solución universal a este problema, ya que como hemos mencionado puede deberse a diversos factores. Pero aquí sugerimos algunas de las comprobaciones básicas que debemos hacer para comenzar a descartar causas y potencialmente solucionar los problemas.

  • Revisión de conexiones. Buscar si existen cables o puertos en mal estado o incorrectamente conectados
  • Reinicio del router y equipos. Un básico a realizar ante multitud de problemas relacionados con la informática.
  • Uso de conexión por cable. Si es posible, una conexión por cable casi siempre nos asegurará una mayor calidad de las comunicaciones y consecuente reducción de la pérdida de paquetes.
  • Actualizaciones de software en dispositivos de red. Ante la posible existencia de bugs en el software tanto de nuestro sistema operativo como de nuestros dispositivos de red que provoque un mal funcionamiento de alguna característica, siempre se recomienda actualizar a las últimas versiones. Es importante matizar que si hemos diagnosticado que la pérdida de paquetes se produce desde diferentes equipos, no solucionaremos nada actualizando sus sistemas operativos, puesto que el problema casi con toda seguridad no será de los propios equipos.
  • Sustitución de hardware defectuoso o ineficiente. Si hemos diagnosticado que el problema se encuentra en uno de nuestros hardware de red, es posible que no tengamos más remedio que sustituirlo por uno de mayores prestaciones.

ComunidadFuncionalidades

Monitorización dinámica con Pandora FMS 7.0 NG

abril 27, 2017 — by Carla Andres0

monitorizacion-dinamica-featured.png

La versión 7.0, “Next Generation”, de Pandora FMS, añade muchas nuevas funcionalidades. En este artículo vamos a hablar de la “Monitorización dinámica”. Comenzando por comentar qué entendemos por monitorizacion dinamica, explicando brevemente su funcionamiento y exponiendo algunos ejemplos.

monitorizacion dinamica

Definición de monitorizacion dinamica

La monitorización dinámica, consiste en una adaptación predictiva e inteligente de los parámetros de aviso de nuestros sistemas de monitorización. Actúa de forma automática y se basa en datos ya existentes. Los umbrales, (warning y critical), irán variando en función de la información recogida durante un cierto periodo de tiempo configurable.

La posibilidad de establecer automáticamente los umbrales, favorece notablemente la facilidad de uso y la puesta en marcha de la herramienta. Ya no va a ser necesario hacer un estudio de los sistemas propios para establecer los umbrales, porque Pandora FMS lo va a hacer por nosotros.

Obviamente, esto requiere que la información exista. De primeras, es imposible determinar cuáles son los valores normales de los sistemas, por ahora Pandora FMS no puede hacer magia.

Funcionamiento

El sistema de monitorizacion dinamica, utiliza datos existentes para calcular desviaciones en la tendencia, y basándose en esto, configura automáticamente los umbrales de los diferentes módulos.

El modo de trabajo inteligente analiza todos los datos durante un periodo de tiempo, por ejemplo una semana. Y establece valores promedios, tendencia y desviación de los datos. Conociendo esta información, establece unos umbrales de aviso determinados. Los umbrales pueden existir tanto por encima de los valores como por debajo (umbrales de dos frentes), y además es posible aumentar o reducir estos umbrales manualmente una vez establecidos.

Configuración

El sistema de monitorización dinámica se configura desde la consola de Pandora FMS, pero requiere que el predictionserver se encuentre habilitado en el fichero de configuración pandora_server.conf.

predictionserver 1

En la configuración individual de cada módulo, estableceremos el rango de actuación del sistema de monitorizacion dinamica. Indicaremos el plazo de tiempo del cual recoger las muestras:

monitorizacion dinamica

En el ejemplo anterior, se tomarán todos los datos existentes de los últimos 7 días para realizar el cálculo de umbrales.

Mediante el uso de los campos Dynamic Threshold Min. y Dynamic Threshold Max. podemos dar mayor flexibilidad a los umbrales automáticamente generados.

monitorizacion dinamica

En la captura anterior incrementaremos un 5% los valores mínimos de los umbrales y un 10% los valores máximos, de modo que tendríamos en general unos umbrales más altos.

Estos campos también pueden utilizarse al revés, para reducir el valor de los umbrales si introducimos números negativos, como en la siguiente captura:

monitorizacion dinamica

Existe otro parámetro, el Dynamic Threshold Two Tailed, que crea umbrales no solo por encima de los valores promedio (comportamiento por defecto), sino también por debajo de éstos. El funcionamiento podría asemejarse a utilizar la funcionalidad inverse interval de los umbrales.

monitorizacion dinamica

En las siguientes gráficas vemos dos ejemplos, ambos corresponden a umbrales dinámicos para un módulo en el que se ha utilizado un intervalo de un día.

En el primer ejemplo el parámetro Dynamic Threshold Two Tailed se encuentra desmarcado:

monitorizacion dinamica

En el segundo ejemplo se ha marcado el parámetro Dynamic Threshold Two Tailed:

monitorizacion dinamica

Por supuesto estas configuraciones se pueden realizar masivamente mediante políticas.

Casos prácticos

Vamos a plantear varios ejemplos reales para ver con detalle la configuración y el efecto que tiene en nuestra monitorizacion dinamica.

Caso 1

Partimos de un módulo de latencia web. Aplicaremos una configuración básica con un intervalo de una semana:

monitorizacion dinamica

Tras aplicar los cambios se han creado los siguientes umbrales:

monitorizacion dinamica

Por lo tanto, el módulo pasará a estado warning cuando la latencia sea superior a 0’33 segundos, y a estado crítico cuando sea superior a 0’37 segundos:

monitorizacion dinamica

Como consideramos que el umbral es algo relajado, vamos a reducirlo un 20% para que las alertas salten con mayor facilidad, para ello vamos a modificar los valores del campo Dynamic Threshold Min. y utilizar un valor negativo para que desciendan los mínimos de los umbrales. Como no hay valor máximo, ya que se considerará crítico desde un determinado tiempo en adelante, no tenemos que modificar el umbral Dynamic Threshold Max.:

monitorizacion dinamica

Tras aplicar los cambios los umbrales quedan en este estado:

monitorizacion dinamica

Y la gráfica presenta este aspecto:

monitorizacion dinamica

Caso 2

En el siguiente ejemplo estamos monitorizando la temperatura de una sala de control, la gráfica con los valores de la última semana es la siguiente:

monitorizacion dinamica

En este caso es muy importante que la temperatura se mantenga estable y ni suba ni baje en exceso, por lo que utilizaremos el parámetro Dynamic Threshold Two Tailed para delimitar umbrales tanto por encima como por debajo. La configuración utilizada ha sido la siguiente:

monitorizacion dinamica

Y los umbrales automáticos generados:

monitorizacion dinamica

Se muestran del siguiente modo en la gráfica:

monitorizacion dinamica

Como puede observarse, se considera normal todo lo que se encuentra en el rango entre 23’10 y 26, ya que es la temperatura deseada en la sala de control, todo lo que se salga de esos umbrales hará disparar las alertas.

De nuevo, mediante el uso de los parámetros Dynamic Threshold Min. y Dynamic Threshold Max. podríamos ajustar estos umbrales haciendo modificaciones porcentuales.

Comunidad

Topologia de red y monitorización distribuida

abril 24, 2017 — by Carla Andres0

TOPOLOGIA-DE-RED-FEATURED.png

topologia de red featured

Introducción a la Topologia de red

Dedicamos un nuevo artículo a la monitorización distribuida. Esta vez vamos a hablar de todas las posibilidades que ofrece Pandora FMS como respuesta y solución a los cada vez más frecuentes entornos distribuidos con topologia de red diversa.

Pero, ¿Qué son estos entornos distribuidos?. Son aquellos en los que las redes no se encuentran totalmente centralizadas en un único punto, como puede ser una oficina. Sino que se presentan como una topologia de red distribuida.

Cada vez más común que las compañías dispongan de equipos informáticos en sus oficinas, pero que también algunos en “la nube” y otros gestionados por terceras compañías que son subcontratadas para ocuparse de ciertos equipos hardware específicos. Es frecuente que las compañías dispongan de diferentes sedes u oficinas distribuidas geográficamente, con sus respectivos equipos informáticos.

Todas estas combinaciones dan lugar a topologías de red muy diversas. Donde no todos los recursos tecnológicos se encuentran “bajo el mismo techo”. Es por esto que Pandora FMS ofrece diferentes funcionalidades para poder llegar a todas partes y que estas distribuciones no supongan un problema.

Vamos primero a explicar los dos tipos de monitorización básica de una forma muy general y luego veremos cómo adaptarlos a las opciones de monitorización descentralizada que ofrece Pandora FMS.

Monitorización básica

Estos son aplicables tanto a monitorización centralizada como distribuida.

Monitorización remota

La primera forma de monitorización, consistente en la ejecución de ciertos chequeos a través de la red para obtener información. Utiliza protocolos de red estándar como ICMP, SNMP, TCP/UDP, HTTP, etc. Generalmente, los chequeos se ejecutan desde un servidor de monitorización centralizado y reportan información de forma inmediata, las comunicaciones normalmente son iniciadas por el propio servidor de monitorización.

topologia de red

Algunos de los chequeos más comunes que se realizan con monitorización remota son:

  • Comprobar si un equipo se encuentra levantado (Host Alive)
  • Latencia de las comunicaciones con un equipo (Host Latency)
  • Comprobar si un servicio se encuentra levantado monitorizando el estado de un puerto (HTTP por el puerto 80)
  • Tráfico de red (mediante SNMP)
  • Monitorización de sitios web.

Monitorización con agentes

La segunda forma más empleada de monitorización es la basada en agentes. Se instala un software ligero que permanece en ejecución en los sistemas operativos, recogiendo permanentemente datos del sistema operativo en el que se encuentra instalado.

Normalmente puede acceder a niveles de información más profundos que mediante chequeos de red, además de poder monitorizar “desde dentro” las aplicaciones que se encuentran en el servidor. Las comunicaciones suelen ser iniciadas por los propios agentes, pero también puede ser iniciada por el servidor. En el caso de Pandora FMS, la información recogida por agentes de software es transmitida en paquetes con formato XML.

topologia de red

La información frecuente que se obtiene mediante la monitorización con agentes es:

  • Uso de CPU, uso de memoria
  • Capacidad de discos
  • Procesos en ejecución
  • Servicios levantados
  • Monitorización interna de aplicaciones.

Monitorización distribuida

Ahora vamos a ver cómo aplicar los dos tipos de monitorización habituales a las opciones que Pandora FMS ofrece para adaptarse a topologías distribuidas.

Chequeos remotos con agentes – modo broker

Tenemos un escenario en el que estamos monitorizando una máquina Windows con un agente software instalado y algunos chequeos de monitorización básica, también queremos monitorizar un router que provee de conexión hacia el exterior a la máquina Windows. Pero desde Pandora FMS no llegamos a esa subred, por lo que no es posible efectuar chequeos remotos desde el servidor.

Como el equipo Windows, si tiene conexión directa con el router emplearemos el modo broker del agente instalado en nuestro sistema Windows para monitorizar el router remoto y enviar la información a Pandora FMS como si fuese un agente separado.

topologia de red

Funcionamiento técnico

Consiste en la ejecución de chequeos remotos por parte de un agente software, no por parte del servidor.

El agente software utiliza los protocolos de red disponibles en la máquina donde se encuentra instalado para hacer las comprobaciones remotas. Una vez recogida la información, el agente broker envía la información recogida del sistema remoto al servidor de Pandora FMS empaquetada como si se tratase de un agente propio.

topologia de red

Monitorización de redes remotas con proxy de agentes – modo proxy

Nos encontramos con una problemática diferente, ahora queremos monitorizar una subred entera en la que hay diferentes equipos. Por desgracia, nuestro servidor de Pandora FMS se encuentra en un segmento de red distinto, por lo que desde el servidor de Pandora FMS no llegamos a la subred mencionada. Queremos instalar agentes software en los equipos, por lo que el agente broker no nos sirve, en este caso emplearemos el agente en modo proxy.

Con esta funcionalidad tendremos un punto de conexión entre el servidor de Pandora FMS y la subred, donde podremos instalar agentes software sin problema, estos enviarán sus XML de información al agente proxy y será el propio proxy el que reenviará todos los ficheros de datos en formato XML de los agentes al servidor central de Pandora FMS.

Funcionamiento técnico

Primero es necesario comentar qué es Tentacle. Es un protocolo de comunicaciones que Pandora FMS utiliza para la transferencia de ficheros de datos entre agentes y el servidor. Además tiene varios modos de trabajo de los cuales veremos algunos en este artículo. Uno de ellos es el modo proxy.

Los agentes software pueden hacer uso del modo proxy de Tentacle para funcionar justamente como un proxy para otros agentes. En este modo de trabajo, un agente software recibe los paquetes de información XML de otros agentes software y los reenvía al servidor central de Pandora FMS.

Es importante incidir en el matiz de que este modo proxy permite reenviar paquetes de información de otros agentes software, a diferencia del modo broker en el que no había agentes instalados en los equipos de la red remota.

topologia de red

Resulta especialmente útil, cuando nos encontramos con una red en la que sólo una máquina puede comunicarse con el servidor de Pandora FMS. En esta situación los agentes instalados en las máquinas sin acceso al servidor de Pandora FMS enviarán sus ficheros XML al agente proxy y éste los enviará al servidor.

Monitorización distribuida con varios servidores

Nos encontramos con la necesidad de monitorizar un gran parque informático en nuestras oficinas centrales, aquí es sencillo habilitar las comunicaciones al tratarse de una red interna corporativa a la que no puede accederse desde el exterior. No obstante la cantidad de equipos a monitorizar hace que el rendimiento sea insuficiente con un solo servidor central de Pandora FMS.

Para resolver esta problemática instalaremos paralelamente varios servidores de Pandora FMS, conectados a la misma base de datos y capaces de trabajar de forma independiente. De este modo por un lado repartiremos la carga entre varios servidores, además de ocuparse cada uno de una subred diferente dentro de las propias oficinas, pudiendo nosotros visualizar toda la información desde un único punto al emplear solo una base de datos.

Funcionamiento técnico

Sabemos que las instalaciones de Pandora FMS cuentan con tres componentes básicos: consola, servidor y base de datos.

Si diseñamos una instalación en la que hay varios servidores de Pandora FMS, es importante saber que todos estarán conectados a la misma base de datos. Habitualmente estas instalaciones se hacen en casos en los que dada la cantidad de dispositivos es necesario repartir la carga entre varias máquinas, o bien tenemos la posibilidad de habilitar comunicaciones con nuestra base de datos desde otras subredes. Pudiendo optar por instalar un servidor adicional en lugar de emplear, por ejemplo, el modo proxy.

topologia de red

En el esquema superior vemos un total de tres servidores de Pandora FMS, dos de ellos monitorizan una única red, haciendo un reparto de carga. El tercer servidor monitoriza una red diferente, y los tres se encuentran conectados a la misma base de datos única.

Por su parte, el usuario accede a toda la información desde la consola, siendo el funcionamiento de los diferentes servidores algo totalmente invisible para él.

Monitorización distribuida delegada – Export server

Ofrecemos servicios de monitorización a varios clientes, por lo que habrá una instalación de Pandora FMS independiente en cada una de sus oficinas. En nuestra central instalaremos también un servidor Pandora FMS y habilitaremos el export server, en este servidor podremos ver bajo nuestra propia consola toda la información de cada una de las instalaciones independientes de nuestros clientes.

Así podremos tener una copia exacta de la monitorización de nuestros clientes en nuestra propia instalación, pero pudiendo establecer nuestras propias alertas, umbrales y eventos. De esta forma podemos trabajar de forma paralela y adelantarnos a los posibles problemas que el cliente pueda tener.

Funcionamiento técnico

Con esta configuración sí tendremos varias bases de datos diferentes, además de sus correspondientes servidores y consolas. Hablaremos de que cada instalación con su propia base de datos será una instancia, y se encargará de la monitorización y el almacenaje de información de entornos diferentes.

Un ejemplo en el que podría utilizarse es para monitorizar redes de diferentes clientes, cada uno tendrá una base de datos con información diferente.

El export server será una instancia de Pandora FMS colocada jerárquicamente en un escalafón superior, almacenando información de las diferentes instancias de Pandora FMS. Desde este nivel superior podremos visualizar en una única consola la información de los diversos clientes.

topologia de red

Monitorización de redes remotas con chequeos locales y de red – Satellite server

Queremos monitorizar una red externa tipo DMZ, tanto mediante chequeos remotos como mediante agentes software instalados en algunas máquinas. No es posible utilizar un servidor de Pandora FMS adicional, ya que se encuentra en una red desde la que no podemos abrir conexiones directas a la base de datos de nuestra red interna. Además no nos sirven por separado el agente broker o el modo proxy, por lo que haremos uso del satellite server.

Instalaremos este satellite server en la DMZ, donde se encargará tanto de ejecutar chequeos remotos como de recibir monitorización de los agentes software, y reenviará toda la información a nuestro servidor de Pandora FMS en la red corporativa.

Funcionamiento técnico

El servidor satélite es una de las funcionalidades que más rápido han evolucionado, permite ser instalado en un punto de la red y ejecutar tanto chequeos remotos por sí mismo como redirigir ficheros XML de otros agentes funcionando también como proxy.

topologia de red

Se diferencia en la instalación de un servidor adicional en que no necesita conexión directa con la base de datos, sino que envía toda la información recolectada al servidor central de Pandora FMS mediante Tentacle.

Es una de las mejores opciones para desplegar la monitorización a redes a las que el servidor de Pandora FMS no puede llegar. Ya que puede realizar las funciones del modo proxy, pero además permite ejecutar chequeos remotos por sí mismo. Además incluye funciones específicas para realizar chequeos remotos, por lo que en monitorización remota supera al modo broker de los agentes.

Monitorización de redes aisladas securizadas

Tenemos dos datacenters en diferentes países, uno en nuestras oficinas de Europa y otro en Asia. Ambos entornos se encuentran securizados, pero dada la gran cantidad de ciberataques que se producen y la sensibilidad de la información utilizada por Pandora FMS, no queremos que puedan abrirse comunicaciones desde nuestras oficinas de Asia hacia Europa, por lo que habilitaremos el sync server en nuestra instalación de Pandora FMS en Europa e instalaremos un servidor satélite y varios agentes para la monitorización del datacenter de Asia, donde el satélite estará escuchando a la espera de que se produzca la conexión desde el exterior.

topologia de red

Las comunicaciones serán iniciadas por nuestro sync server en las oficinas europeas, no permitiendo conexiones desde nuestro datacenter de Asia, donde tendremos un sistema completo con satellite server y Tentacle en modo escucha.

Funcionamiento técnico

Es una de las funcionalidades nuevas que incluirá la versión 7 “Next Generation” de Pandora FMS. Utilizado en redes aisladas con ciertas restricciones de seguridad, donde no es posible iniciar comunicaciones hacia el exterior.

Será el propio servidor de Pandora FMS el que inicie las comunicaciones hacia el entorno aislado. En la red remota permite tanto monitorización con agentes como monitorización remota, combinando el funcionamiento del sync server con satellite, proxy o broker.

El servidor de Pandora FMS en modo sync server iniciará las comunicaciones hacia el entorno aislado, donde se instalará un servidor de Tentacle escuchando.

topologia de red

Comunidad

Bases de datos NoSQL : Guía definitiva

abril 20, 2017 — by Sara Martín0

base-de-datos-nosql-featured.png

base de datos no sql featured

No cabe duda de que la forma en que las aplicaciones web tratan los datos, ha cambiado de forma significativa durante la última década. Cada vez se recopilan más datos y cada vez son más los usuarios que acceden a estos datos al mismo tiempo. Esto significa que la escalabilidad y el rendimiento se han convertido en auténticos retos para las bases de datos relacionales basadas en esquemas.

La evolución de NoSQL

El problema de la escalabilidad de SQL fue reconocido por empresas Web 2.0, con grandes necesidades de datos e infraestructura, como Google, Amazon y Facebook. Ellos solos tuvieron que buscar soluciones propias a este problema, con tecnologías como BigTable, DynamoDB, y Cassandra.

Este interés creciente dio lugar a una serie de sistemas de gestión de base de datos NoSQL (DBMS), con un enfoque en el rendimiento, la fiabilidad y la coherencia. Se reutilizaron y mejoraron varias estructuras de indexación existentes con el propósito de mejorar la búsqueda y el rendimiento de lectura.

En primer lugar, había tipos de bases de datos NoSQL (de origen cerrado), desarrolladas por grandes empresas para satisfacer sus necesidades específicas, como BigTable de Google, que se cree es el primer sistema NoSQL y DynamoDB de Amazon.

El éxito de estos sistemas patentados, inició el desarrollo de varios sistemas de bases de datos de código abierto y de propietarios similiares siendo los más populares Hypertable, Cassandra, MongoDB, DynamoDB, HBase y Redis.

¿Qué hace a NoSQL diferente?

Una diferencia clave entre las bases de datos de NoSQL y las bases de datos relacionales tradicionales, es el hecho de que NoSQL es una forma de almacenamiento no estructurado.

bases de datos NoSQL

Esto significa que NoSQL no tiene una estructura de tabla fija como las que se encuentran en las bases de datos relacionales.

Ventajas y desventajas de las bases de datos NoSQL

Ventajas

Las bases de datos de NoSQL presentan muchas ventajas en comparación con las bases de datos tradicionales.

  • A diferencia de las bases de datos relacionales, las bases de datos NoSQL están basadas en key-value pairs
  • Algunos tipos de almacén de bases de datos NoSQL incluyen diferentes tipos de almacenes como por ejemplo el almacén de columnas, de documentos, de key value store, de gráficos, de objetos, de XML y otros modos de almacén de datos.
  • Algunos tipos de almacén de bases de datos NoSQL incluyen almacenes de columnas, de documentos, de valores de claves, de gráficos, de objetos, de XML y otros modos de almacén de datos.
  • Podría decirse que las bases de datos NoSQL de código abierto tienen una implementación rentable. Ya que no requieren las tarifas de licencia y pueden ejecutarse en hardware de precio bajo.
  • Cuando trabajamos con bases de datos NoSQL, ya sean de código abierto o tengan un propietario, la expansión es más fácil y más barata que cuando se trabaja con bases de datos relacionales. Esto se debe a que se realiza un escalado horizontal y se distribuye la carga por todos los nodos. En lugar de realizarse una escala vertical, más típica en los sistemas de bases de datos relacionales.

Desventajas

Por supuesto, las bases de datos NoSQL no son perfectas, y no siempre van a ser la elección ideal.

  • La mayoría de las bases de datos NoSQL no admiten funciones de fiabilidad, que son soportadas por sistemas de bases de datos relacionales. Estas características de fiabilidad pueden resumirse en: “atomicidad, consistencia, aislamiento y durabilidad.” Esto también significa que las bases de datos NoSQL, que no soportan esas características, ofrecen consistencia para el rendimiento y la escalabilidad.
  • Con el fin de apoyar las características de fiabilidad y coherencia, los desarrolladores deben implementar su propio código, lo que agrega más complejidad al sistema.
  • Esto podría limitar el número de aplicaciones en las que podemos confiar para realizar transacciones seguras y confiables, como por ejemplo los sistemas bancarios.
  • Otras formas de complejidad encontradas en la mayoría de las bases de datos NoSQL, incluyen la incompatibilidad con consultas SQL. Esto significa que se necesita un lenguaje de consulta manual, haciendo los procesos mucho más lentos y complejos.

NoSQL vs. Bases de datos relacionales

Esta tabla ofrece una breve comparación entre las funcionalidades de NoSQL y las bases de datos relacionales:

bases de datos NoSQL

Cabe señalar que esta tabla muestra una comparación a nivel de la base de datos, no sobre los diversos sistemas de gestión de bases de datos que implementan ambos modelos. Estos sistemas proporcionan sus propias técnicas patentadas para superar los problemas y deficiencias encontradas en el sistema, además de intentar mejorar significativamente el rendimiento y la fiabilidad.

Tipos de almacenamiento de datos NoSQL

Key Value Store

En el tipo de almacén Key Value, se utiliza una tabla hash en la que una clave única apunta a un elemento.

Las claves pueden ser organizadas por grupos clave lógicos, requiriendo solamente estas claves para ser únicas dentro de su propio grupo. Esto permite tener claves idénticas en diferentes grupos lógicos. La siguiente tabla muestra un ejemplo de un almacén de valores clave, en el que la clave es el nombre de la ciudad y el valor es la dirección de Ulster University en esa ciudad.

bases de datos NoSQL

Algunas implementaciones del almacén de valores clave proporcionan mecanismos de almacenamiento en el caché, lo que mejora en gran medida su rendimiento.

Todo lo que se necesita para hacer frente a los elementos almacenados en la base de datos: es la clave. Los datos se almacenan en una forma de una cadena, JSON o BLOB (objeto grande binario).

Uno de los mayores defectos en esta forma de base de datos es la falta de consistencia a nivel de la base de datos. Esto puede ser añadido por los desarrolladores con su propio código, aunque esto suponga más esfuerzo y tiempo.

La base de datos NoSQL más famosa que se construye en un almacén de valores clave Key Value es DynamoDB de Amazon.

Almacén de documentos

Los almacenes de documentos son similares a los almacenes de valores clave, porque no tienen un esquema y se basan en un modelo de valor clave. Ambos carecen de coherencia en el nivel de base de datos, lo que hace posible que las aplicaciones proporcionen más fiabilidad.

Las diferencias más significativas son:

– En el almacén de documentos, los valores (documentos) proporcionan codificación XML, JSON o BSON (JSON codificado binario) para los datos almacenados.

La aplicación de base de datos más popular, que se basa en un almacén de documentos es MongoDB.

Almacenamiento en columnas

Los datos se almacenan en columnas, en lugar de almacenarse en filas, (como se hace en la mayoría de los sistemas de gestión de bases de datos relacionales).

Un almacén de columnas está compuesto por una o más familias de columnas que se agrupan de forma lógica en determinadas columnas en la base de datos. Una clave se utiliza para identificar y señalar a un número de columnas en la base de datos. Cada columna contiene filas de nombres o tuplas, y valores, ordenados y separados por comas.

Los almacenes de columnas tienen acceso rápido de lectura y escritura a los datos almacenados. En un almacén de columnas, las filas que corresponden a una sola columna se almacenan como una sola entrada de disco, lo cual facilita el acceso durante las operaciones de lectura y escritura.

Las bases de datos más populares que usan el almacén de columnas incluyen Google BigTable, HBase y Cassandra.

Base gráfica

En una gráfica de una base de datos NoSQL, se utiliza una “estructura de gráfica dirigida” para representar los datos. El gráfico está compuesto por bordes y nodos.

Formalmente, un gráfico, es una representación de un conjunto de objetos, donde algunos pares de objetos están conectados por enlaces. Los objetos interconectados están representados por abstracciones matemáticas, llamadas vértices, y los enlaces que conectan algunos pares de vértices se llaman bordes. Un gráfico sería un tipo de representación de datos compuesto por un conjunto de vértices y de bordes que conectan entre sí, mostrando visualmente su relación matemática.

bases de datos NoSQL

Esto ilustra la estructura de una base de datos de manera gráfica, donde se usan bordes y nodos para representar y almacenar los datos. Estos nodos están organizados entre sí, y queda representado por los bordes entre los nodos. Tanto los nodos como las relaciones tienen propiedades definidas.

Las bases de datos de gráficos, suelen utilizarse en aplicaciones de redes sociales. Estas permiten a los desarrolladores centrarse más en las relaciones entre los objetos que en los propios objetos. En este contexto, de hecho permiten un entorno escalable y fácil de usar.

Actualmente, InfoGrid y InfiniteGraph son las bases de datos gráficas más populares.

Sistemas de gestión de Bases de datos NoSQL

Por una breve comparación de las bases de datos, la tabla siguiente, proporciona una breve comparación entre los diferentes sistemas de gestión de bases de datos NoSQL.

bases de datos NoSQL

MongoDB tiene un sistema flexible de almacenamiento de esquemas. Lo que significa que los objetos almacenados no tienen que tener la misma estructura o los mismos campos. MongoDB también tiene algunas características de optimización, que distribuye las colecciones de datos, mejorando el rendimiento y consiguiendo un sistema más equilibrado.

Otros sistemas de base de datos NoSQL, como Apache CouchDB, también se consideran bases de datos de tipo almacén de documentos. Por ello comparten muchas características con MongoDB, a excepción de que es posible acceder a la base de datos usando APIs RESTful.

REST es un estilo arquitectónico que consiste en un conjunto coordinado de restricciones arquitectónicas aplicadas a componentes, conectores y elementos de datos, todo esto dentro de la World Wide Web. Está basado en un protocolo de comunicaciones apilables, cliente-servidor, protocolo cacheable de comunicaciones, (por ejemplo, el protocolo HTTP).

Las aplicaciones RESTful utilizan peticiones HTTP para publicar, leer y eliminar datos.

En cuanto a bases de datos de bases de columnas, Hypertable es una base de datos NoSQL escrita en C ++ y basada en BigTable de Google. Hypertable soporta la distribución de almacenes de datos entre nodos para maximizar la escalabilidad, al igual que MongoDB y CouchDB.

Una de las bases de datos NoSQL más utilizadas es Cassandra, desarrollada por Facebook. Se trata de una base de datos de almacenes de columnas que incluye muchas características dirigidas a la fiabilidad y tolerancia de fallos.

Cassandra

Cassandra es un sistema de gestión de bases de datos desarrollado por Facebook, cuyo objetivo era crear un DBMS sin fallos y que proporcione la máxima disponibilidad.

Cassandra es principalmente una base de datos de almacenes de columnas. Algunos estudios se refieren a Cassandra como un sistema híbrido, inspirado en BigTable de Google, (base de datos de almacén de columnas), y en DynamoDB de Amazon, (base de datos de valor clave).

Esto se consigue proporcionando un sistema de valor clave. Pero las claves de Cassandra apuntan a un conjunto de familias de columnas, dependiendo del sistema de archivos distribuido “BigTable” de Google y de las características de disponibilidad de Dynamo (tabla hash distribuida).

Cassandra está diseñado para almacenar enormes cantidades de datos distribuidos a través de diferentes nodos. Cassandra es un DBMS diseñado para manejar cantidades masivas de datos, repartidos entre muchos servidores, mientras que proporciona un servicio altamente disponible sin un solo punto de fallo, lo cual es esencial para un gran servicio como Facebook.

Las principales características de Cassandra incluyen:

  • No hay ni un solo punto de fallo. Para que esto se consiga, Cassandra debe funcionar como un racimo de nodos. Eso no significa que los datos de cada clúster sean los mismos, sin embargo si debe serlo el software de gestión. Cuando ocurre un fallo en uno de los nodos, los datos en ese nodo serán inaccesibles. Sin embargo, otros nodos (y datos) seguirán siendo accesibles.
  • Un Hashing distribuido es un esquema que proporciona la funcionalidad de tabla hash, de manera que la adición o supresión de una ranura no cambia significativamente la asignación de claves a dichas ranuras. Esto proporciona la capacidad de distribuir la carga a los servidores o nodos según su capacidad y, a su vez, minimizar el tiempo de inactividad.
  • Interfaz de cliente relativamente fácil de usar. Cassandra utiliza Apache Thrift para su interfaz de cliente. Apache Thrift ofrece un cliente RPC en varios idiomas, pero la mayoría de los desarrolladores prefieren alternativas de código abierto construidas sobre Apple Thrift, como Hector.
  • Otras características de disponibilidad. Una de las características de Cassandra es la replicación de datos. Básicamente, refleja datos a otros nodos del clúster. La replicación puede ser aleatoria o específica para maximizar la protección de datos, colocándola por ejemplo en un nodo en un centro de datos diferente. Otra característica que se encuentra en Cassandra es la política de partición. La directiva de partición, decide en qué nodo se va a colocar la clave. Esto también puede ser aleatorio u ordenado. Al utilizar ambos tipos de políticas de partición, Cassandra puede lograr un equilibrio entre el equilibrio de carga y la optimización del rendimiento de las consultas.
  • Consistencia. Funciones como la replicación, hacen que la consistencia sea un desafío. Esto se debe al hecho de que todos los nodos deben estar actualizados en cualquier punto en el tiempo con los valores más recientes. Sin embargo, Cassandra intenta mantener un equilibrio entre las acciones de replicación y las acciones de lectura/escritura proporcionando esta personalización al desarrollador.
  • Acciones de lectura / escritura. El cliente envía una solicitud a un único nodo de Cassandra. El nodo, de acuerdo con la política de replicación, almacena los datos en el clúster. Cada nodo realiza primero el cambio de datos en el registro de confirmación y, a continuación, actualiza la estructura de la tabla con el cambio, ambos realizados de forma sincrónica. La operación de lectura es también muy similar, una petición de lectura se envía a un solo nodo y ese único nodo es el que determina qué nodo contiene los datos, de acuerdo con la política de partición/ ubicación.

MongoDB

MongoDB es una base de datos libre de esquemas, orientada a documentos, escrita en C ++. La base de datos está basada en el almacén de documentos, lo que significa que almacena valores (denominados documentos) en forma de datos codificados.

La elección del formato codificado en MongoDB es JSON. Es muy potente, porque incluso si los datos están anidados dentro de los documentos JSON, seguirá siendo consultable e indexable.

Las subsecciones que siguen, describen algunas de las características clave disponibles en MongoDB.

Shards / Fragmentos

Sharding es la partición y distribución de datos a través de múltiples máquinas (nodos). Un fragmento, es una colección de nodos MongoDB. A diferencia que Cassandra, donde los nodos estaban simétricamente distribuidos.
El uso de fragmentos también implica la capacidad de escalar horizontalmente a través de múltiples nodos. En el caso de que haya una aplicación que utilice un único servidor de base de datos, se puede convertir en clúster fragmentado, con muy pocos cambios en el código de la aplicación original, por la forma en que Sharding es ejecutada por MongoDB. Oftware está casi desacoplado de las API públicas.

Lenguaje de consulta Mongo

Como se mencionó anteriormente, MongoDB utiliza una API RESTful. Para recuperar ciertos documentos de una colección db, se crea un documento de consulta que contiene los campos que deben coincidir con los documentos deseados.

Acciones

En MongoDB, hay un grupo de servidores llamados enrutadores. Cada uno actúa como un servidor para uno o más clientes. Del mismo modo, el clúster contiene un grupo de servidores denominados servidores de configuración. Cada uno contiene una copia de los metadatos que indican qué fragmento contiene qué datos. Las acciones de lectura o escritura se envían desde los clientes a uno de los servidores de enrutador del clúster y son encaminadas automáticamente por ese servidor, a los fragmentos adecuados que contienen los datos con la ayuda de los servidores de configuración.

Un fragmento en MongoDB similar a Cassandra es que ambos tienen un esquema de replicación de datos, que crea un conjunto de réplicas de cada fragmento que contiene exactamente los mismos datos.

Hay dos tipos de esquemas de réplica en MongoDB: Master-Slave replication y Replica-Set replication. Replica-Set proporciona más automatización y mejor manejo para los fallos, mientras que Master-Slave suele requerir la intervención de un administrador. Independientemente del esquema de replicación, en cualquier punto de conjunto de réplicas, sólo un fragmento actúa como fragmento primario. Todos los fragmentos de réplica son fragmentos secundarios. Todas las operaciones de escritura y lectura pasan al fragmento primario y luego se distribuyen de forma uniforme, (si fuera necesario), a los otros fragmentos secundarios del conjunto.

En el gráfico de abajo, vemos la arquitectura de MongoDB explicada anteriormente, mostrando los servidores del enrutador en verde, los servidores de configuración en amarillo y los fragmentos que contienen los nodos MongoDB en azules.

bases de datos NoSQL

Cabe señalar que el sharding (o compartir los datos entre fragmentos) en MongoDB es completamente automático, lo que reduce la tasa de fallos y hace MongoDB un sistema de gestión de base de datos altamente escalable.

Estructuras de indexación para bases de datos NoSQL

La indexación es el proceso de asociar una clave con la ubicación de un registro de datos correspondiente en un DBMS. Hay muchas estructuras de datos de indización utilizadas en las bases de datos NoSQL. Las siguientes secciones discutirán brevemente algunos de los métodos más comunes; La indexación de los árboles B, la indexación de los árboles T y la indexación de los árboles O2.

Indexación de árboles B

El árbol B es una de las estructuras de índice más comunes en DBMS.

En los árboles B, los nodos internos pueden tener un número variable de nodos secundarios dentro de un rango predefinido.

Una diferencia importante de otras estructuras de árbol, como AVL, es que el árbol B permite que los nodos tengan un número variable de nodos secundarios. Lo que va a significar menos equilibrio de árbol y más espacio perdido.

El B + -Tree es una de las variantes más populares de B-Trees. El B + -Tree es una mejora sobre B-Tree que requiere todas las claves para residir en las hojas.

Indexación de árboles T

La estructura de datos de un árbol T fue diseñada combinando características de AVL-Trees y B-Trees. (AVL-árbol y B-árbol).

Un árbol AVL es un tipo de auto-equilibrio binario de árboles de búsqueda, mientras que un árbol B es más desequilibrado, y cada nodo puede tener un número diferente de hijos.

En un árbol T, la estructura es muy similar a los árboles B y AVL.

Cada nodo almacena más de una tupla {key-value, pointer}. Además, la búsqueda binaria se utiliza en combinación con los nodos de múltiples tuplas para producir un mejor almacenamiento y rendimiento.

Un árbol T tiene tres tipos de nodos: Un T-Node que tiene un hijo derecho e izquierdo, un nodo de hoja sin hijos, y un nodo de media hoja con un solo hijo.

Se cree que los árboles T tienen un mejor rendimiento general que los árboles AVL.

Indexación de árboles O2

El árbol O2 es básicamente una mejora sobre los árboles Rojo-Negro (Red-Black), una forma de un árbol Binary-Search, en el que los nodos hoja contienen el valor {key value, pointer}

El árbol O2, se propuso para mejorar el rendimiento de los actuales métodos de indexación. Un árbol de O2 de orden m (m ≥ 2), donde m es el grado mínimo del árbol, satisface las siguientes propiedades:

  • Cada nodo es rojo o negro. Pero la raíz es siempre negra.
  • Si un nodo es rojo, entonces sus dos hijos son negros.
  • Para cada nodo interno, todas las rutas simples desde el nodo hasta los nodos-hoja descendientes contienen el mismo número de nodos negros. Cada nodo interno tiene un único valor de clave.
  • Los nodos de hoja son bloques que tienen entre ⌈m / 2⌉ y m pares “key-value, record-pointer”.
  • Si un árbol tiene un único nodo, entonces debe ser una hoja, que es la raíz del árbol, y puede tener entre 1 a m elementos de datos clave.
  • Los nodos de hoja pueden ir hacia adelante y hacia atrás.

Aquí vemos una comparación directa de rendimiento entre árboles:
bases de datos NoSQL

El orden del T-Tree, B + -Tree y el O2-Tree utilizado fue m = 512.

El tiempo se registra para las operaciones de búsqueda, inserción y supresión con relaciones de actualización que varían entre 0% -100% para un índice de 50M registros, con las operaciones que resultan en la adición de otros 50M registros al índice.

Está claro que con una proporción de actualización de 0-10%, B-Tree y T-Tree tienen mejores resultados que O2-Tree. Sin embargo, con la proporción de actualización aumentado, el índice de O2-Tree funciona significativamente mejor que otras estructuras de datos.

¿Cuál es el caso para NoSQL?

"Aunque las bases de datos relacionales ofrecen consistencia, no están optimizadas para un alto rendimiento en aplicaciones en las que se almacenan y procesan datos masivos con frecuencia".

Las bases de datos NoSQL ganaron mucha popularidad debido a su alto rendimiento, alta escalabilidad y facilidad de acceso. Sin embargo, todavía carecen de las características que proporcionan consistencia y confiabilidad. Afortunadamente, una serie de DBMS NoSQL abordan estos retos ofreciendo nuevas características para mejorar la escalabilidad y la fiabilidad.

No todos los sistemas de base de datos NoSQL funcionan mejor que las bases de datos relacionales. MongoDB y Cassandra tienen un rendimiento similar, y en muchos casos mejor, que en las bases de datos relacionales en operaciones de escritura y eliminación.

No hay correlación directa entre el tipo de almacenamiento y rendimiento de un DBMS NoSQL.

Las implementaciones de NoSQL experimentan cambios, por lo que el rendimiento puede variar. Por lo tanto, las mediciones de rendimiento a través de tipos de base de datos en diferentes estudios, siempre deben actualizarse con las últimas versiones del software de la base de datos para que estos números sean exactos.

Aunque no podemos ofrecer un veredicto definitivo sobre su rendimiento, he aquí algunos puntos a tener en cuenta:

  • La indexación tradicional de árbol B y árbol T se utiliza comúnmente en bases de datos tradicionales.
  • Un estudio ofreció mejoras mediante la combinación de las características de múltiples estructuras de indexación para llegar al Árbol-O2.
  • El Árbol-O2 superó a otras estructuras en la mayoría de las pruebas, especialmente con enormes conjuntos de datos y con altas proporciones de actualización.
  • La estructura Árbol-B presentó el peor desempeño de todas las estructuras de indexación cubiertas en este artículo.

Se puede y se debe hacer más trabajo para mejorar la consistencia de los DBMSs NoSQL. La integración de ambos sistemas, NoSQL y bases de datos relacionales, es un área que debería ser explorada.

NoSQL comercializa funciones de confiabilidad y consistencia para un rendimiento y proceso de escalabilidad extremo. Esto lo convierte en una solución especializada, ya que el número de aplicaciones que pueden depender de las bases de datos NoSQL sigue siendo limitado. Así aunque la especialización puede ser poco flexible, si queremos un trabajo especializado, rápido y eficaz lo más indicado va a ser NoSQL.

Fuente: Toptal. https://www.toptal.com/database/the-definitive-guide-to-nosql-databases
Autor original:Mohamad Altarade

ComunidadFuncionalidades

Monitorización UX PWR: Nuevas funciones de Pandora FMS

abril 17, 2017 — by Carla Andres0

monitorizacion-ux-pwr-10.jpg

En este artículo vamos a hablar de una de las nuevas y más potentes funcionalidades que traerá la nueva versión 7 (NG) de Pandora FMS: UX. Derivado de User Xperience, el sistema Pandora UX se basa en la ejecución de tareas automatizadas, entregando informes con los resultados de ejecuciones, tiempos empleados y capturas con los posibles errores encontrados.

Pandora UX funciona a dos niveles: web y escritorio. La denominación de los dos sistemas es:

  • Pandora Web Robot (PWR): permite la navegación por sitios web simulando acciones de usuario. Es posible medir validez de las secuencias de navegación, así como tiempos empleados y chequeos de valores. Además es rápido y tiene una ejecución en segundo plano.
  • Pandora Desktop Robot (PDR): permite la interacción con sistemas operativos como si se tratase de un usuario.

También permite la monitorización de aplicaciones basadas en tecnología Flex (Adobe).

El artículo se va a centrar principalmente en la monitorización de experiencia de usuario en navegación web con Pandora UX PWR.

Monitorización experiencia de usuario web: PWR

Preparación del entorno

La monitorización de experiencia de usuario web tiene una serie de requisitos en cuanto a la preparación de entorno que debemos realizar previamente.

  • Instalación de Java.
  • Preparación de perfil Firefox.
  • Creación de directorios.
  • Instalación del servicio de Selenium.
  • Distribución del PWR al sistema.
  • Instalación de extensión Selenium IDE para Firefox.

Grabación sesión PWR

Después de preparar el entorno con estos pasos, procederemos a realizar la grabación desde Firefox gracias a la extensión de Selenium que hemos instalado en el navegador:

monitorizacion ux pwr

Conforme vayamos realizando acciones sobre el navegador mientras la grabación se encuentra activa, irán apareciendo acciones en la tabla de grabación en la extensión de Selenium IDE:

monitorizacion ux pwr

Cuando hayamos terminado de registrar las acciones podremos reproducir el proceso para saber si finaliza correctamente, mediante el botón: monitorizacion ux pwr

Si todo ha ido como queremos, guardaremos la sesión y se creará un fichero HTML que Pandora UX podrá interpretar.

Siguiendo este mismo procedimiento podemos simular procesos de navegación mucho más extensos y complejos, como por ejemplo realizar una compra en nuestra tienda online para asegurar siempre que su funcionamiento es el correcto, o consultar un listado de productos y establecer los umbrales de tiempo aceptables, sabiendo de forma inmediata si se está produciendo una degradación en el servicio.

En el ejemplo siguiente hemos simulado un proceso de compra en una conocida página. Hemos entrado en la página web, añadido un producto al carro y procesado la compra. En el paso final en lugar de autenticarnos con nuestro usuario y pagar el pedido hemos utilizado la opción “Recordar contraseña”, por lo que podría perfectamente simular un proceso de navegación completo de un caso muy usual.

La grabación de las acciones presenta este aspecto:

monitorizacion ux pwr

Y al añadir la ejecución al agente de Pandora nos devuelve estos módulos:

monitorizacion ux pwr

Grabación de sesión transaccional

Es posible dividir la monitorización de navegación web en tantas fases como queramos, así ampliaremos el nivel de detalle representando cada uno de los pasos realizados. Esto es especialmente útil para comprobar los tiempos utilizados en cada fase, y si hay un cuello de botella o algún problema de lentitud, conocer exactamente el punto en el que se produce y así poder localizar la causa del problema.

Para insertar diferentes puntos de control y generar los módulos correspondientes basta con añadir etiquetas a los pasos realizados por la grabación en forma de comentarios:

monitorizacion ux pwr

Añadiendo las siguientes etiquetas separaremos las diferentes fases, que engloban los tiempos y resultados de todos los comandos intermedios hasta la siguiente fase (o fin de fase):

phase_start:nombre_de_fase
<pasos intermedios que entrarán dentro de la fase en cuestión>
phase_end:nombre_de_fase

Vamos a presentar una grabación de un proceso de compra con dos fases:

  • Carga de la página web.
  • Compra del artículo.

De este modo podremos analizar los tiempos empleados en cada fase para saber dónde se encuentra el punto más lento:

monitorizacion ux pwr

Ejecución sesiones PWR

La ejecución de las sesiones es sumamente sencilla. Llamaremos al ejecutable pandora_ux_x64.exe (con su ruta completa) proporcionado con una serie de parámetros, y se introducirá en un agente de Pandora como plugin de agente.

La ejecución será la siguiente:

pandora_ux_x64.exe –exe PWR –script tests\session.html –folder C:\sondas

Los módulos que devolverá la ejecución serán:

  • UX_Status_nombre_proyecto: indicando si la navegación ha tenido éxito.
  • UX_Time_nombre_proyecto: indicando el tiempo en segundos que ha llevado.
  • UX_Snapshot_nombre_proyecto: imagen del último punto donde se produjo un error.

Es fundamental probar la ejecución en línea de comando, y si funciona correctamente añadirla al fichero de configuración del agente con module_plugin.

Ejemplo de línea de configuración en pandora_agent.conf (todo en una línea):

module_plugin C:\Users\artica\Documents\Producto\UX-Trans\UX\pandora_ux_x64.exe -exe PWR -script C:\Users\artica\Documents\Producto\UX-Trans\PWR\sesion.html -folder C:\sondas

Podemos reiniciar el servicio del agente para forzar la ejecución. Es normal que tarde algunos segundos en reportar la información sobre todo si los procesos de navegación grabados son extensos.

Si la ejecución funciona correctamente veremos aparecer los módulos en nuestro agente de Pandora:

monitorizacion ux pwr

Ejecución sesiones transaccionales PWR

Si se trata de una ejecución PWR transaccional, la forma de ejecutarla es exactamente la misma. Y veremos además de los módulos con las correspondientes fases el detalle de la transacción en la sección UX del agente de Pandora en la propia consola:

monitorizacion ux pwr

Accediendo a la sección UX del agente vemos el detalle de las fases así como un histórico:

monitorizacion ux pwr

Los siguientes módulos corresponden al proceso de compra que realizamos en los pasos anteriores. En este caso con dos fases, lo que nos permitirá calcular los tiempos de ambas:

monitorizacion ux pwr

Accediendo a la sección UX del propio agente podremos ver todos los detalles de las fases:

monitorizacion ux pwr

Por ejemplo mediante el análisis de la captura anterior, puede observarse que de las dos fases de la transacción, la que más tiempo requiere es la primera, “apertura”, mientras que el proceso de compra una vez que la página ha cargado completamente es muy rápido. El sistema de experiencia de usuario UX transaccional nos permite esta flexibilidad y capacidad de análisis detallado.

En el siguiente ejemplo hemos ejecutado una grabación algo más extensa: realizaremos un breve proceso de navegación por la web de Pandora FMS y haremos una reserva de varios productos. Dividiremos el proceso en cinco fases:

  • Carga de la página web.
  • Apertura de la tienda online.
  • Añadir artículos al carro.
  • Seguir comprando y añadir más artículos desde el carro.
  • Finalizar compra.

La grabación tiene el siguiente aspecto una vez preparada y probada:

monitorizacion ux pwr

La línea de ejecución con module_plugin añadida al agente es la siguiente (en una sola línea):

module_plugin C:\Users\artica\Documents\Producto\UX-Trans\UX\pandora_ux_x64.exe -exe PWR -script C:\Users\artica\Documents\Producto\UX-Trans\PWR\pandora_fases.html -folder C:\sondas

Tras reportar la información al agente, los módulos aparecen de este modo al mostrarlos en modo de vista jerárquica:

monitorizacion ux pwr

Y al ver el detalle de la transacción y las diferentes fases podemos de nuevo hacer un análisis de los puntos más lentos del proceso:

monitorizacion ux pwr

Como punto final añadir que el uso del grabador Selenium IDE ofrece muchísimas posibilidades, pero puede resultar tedioso a la hora de grabar procesos de navegación complejos, por lo que se recomienda consultar la documentación oficial del mismo ante cualquier inconveniente.

Comunidad

¿Quién vigila al vigilante?

abril 12, 2017 — by José Luis Manzano0

acuerdos-SLA-featured.png

acuerdos SLA featured

Hoy en día, la realidad de las grandes compañías es que sus servicios IT se encuentran subcontratados en modo outsourcing, en la nube o bien administrados por compañías terceras. En cualquiera de los casos, las promesas son siempre las mismas:

  • Ahorro de costes por economía de escala: tus sistemas están en entornos compartidos con otros clientes, pero aislados del resto con todos los sistemas de seguridad. Entornos securizados gracias a los enormes medios de los que disponen y emplean dada la suma importancia de este factor.
  • Mejora en los rendimientos de nuestros equipos, al estar administrados por profesionales que estarán atendiendo en servicios 24×7 para resolver cualquier tipo de incidencia.
  • Ubicuidad de los sistemas, al estar en la nube, y una dedicación flexible en función de los requerimientos que en cada momento se produzcan.
  • Todo esto firmado y sellado por un acuerdo de SLA que nos protege ante posibles incumplimientos.

¿Pero quién vigila el cumplimiento de estos SLAs? La misma empresa que nos da el servicio de Outsourcing, es la que nos presenta el informe semanal de funcionamiento de los sistemas asociados a nuestro servicio.

Ante este tipo de servicios debemos preguntarnos lo siguiente:

  • En la próxima reunión del comité de mi empresa, ¿es el informe semanal que me ha pasado el Outsourcer suficiente para justificar la marcha de mis servicios informáticos? ¿Va a contestar todas las preguntas que me haga el comité de dirección? ¿Es suficientemente flexible para adaptarse a las nuevas preguntas que surjan?
  • ¿Va a contestar todas las preguntas que me haga el comité de dirección? ¿Es suficientemente flexible para adaptarse a las nuevas preguntas que surjan?
  • ¿Me fío al 100% de los datos del informe?
  • ¿Qué pasa con los fallos de servicio? ¿Me informan en tiempo real, o por el contrario, me entero yo antes por las quejas de mis usuarios?
  • ¿Qué pasa con los servicios degradados? ¿Son reflejados correctamente en los informes de cumplimiento de SLA, o al no ser caídas al 100% ni siquiera aparecen reflejados?
  • En servicios compartidos con distintos clientes,  tipo Cloud, ¿me están asignando los recursos técnicos que aparecen en el contrato? Rapidez de discos, amplitud de memoria, potencia de procesamiento, ancho de banda…, etc.
  • ¿Se están realizando los servicios de mantenimiento contratados, como backups íntegros de las máquinas, copias de respaldo o snapshots del histórico de intervenciones sobre los sistemas?
  • ¿Puedo asegurar que se mantiene la privacidad de los datos que circulan por las máquinas alojadas en sistemas de terceros?

Realmente no creemos que nuestros proveedores nos estén engañando, pero estamos hablando de mucho dinero cuando se produce un incumplimiento de SLA. Se traduce en pérdidas de credibilidad, deterioro de la calidad del servicio, deterioro de la reputación, y otro sinfín de problemas tanto técnicos como administrativos y de imagen, o en resumidas cuentas: de dinero.

Un buen sistema de monitorización nos puede ayudar a vigilar el cumplimiento de nuestros acuerdos SLA, pero no solo eso, también nos permite desgranar la información hasta la mínima unidad, conociendo exactamente todos los detalles y respondiendo a las preguntas que antes nos formulábamos.

Un sistema de monitorización nos puede ayudar a cruzar los datos de los informes de terceros y posiblemente encontrar las divergencias que nos permitan optimizar el servicio. También nos puede ayudar a la hora de exigir asistencia técnica en el momento en que se produzca una caída, siendo informados en tiempo real de la incidencia y conociendo exactamente los detalles del problema (cuándo, dónde y por qué se ha producido el fallo).

Con un buen cuadro de mandos, mapa de servicio y gestión de eventos, podemos valorar rápidamente el impacto de la incidencia, saber a qué servicios afecta, y planificar un plan de actuación adecuado.

Pandora FMS le proporciona respuesta a todas estas cuestiones vitales para nuestro negocio. Le ayuda a dimensionar correctamente sus necesidades IT, generando informes regulares que le permitirán descubrir y justificar si sus sistemas están correctamente dimensionados y gestionados, así como asegurar que las condiciones acordadas se están respetando.

Pandora FMS es el sistema de monitorización más flexible en el mercado, permitiéndonos monitorizar toda nuestra infraestructura IT, que puede ir desde servidores, equipos, hardware de comunicaciones y seguridad, tráfico, sitios web, servicios, transacciones de negocio, aplicaciones… Todo bajo una única herramienta y sin importar si nuestros recursos se encuentran en el CPD de una o varias oficinas, hospedados en servicios en la nube (Amazon AWS, Azure, Telefónica…) o bien distribuidos geográficamente en diferentes lugares.

Comunidad

Internet de las Cosas: Políticas y sistemas de autodestrucción

abril 10, 2017 — by Sara Martín0

internet-de-las-cosas.png

Nos encontramos ante lo que muchos denominan la 4º Revolución Industrial, una nueva era en la que cada día hay más dispositivos que abren un nuevo mercado hacia “el internet de las cosas”.

¿Qué incluye el Internet de las Cosas?

El IOT engloba cualquier objeto cotidiano que este conectado a internet, incluyendo desde dispositivos “ponibles” (wearables), hasta automóviles o cualquier objeto que esté vinculado al hogar.

No es necesario decir que este es un campo importante, en pleno crecimiento y con muchas expectativas de futuro, lo que hace que muchas empresas tengan que replantearse el funcionamiento de sus productos. La conocida empresa Cisco prevé que para “el año 2019 va a haber más de 21 mil millones de objetos conectados a Internet”. Huawei, sube esta cifra anticipando que para 2025 habrá 100 millones de conexiones al internet de las cosas. Para ello, muchas empresas están investigando como realizar nuevas conexiones que sean más baratas que el Wi-Fi o el Bluetooth, nos referimos a lo que se conoce como “Chirp Networks”.

internet de las cosas grafico

Como podrás imaginar, este cambio conlleva una inversión de muchos millones de euros, por lo que, si estás pensando en introducirte en este nuevo mercado (o ya estás en él), es necesario que tus productos cuenten con una serie de características y políticas diferenciadas.

Cuando compras un producto cotidiano como puede ser una aspiradora o una nevera, das por hecho que va a funcionar correctamente mínimo hasta la fecha de garantía, y posiblemente unos años más. En este caso no tendríamos que preocuparnos de la implementación de políticas, ni en la seguridad de los usuarios.

Ahora imagina que tu empresa está creando una nueva nevera, que te avise cuando falte leche y huevos, qué además se encargue de comprar estos productos por ti, te indique cuando un producto está a punto de caducar, y para rematar te indique qué tienes que comer para mantener una dieta sana y equilibrada. La cosa cambiaría bastante, ¿no?.

A partir de ahora tenemos que preocuparnos tanto del funcionamiento del software interno, cómo del servicio de Wi-Fi o Bluetooth en caso de que lo tuviera, además de crear una implementación de políticas de monitorización de neveras para controlar todas las neveras que hemos vendido y poder dar un soporte adecuado a nuestros clientes.

Ahora bien, ¿qué ocurriría si todos los dispositivos que nos rodean, como puede ser una nevera, un ibuprofeno, un libro o una lámpara estuvieran monitorizados?. Surgiría una enorme lista de pros y contras, junto a innumerables preguntas por parte de los usuarios. Porque de acuerdo, en teoría no existirían productos caducados, ni fuera de stock, pero también miles de empresas sabrían dónde se encuentra el dispositivo, a qué hora se consume e incluso con quién, llegando a supuestos futurísticos de Blade Runner o Ghost in the Shell.

Todo esto, sumado al desconocimiento popular, ha generado grandes dudas sobre la seguridad en el Internet de las cosas, lo cual supone una responsabilidad extra para todas las empresas, que deberán empezar a cubrir la seguridad y la privacidad de sus productos y usuarios.

¡Ataques de doble filo!

Un gran número de dispositivos con Internet de las Cosas han sufrido ataques de botnet. Nos referimos principalmente a los móviles hackeados desde redes Wi-Fi públicas o las cámaras de vídeo. Realmente, estos dispositivos no han sido diseñados para contar con estás garantías de seguridad, y resulta un arma de doble filo. No sólo hackean los dispositivos, sino que usan los propios dispositivos (incluso involuntariamente) para realizar ataques.

Uno de los ataques más sonados que aparecieron en la prensa y que volvió a abrir el debate en seguridad fue el del malware MIRAI hacia OVH (una de las compañías de hosting más grandes del mundo). Para este ataque DDos, se usaron casi 145.000 dispositivos infectados en todo el mundo, la mayoría cámaras de grabación de vídeo y cámaras IP.

Autodestrucción

Como es obvio, cada distribuidor de dispositivos tiene que invertir en seguridad y conseguir que sus dispositivos no puedan verse involucrados en estos sucesos. De esta manera a muchos fabricantes que crean dispositivos relacionados con el Internet de las cosas se les ocurrió lo que podemos llamar “botón de autodestrucción”, (hasta la estrella de la muerte tiene el suyo propio.)

En la vida real, podemos encontrar casos parecidos en teléfonos móviles o tarjetas de crédito móviles o en tarjetas de crédito, no es exactamente un botón de autodestrucción, pero te da la posibilidad de desactivar total o temporalmente tu tarjeta o tu teléfono móvil.

Entonces, ¿todos los productos relacionados con el Internet de las Cosas deberían tener un botón para acabar inmediatamente con la vida del producto?.

Si esto ocurriera, esto podría suponer muchas denuncias y acciones legales por la posibilidad de que los productos fueran creados con defectos conocidos y preparados para fallar en un momento determinado. Además, podría ser peligroso para algunos dispositivos, por ejemplo aquellos relacionados con el sector médico, ya que podrían llegar a causar serios daños en los pacientes e incluso la muerte.

Soluciones

Como puedes imaginar, no existe una respuesta correcta ni fácil ante estos problemas. Siempre habrá alguien en contra de las decisiones que tomes, por este motivo, lo mejor es defender tu postura y confiar en tu criterio. Tanto si deciden que tu dispositivo deje de funcionar cuando se apague, o si consigues tener siempre un dispositivo de soporte durante la vida útil del mismo. Asegúrate de que tus políticas sean claras.

Lo óptimo sería que tu empresa explicara correctamente qué ocurrirá con los dispositivos cuando acaba el soporte, y, en caso de que tenga un botón interno o externo que acabe con la vida del producto, que todo este claramente especificado.

El conocimiento es la clave

Cuando el usuario entiende el porqué de las cosas, siempre va a estar más satisfecho con el servicio o con el dispositivo. Aquí es donde entra en juego Pandora FMS. Disponer de un software de monitorización te va a facilitar mucho las cosas a la hora de rastrear estos dispositivos y mantener la relación entre ellos, para cuando sea necesario implementar las políticas necesarias que hayas decidido. ¿Nuestra recomendación? Anticiparse a los problemas y evitar que estos ocurran conociendo en todo momento el estado de tus dispositivos. Para más información sobre la monitorización de IOT visita nuestra Monitorización de IOT con Pandora FMS en la web de Pandora FMS.

AlertasComunidadFuncionalidades

Alertas de correlacion de eventos: Personaliza tus alertas para hacer más fácil tu trabajo

abril 6, 2017 — by Carla Andres0

alertas-de-correlacion-de-eventos-featured.png

Una de las funcionalidades más significativas de Pandora FMS es su consola o visor de eventos. No obstante, hay otra funcionalidad estrechamente relacionada que no es tan conocida y no por ser menos importante o útil. En este artículo, vamos a ver las posibilidades y utilidades que pueden ofrecernos la consola de eventos y una de sus cualidades más potentes: las alertas de correlacion de eventos.

Si ya tenemos un entorno de miles de chequeos, puede resultar laborioso y complejo establecer alertas para cada uno de ellos, además de poco eficiente. Si bien es cierto que gracias a las políticas, el proceso se vuelve infinitamente más sencillo y ordenado, existen otras aproximaciones a las que podemos optar gracias a las alertas de correlacion de eventos.

alertas-de-correlacion de eventos featured

Alertas genéricas por grupos de agentes

¿No sería más fácil establecer una alerta genérica para todos nuestros routers de producción? De modo que cualquier router, cuya conexión se interrumpa inmediatamente, nos avise mediante un correo electrónico. Si el día de mañana añadiremos nuevos routers, no tendríamos que preocuparnos por la configuración de nuevas alertas.

Alertas genéricas para clusters

El mismo concepto puede aplicarse a infinidad de situaciones. Por ejemplo, un cluster dinámico de servicios web, de modo que cuando algún nodo presente demasiada carga, sin importar cual, recibamos una notificación por alerta.

Correlación de alertas

Pero las posibilidades no se quedan solo aquí, también podemos establecer lógicas de combinación de alertas, de modo que recibamos notificaciones, por ejemplo, al producirse dos eventos críticos de forma consecutiva o simultánea. O que aparezcan varios eventos críticos de latencia de forma simultánea o en un corto periodo de tiempo.

Esto es posible debido al funcionamiento de las alertas de correlacion de eventos, cuyas condiciones de disparado no son como las alertas habituales de Pandora FMS, que hay que definirlas en una relación 1:1

Te explicamos todo lo que necesitas saber a lo largo de este artículo.

Consola de eventos

En primer lugar vamos a presentar la consola de eventos: su trabajo está en mostrar de una forma muy visual y fácil de interpretar, los últimos acontecimientos ocurridos en el sistema de monitorización.

Circunstancias como cambios de estado, creación de nuevos agentes o disparado de alertas, serán siempre reflejados en la consola de eventos como una entrada propia, que llamaremos evento.

Consola de eventos:

alertas de correlacion de eventos

Estos eventos contienen información detallada del acontecimiento que generó el evento, datos tales como: elemento en cuestión (agente, alerta, módulo…), momento exacto en que se produjo (fecha, hora), importancia o severidad del evento (crítico, informativo…), y permitirnos acceder al histórico de datos, gráficas e información asociada al elemento que disparó el evento.

Vista general del evento:

alertas de correlacion de eventos

Detalles ampliados de evento:

alertas de correlacion de eventos

Además de contener información, los eventos permiten una interacción tanto con los sistemas como con nuestro grupo de operadores u otras personas, en su caso, mediante comentarios:

alertas de correlacion de eventos

Además existen acciones remotas manuales que pueden realizarse sobre los eventos, como asignar o cambiar un propietario, modificar el estado, o comprobar que un host se encuentra levantado mediante ping. Estas opciones se pueden ampliar y personalizar para integrarlo con otras aplicaciones.

Como hemos visto la información mostrada por la consola de eventos es sumamente completa, pero ahora que hemos visto a grandes rasgos sus principales características, vamos a ver cómo trabajar con el sistema de alertas de correlación de eventos.

Funcionamiento alertas de correlacion de eventos

Este tipo de alertas basadas en eventos, consisten en la ejecución automática de una serie de acciones en función de un conjunto de reglas que se aplican sobre los eventos que se generan.

Para las alertas normales de Pandora FMS, las alertas se asociaban individualmente a módulos, y se definían unas reglas de disparado, que habitualmente tenían en cuenta el estado del módulo o los datos recogidos por el mismo. En el caso de las alertas de correlación de eventos el funcionamiento es distinto.

El disparado de las alertas se realiza en base a una serie de filtros o reglas configurables. Con estos filtros podemos escoger desde qué tipo de eventos queremos que disparen alerta, hasta el agente que generó el evento o incluso el contenido textual.

Los campos que utilicemos en nuestros filtros, son comparados con los eventos que se van generando, y de encontrar coincidencias las alertas serán disparadas. Por ejemplo podríamos crear un filtro que nos avise de cualquier evento crítico de módulos con nombre “Host Alive”, por lo que con una única regla, habríamos configurado las alertas de modo que recibiéramos inmediatamente una notificación en caso de que hubiese una caída de cualquiera de los sistemas.

Es posible utilizar varios filtros con diferentes opciones para una misma alerta, por lo que podremos esperar a que se produzcan varios eventos para disparar la alerta, permitiendo así una correlación completa entre eventos y alertas.

Esto podría servirnos en casos en que queremos una alerta específica en caso de fallos simultáneos o reiterados, por ejemplo, si un sistema se cae varias veces durante un día, o bien si varios miembros de un cluster tienen errores críticos en un intervalo específico de tiempo, lo que llamamos ventana de tiempo.

Además el sistema de alertas por evento es muy útil para avisarnos de cambios producidos en el inventario, pudiendo avisarnos si se ha modificado el hardware de un equipo de forma no autorizada o bien se ha instalado software no corporativo en algún sistema.

Configuración

La creación de alertas basadas en eventos es sencilla y permite una gran flexibilidad, al igual que las alertas normales. Accederemos a la sección específica de alertas de evento y mediante la acción: Crear, entraremos en un formulario similar al de las plantillas de alertas habituales.

Tendremos un primer formulario en el que indicaremos parámetros como nombre de la alerta, acción por defecto y rango de tiempo en el que la alerta funcionará. Aquí podríamos limitar que la alerta no funcione durante los fines de semana o por la noche:

alertas de correlacion de eventos

Seguiremos el wizard hasta completar el proceso de creación y al terminar podremos ver el listado de alertas de evento:

alertas de correlacion de eventos

A continuación definiremos las opciones de filtrado que se tendrán en cuenta para hacer saltar una alerta, mediante el botón correspondiente:

En el siguiente ejemplo queremos que se dispare la alerta siempre que un módulo con el nombre “Tráfico de red” pase a estado warning:

alertas de correlacion de eventos

Existe una forma de llevar el sistema de alertas de eventos un paso más allá, usando la API o CLI (herramienta de línea de comando) para crear eventos de forma automatizada gracias al uso de scripts.

Esto puede ayudarnos a cubrir circunstancias no contempladas, como creación de eventos al recibir TRAPS SNMP, eventos con contenido textual de un SMS o mensaje de Telegram, o bien crear eventos en Pandora basados en integraciones con software de terceros.

ComunidadFuncionalidades

Monitorizacion transaccional de negocio: todo lo que deberías saber

abril 3, 2017 — by Carla Andres0

pandora-ng-release-notes-2.png

Introducción a la monitorizacion transaccional

Una de las nuevas funcionalidades de la versión 7 (NG) de Pandora FMS es la monitorizacion transaccional de negocio. Pero, ¿en qué consiste exactamente?. La monitorizacion transaccional es una funcionalidad que busca cubrir de forma completa y flexible la monitorización de procesos de negocio, basándose en diferentes puntos de recolección de información.

Vamos a exponer un caso práctico para entender mejor este modelo:

Imagina que monitorizamos un proceso de negocio completo, que comienza cuando se recibe un pedido. Este pasará al sistema de control para su procesamiento y una vez procesado, se almacenará en la base de datos. El paso final será el envío de un correo de confirmación al departamento de Logística.

Nuestro sistema hará una monitorización completa del proceso y de cada una de las etapas por las que pasa, y más adelante veremos cómo esta información es tratada y representada.

Los pasos a seguir para una correcta configuración del sistema transaccional son:

  • Análisis previo del proceso de negocio a monitorizar:
    • Flujo de trabajo.
    • Puntos implicados.
  • Despliegue de agentes transaccionales en los equipos requeridos para controlar el flujo de información:
    • Desarrollo y despliegue de los scripts de control en los agentes transaccionales necesarios.
    • Desde la consola de Pandora FMS, crear la transacción introduciendo los datos en los formularios web correspondientes.

Análisis

El primer punto de la monitorización será el control de la máquina Portal, donde se recibirá el pedido. El siguiente paso a controlar será monitorizar la recepción del pedido en la máquina EMI01, que iniciará un proceso para identificar el pedido y construir las órdenes correspondientes. El tercer paso será comprobar que el pedido ha sido correctamente guardado en la base de datos, para lo que controlaremos el estado de la máquina ORAMON, que contiene una base de datos Oracle. Finalmente confirmaremos la existencia de un correo, con todos los detalles del pedido en la bandeja de entrada del departamento de Logística comprobando el servidor de correo.

monitorizacion transaccional

El sistema de monitorizacion transaccional nos permitirá controlar todo el proceso por el que ha ido pasando el pedido, pudiendo detectar rápidamente posibles problemas en cada una de las fases en las que se basan nuestros procesos de negocio. Vamos a explicar cómo.

Para controlar de forma óptima todo el proceso transaccional queremos construir estructuras con elementos que tengan relaciones de dependencia. Esto significa que no se analizará una fase intermedia hasta que las fases anteriores no se hayan completado exitosamente, pudiendo así controlar los tiempos de cada fase y del proceso transaccional entero.

Vamos a controlar individualmente cada una de las máquinas por las que transcurre el proceso de negocio mediante la instalación de agentes transaccionales, que irán comprobando individualmente cada fase, y será el servidor transaccional el que dirija las operaciones, realizando las peticiones correspondientes a cada agente para iniciar sus chequeos una vez que los anteriores han sido completados, creando las relaciones de dependencia que comentábamos.

Configuración

Ya hemos realizado el análisis previo y conocemos los puntos implicados, así como el flujo que debe seguir cada uno de los pedidos. En esta primera fase se ejecutará un script crítico: el disparador de transacción.
En nuestro ejemplo hemos identificado cuatro fases, y necesitaremos cuatro scripts:

  1. Disparador de transacción: dejar un pedido ficticio en la máquina Portal para poder rastrearlo.
  2. Script de control: buscar una cadena en un archivo de log.
  3. Script de control: realizar una consulta a la base de datos.
  4. Script de control: confirmar la existencia de un correo en la bandeja de entrada de Logística.

Una vez preparados los scripts tanto de control como de disparo, instalaremos un agente transaccional en cada una de las máquinas (o bien máquinas remotas que puedan actuar sobre los puntos de control).

Cuando los agentes y scripts estén preparados, crearemos la transacción desde la consola de Pandora FMS, para que el servidor comience a trabajar. Y accederemos a la sección correspondiente, el nuevo Mapa transaccional.

monitorizacion transaccional

Crearemos la nueva transacción completando los campos solicitados en el formulario y posteriormente pasaremos a definir el árbol transaccional.

monitorizacion transaccional
monitorizacion transaccional
monitorizacion transaccional

A cada uno de los diferentes puntos de la transacción lo llamaremos fase. Una vez creada la transacción procederemos a definir cada una de las fases para crear el árbol. Será aquí donde indiquemos qué agente debe ejecutar el script de control, así como la ruta completa del script dentro del propio agente. También se definirán las relaciones de dependencia.

monitorizacion transaccional

Una vez definida la transacción únicamente tendremos que lanzar su ejecución desde la consola de Pandora y ver cómo progresa:

monitorizacion transaccional

Como puede verse en la siguiente captura, es posible definir relaciones “uno a varios”, no sólo “uno a uno”:

monitorizacion transaccional

Además de construir los árboles transaccionales, toda la información será recogida en forma de módulos que se almacenarán en un agente determinado (configurado al crear la transacción):

monitorizacion transaccional
De este modo podremos siempre conservar un histórico de las transacciones, que nos permitirá:

– Crear alertas de nuestros procesos de negocio y/o cada una de sus fases.
– Presentar gráficas con el histórico de información (tiempos, valores…).
– Construir informes con los estados que han sido reflejados en nuestros módulos.
– Construir informes con gráficas individuales y comparativas de todo tipo.
– Construir informes de tipo SLA midiendo la calidad y disponibilidad del servicio.

Comunidad

Crisis IT: como gestionarla en 5 sencillos pasos sin morir en el intento

marzo 31, 2017 — by Sara Martín0

crisis-IT-featured-2.jpg

crisis IT featured

Cuando nace una empresa, lo normal es que poco a poco vaya creciendo de manera natural. En esta trayectoria de tiempo, van a surgir obstáculos que, o bien pueden ser parados a tiempo o acabarán por convertirse en auténticas crisis. Ya sea por falta de clientes, por una violación de datos puntual, por problemas con el marketing o por el propio producto. Ante una crisis tienes que ser inteligente y mantener la calma, identificar dónde está el problema y solucionarlo de la mejor manera posible.

A continuación veremos cinco puntos que van a ayudarte a gestionar una crisis IT:

1. Saber pedir disculpas
Cuando somos conscientes de que algo no funciona correctamente, o que alguno de tus empleados o tu mismo “la has liado”, lo mejor es: pedir disculpas. Puede parecer obvio, pero esto marcará la diferencia respecto a cómo reciben el problema los usuarios. No vale con escurrir el bulto y culpar a “terceras personas”, es necesario tener claro el concepto de “ser una compañía”, y por lo tanto hay que responder por ella. Cuando eres franco, buscas soluciones al problema e intentas mejorar, es cuando tus clientes van a recibir una buena impresión de tu equipo y por ende de tu empresa.

El primer punto para gestionar una crisis IT, es llevado a cabo en empresas tan importantes como Sony Pictures o Amazon. Hace relativamente poco, en 2017, hubo una caída durante varias horas del servicio web de Amazon. Amazon se disculpó y explicó a qué se debía el incidente, en este caso “a un comando mal escrito”. Rectificar es de sabios. Puedes leer más acerca de la noticia en el periódico el mundo.

Este tipo de actuación por parte del equipo de Amazon los acerca mucho más a sus clientes, crea empatía con la compañía, y mejora la imagen que van a tener de su empresa. Lo mismo debes hacer tú cuando un cliente tiene un problema con un producto. Aprende a pedir perdón y empieza a dar soluciones.

2. Difundir el problema e incidir en que se está solucionando
Cuando encontramos un problema, hay que avisar a todos nuestros usuarios de que existe ese problema. Ya sea vía mail, newsletter, en la página web o por carta, no importa cómo, pero tienen que saber que existe un problema y que en este mismo momento está siendo solucionado. Es momento de poner a tu equipo a trabajar con apremio para poder ofrecer una solución rápida a tus clientes. Verás como hay veces que las soluciones son más sencillas de lo que parecen, y pueden corregirse con una actualización de software, con un parche o con un nuevo sistema de cifrado. Independientemente de que los usuarios estén afectados o no por el problema, siempre van a agradecer estar informados.

3. Ser transparentes
Vale, tus usuarios y trabajadores ya saben que hay un problema, pero no basta con eso, es necesario explicar de qué se trata y el nivel de gravedad que acarrea. Como personas, todos preferimos saber qué está pasando. Continuando con los ejemplos anteriores, en Amazon explicaron que se debía a un problema con el código, sin dar nombres ni apellidos, ni señalar al culpable. Solamente dieron una explicación, mejorando la percepción global y sabiendo gestionar una crisis IT.

4. Una buena comunicación
Peter Drucker, conocido como uno de los mejores filósofos de la administración del S.XX. Afirmaba que “el 60% de los problemas empresariales son consecuencia de una mala comunicación”. Una comunicación constante y fluida siempre va a ser garantía de éxito, además de proporcionarte un feedback muy valioso para conocer qué aspectos de tu organización debes mejorar para ofrecer un buen servicio.

Llegados a este punto, sabrás que tienes que ser honesto y comunicar lo que está ocurriendo de la forma más adecuada posible. Es decir, nuestro lenguaje debe estar adaptado al receptor, tanto dentro de la empresa como fuera de ella. Muchas veces el lenguaje técnico, puede no ser entendido por las personas que no conocen este lenguaje, como por ejemplo el equipo de RRHH o nuestros clientes. Hay que adaptar nuestro mensaje para que todos los empleados puedan entenderlo y así mejorar la comunicación.

Si existe un problema en la comunicación interna o externa, la empresa se va a ver afectada. Puedes hablar con diferentes tipos de empresarios del sector IT que se encuentran descontentos con la comunicación interna de sus compañías. Esto se traduce en retrasos, confusiones y problemas, sobretodo los que podemos percibir cuando ocurre una crisis. Para mejorar esto, es importante localizar las lagunas, y poner medios para solucionarlas.

5. Después de la crisis
La crisis ya ha terminado, pero tus trabajadores y clientes todavía tienen miedo de que esta situación se pueda volver a repetir. Nuestra misión ahora va a ser restaurar la confianza, comunicando funciones y aclarando que “el problema ya ha sido arreglado”.

Por último, felicita a tu equipo por hacer las cosas bien. Parece una tontería, pero les va a resultar reconfortante saber que están haciendo bien su trabajo, mejorará su autoestima e incrementará su motivación por continuar trabajando. Y más aún después de una crisis.

ComunidadFuncionalidadesMonitorizaciónPandora FMS

Novedades en Pandora FMS 7.0 Next Generation

marzo 29, 2017 — by Carla Andres2

pandora-fms-7-0.jpg

pandora fms ng 7 featured

Dos años después del lanzamiento de Pandora FMS 6.0, tenemos el placer de presentar la última gran versión de nuestro software de monitorización: Pandora FMS 7.0 Next Generation. Una potente actualización, repleta de nuevas funcionalidades y fallos corregidos, que simplificará el día a día de sus tareas de monitorización.

Nuevas funcionalidades

Nuevos mapas de red interactivos

Unificamos todos los tipos de mapas anteriores en uno nuevo, integrándolos con la detección de topologías automáticas. Permitiendo además, la creación de enlaces L2 manuales por el usuario.

 

Nueva monitorización transaccional de negocio

Monitorización distribuida de transacciones de negocio, controlando cada una de las fases de todo tipo de transacciones a nivel empresarial. Tales como etapas de venta online o sistemas de certificación de seguridad.

pandora ng release notes

Monitorización de experiencia de usuario

Ahora es posible monitorizar la experiencia de usuario en navegación web completa, incluyendo flash, java y acciones complejas. También podemos testar remotamente aplicaciones pesadas de escritorio en transacciones de varios pasos, comprobando cada paso así como del tiempo empleado para completarlas.

pandora ng release notes

Mejoras en las consolas visuales

Hemos trabajado para pulir las funcionalidades actuales, añadiendo pequeñas mejoras, y mejorando el resultado estético final. Todo esto gracias a la inclusión de nuevos iconos, fuentes true type y una mejora sustancial en la usabilidad del editor.

pandora ng release notes

Histórico de eventos

Gracias a la capacidad de almacenar eventos en la base de datos de histórico, los informes podrán mostrar información de eventos de plazos mucho mayores.

Mejoras en los dashboards

Nuevos widgets en Dashboard: Histograma de módulo, matriz estado agente/módulo con filtros mejorados, datos de módulo (icono, valor), SLA % y con histograma y tablas de datos. Ahora se puede compartir un dashboard con alguien sin acceso a la consola (enlace público).

pandora ng release notes

Nueva vista global de servicios

Permite ver todos los servicios de un solo vistazo.

pandora ng release notes

Renombrado de agentes y nombres coincidentes.

Es posible modificar el nombre de los agentes libremente, que será tratado como un alias. Esto permitirá tener nombres de host duplicados en una misma instalación.

Nuevo sistema de versionado (Rolling Release)

A partir del nuevo Pandora FMS NG (Next Generation), los parches y mejoras –incrementales– se irán aplicando de forma progresiva y secuencial desde la consola, sin necesidad de procesos de migración o actualización.

Monitorización dinámica: cálculo automático de umbrales

Sistema inteligente y predictivo, que permite establecer de forma automática los umbrales de los diferentes módulos. Basándose en los datos recogidos durante cierto periodo.

Nueva ayuda visual para escoger umbrales

Gráfica dinámica que muestra de forma aproximada el aspecto de los umbrales establecidos en los módulos, de modo que sea más fácil para el usuario establecerlos correctamente.

pandora ng release notes

Versión móvil para la Metaconsola.

Hemos mejorado la versión movil de la Metaconsola para una mejor experiencia de usuario.

pandora ng release notes

Update Manager Online en Metaconsola

Ahora es posible actualizar la metaconsola sin descarga manual de paquetes, siempre que nuestro sistema tenga acceso a internet.

Nuevo servidor: Pandora FMS Sync-Server

Extensión de la monitorización a redes aisladas con restricciones de seguridad. La comunicación es iniciada por el servidor de Pandora FMS, en lugar de iniciarse desde la red remota hacia el servidor.

pandora ng release notes

Mejoras en el servidor Satélite

– Satellite permite chequeos SSH en bloque, reutilizando una única conexión remota para realizar diferentes pruebas remotas en una máquina.
– Caja de credenciales, permitirá almacenar contraseñas (wmi,SSH) de forma cifrada, para poderlas reutilizar en diferentes máquinas sin tener que definirlas en cada host.
– Reconocimiento de redes L2+L3, de forma muy similar a como trabaja Recon Server.
– Añadida lista de redes inhabilitadas para chequeos en Satellite, para un escaneo más eficiente y rápido.

Nueva ISO de instalación basada en CentOS7

Actualización del sistema operativo utilizado en la ISO oficial, de CentOS 6 a CentOS 7, además de contener la última versión de Pandora FMS.

Mejoras y cambios menores

  • La búsqueda por IP de agentes ahora también permite buscar por IP secundaria.
  • Mejorado el algoritmo para el cálculo de SLA.
  • Nuevo tipo de informe: SLA semanal y SLA mensual.
  • Se ha añadido un nuevo checkbox en el borrado masivo de agentes, para seleccionar sólo los agentes deshabilitados.
  • Se ha limitado la ejecución de informes demasiado pesados en tiempo real. Se muestra una advertencia y se da la opción de enviar el informe por email.
  • Ahora es posible cambiar el grupo de los Dashboards.
  • Se ha añadido precisión de datos personalizada en algunos elementos de los informes personalizados.
  • Consola móvil mejorada.
  • Añadido un listado de los agentes que hay en las colecciones.
  • Mejoras en las tareas programadas. Se ha añadido una nueva tarea para ‘Crear informes desde plantilla y enviar por email’.
  • Arreglado el problema con los permisos del instalador del agente en paquetes tar.gz. Además, se ha añadido un aviso para notificar que la dependencia perl-Sys-Syslog es necesaria.
  • Se ha actualizado pandora_agent.conf para FreeBSD.
  • Se han corregido errores en la exportación a PDF y CSV de informes de eventos.
  • Enlace público de los Dashboards.
  • Mejoras en la integración con la autenticación de Active Directory.
  • Arreglado el problema al importar una política cuando incluye módulos del servidor de plugins. Las opciones referentes al plugin se perdían.
  • El percentil aplicado en gráficas ahora es personalizable.
  • Ahora es posible ordenar la lista de IPAM por IP, red, intervalo o última actualización.
  • Nueva extensión de tareas planificadas en la Metaconsola.
  • Se ha resuelto el problema con el zoom en los mapas de servicio.

Si quieres descargar esta última versión, haz click en el siguiente link que te llevará a la sección descargas  de nuestra web y allí selecciona el paquete 7.0:

http://pandorafms.com/Community/download/es

Comunidad

Alternativa a Nagios: ¿Cansado de ellos? A examen vs Pandora FMS

marzo 23, 2017 — by Carla Andres0

alternativa-a-nagios-featured.png

alternativa a nagios

Cuando pensamos en monitorización de entornos IT, habitualmente nos viene a la mente un nombre: Nagios. ¿Por qué? Existen varias razones, pero en resumidas cuentas podemos decir que es el software de referencia más conocido en cuanto a monitorización se refiere. El presente artículo busca realizar un análisis en profundidad de esta herramienta y presentar, Pandora FMS a como una alternativa a Nagios, realizando una comparativa de los aspectos más importantes.

Historia

Nagios nació en el siglo XX. Concretamente en el año 1999 aparecía la primera versión, y sería el primer software de monitorización completo que establecería los estándares de monitorización. Desde entonces ha ido evolucionando mediante sistemas de “add-ons”, plugins y complementos de terceros que han ido implementando las funcionalidades que aparecían.

Pandora FMS vio su primera versión en 2004, como un proyecto nuevo que partió desde cero, respondiendo a una serie de necesidades para las que no había solución en una única herramienta de software. Su evolución se ha basado en la experiencia tanto de la comunidad Open Source como de los clientes del fabricante, que debido a sus requisitos y exigencias han hecho que Pandora FMS se vaya adaptando y creciendo, cubriendo unas necesidades muy amplias para un gran abanico de usuarios. Todo siempre bajo actualizaciones oficiales.

Arquitectura

Nagios está diseñado para correr sobre Linux, y almacena la información en ficheros de texto planos, los cuales pueden ser rotados (o no) para liberar espacio de almacenamiento. No utiliza una base de datos por defecto para almacenar la información, pero existe una utilidad externa llamada ndoutils para exportar la información y cargarla en un MySQL.

Los lenguajes que utiliza Nagios en su código fuente son:

Backend

  • Core: C.
  • Agentes (NRPE, NRDP, NSClient++, NCPA): C y C++.

Frontend

  • Consola web: CGI y algo de PHP.

El grueso de la monitorización funciona mediante un sistema de plugins que pueden estar desarrollados en cualquier lenguaje de programación: Bash, C++, Perl, Python…

Por el contrario Pandora FMS sí que utiliza una base de datos MySQL para almacenar la información, esto obviamente requiere cierta infraestructura, pero ofrece muchísimas ventajas a la hora de utilizar y gestionar la información existente, además facilita enormemente el mantenimiento y el rendimiento.

Pandora FMS se encuentra escrito en:

Backend

  • Server: perl.
  • Satellite server: perl.
  • Agente Linux: perl.
  • Agente Windows: C++.
  • Agente Android: java.

Frontend

  • Consola web: PHP y javascript.

Las funcionalidades “proxy y bróker” se encuentran integradas en el agente de Pandora, por lo que no requieren de la instalación de ningún otro componente adicional.

Al contrario que Nagios, la mayor parte de las funciones esenciales de monitorización vienen totalmente integradas como funcionalidades propias tanto en su consola web y server como en sus agentes, no requiriendo de plugins adicionales para la mayor parte de las tareas.

No obstante Pandora FMS cuenta también con una amplia librería de plugins orientados a realizar tareas mucho más complejas, principalmente pensados para la monitorización completa de aplicaciones, pudiendo acceder tanto localmente como remotamente a los parámetros de mayor interés de las aplicaciones más utilizadas en los mundos Open y Enterprise.

Usabilidad

Nagios incorpora una capa llamada Nagios Core Config Manager para facilitar la administración de la herramienta, consiste en una consola web desde donde poder realizar buena parte de las tareas, no obstante presenta algunas carencias ya que no permite configurar diferentes agentes de forma simultánea ni la creación de grupos coherentes en los que ubicar agentes ya monitorizados.

La creación de nuevos chequeos está basada en wizards o plugins. En ambos casos se requieren conocimientos de sistemas, ya que la mayoría de ellos funcionan a nivel de comando, no incluyendo chequeos nativos integrados en la herramienta. La depuración de errores debe hacerse de forma manual bajando a nivel terminal.

alternativa a nagios

Pandora FMS ofrece una consola web propia que permite centralizar las tareas y realizar la práctica totalidad de la administración y gestión del parque de monitorización de forma centralizada, sin requerir en ningún momento bajar a “nivel máquina”, permitiendo la gestión de sistemas remotos sin necesidad de acceso directo a éstos. Con menús dinámicos y claridad de la interfaz la navegación resulta mucho más intuitiva que en Nagios.

Existen una gran cantidad de módulos preconfigurados disponibles en la herramienta que cubren la mayor parte de las necesidades de monitorización habituales, no requiriendo conocimientos técnicos avanzados, ya que en pocos casos necesitaremos añadir nuestros propios chequeos ni bajar a nivel máquina. No obstante dada su flexibilidad siempre podremos ampliar los recursos disponibles con chequeos personalizados o bien plugins adicionales para la realización de tareas más complejas.

alternativa a nagios

Gestión de grandes entornos

En este punto Pandora FMS, comienza a distanciarse de su competidor y solidificar sus ventajas como alternativa a Nagios. Debido al sistema de funcionamiento basado en ficheros planos de texto y tediosas configuraciones de Nagios, los problemas empiezan a multiplicarse cuando hablamos de grandes entornos. La herramienta carece de un sistema de despliegue masivo de chequeos a multitud de agentes, y la gestión de ficheros de datos se vuelve también muy complicada al manejar grandes cantidades de información.

Pandora FMS por contrario se encuentra perfectamente optimizado para mantener un buen rendimiento en entornos Enterprise de grandes dimensiones, y presenta diversas herramientas para facilitar el trabajo en estas circunstancias. En la versión Open cuenta con un sistema de plantillas de módulos que se pueden aplicar a tantos agentes como se quiera, además de poder ser aplicadas directamente sobre nuevos agentes incluidos mediante tareas de autodescubrimiento. También cuenta con operaciones de edición/borrado masivo de elementos (módulos, agentes, alertas…) totalmente intuitivo que resulta un elemento tremendamente útil.

Además, en su versión Enterprise, cuenta con una potente funcionalidad de control central de la monitorización, las políticas, éstas consisten no sólo en grupos de módulos, sino también alertas, plugins, colecciones de archivos adjuntos (para despliegue masivo), etc. Las políticas pueden aplicarse a tantos agentes como se necesite, y con la sola actualización de cualquier elemento de la política los cambios serán heredados por los agentes incluidos en dicha política, por lo que el número de máquinas difícilmente llegará a ser un problema. Pandora FMS cuenta además con un componente adicional para la gestión de entornos distribuidos en diferentes sedes o localizaciones geográficas con sus bases de datos independientes: la metaconsola. Constituye un punto de control jerárquicamente superior desde el que poder supervisar simultáneamente todas las localizaciones.

Tecnologías

Una de las ventajas que tiene Nagios es su larga trayectoria y consecuente gran comunidad de usuarios, gracias a los cuales se nutre, ya que existen plugins para prácticamente cualquier cosa. Esto significa que a nivel tecnológico, gracias a su sistema de plugins, Nagios puede llegar a monitorizar la mayoría de entornos y tecnologías. No obstante su conocido sistema de plugins y elementos de terceros lo hace muy “hágalo usted mismo”, ralentizando siempre el despliegue y puesta en marcha de los servicios de monitorización.

Pandora FMS con su potente servidor y agentes cuentan de forma totalmente integrada con las tecnologías necesarias para realizar la mayor parte de la monitorización habitual, esto significa que no es necesaria la instalación de elementos externos, plugins o extensiones. En cuanto a las tecnologías remotas que soporta nativamente se incluyen SNMP, ICMP, WMI, TCP, monitorización de experiencia web, etc.

Aunque la mayor parte de la monitorización pueda lograrse con los componentes fundamentales de Pandora FMS, también cuentan con una amplia librería de plugins que cubren necesidades mucho más específicas, principalmente orientados a la monitorización “interna” de aplicaciones.

Informes y mapas personalizables

Las dos soluciones permiten la creación de pantallas personalizables de usuario. En Nagios es necesario un componente propio (nagvis), en Pandora FMS viene de forma nativa.

Debido a su orientación al mundo Open Source pero también al Enterprise, Pandora FMS dispone de un sistema de generación de informes mucho más potente que el de Nagios, permitiendo, además de muchos más tipos de informes por defecto, un nivel de personalización mucho mayor.

Los resultados que se pueden lograr con ambas soluciones en estos campos se expresan mejor con ayuda de algunas capturas de pantalla.

Nagios:

alternativa a nagios
alternativa a nagios

Pandora FMS:

alternativa a nagios
alternativa a nagios

Agentes software

La monitorización con agentes es considerada en ocasiones problemática, no obstante, aunque el hecho de instalar un software en sistemas de producción pueda suponer ciertos inconvenientes, por nuestra parte reconocemos la importancia de los agentes para realizar tareas de monitorización local, ya que pueden llegar a niveles mucho más profundos de los que se pueden conseguir con monitorización exclusivamente remota.

Nagios cuenta con diversos agentes (NRPE, NCPA, NRDP…) que han sido diseñados para la ejecución de plugins diferentes, no obstante muchos de ellos no han tenido actualizaciones en muchos años, quedando desfasados. Además, al igual que casi todo en Nagios, requieren un trabajo a bajo nivel que resulta lento y tedioso.

Como alternativa a Nagios, Pandora FMS logra también buena ventaja en este caso, pues sus agentes, que son presentados como uno de sus puntos fuertes con respecto a sus competidores, son de los más potentes del mercado. Además de poder realizar las tareas habituales de monitorización tienen algunas funcionalidades muy interesantes. Pueden utilizarse para recibir ficheros y servir de mecanismo de despliegue de software, plugins y archivos de configuración. Soporta monitorización condicionada, esto significa que es posible ejecutar acciones directamente desde los agentes basándose en condiciones pre-establecidas, esto es, en función de los datos recogidos.

Pandora FMS como alternativa a Nagios

Como conclusión de esta proposición de Pandora FMS como alternativa a Nagios, es justo reconocer que Nagios tiene una enorme comunidad de usuarios y ha sentado las bases de la monitorización centralizada, pero su forma de funcionar ha hecho que sufra un gran envejecimiento, no ha podido adaptarse a las necesidades de entornos modernos donde el tiempo y la gestión de los recursos se convierten en una prioridad. Pandora FMS ha centrado sus esfuerzos no únicamente en potenciar sus capacidades técnicas, sino en proveer una solución flexible capaz de adaptarse a los entornos más exigentes manteniendo una usabilidad perfectamente asequible y una mucho más agradecida curva de aprendizaje.

Comunidad

Alternativa a Zabbix: Por qué escoger Pandora FMS

marzo 17, 2017 — by Carla Andres0

alternativa-a-zabbix-featured.png

Pandora FMS como alternativa a Zabbix:

alternativa a zabbix featured

Cuando una empresa adquiere cierto tamaño, es prácticamente un requisito contar con un sistema de monitorización. Este debe permitir a los administradores de la plataforma tecnológica, mantener el control de los equipos a todos los niveles: hardware, software, comunicaciones, disponibilidad, negocio, accesos web, etc. Y con objeto de satisfacer estas necesidades, han ido surgiendo diferentes soluciones, hoy vamos a hablar de una de las más extendidas: Zabbix. Hemos decidido estudiar el producto y analizar en profundidad las virtudes de la herramienta, midiéndolas con nuestra referencia más cercana, Pandora FMS. Y de este modo poder presentar a Pandora FMS como una buena alternativa a Zabbix.

Historia

Zabbix existe desde 2001. Comenzó como un proyecto independiente completamente nuevo, y ha ido evolucionando para cubrir la monitorización basada en estados, orientado al rendimiento y a la usabilidad.

Por otro lado, Pandora FMS tiene su origen en el año 2004. También surge como un desarrollo nuevo que parte desde cero, buscando cubrir todos los aspectos posibles de la monitorización, desde infraestructura (redes y servidores), hasta experiencia web, negocio, rendimiento y aplicaciones.

Arquitecturas

Ambas herramientas utilizan una base de datos SQL para almacenar la información de forma centralizada, y cuentan con una consola web para realizar todas las tareas de gestión y administración desde un mismo punto, con lo cual a nivel de mantenimiento y uso diario resultan sencillas y accesibles. No hay que olvidar que las bases de datos requieren mantenimiento y optimización para no ocasionar un impacto negativo en el rendimiento de la herramienta.

Los lenguajes en los que está escrito Zabbix son:

Backend

  • Server: C.
  • Agentes: C.
  • Proxy: C.

Frontend

  • Consola web: PHP y javascript.

Los diferentes lenguajes que conforman Pandora FMS son:

Backend

  • Server: perl.
  • Agente Linux: perl.
  • Agente Windows: C++.
  • Agente Android: java.

Frontend

  • Consola web: PHP y javascript.

Funcionalidades extendidas como proxy, broker o servidor satélite, también están escritas en perl, ya que se encuentran totalmente integradas en los agentes y no requieren instalación de elementos adicionales.

Gestión de grandes entornos

En cuanto a la definición de plantillas de monitorización, Zabbix se basa en la definición de disparadores mediante un sistema de expresiones regulares. Le confiere mucha potencia pero resulta tedioso de usar, al tener que comprender el amigable mundo de las expresiones regulares para sacarle verdadero partido y explotar su potencial.

Pandora por el contrario ha basado su sistema de plantillas y expansión de la monitorización en un sistema de wizards en su consola web, otorgándole una mayor usabilidad. En la versión open existen las plantillas de módulos, que se definen previamente y pueden aplicarse a cualquier agente; y las operaciones masivas, permitiendo modificar cualquier elemento ya existente de la monitorización. Además, en su versión Enterprise cuenta con unas políticas mucho más potentes, que permiten, no sólo desplegar plantillas de módulos sino además incluir las alertas, ejecución de plugins, ficheros adjuntos (los propios plugins), etc. Las políticas constituyen una de las funcionalidades más potentes de Pandora FMS y suponen un valor importante a la hora de considerarla como una buena alternativa a Zabbix.

Ambas herramientas tienen la posibilidad de funcionar en arquitecturas de red distribuidas, mediante la instalación de nodos adicionales o componentes intermedios tipo proxy o satélite. Además, Pandora FMS cuenta con un componente para la gestión de diversas sedes o instalaciones separadas desde un nivel superior: la metaconsola.

Tecnologías

Aunque a nivel técnico es muy potente, Zabbix requiere de la instalación de numerosos plugins para ser eficiente y poder alcanzar sus funcionalidades completas. No cuenta con una librería oficial de plugins para la comunidad, y no tiene la posibilidad de trabajar con herramientas Enterprise como Oracle, Active Directory o Exchange, además de no disponer de integración oficial con SAP.

Pandora FMS cuenta con las tecnologías para realizar la mayor parte de la monitorización estándar sin la necesidad de componentes adicionales, esto incluye monitorización remota de todo tipo (ICMP, SNMP, WMI, TCP, web…). No obstante también tiene una amplia librería oficial de plugins, tanto open como Enterprise, para poder realizar tareas específicas de monitorización a un nivel mucho más profundo y complejo, principalmente orientado a las aplicaciones. La librería es mantenida por el fabricante, que se basa en las necesidades reales del día a día para ampliar y actualizar las tecnologías que son monitorizadas a través de los plugins. Además cuenta con monitorización oficial SAP certificada.

Informes y mapas personalizables

Ambas herramientas permiten la personalización de pantallas de forma libre, tanto en forma de consolas visuales y mapas de red, como de dashboard con diferentes elementos. En las siguientes capturas podemos ver algunos de los resultados que pueden lograrse con ambas herramientas.

Zabbix:

alternativa a zabbix

alternativa a zabbix

Pandora FMS:

alternativa a zabbix

alternativa a zabbix

Las dos herramientas tienen también generación de informes, incluyendo informes específicos de SLA y disponibilidad de dispositivos y servicios. No obstante Pandora FMS, como alternativa a Zabbix, parece que obtiene resultados notablemente superiores en cuanto a la presentación de información, además de permitir un nivel de personalización mucho mayor.

Zabbix informe SLA:

alternativa a zabbix

Pandora FMS informe SLA:

alternativa a zabbix

Agentes software

Ambas herramientas disponen de agentes que se instalan en los servidores a monitorizar y extraen información de forma local. Hoy en día es prácticamente indispensable la existencia de la monitorización basada en agentes, ya que hay mucha información a la que no sería posible acceder si no es de un modo local, especialmente a nivel de aplicaciones.

En este campo Pandora FMS de nuevo aventaja a Zabbix, presentando sus agentes software como otro de sus puntos fuertes estratégicos. Sus agentes, además de realizar la monitorización local “estándar”, implementan una serie de funcionalidades extendidas que se encuentran integradas en el propio agente (sin necesidad de plugins adicionales), como son la monitorización de eventos del sistema, la monitorización de inventario, watchdog de procesos y servicios, la monitorización de parámetros “performance counter”, interfaz WMI o la monitorización condicionada, pudiendo ejecutar acciones basadas en la información recogida, permitiendo una actuación rápida y proactiva por parte del propio agente; en este sentido los agentes están perfectamente capacitados para presentar una alternativa a Zabbix.

Comunidad

Monitorizacion SNMP: Claves para aprender a usar el protocolo simple de Administración de Red

marzo 10, 2017 — by Carla Andres2

monitorizacion-snmp-featured.jpg

monitorizacion snmp

monitorizacion snmp

Definición del protocolo

La monitorización de redes, en términos generales, consiste en el empleo de los protocolos de comunicaciones disponibles para obtener información sobre el estado de nuestros sistemas de comunicaciones, desde routers hasta teléfonos fijos o móviles. En este artículo hablaremos sobre uno de los protocolos más utilizados en este momento y cómo hacer uso de él para obtener información, cubriendo todo lo que es necesario saber para comenzar a utilizar la monitorización SNMP. Por definición SNMP significa Simple Network Management Protocol, o Protocolo Simple de Administración de Red, en castellano. Perteneciente a la capa de aplicación, permite el intercambio de información amplia sobre los diferentes dispositivos de red.

El protocolo SNMP tiene dos formas de funcionar: polling y traps. El polling consiste en lanzar consultas remotas de forma activa o a demanda, realizando una operación síncrona de consulta. Los traps son mensajes que envían los dispositivos SNMP a una dirección configurada basándose en cambios o eventos, de forma asíncrona. Al configurar un sistema de monitorización SNMP utilizaremos ambos modos de trabajo del protocolo. Además, este protocolo presenta tres versiones, siendo la 1 (SNMPv1) y la 2 (SNMPv2) las más utilizadas en entornos profesionales; la versión 3 (SNMPv3) implementa algunas opciones adicionales de seguridad, pero su uso no se ha popularizado.

Monitorización SNMP polling

Este protocolo funciona lanzando un chequeo contra una dirección IP, pero requiere un parámetro particular: La comunidad SNMP. Esta consiste en una cadena alfanumérica empleada para autorizar la operación, añadiendo una barrera de seguridad. Cuando lanzamos un chequeo SNMP contra un dispositivo compatible, obtenemos un listado con una gran cantidad de información, de primeras difícil de interpretar:

# snmpwalk –v 1 –c public 192.168.50.14

monitorizacion snmp

monitorizacion snmp

Cada una de las líneas devueltas por el snmpwalk tiene un OID o código de identificación de objeto, y corresponde a un dato determinado del dispositivo. Para poder entender mejor a qué corresponden los valores devueltos por el chequeo SNMP, podemos instalar las MIBs correspondientes del fabricante en el sistema desde donde estemos realizando el chequeo. Estas MIBs, son librerías que traducen estas cadenas numéricas a un formato humano legible, permitiendo interpretar la naturaleza de la información.

En el siguiente caso vemos la información devuelta por un chequeo SNMP cuando las MIBs correspondientes están instaladas:

monitorizacion snmp

Además existen sitios web en los que podemos consultar cada uno de estos OIDs en caso de duda. En caso de que conozcamos los OIDs que queremos monitorizar podremos ejecutar la consulta indicando el código alfanumérico tras la dirección IP en cuestión, de este modo:

monitorizacion snmp

# snmpwalk –v 1 –c public 192.168.1.50 IF-MIB::ifPhysAddress.2

monitorizacion snmp

De este modo la salida, solo mostraría los valores para el objeto SNMP consultado, por lo que si disponemos de alguna herramienta de monitorización podremos reflejar esta información en los diferentes chequeos. En nuestro caso hemos creado una monitorización SNMP básica de algunos dispositivos con Pandora FMS, el resultado se verá del siguiente modo:

monitorizacion snmp

monitorizacion SNMP

Alertas SNMP polling

Una vez estemos recogiendo información en módulos mediante SNMP polling podremos crear alertas en Pandora FMS para estos módulos, ejecutando acciones de forma proactiva en función de los umbrales que configuremos en nuestros chequeos. El funcionamiento es el mismo a las alertas para cualquier otro módulo en Pandora FMS.

monitorizacion snmp

Monitorización SNMP traps

Para la monitorización SNMP mediante traps necesitaremos en primer lugar configurar nuestros dispositivos para enviar los trap cuando se cumplan las circunstancias especificadas, y en segundo lugar una herramienta que pueda recoger los trap SNMP recibidos, bien una máquina con los servicios necesarios o bien un software de monitorización. La configuración de los dispositivos SNMP para el envío de traps se realiza de forma diferente dependiendo del fabricante y el aparato, habitualmente desde una interfaz de gestión a la que se puede acceder a través de un navegador y su dirección IP.

La recepción de traps puede hacerse en Linux con ayuda del demonio snmptrapd, que puede instalarse de este modo, por ejemplo en sistemas CentOS:

# yum install net-snmp-utils net-snmp-libs net-snmp

En nuestro caso vamos a utilizar Pandora FMS para la recepción y procesado de los traps SNMP. Si ya tenemos instalado un servidor de Pandora FMS no necesitaremos nuevas dependencias, pero tendremos que habilitar la recepción de traps SNMP, para ello buscaremos el parámetro snmpconsole en el fichero pandora_server.conf y lo habilitaremos, del siguiente modo:

monitorizacion snmp

snmpconsole 1

Una vez habilitada la consola de traps SNMP, Pandora será capaz de recibirlos y procesarlos, mostrándose en la sección correspondiente:

monitorizacion snmp

Para asegurarnos de que los trap están llegando correctamente podemos consultar el fichero de log correspondiente, habitualmente: /var/log/snmptrapd.log.

Alertas SNMP trap

También podremos configurar alertas para la monitorización SNMP mediante traps que preparemos. En este caso el funcionamiento no va a ser como para cualquier otro módulo, como era para los módulos de SNMP polling, sino que se basará en reglas de filtrado. Mediante estas reglas podemos identificar traps provenientes de algún dispositivo en particular, filtrar por el contenido del trap, OID, cadena de texto en su contenido, etc.

monitorizacion snmp

En la siguiente captura vemos varias alertas SNMP creadas con diferentes opciones de filtrado y acciones probando que todo funciona correctamente:

monitorizacion SNMP

Comunidad

Calculadora de IP: qué es y cómo funciona

marzo 3, 2017 — by Carla Andres1

calculadora-de-IP-featured.png

Calculadora de IP

calculadora de IP

Calculadora de IP

Una calculadora de IP consiste en una herramienta, normalmente online, que mediante unos valores dados hace una serie de cálculos y nos muestra los resultados, como cualquier otra calculadora, ¿verdad? La respuesta es sí, pero únicamente para la obtención de valores de red.

Los valores dados son una dirección IP y una máscara de red, calculando y mostrándola siguiente información:

  • Network, en formato IP/netmask.
  • Network mask.
  •  Network wildcard, o parte de direcciones IP utilizables.
  •  Network address, la IP de la propia red.
  •  Broadcast address, la dirección de difusión.
  •  Primera y última direcciones IP utilizables, mostrando el rango.
  •  Número total de hosts.

Vamos a utilizar una calculadora de IP para obtener información sobre la red de nuestra oficina, por ejemplo. Emplearemos la dirección IP de un equipo personal 192.168.70.142, y una máscara de red de 24 bits. En este caso la calculadora nos devolvería unos valores como estos:

  • Network: 192.168.0/24
  • Network mask: 255.255.255.0
  • Network wildcard: 0.0.0.255
  • Network address: 192.168.70.0
  • Broadcast address: 192.168.70.255
  • First valid IP: 192.168.70.1
  • Last valid IP: 192.168.70.254
  • Hosts: 254

En este artículo vamos a ver cómo Pandora FMS implementa su calculadora de IP y su herramienta de gestión de red: IPAM.

¿Qué es IPAM?

IPAM son las siglas de IP Address Management, o lo que es lo mismo, un conjunto de herramientas que permiten la monitorización y gestión del espacio usado en una red en términos de direcciones IP, incluyendo detección automática de hosts y gestión centralizada desde una interfaz de usuario.

La forma de trabajar con IPAM consistiría en un primer escaneo de la red para detectar las direcciones IP libres y ocupadas, y comenzar a operar partiendo de dicha información inicial.

En un caso práctico, escanearíamos la red de la oficina para ver qué direcciones están libres y qué direcciones ocupadas, y comenzar las labores de gestión.

Mediante la gestión IPAM con Pandora FMS podemos además ver qué máquinas son, y si tienen agentes o se encuentran monitorizadas tener todos los detalles de la máquina (sistema operativo, nombre, etc.). Además también nos permite “reservar IPs” que no estén siendo utilizadas, y saber si nuestras máquinas reservadas (y todas las demás) se encuentran encendidas en ese momento o no. Al gestionar bloques de red (una clase C o una subred más amplia o pequeña) podemos tener un catálogo e inventario de las IPs libres y usadas y saber exactamente cuáles están libres, para organizar así mucho mejor nuestro espacio local de IPs.

Calculadora

Vamos a ver cómo implementa Pandora FMS su calculadora de IP. Ésta además de poder calcular los hosts de la red en versión IPv4 soporta también IPv6:

calculadora de IP

La forma de operar es fácil, introduciendo una dirección IP (IPv4 o IPv6) y la máscara de red, como comentamos anteriormente. La máscara puede ser indicada en formato XXX.XXX.XXX.XXX o bien en bits:

calculadora de IP

Calculadora de IPv4:

calculadora de IP

Calculadora de IPv6:

calculadora de IP

Situando el ratón sobre los iconos a la derecha de los valores, veremos la información en binario. Por ejemplo, la primera IP válida de la captura anterior:

calculadora de IP

Autodescubrimiento

Las funcionalidades de Pandora FMS también incluyen IPAM, que como anteriormente explicamos nos sirve para lanzar tareas de reconocimiento sobre la red indicada (previamente calculada) y crear un mapa con los hosts encontrados, detectando además el sistema operativo y pudiendo realizar ciertas operaciones sobre ellos.

Creación de la tarea de reconocimiento:

calculadora de IP

Como se aprecia en la captura, simplemente tendremos que especificar el rango mediante dirección/máscara. Además indicaremos el servidor de reconocimiento que ejecutará la tarea, en nuestro caso, localhost.localdomain (innecesario si solo tenemos un servidor de Pandora FMS). Especificando el parámetro “Scan interval” programamos la ejecución de la tarea en días, en este caso se ejecutará de forma diaria. También indicaremos los usuarios con permisos para operar sobre los hosts descubiertos en la sección IPAM. El resto de parámetros son básicamente descriptivos.

Una vez creada, veremos el progreso de la tarea de descubrimiento en la sección Recon view:

calculadora de IP

Gestión con IPAM

Una vez completada la tarea, podremos acceder a vista de direcciones:

calculadora de IP

En el área de “Statistics” veremos un resumen con la información obtenida por la tarea de reconocimiento en cuestión, además podremos exportar a Excel y reservar la siguiente dirección libre.

Además podemos utilizar las diferentes opciones de filtrado disponibles para visualizar la información de forma más clara:

calculadora de IP

Si accedemos los detalles de cualquier host descubierto podremos añadir comentarios y comprobar la conectividad ejecutando un ping:

calculadora de IP

Además de la vista de operación IPAM tiene otras dos vistas importantes, la de operaciones masivas, con la que podremos tantos hosts como queramos de forma masiva, y la gestión de direcciones en listado, desde donde podremos editar las propiedades avanzadas de los host de forma individual y visualizar algunos detalles en forma de listado.

Operaciones masivas:

calculadora de IP

Gestión de direcciones:

calculadora de IP

Como se puede apreciar, más que una simple calculadora de IP, IPAM es una herramienta de gestión de direcciones IP muy completa, que además de permitirnos realizar operaciones meramente de gestión nos permite lanzar tareas de autodescubrimiento y escaneo de la red. La cantidad de redes a escanear es ilimitada mientras la configuración de nuestro servidor de Pandora FMS sea la correcta.

ComunidadFuncionalidadesMonitorizaciónMonitorización de Servidores

Monitorizacion de aplicaciones, puntos clave para cubrir nuestras necesidades

febrero 27, 2017 — by Carla Andres0

monitorizacion-de-aplicaciones.png

monitorizacion de aplicaciones
En el sector de la monitorización existen diferentes claves que los responsables del sector IT deben controlar. Muy brevemente podríamos resumir los pilares tecnológicos más importantes en: comunicaciones, servidores y aplicaciones. Los tres son imprescindibles para que los servicios de una compañía funcionen, un problema crítico en cualquiera de estos tres puntos provocaría perjuicios masivos en cualquier compañía. En este artículo vamos a centrarnos en la monitorización de aplicaciones, un estudio de las necesidades, tecnologías, servicios y puntos clave.

Como sabemos, las aplicaciones siempre se encuentran en un servidor, desde un pequeño ordenador personal que soporta la Intranet de un colegio, hasta una gran máquina que soporta los servicios de virtualización de una compañía multinacional. Por lo que la monitorización de los servidores en sí, a nivel de hardware y recursos, será la primera parte importante que tendremos que cubrir para tener una buena monitorización de aplicaciones. Sería equivalente al establecimiento o local donde se abre un negocio; de no existir no podría existir tal negocio, ¿verdad?

El segundo punto clave será la monitorización de aplicaciones “desde dentro”, analizando cada tecnología, los recursos que necesita, procesos y servicios, dependencias y funcionamiento interno. Esta será la parte más complicada, ya que siempre será diferente para cada aplicación y tipos de tecnologías. Vamos a comentar las diferentes formas de obtener esta información.

Monitorización remota

La primera opción sería la obtención de datos de forma remota, esto es, sin instalar ningún software en el servidor donde la aplicación se está ejecutando. La forma sería ejecutar chequeos remotos a través de la red utilizando los diferentes protocolos disponibles.

ICMP

En primer lugar podríamos comprobar si el servidor se encuentra encendido y disponible, mediante chequeos de disponibilidad y latencia ICMP. De este modo sabríamos en todo momento cuándo se produce una caída o desconexión del servidor, o si se produce alguna incidencia en la red que afecte a la velocidad de respuesta y provoque una degradación del servicio. El caso más habitual sería crear un chequeo de “Host Alive” mediante un ping al servidor a monitorizar, comprobando si se encuentra funcionando, también la utilización del propio ping para crear un chequeo “Host Latency” y poder detectar rápidamente cualquier incidencia de lentitud en la red.

SNMP

Si el servidor soporta el protocolo SNMP, esta será otra buena opción para obtener información. Puede devolvernos información ampliada sobre los recursos del sistema y saber así si la máquina tiene algún problema o sufre picos de estrés. Además este protocolo es vastamente utilizado para la monitorización de dispositivos de red. Un ejemplo sería obtener uso de CPU y memoria del servidor para conocer la carga de trabajo general que está soportando.

WMI

Si se trata de un servidor de aplicaciones Windows, podemos valernos de los chequeos WMI remotos. Este protocolo de Microsoft, permite obtener prácticamente toda la información posible sobre servidores Windows de forma remota, desde estado de los recursos (memoria, CPU, espacio en disco…) hasta procesos o servicios. Un protocolo excelente y muy completo. Requiere facilitar credenciales del sistema operativo para ejecutar los chequeos. En un entorno real podríamos obtener los servicios en ejecución para la monitorización de aplicaciones, por ejemplo los servicios Exchange.

Protocolos particulares de cada tecnología

El último punto y el más complejo, es el de la monitorización de aplicaciones mediante los protocolos específicos que utilizan. ¿Por qué es más complejo? Porque es diferente para cada aplicación, no pudiendo aplicar conocimientos generales, como por ejemplo monitorizar procesos y servicios, sino que es necesario conocer la aplicación por dentro, cómo funciona, qué forma tiene de transmitir información, si escucha en algún puerto, si es posible desplegar una monitorización sobre elementos que dependen de la aplicación para garantizar que se encuentra dando servicio, etc.

Un caso habitual sería la monitorización de forma remota del puerto 80 de nuestro servidor web para ver si se encuentra escuchando, así como paralelamente comprobar la disponibilidad y tiempos de carga de los sitios web. Otro caso podría ser chequear el puerto 3306 para ver que el servidor MySQL se encuentra funcionando. Nos permitiría realizar comprobaciones más avanzadas como chequeos de seguridad, realizando las comprobaciones de forma remota desde IPs en las que MySQL esté escuchando y esperando conexiones, y también desde alguna otra IP no autorizada para obtener una respuesta negativa. Generalmente monitorizaremos puertos a la escucha y servicios online que dependan de nuestras aplicaciones.

En muchos casos las aplicaciones dispondrán de su propia interfaz de línea de comando a la que será posible conectarse remotamente para ejecutar comandos y recoger información mucho más amplia. El desafío aquí residirá en recoger esta información desde fuera de la interfaz de línea de comando particular; en algunos casos esto podrá resolverse lanzando las peticiones de forma remota sin llegar a acceder a la interfaz de línea de comando, pero no siempre será tan sencillo.

Monitorización local

O monitorización basada en agentes, consiste en la instalación de un pequeño software que se encuentra corriendo en todo momento en nuestro servidor de aplicaciones y recoge y envía información cada cierto tiempo. Mediante este sistema se puede llegar a niveles mucho más profundos y obtener información desde “dentro” de las propias aplicaciones.

Habitualmente se requerirán credenciales específicos para acceder a las aplicaciones y obtener información, y siempre será más sencillo extraer la información y plasmarla en módulos de forma práctica que mediante la monitorización remota. Para recoger información útil con gran nivel de detalle serán necesarios conocimientos avanzados de las aplicaciones a monitorizar, pero los resultados siempre serán superiores a los logrados mediante monitorización remota.

Ventajas e inconvenientes

Como último punto comentamos algunas de las ventajas inconvenientes de los dos tipos de monitorización de aplicaciones que hemos descrito en este artículo.

Monitorización remota

Ventajas:

  • Mayor rapidez en el despliegue.
  • Consumo de recursos prácticamente nulo.
  • La información es extraída desde el exterior, garantizando que el servicio es perfectamente funcional para clientes y usuarios.

Inconvenientes:

  • No es posible para todas las aplicaciones.
  • La información sobre el estado de las aplicaciones puede verse afectada por incidencias en las comunicaciones.
  • Mayor dificultad para recoger la información de forma clara y depurada.

Monitorización local

Ventajas:

  • Nivel de detalle mucho mayor.
  • La información es recogida directamente desde la aplicación, sin depender de canales externos.
  • Posibilidad de ejecutar acciones de forma proactiva en función de la información recogida.

Inconvenientes:

  • Requiere instalación de software, implicando cierto impacto en los recursos.
  • Fase de despliegue más lenta.
  • Recogida de información de forma descentralizada.

Finalmente, el decidir cuál es mejor, siempre dependerá de las características del entorno, exigencias y posibilidades, por lo que no es posible afirmar que un sistema sea mejor que otro. Siempre se requerirá un estudio previo para decidir la forma óptima de cubrir las necesidades existentes.

AlertasComunidadFuncionalidadesIntegracionesMóvil

Alertas Twitter: ¿Cómo integrar alertas de Pandora FMS en Twitter?

febrero 22, 2017 — by Carla Andres0

alertas-twitter-featured.png

Alertas Twitter

Alertas Twitter

alertas twitter
Hasta la fecha, muchos usuarios de Pandora FMS han creado diferentes tipos de alertas como las alertas simples o alertas sobre eventos, en este artículo vamos a describir un proceso de integración de alertas en twitter, con la aplicación del proyecto Oysttyer.

Instalación Oysttyer

Para crear alertas en twitter, vamos a descargar e instalar esta herramienta en nuestro servidor de Pandora FMS. Podemos descargarla desde su proyecto en Github, y descomprimirla en nuestro servidor de Pandora FMS ejecutando los siguientes comandos:

# wget https://github.com/oysttyer/oysttyer/archive/master.zip
# unzip master.zip

Dado que está desarrollada en perl y es una de las dependencias del servidor de Pandora FMS, no necesitaremos instalar ninguna dependencia adicional, y podremos ejecutarla desde el primer momento. La puesta en marcha es muy sencilla, simplemente tendremos que ejecutar la aplicación oysttyer.pl y autorizar el uso de nuestra cuenta. Para ello la propia herramienta nos indicará unos breves pasos.

# cd oysttyer-master
# ./oysttyer.pl

En caso de que la ejecución no funcione tendremos que otorgar permisos de ejecución a oysttyer.pl o bien realizar la llamada con perl. Esta primera ejecución nos mostrará los siguientes mensajes:

alertas twitter

Alertas Twitter

Únicamente tendremos que copiar la URL completa del paso 1 y pegarla en un navegador donde nuestra sesión de Twitter se encuentre abierta. Una vez hecho, nos pedirá acceso para utilizar la cuenta, y al confirmarlo nos mostrará un código numérico que tendremos que utilizar en el paso 5 que se muestra en la captura:

alertas twitter

Se mostrará un aviso confirmando que la petición ha tenido éxito, y ya podremos comenzar a utilizar la utilidad para realizar con nuestra cuenta de Twitter desde línea de comando:

alertas twitter

Uso Oysttyer

Oysttyer tiene su propia consola de comandos, desde la cual podemos visualizar la ayuda y ejecutar cualquier acción disponible, no obstante vamos a presentar la forma óptima y más rápida de integrar la herramienta con las alertas de Pandora FMS, para lo que no utilizaremos su consola de comandos sino que ejecutaremos las acciones directamente desde el terminal del sistema operativo. Las dos acciones básicas que nos interesan aquí serán: publicar un tweet y enviar un mensaje privado. Hay multitud de opciones adicionales, pero aquí cubriremos las básicas para poder trabajar con el sistema de alertas en twitter de Pandora FMS.

Alertas Twitter

En primer lugar probaremos ambas acciones desde la consola de oysttyer:

# ./oysttyer.pl
oysttyer> publishing test tweet

Habremos publicado el tweet “publishing test tweet”, tan sencillo como eso. Ahora probaremos el envío de un mensaje privado a otro contacto. Es importante comentar que para que esto sea posible, el destinatario debe ser seguidor de nuestra cuenta de avisos:

# ./oysttyer.pl
oysttyer> /dm @system_administrator private message

En el ejemplo anterior @testing_alerts2 será sustituido por el contacto de Twitter al que queramos enviarle el mensaje privado. Si ambas acciones han tenido éxito no veremos ningún mensaje de confirmación, solamente aparecerá un aviso en caso de que haya habido algún problema. Ahora que hemos probado que las acciones funcionan correctamente, vamos a ejecutarlas directamente desde el terminal de nuestro sistema operativo sin pasar por la consola de oysttyer, para lo que nos valdremos de echo y las tuberías o pipes “|”.

Tweet público:

echo “This is a public tweet from command line” | ./oysttyer.pl &>/dev/null

Mensaje privado:

echo “/dm @system_administrator private message from terminal” | ./oysttyer.pl &>/dev/null

Configuración alertas Twitter de Pandora FMS

Ahora que tenemos listo nuestro servidor de Pandora para la interacción con Twitter vamos a configurar las alertas en Pandora FMS para que utilicen esta utilidad y comenzar a aplicarla a casos reales, tanto para publicar un tweet como para enviar un mensaje privado.

Publicar alertas en twitter de Pandora FMS

Tendremos en primer lugar que definir el comando o llamada, para lo que iremos a la sección correspondiente y declararemos la ejecución de forma similar a los ejemplos anteriores:

Sección de comandos de alertas:

alertas twitter

Definición del comando a ejecutar:

alertas twitter

Alertas Twitter

La ejecución que hemos utilizado en el ejemplo de la captura es el siguiente (en una sola línea):

echo "Alert fired from agent: _agent_ on module: _module_ at _timestamp_" | /usr/share/pandora_server/util/oysttyer-master/oysttyer.pl &>/dev/null

Los parámetros _agent_, _module_ y _timestamp_ son macros que Pandora sustituirá por valores reales cuando la alerta twitter se dispare, en este caso, el nombre del agente, nombre del módulo y momento exacto en que se produjo la situación de alerta. La redirección &>/dev/null hará que la alerta se ejecute de manera “silenciosa” sin mostrar mensajes de error o aviso en el terminal de nuestro server.

Ahora procederemos a crear la acción en un par de pasos breves.

Sección de acciones:

alertas twitter

Configuración de la acción:

alertas twitter

En el paso de la anterior captura simplemente elegiremos el comando adecuado, en este caso Twitter publication. Ahora podemos crear una plantilla o bien utilizar alguna ya disponible. En este caso vamos a crear una plantilla simple que defina las condiciones de disparado: saltará la alerta cuando un módulo pase a estado crítico.

alertas twitter

Alertas Twitter

Parámetros descriptivos de la plantilla:

alertas twitter

Condiciones de disparado, horario de actuación y acción por defecto:

twitter alerts

El paso 3 Advanced fields podemos dejarlo por defecto, ya que no lo utilizaremos para este caso. Ahora que hemos definido la alerta vamos a asociarla a un módulo, para que cuando éste pase a estado crítico veamos una publicación en nuestro Twitter. Para ello accedemos a la sección de administración de cualquier agente, sección alertas, y completamos el formulario eligiendo el módulo, acción (no necesario si establecimos una acción por defecto en el paso anterior) y plantilla:

alertas twitter

En este caso se disparará la alerta cuando el módulo Free_RAM pase a estado crítico. Estas condiciones de disparado están definidas en la plantilla, que ejecutará su acción por defecto.

alertas twitter

Una vez seguido el proceso completo, si nuestro módulo pasa a estado crítico, veremos el resultado de la ejecución de la alerta como publicación en la cuenta de Twitter que hemos empleado:

alertas twitter

alertas twitter

Enviar un mensaje privado con una alerta en twitter de Pandora FMS

La configuración de esta alerta será prácticamente idéntica a la explicada en el punto anterior, la única diferencia será el comando a ejecutar una vez se dispare la alerta.

Vamos a recordar brevemente los pasos y ver qué comando utilizaríamos.

Creación del comando mensaje privado:

alertas twitter

Emplearíamos este comando (en una sola línea):

echo "/dm @pandora_alerts2 Private twitter notification for critical status on: _agent_ / _module_ at _timestamp_" |/usr/share/pandora/server/util/oysttyer-master/oysttyer.pl &>/dev/null

Alertas Twitter

Sustituiríamos @pandora_alerts2 por el contacto de twitter al que deseamos enviar el mensaje. La redirección &>/dev/null evitará que en el terminal de nuestro server nos aparezcan mensajes de error cuando se ejecute la alerta, asegurándonos de que se lanza de manera “silenciosa”.

Creación de la acción:

alertas twitter

En este caso, ya que en el punto anterior definimos una template con unas condiciones de disparado, vamos a reutilizarla, pero indicaremos que la acción a ejecutar no es la acción por defecto asociada a la template, sino esta nueva acción que acabamos de crear.

Como puede verse en las capturas anteriores, para este caso necesitaremos indicar una cuenta destinatario, que deberá ser seguidor en Twitter de la cuenta que empleemos para enviar las alertas de Pandora FMS. En este caso hemos utilizado la cuenta destinatario “@pandora_alerts2”.

Asociación a módulo:

alertas twitter

Estado final que presentará la alerta:

alertas twitter

Si todos los pasos de configuración se han seguido correctamente, cuando se produzca la situación de alerta veremos un mensaje privado en la cuenta de nuestro @pandora_alerts2 como este:

alertas twitter

A parte de los casos que hemos visto, las acciones que se pueden realizar mediante la herramienta Oysttyer son muchas más, pudiendo llegar a operar casi completamente cualquier cuenta de Twitter mediante las diferentes opciones que presenta, por lo que a partir de este punto las opciones de integración pueden ascender a cuanto podamos imaginar.

Escalado de alertas twitter

Además de las alertas simples que hemos visto, Pandora soporta el escalado de alertas, por lo que es posible que ante repeticiones reiteradas de la situación crítica la alerta ejecute unas acciones diferentes. Vamos a mostrar brevemente cómo configuraríamos una alerta para publicar un tweet las primeras veces que se produzca la situación crítica, y un escalado tras varias reiteraciones, que enviará un mensaje privado.

En los dos bloques anteriores podemos ver con detalle cómo configurar individualmente las alertas de tweet público y mensaje privado. Para configurar el agregado de acciones de forma escalada a la alerta existente desde la sección de alertas del agente en primer lugar definiremos la alerta básica, en este caso un tweet público, que es la acción por defecto de nuestra template “Critical status”:

alertas twitter

Y agregaremos las nuevas acciones escaladas del siguiente modo una vez tengamos la alerta básica:

alertas twitter

Especificación de la nueva acción y el rango de coincidencias en el que se aplicará esta acción:

alertas twitter

Comunidad

Monitorización de servidor web: Todo lo que deberías saber

febrero 16, 2017 — by Carla Andres3

Monitorizacion-de-servidor-web-featured.png

monitorizacion de servidor web

monitorizacion de servidor web


En este artículo vamos a presentar algunas de las diferentes opciones de monitorización de servidor web que podemos implementar en Pandora FMS. Vamos a utilizar un servidor web Apache como ejemplo y enfocarnos en cuatro puntos clave:

1. Monitorización del server-status de Apache, que nos proporciona métricas útiles para conocer el estado general de nuestro servidor web.
2. Monitorización de las conexiones tcp con netstat. Podremos filtrar por ESTABLISHED, TIME_WAIT, LISTEN o bien por direcciones IP específicas.
3. Monitorización del access_log pudiendo obtener datos concretos de cantidad de peticiones, número de orígenes diferentes de estas peticiones, etc.
4. Monitorización de nuestro sitio web de forma externa: ¿está mi página web levantada?, ¿cuáles son sus tiempos de respuesta?, ¿está sufriendo una degradación del servicio?

Con estos cuatro puntos, podremos realizar una correcta monitorización de servidor web y localizar rápidamente cualquier problema en el servicio.

Monitorización server-status

La primera utilidad de la que nos valdremos para la monitorización de servidor web, será el server-status nativo de Apache. Para habilitarlo debemos editar el fichero de configuración, normalmente ubicado en:

monitorizacion de servidor web

/etc/httpd/conf/httpd.conf

Y añadir el siguiente bloque al final del fichero:

ExtendedStatus On

SetHandler server-status
Order deny,allow
Allow from localhost, 192.168.50.1

En este caso, localhost y 192.168.50.1 son las direcciones IP desde las que será posible hacer consultas al server-status de nuestro web server. Habrá que reemplazarla o añadir direcciones IP adicionales en función de la máquina desde la que se vayan a hacer las consultas. Ahora, tras reiniciar el servicio, tendremos acceso a información útil de nuestro servidor web: http://ip_address/server-status

Y se mostrará una ventana con información como la siguiente:

Monitorizacion de servidor web

Nos valdremos de esta ventana para la monitorización del servidor web y extraeremos algunos de sus parámetros más importantes, como son: CPU Usage, Server uptime, Total accesses, Total Traffic, etc. El equipo de Pandora FMS dispone de un plugin de agente que se ocupa de forma automática de incluir todos estos chequeos, en la consola de Pandora. Para hacerlo funcionar tan solo hay que desplegarlo a un agente software que tenga conexión con el servidor web que queremos monitorizar; puede ser un agente instalado en el propio servidor web, ya que estas métricas son brindadas directamente por el servicio server-status de Apache y sus resultados no varían independientemente del lugar desde el que se consulten.

Algunos de los chequeos que nos mostrará el plugin al leer información del server-status son:

  • Total Accesses: cantidad de accesos al servidor Apache.
  • CPU Load: carga de CPU del servidor Apache.
  • Uptime: tiempo que lleva el servidor Apache levantado.
  • RequestsPerMinute: peticiones por minuto.
  • BytesPerSecond: bytes transferidos por segundo.
  • BytesPerRequest: bytes transferidos por petición.
  • BusyWorkers/Server: número de hilos activos
  • IdleWorkers/Server: número de hilos inactivos.

Este plugin hace un parseo de la información devuelta por el servicio de Apache server-status, recogiendo la información en forma de módulos y creando una monitorización de servidor web, como la siguiente:

Monitorizacion de servidor web

Es importante destacar que dado que un servidor puede configurarse de diferentes maneras, la carga dependerá de cada sistema, por eso el plugin no devuelve umbrales. Los umbrales (Critical, Warning) habrá que ajustarlos manualmente después de un tiempo de funcionamiento, a no ser que conozcamos los límites de algunas métricas.

Monitorización de conexiones activas con netstat

A nivel de sistema, podemos monitorizar las conexiones abiertas con la utilidad netstat. Éste programa nos permite conocer información sobre las conexiones de nuestro servidor, pudiendo visualizar las conexiones establecidas o pendientes, lo que nos ofrece datos a bajo nivel muy interesantes. Para esto necesitaremos también tener instalado en nuestro servidor web un agente software de Pandora FMS, y podremos crear diferentes chequeos en función de la información que nos interese conocer. En los siguientes ejemplos vemos algunos de los casos comunes que puede interesarnos monitorizar con netstat, y sus resultados en la consola de Pandora FMS.

Conexiones establecidas para el puerto 443 (https)

module_begin
module_name Conn_Established_443
module_type generic_data
module_exec netstat -an | grep ESTAB | grep "443 " | wc –l
module_end

Gracias a este chequeo, añadiremos a la monitorización del servidor web un conteo de las conexiones establecidas al puerto 443 (https), pudiendo hacernos una idea de la carga de trabajo que está soportando, observar los picos de trabajo, etc.

Conexiones en espera de cierre para el puerto 443 (https)

module_begin
module_name Conn_TimeWait_443
module_type generic_data
module_exec netstat -an | grepTIME_WAIT | grep "443 " | wc -l
module_end

Indica conexiones pendientes de cerrar por uno de los dos participantes en la comunicación, si vemos un número elevado de conexiones pendientes puede ser indicativo de algún problema.

Conexiones descolgadas en espera de cierre (en general)

module_begin
module_name Conn_FinWait2
module_type generic_data
module_exec netstat -an | grep FIN_WAIT_2| wc -l
module_end

monitorizacion de servidor web

En este caso, FIN_WAIT_2 es un tipo de estado menos frecuente, pero su aparición puede significar un problema. Lo utilizamos para un caso donde la comunicación no va asociada a un puerto, sino a cualquier servicio que esté a la escucha. Se visualizarán de este modo en la consola de Pandora una vez estén recogiendo información:

Monitorizacion de servidor web

Monitorización del log de acceso (access_log)

Además podemos hacer una monitorización del servidor web a nivel local con el fichero access_log y depurar la información que contiene para crear algunos módulos con información útil.

Algunos de los casos que pueden interesarnos son:

  • Número total de peticiones por segundo.
  • Número total de peticiones por segundo a cierta URL o recurso.
  • Número de peticiones por segundo desde cierta IP.

Número total de peticiones por segundo

Una métrica esencial y básica. Importante resaltar que es una tasa de peticiones por segundo, no un valor absoluto. El tipo de módulo generic_data_inc de Pandora FMS se encarga de recoger los valores y hacer una división de los resultados para mostrar el número por segundo:

module_begin
module_name Request_Sec
module_type generic_data_inc
module_exec wc -l /var/log/httpd/access_log
module_end

Número total de peticiones por segundo a cierta URL

Muy similar a la métrica anterior, pero indicando una URL determinada:

module_begin
module_name Request_ContactForm_Sec_
module_type generic_data_inc
module_exec grep "/en/company/contact/" /var/log/httpd/access_log | wc -l
module_end

Número de peticiones por segundo desde cierta IP

Muy similar a los chequeos anteriores, pero restringiendo por IP:

module_begin
module_name Request_ContactForm_Sec_
module_type generic_data_inc
module_exec grep "108.162.221.225" /var/log/httpd/access_log | wc -l
module_end

Es fundamental que para que estos chequeos no carguen la máquina local, el log de accesos de Apache esté dentro del sistema de rotación de logs, para que no crezca por encima de los 100MB. Para ello lo óptimo sería emplear la configuración de rotación de Apache modificando logrotate.d/httpd añadiendo la línea: maxsize 100M

Monitorización del sitio web

Además de la monitorización de servidor web a nivel interno que podamos hacer, una prueba definitiva para conocer si el servicio funciona correctamente es la monitorización del sitio web. Con un par de chequeos podemos saber si nuestra página web se encuentra levantada y funcionando, y qué tiempos de respuesta tiene.

Monitorización web transaccional

La monitorización de sitios y transacciones web es una característica Enterprise de Pandora FMS, no obstante vamos a mostrar un ejemplo común, y ofrecer algunas alternativas para una monitorización “manual” de nuestro sitio web. Con la siguiente configuración de módulos estaríamos comprobando el estado de nuestro sitio web de monitorización para clientes. Además estaríamos realizando una transacción que implica varios pasos:

1. Carga del sitio web.
2. Login en el sitio web: permite identificar otra serie de problemas como conexión con la base de datos en caso de que el login no tenga éxito.
3. Navegación a una sección determinada.

La configuración del módulo web sería la siguiente, y estableciendo el tipo “module to check server response” comprobaríamos que todo el proceso ha tenido éxito:

Monitorizacion de servidor web

Si configuramos el módulo de tipo “check server latency”, mediríamos el tiempo de una respuesta de transacción completa. Ambos módulos se visualizarán de este modo una vez inicializados:

Monitorizacion de servidor web

monitorizacion de servidor web

Para implementar este tipo de monitorización de servidor web no sería necesaria la instalación de un agente software, ya que los chequeos serían ejecutados de forma remota por el propio servidor de Pandora FMS, lo cual, requeriría acceso http desde el servidor de Pandora al website que queramos monitorizar.

Chequeo de web mediante agente software

En caso de no contar con la versión Enterprise, podríamos valernos de un chequeo ejecutado directamente por un agente de software utilizando la herramienta curl para comprobar que la página web es accesible. Este chequeo sí tendría en cuenta el lugar desde el que se realice, por lo que el agente software que ejecuta la comprobación deberá tener comunicación http con el website a monitorizar, y podremos obtener resultados diferentes dependiendo de la ubicación física del agente de software. Un sencillo chequeo para comprobar que la página web está respondiendo sería este:

Monitorizacion de servido web

Como puede observarse, nos devolverá 1 en caso de que el sitio web devuelva un “200 OK”. El módulo presentaría la siguiente configuración:

Monitorizacion de servidor web

web server monitoring

Mediante la utilidad curl podemos también monitorizar los tiempos de latencia de nuestra página web, para ello configuraríamos un chequeo similar al siguiente:

web server monitoring

Nos devolverá el tiempo de respuesta en segundos y el módulo presentaría este aspecto:

web server monitoring

web server monitoring

 

Monitorización de servidor web sin agentes, mediante chequeos TCP simples

Con los chequeos simples de puertos TCP que ofrece Pandora FMS en la versión Open, podríamos comprobar si el servicio se encuentra levantado. Este chequeo se ejecutaría desde el servidor de Pandora FMS, no desde un agente software, y configuraríamos un diálogo TCP simple para garantizar que el servicio devuelve la respuesta esperada:

web server monitoring

web server monitoring

Monitorización de experiencia de usuario con Selenium

Se trata de una forma de monitorizar procesos de navegación web más complejos sobre grandes páginas web con elementos flash, java, etc. mediante Selenium. Los procesos completos de navegación son grabados mediante una extensión específica de Selenium, que almacena cada una de las acciones ejecutadas por el usuario directamente en el navegador. Después, estas sesiones previamente grabadas son utilizadas para la secuencia de navegación completa en cualquier navegador real, y así poder monitorizar con total fidelidad la experiencia de usuario. El plugin se ocupa de comprobar la validez de cada uno de los pasos de navegación y de la secuencia completa, además de indicar tiempos de respuesta y latencias.

monitorizacion de servidor web

web serve monitoring

Además, con los últimos avances en este frente por parte del equipo de Pandora FMS, es posible recuperar una captura de pantalla de la última pantalla cargada y dónde se produjo el fallo.

web server monitoring

monitorizacion de servidor web

Este tipo de monitorización de servidor web, puede ser ejecutada desde cualquier agente de software, por lo que los resultados podrán variar en función de la ubicación geográfica del sistema donde nuestro agente software se encuentra instalado. El caso es el mismo que para la monitorización con agentes y curl. De este modo podremos conocer la disponibilidad y tiempos de respuesta de nuestros sitios web desde diferentes ciudades o países.

Comunidad

Coste del software de monitorización: lo barato sale caro

febrero 13, 2017 — by Carla Andres0

coste-del-software-de-monitorización.png

Coste del software de monitorización

Coste del software de monitorización

coste del software de monitorización
Cuando uno lleva varios años trabajando en entornos de IT seguramente se ha encontrado con multitud de tipos de software con costes muy variados. Normalmente cada tipo de software tiene su sector de mercado y su target, no obstante, hay ocasiones en las que en un mismo sector convive un software gratuito y Opensource, con uno de pago y Enterprise. En este caso concreto vamos a referirnos al coste del software de monitorización. ¿Por qué la existencia de productos de ambos tipos dentro de un sector cuyo principal target son las empresas medianas y grandes? Vamos a analizar algunos de los puntos clave de este software para conocer el coste del software de monitorización.

En primer lugar no todas las empresas son iguales, no tienen el mismo tamaño, ni los mismos recursos, pero todas pueden tener la necesidad de un software de monitorización que les permita saber si sus equipos están funcionando al 100%. Las empresas multinacionales dedicadas al sector de la IT, cuentan con miles de empleados y con gran cantidad de material informático. Como es lógico las empresas más grandes contaran con un presupuesto mayor, por lo tanto pueden invertir más en costes del software de monitorización. Ambas tienen una fuerte dependencia de sus activos informáticos y necesitan conocer su estado en todo momento, así como poder actuar de forma rápida en caso de que haya cualquier problema.

Sin embargo, si una empresa mediana puede satisfacer sus necesidades técnicas con un software de monitorización gratuito, ¿por qué no todas las demás optan por una solución similar?. La respuesta corta sería: crecimiento exponencial del trabajo. Pero a continuación vamos a desglosar 5 puntos para entender el verdadero coste del software de monitorización:

– El factor tiempo: El software de monitorización no es algo sencillo de lo que cualquier usuario pueda ocuparse, requiere conocimientos técnicos avanzados, por lo que puede suponer un gran gasto de tiempo para la persona encargada de un proyecto de monitorización, más todavía si no se cuentan con los conocimientos necesarios y es necesario adquirirlos de forma adicional. Esto supone una perdida de tiempo y como todos sabemos el tiempo supone dinero.

– Dependencia del personal interno: La monitorización no es sencilla, por lo que debemos tener a una persona especializada que se encargue del software, pero depender de una única persona puede dar lugar a problemas ya que puede tener una urgencia médica, irse de vacaciones o dejar el puesto en algún momento. La otra opción sería emplear a un grupo de personas para esta tarea, teniendo el puesto cubierto pero aumentando considerablemente los costes.

– Soporte: La ausencia de un servicio de soporte personalizado por parte del fabricante, está directamente relacionada con la problemática de tener una persona encargada de gestionar la herramienta. El contar con un servicio de soporte da la tranquilidad de saber que detrás de nuestros encargados hay un equipo de expertos que responden rápidamente, suponiendo una resolución de las dudas y problemas prácticamente. Esto ayuda no solo a ganar tiempo, sino a garantizar la estabilidad del funcionamiento.

– Adaptación al cambio y evolución: En un mundo donde todo avanza y cambia a un ritmo tan vertiginoso como es el de la tecnología, los software de monitorización van adaptándose a diferentes necesidades y conceptos. Si contamos con una herramienta gratuita nos veremos obligados a realizar una serie de adaptaciones y desarrollos para cubrir las necesidades requeridas, necesitando conocimientos avanzados para poder aplicar las actualizaciones oficiales de la herramienta. Así la resolución de problemas se convierte en un problema cada vez mayor.

– Desarrollos Personalizados: Sin coste del software de monitorización hay una ausencia de desarrollos personalizados, por lo que nos veríamos encargados a realizar los desarrollos e integraciones nosotros mismos, suponiendo de nuevo más tiempo propio y mayor dificultad de actualización y mantenimiento, así como mucha mayor dificultad a la hora de localizar problemas o incompatibilidades que puedan surgir.

Conociendo estos puntos básicos, podemos imaginarnos que el coste del software de monitorización y los problemas se multiplican de forma exponencial cuando se aplican a entornos de grandes empresas con cientos de máquinas a monitorizar. El coste y el tiempo requeridos se dispara de forma incalculable, ¿se imaginan desplegar un script de monitorización de MySQL que ha desarrollado nuestro encargado por 200 servidores, sin además contar con un sistema de despliegue de software integrado en el servicio de monitorización? Seguramente nuestros DBAs y nuestro jefe tendrían algo que decir.

El hecho de adquirir un software Enterprise respaldado por una organización nos da las garantías de tener resueltos todos estos problemas. Los servicios profesionales por parte del fabricante nos garantizan un servicio de soporte especializado, nos asegura el crecimiento y actualizaciones regulares del software, además de los desarrollos personalizados que cubren todas nuestras problemáticas y necesidades. Nos da garantías sobre las funcionalidades extendidas, tales como despliegue de software, gestión y administración centralizados, sin necesidad de acceder a las propias máquinas o las opciones de clusterización, HA y disaster recovery. Con software Enterprise, incluimos todas estas opciones y no necesitamos contar con diversas aplicaciones diferentes para cubrir cada una de estas tareas por separado. Además cuenta formación certificada sobre el producto, solventando el problema de la dependencia de un solo individuo especializado, al poder recibir la mejor formación posible sobre la herramienta.

Tras evaluar estos puntos podemos hacernos una idea mucho más clara de los verdaderos costes del software de monitorización gratuito, frente a un producto Enterprise con respaldo en tiempo real del fabricante. No existe nada gratis, todo tiene un precio. El nuestro es visible desde el minuto uno en la web. En blanco sobre negro, sin complicaciones o “descuentos” del 50% a última hora y sin cosas aparentemente gratis que luego le costarán disgustos.

ComunidadConsolas visualesFuncionalidadesMonitorizaciónPandora FMS

Cuadro de mando de televisión: Tutorial para crear un Dashboard de Pandora FMS en una TV utilizando una Raspberry

febrero 10, 2017 — by Carla Andres0

cuadro-de-mando-television-2.png

cuadro de mando television

cuadro de mando television

Cuando implantamos un sistema de monitorización en entornos Enterprise, es muy común tener un equipo de operadores o agentes encargados de hacer un seguimiento de cualquier problema que pueda surgir, así como emprender las acciones necesarias en caso de aviso. En este escenario es muy habitual querer presentar la información de forma rápida, gráfica y fácil de leer. Para este fin, muchos equipos optan por instalar pantallas que muestran cuadros de mando de televisión, con visores de los problemas activos del sistema, seguimiento de los últimos acontecimientos, estado de los servicios, etc.

cuadro de mando television

En la captura superior presentamos un ejemplo de pantalla de cuadro de mando de televisión en nuestras oficinas, donde podemos visualizar los procesos de integración continua en los ciclos de desarrollo.

cuadro de mando television

cuadro de mando television

cuadro de mando television

Ejemplo de un cuadro de mando de television combinado:
Pandora FMS ha sido diseñado, entre otras cosas, para tener unas potentes y flexibles opciones a la hora de presentar la información, por lo que nos servirá de forma perfecta para satisfacer esta necesidad. ¿Cuál es el siguiente punto? Mostrar toda esta información en un televisor. Para ello nos valdremos de la ayuda de un dispositivo Raspberry Pi y un televisor no inteligente con conexión HDMI.

 

Instalación de la Raspberry

cuadro de mando televisionComo muchos sabrán, una Raspberry es básicamente un micro-ordenador de placa reducida totalmente funcional que incluye la mayoría de los puertos requeridos actualmente (USB, HDMI…), puede adquirirse por menos de 40€ en Amazon.

cuadro de mando television

Vamos a explicar paso a paso como comenzar a preparar la Raspberry.  En uno de sus laterales trae una ranura para tarjeta microSD, que utilizaremos para la instalación del sistema operativo Raspbian. Si hemos adquirido la microSD con la imagen NOOBS, podremos instalar el sistema operativo directamente desde aquí. En caso contrario, debemos descargarlo de la web oficial y preparar una microSD por nuestra cuenta.

Para hacer la instalación inicial, introduciremos la micro SD y conectaremos un monitor, un teclado y uncuadro de mando television ratón a la Raspberry. Cuando arrancamos la Raspberry con nuestra microSD preparada, un wizard nos guiará a través de la instalación, de forma muy sencilla vamos avanzando por los pasos y completando la información necesaria, (passwords, conexión wifi,etc.) en pocos minutos tendremos listo el sistema operativo y nuestro dispositivo para empezar a trabajar.

cuadro de mando television

Contamos con que ya tenemos nuestro servidor, nuestra consola de Pandora FMS y el sistema operativo de nuestra Raspberry, instalados y en perfecto funcionamiento. De ser posible colocaremos la Raspberry en la misma sub-red que la consola de Pandora, para que tengan visibilidad entre sí, ya que si queremos utilizar arquitecturas de red diferentes, deberemos configurar las rutas y accesos a través de posibles firewall, (solo para usuarios avanzados con conocimientos de redes).

cuadro de mando television

Comprobaremos que efectivamente se puede acceder a la consola de Pandora desde la Raspberry a través del navegador accediendo a su URL, en nuestro caso: https://192.168.50.40/pandora

cuadro de mando television

Una vez comprobado que tenemos acceso, debemos asegurarnos de que podremos acceder siempre a la Raspberry en caso de necesitar algún tipo de intervención.

cuadro de mando television

Acceso remoto a la Raspberry

Dado que es más que probable que necesitemos acceder a la Raspberry con el tiempo para hacer cualquier cambio, debemos tener un sistema que nos permita tener control remoto del dispositivo, ya que mover la Raspberry para traerla a nuestra mesa y poder conectarle un monitor, teclado y ratón puede ser algo tedioso.

 

Opción 1: mando inalámbrico

Dado que la Raspberry pi 3 viene con bluetooth integrado, esta es una opción rápida si disponemos de teclado Bluetooth. Ejecutaremos el siguiente comando:

bluetoothctl

Y entraremos en la consola de control del bluetooth, donde debemos ejecutar:

# agent on
# default-agent
# scan on

Si hemos hecho nuestro teclado visible para otros dispositivos bluetooth, su nombre aparecerá junto a una serie de caracteres alfanuméricos. Debemos copiar estos caracteres alfanuméricos y ejecutar lo siguiente en la consola de bluetooth:

# pair 6F:DE:CE:45:5D:7F

Sustituiremos la cadena 6F:DE:CE:45:5D:7F por el código alfanumérico mostrado junto al nombre de nuestro teclado inalámbrico cuando ejecutamos el escaneo en el paso anterior. Ya deberíamos poder manejar la Raspberry con nuestro teclado bluetooth.

En la siguiente fotografía puede verse el controlador bluetooth inalámbrico que utilizamos en el departamento de desarrollo.

cuadro de mando television

 

Opción 2: eHorus

Con eHorus dispondremos en todo momento de acceso en tiempo real a la Raspberry para:

  • Acceso a línea de comando.
  • Escritorio remoto.
  • Control de servicios.
  • Control de procesos.
  • Compartición de archivos.

cuadro de mando television

Para ello en primer lugar debemos crear un usuario de eHorus (si no lo tenemos ya) aquí, y una vez comprobemos que podemos entrar descargaremos los paquetes oficiales para Raspbian, que una vez nuestros procederemos a instalar ejecutando los siguientes comandos:

# tar -zxvf ehorus_agent_installer-raspbian-arm7-0.9.1.tgz

# cd ehorus_agent/

# ./ehorus_agent_installer –install

A continuación debemos editar el fichero /etc/ehorus/ehorus_agent.conf para establecer nuestro usuario. Podemos hacerlo directamente ejecutando este comando:

sed –i ‘#eh_user./c\eh_user youruser’ /etc/ehorus/ehorus_agent.conf

Hecho esto podemos arrancar el agente de eHorus ejecutando lo siguiente:

/etc/init.d/ehorus_agent_daemon start

Si todo ha funcionado correctamente, podremos acceder a nuestra Raspberry a través de eHorus, con nuestro usuario y contraseña.

Conexión Raspberry – TV

Ahora que nos hemos asegurado el control remoto de la Raspberry esté donde esté, la colocaremos en una ubicación cerca de nuestro televisor, al cual se conectará por HDMI. No es necesario acceso por cable a internet, ya que la Raspberry accede a la red por wifi.

cuadro de mando television

Una vez conectada, encendemos nuestro televisor y buscamos la entrada HDMI, donde se visualizará el escritorio de la Raspberry una vez encendida:

dashboard tv

Mediante el sistema de control remoto que hayamos elegido accederemos a la consola de Pandora FMS y a la sección de dashboards. Todo lo que hagamos por control remoto se visualizará en tiempo real en nuestro televisor conectado a la Raspberry, hasta que dejemos los dashboard funcionando en pantalla completa y modo rotativo:

dashboard tv

Como puede verse siguiendo los pasos de este tutorial, es muy sencillo tener listos nuestros dispositivos y poder ver todas la información en diferentes televisores. A partir de aquí, imaginación al poder. En nuestra oficina hemos colocado diferentes televisores por departamento con información distinta.

dashboard tv

Creación de dashboards y consolas visuales con Pandora FMS

Algunas de las opciones que tenemos en Pandora FMS para ofrecer la información de forma visual son:

Consolas visuales
Permiten añadir y editar de forma muy libre diversos elementos, así como modificar el fondo, cargar imágenes y logos propios. Posteriormente veremos que es posible utilizarlas en los dashboard.

Consola visual con métricas en tiempo real de estado de las webs, acceso y SLA:

dashboard tv

cuadro de mando television

Consola visual con métricas de eHorus:

dashboard tv

En todo momento, la información es actualizada en las consolas visuales, refrescándose de forma automática y siempre mostrando los últimos datos recogidos. Además de las muchas opciones de edición que tenemos en las consolas visuales, es posible obtener una URL pública para poder acceder sin necesidad que acceder a la aplicación con un usuario:

dashboard tv

Dashboard
Nos permiten crear cuadros de mando personalizados, mostrando todo tipo de información y presentarla de forma rotativa en modo de diapositivas. Los dashboard funcionan mediante un sistema de celdas, podemos añadir y quitar tantas como necesitemos y por supuesto cambiar su posición y tamaño:

dashboard tv

Elementos que podemos mostrar en los dashboard:

dashboard tv

dashboard tv

En el siguiente ejemplo estamos mostrando en uno de nuestro dashboard el contenido de una URL externa, ampliando así en gran medida la información que Pandora FMS puede mostrar. También es posible mostrar una URL propia de una sección específica de Pandora FMS:

cuadro de mando television

dashboard tv

Dashboard completo:

dashboard tv

En la parte superior derecha tenemos una serie de opciones útiles para mostrar el dashboard en pantalla completa o el modo de diapositivas, que nos permite rotar entre los diferentes dashboard que tengamos, estableciendo un temporizador para visualizar cada uno durante el tiempo que queramos:

dashboard tv

Los dashboard también se refrescan solos de forma automática, por lo que siempre estaremos visualizando la información recogida más reciente, siendo una opción idónea para mostrar en un televisor del modo descrito en este artículo. También en los dashboard podemos obtener una URL de acceso público para acceder sin necesidad de loguearse en Pandora FMS:

cuadro de mando television

dashboard tv

ComunidadFuncionalidadesMonitorizaciónPandora FMS

Creacion plugin remoto con Pandora FMS

febrero 6, 2017 — by Carla Andres2

creacion-plugin-remoto-featured.png

creacion plugin remoto-

Creacion plugin remoto

Creacion plugin remoto

Los plugins son pequeños programas o scripts que realizan tareas determinadas respondiendo a unas necesidades que no pueden satisfacerse simplemente con la ejecución de un comando, por lo que se integran diversas acciones para poder realizarlas en una única ejecución. En Pandora FMS existen dos tipos de plugins: de agente o ejecución local, y de servidor o ejecución remota. En este artículo vamos a describir el funcionamiento de los plugins remotos en Pandora FMS, sus características y utilidades, así como algunas claves para la creación de un plugin remoto.

Descripción

Los plugins remotos, o plugins de servidor, serán siempre ejecutados por el servidor de Pandora FMS y generalmente apuntarán a un equipo remoto de nuestra red para extraer cierta información, por lo que será fundamental que exista conectividad entre nuestro Pandora FMS y el equipo a monitorizar. Un plugin de servidor siempre deberá devolver un único valor simple, que será recogido en un módulo en la consola de Pandora FMS; este valor puede ser de cualquier tipo soportado por los módulos de Pandora FMS: numérico, alfanumérico, booleano, etc. Este aspecto es el más importante en la creación de un plugin remoto, ya que de tener una salida más compleja, Pandora FMS no podrá interpretarla y el plugin nunca podrá inicializarse.

Creacion plugin remoto

Ejemplo de plugins con valores simples de salida:

creacion plugin remoto

creacion plugin remoto

Desarrollo

Vamos a utilizar como ejemplo el plugin de monitorización de certificados SSL. En primer lugar debemos contemplar una incorrecta ejecución del plugin, y darle un valor de salida para que no muestre mensajes de error extraños, ya que podría causar problemas en el servidor de Pandora FMS. Estableceremos un control de parámetros:

if (($# != 1));
then
echo “0”
else

Ya que este plugin solo necesita un parámetro, controlaremos que en caso de recibir más de uno o ninguno, devuelva valor 0, indicando algún problema. A continuación incluimos el bloque de ejecución principal. Básicamente el plugin ejecutará las comprobaciones y almacenará la información en variables, de modo que posteriormente podamos depurar para ofrecer una salida limpia y con un único valor útil. La acción en este caso será recuperar la fecha de expiración del certificado SSL de un sitio web. El sitio web lo escogeremos indicándose como primer (y único) parámetro al ejecutar el plugin. La fecha será formateada de una forma específica, dd-MMM-yyyy:

Creacion plugin remoto

else
# Obtain day, month and year of certificate expiration
expiration_date=`echo | openssl s_client -connect $1:443 2>/dev/null | openssl x509 -noout -enddate | cut -d= -f2- | awk ‘{print $2″-“$1”-“$4}’`

Esta información ya se encuentra guardada en la variable expiration_date, que utilizaremos a continuación. El siguiente paso será convertir la fecha de expiración a formato epoch, así como obtener la fecha actual y convertirla al mismo formato. Después se contrastan ambas fechas y se hará una conversión a días para obtener los días de certificado restantes:

Creacion plugin remoto

# Get certificate expiration date in epoch format
cert_epoch=`date –date=”$expiration_date” +%s`

# Get current date in epoch format
curr_epoch=`date +%s`

# Get the difference and convert to days
difference=`expr $(( (cert_epoch – $curr_epoch) / 86400))`

Por último se mostrará la información recogida en un único valor simple, que representará los días. Además, se establece una condición de modo que si se obtienen valores negativos, en caso de que el certificado ya hubiese expirado, el módulo muestre siempre valor 0:

if [ “$difference” -le 0 ]; then
# Print 0 in case of invalid certificate
echo “0”
else
# Days untill expiration
echo “$difference”
fi
fi

Cuando hayamos conseguido la creación del plugin remoto, el código tendrá este aspecto:

#!/bin/bash

if (($# != 1));
then
echo “0”
else
# Obtain day, month and year of certificate expiration
expiration_date=`echo | openssl s_client -connect $1:443 2>/dev/null | openssl x509 -noout -enddate | cut -d= -f2- | awk ‘{print $2″-“$1”-“$4}’`

# Get certificate expiration date in epoch format
cert_epoch=`date –date=”$expiration_date” +%s`

# Get current date in epoch format
curr_epoch=`date +%s`

# Get the difference and convert to days
difference=`expr $(( (cert_epoch – $curr_epoch) / 86400))`

if [ “$difference” -le 0 ]; then
# Print 0 in case of invalid certificate
echo “0”
else
# Days untill expiration
echo “$difference”
fi
fi

Registro

Ahora que ya hemos finalizado el proceso de creación del plugin remoto, vamos a registrarlo en la consola de Pandora FMS. En primer lugar debe encontrarse en el propio servidor, en una ruta accesible, por lo que se recomienda utilizar el directorio estándar de creación de plugins remotos del servidor:

/usr/share/pandora_server/util/plugin

Para hacer esto podemos valernos de la utilidad WinSCP, si nos encontramos en un sistema Windows, o bien el comando scp para transferir el plugin de un sistema Linux al servidor de Pandora. Una vez desplegado al servidor, procederemos a registrarlo en la consola, accediendo a la sección correspondiente y haciendo click en el botón de creación:

Creacion plugin remoto

creacion plugin remoto

creacion plugin remoto

Creacion plugin remoto

Rellenaremos el formulario con la información del plugin. Los campos más importantes aquí son:
– Plug-in type: por defecto Standard.
– Max. timeout: establecer un tiempo límite antes de que el servidor interrumpa la ejecución del plugin. Imprescindible para evitar problemas de ejecuciones atascadas.
– Plug-in command: ejecución del plugin, con la ruta absoluta.
– Plug-in parameters: parámetros que se le pasarán al plugin. Si son variables (definidos por el usuario y diferentes en cada caso), emplearemos las macros _fieldX_. Estas macros serán reemplazadas posteriormente por los valores indicados a la hora de crear el módulo.

El resto de los campos tienen carácter descriptivo, por lo que los completamos para ayudar en el uso de la herramienta.

Creación plugin remoto

 

Ejecución

Una vez finalizado el paso de creación del plugin remoto en la consola, crearemos el módulo que realizará el chequeo como tal. Buscaremos un agente y crearemos un nuevo módulo de tipo plug-in server:

Creación plugin remoto

Ahora únicamente debemos completar los campos que hemos declarado en el paso anterior, en este caso, la dirección web sobre la que queremos comprobar su certificado SSL. Es imprescindible que escojamos correctamente el tipo de módulo en función del valor devuelto por el plugin; los posibles tipos que podremos utilizar aquí son:

– Generic boolean: datos booleanos (1 o 0).
– Generic numeric: datos numéricos.
– Generic numeric incremental: incremento numérico entre dos ejecuciones, entre el número de segundos transcurridos. Para tasas de datos por segundo.
– Generic numeric incremental (absolute): incremento numérico entre dos ejecuciones, sin tener en cuenta el tiempo transcurrido.
– Generic string: datos alfanuméricos.

Creación plugin remoto

Los campos clave aquí son: Type y Plugin, donde debemos indicar el tipo de dato y el plugin a utilizar de entre los que hay registrados en la consola. También aquí podemos definir los umbrales warning y critical para los diferentes estados del módulo. Una vez inicializados y recogiendo información se verán en la consola dentro del agente como cualquier otro módulo.

Creación plugin remoto

ComunidadFuncionalidadesPandora FMS

Expiración de certificados SSL

enero 29, 2017 — by Carla Andres0

Expiracion-de-certificados-featured.png

expiracion de certificados

expiracion de certificados

Expiracion de certificados-ES

Escenario

Uno de los principales requisitos y preocupaciones de los administradores de plataformas online es la expiracion de certificados SSL. En este artículo vamos a explicar cómo monitorizar fácilmente la validez de los certificados de cualquier sitio web con Pandora FMS, para tener siempre control del tiempo restante y evitar que nos pille desprevenidos.

Debemos disponer de un servidor de Pandora FMS con salida a internet, o al menos conexión con las páginas web específicas de la cuales queramos monitorizar su certificado SSL. El plugin que vamos a utilizar será ejecutado por el servidor de Pandora FMS y puede lanzarse contra cualquier sitio web, por lo que la ubicación del servidor es importante, así como obviamente su conectividad con los sitios web.

Despliegue

Debemos descargar el plugin ssl_plugin.sh de la librería de plugins oficial de Pandora FMS, aquí.

Una vez descargado, desplegamos el plugin a un directorio de nuestro servidor de Pandora FMS, en este caso lo guardamos en la ruta: /usr/share/pandora_server/util/plugin/

Para desplegar el plugin fácilmente podemos valernos de la utilidad WinSCP, que nos permite intercambiar archivos entre sistemas Windows (nuestro PC local) y sistemas Linux (nuestro servidor de Pandora FMS).
En caso de que utilicemos Linux como sistema habitual, podemos copiar el plugin al servidor de Pandora FMS con este sencillo comando:

scp /ssl_plugin.sh username@192.168.50.1:/allowed_path

En el ejemplo anterior, debemos sustituir por la ruta local donde se encuentre el plugin, por ejemplo /home/Antonio/Downloads, debemos sustituir username por un usuario válido de nuestro servidor de Pandora FMS, por ejemplo root, 192.168.50.1 por la dirección IP del servidor de Pandora FMS en cuestión, y /allowed/path por la ruta donde queremos almacenar el plugin dentro del servidor de Pandora FMS. Es importante tener en cuenta que el usuario utilizado en username, deberá tener permisos de escritura sobre esta ruta. Un comando válido podría ser:

scp/home/Antonio/Downloads/ssl_plugin.sh root@192.168.50.1:/etc/pandora/plugins

Registro

Una vez tenemos el plugin desplegado en el servidor de Pandora FMS, vamos a registrarlo en la consola, para ello accederemos a la sección de plugins del menú.

expiracion de certificados

A continuación definiremos el plugin completando los campos del formulario tal y como se muestra en la siguiente captura:

expiracion de certificados

Los campos más importantes serán Plug-in command, que deberá completarse con la ruta absoluta donde el plugin se encuentre guardado, y Plug-in parameters, que deberá contener la macro _field1_. También es importante establecer el parámetro Max. a un valor bajo, de unos segundos, para que en caso de problemas en la ejecución del plugin, el servidor pueda finalizar su ejecución para evitar dejar procesos o hilos abiertos.

El resto de campos son descriptivos y podemos completarlos del modo que más nos ayude.

Ejecución

Ahora que hemos registrado el plugin en la consola, vamos a proceder a crear un módulo que compruebe la validez del certificado SSL de un sitio web, y nos diga cuántos días restantes le quedan. Crearemos un nuevo módulo de tipo plug-in:

expiracion de certificados

Para crear el módulo, es tan sencillo como completar algunos de los campos del siguiente formulario. Debemos indicar un nombre que nos permita identificarlo rápidamente, elegir el plugin que hemos registrado, en este caso SSL certificate check, y un sitio web a comprobar, en este caso pandorafms.org, y hacer click en Create:

expiracion de certificados

Una vez creado, si no hay problemas de conectividad entre el servidor y el sitio web, nos devolverá los días restantes de validez del certificado:

expiracion de certificados

Es importante destacar, que los umbrales (warning, critical) deben ser especificados a mano a la hora de crear los módulos o al editarlos posteriormente, ya que no serán automáticamente definidos por el plugin, y no nos avisarán por defecto de la expiracion de certificados. En el ejemplo anterior, los módulos pasarán a estado warning a partir de 100 días, y a estado crítico a partir de 60 días.

Ampliación

Además de la monitorización básica que nos ofrece el plugin, su lógica es fácilmente ampliable, ya que openssl tiene diferentes opciones para conocer otro tipo de información del certificado SSL. Es posible conocer la fecha de expedición, la entidad, el destinatario, etc.

En caso de querer ampliar la lógica, deberemos modificar el plugin para incluir cualquiera de estos chequeos adicionales. También es posible hacer algunos cambios en el plugin para permitir su ejecución desde un agente de software, y así poder realizar los chequeos desde diferentes localizaciones, especialmente útil si nuestro servidor de Pandora FMS no tiene acceso a internet o conectividad con los sitios web a monitorizar.

Comunidad

Cambios y mejoras en Pandora FMS 6.0 SP5

enero 24, 2017 — by Carla Andres0

6-0-SP5.png

6-0-sp5

Cambios y mejoras en Pandora FMS 6.0 SP5

Apenas dos meses después de lanzar la última versión de Pandora FMS, presentamos el Service Pack 5, un paquete repleto de nuevas funcionalidades y fallos menores solucionados, tanto en los informes de Netflow como en el Update Manager. A continuación de mostramos todas las novedades de las que podréis disfrutar en esta última versión:

1. Nuevos informes SLA
Permite ver de una manera mucho más visual los SLA’s y la disponibilidad de un servicio. Ahora, además de los informes generales de SLA y los informes mensuales, hemos añadido informes de SLA semanal y horaria. También hemos incorporado una gráfica genérica de disponibilidad que se puede aplicar a cualquier fuente de datos.

nuevos-informes-SLA

nuevos-informes-SLA-2

nuevos-informes-SLA-3


2. Dashboard compartido

Al igual que con las consolas visuales, ahora es posible generar una URL para que cualquiera pueda acceder a tus dashboard en pantalla completa. Ideal para crear cuadros de mando y permitir que personal sin acceso a Pandora FMS pueda verlos.

dashboard-compartido

3. Nuevos widgets para el dashboard
Incluye fácilmente en tu cuadro de mando  valores como porcentaje de cumplimiento de SLA, KPI’s específicas, gráficas de disponibilidad y los informes de agente/módulo con filtros que permitirán que se vea exactamente la información que necesitas.

nuevos-widgets

4. Implementada seguridad por password a nivel de grupo
Funcionalidad de bajo nivel que permite que los datos de un agente necesiten una contraseña para poder crear un grupo desde un XML. Se establece (opcionalmente) por grupo y mejora, la seguridad en entornos compartidos multicliente (multitenant).

http://wiki.pandorafms.com/index.php?title=Pandora:Documentation_es:Operacion#Grupos_protegidos_por_contrase.C3.B1a

5. Mejorado rendimiento de scan del satélite
Ahora se realiza en paralelo, y permite que el arranque del servidor sea mucho más rápido. Se notará especialmente en grandes entornos y en suma, hace que se reciban datos nada más arrancar el servidor satélite.

6. Algoritmos SLA mejorados
Hemos mejorado para hacer exactos (hasta cuatro decimales) los algoritmos de SLA y disponibilidad que utilizan los informes. No es sencillo cuando se tiene en cuenta que los datos no siempre llegan con la misma periodicidad, pero a nadie le gusta que un valor decimal no cuadre. Por eso le hemos puesto una atención milimétrica y mejorado la calidad final de los datos.

algoritmos

Afecta a todos los informes de SLA y a los de disponibilidad.

Otras pequeñas mejoras

-Añadida opción para desactivar la generación de eventos de recuperación relacionados con eventos desconocidos.
-Los servidores esclavos no verificarán la cola de políticas o replicarán eventos a la metaconsola.
-Ahora se permite tener eventos antiguos en la BBDD de histórico y buscar/filtrar sobre ellos.
-Cambiado el log por defecto de Tentacle para que no genere demasiada información.
-Solucionados algunos problemas con encodings de 16 bit, el servidor permite ahora cargar encodings externos.
-Mejoradas las leyendas de las gráficas, más usables.
-Algunos bugs y otras pequeñas mejoras.

Si quieres descargar la última versión de Pandora FMS, haz click aquí.

ComunidadMonitoringMonitorización de redesMonitorización de ServidoresPortada

Alternativa Solarwinds: Pandora FMS para monitorizar tu infraestructura

enero 18, 2017 — by Carla Andres0

alternativa-solarwinds-pandorafms-featured.png

Alternativa Solarwinds

Alternativa Solarwinds

alternativa solarwinds

Hoy queremos poner sobre la mesa dos de los productos de monitorización más completos y mejor valorados del mercado: Pandora FMS y Solarwinds. Empezaremos con un análisis general e iremos destacando los puntos más significativos en cuanto a:

  • Capacidades técnicas generales
  • Usabilidad
  • Licenciamiento y costes.

Ambas soluciones responden a necesidades técnicas de entornos de empresa con medianas a grandes infraestructuras informáticas y tecnológicas. Están enfocadas a la monitorización de los sistemas con el fin de anticipar y detectar problemas de forma proactiva e inmediata, siendo capaces de presentar la información mediante diferentes opciones de visualización como gráficas y dashboards.

 

Requisitos

A la hora de analizar las necesidades requeridas para desplegar cada una de estas soluciones, encontramos la primera gran diferencia. Pandora FMS tiene prácticamente la totalidad de sus funcionalidades centradas en un único producto, que en su versión Enterprise incluye todos los componentes necesarios para una monitorización total de redes, de equipos, web, construcción de informes, dashboards, mapas, etc. No obstante, existen funcionalidades adicionales a la versión Enterprise de Pandora FMS que, aunque están totalmente integradas en la interfaz de su consola, deben instalarse separadamente, como son: control remoto, monitorización MainFrame dedicada y monitorización SAP dedicada. Por el contrario, en SolarWinds tenemos una serie de productos que pueden integrarse para alcanzar todas las funcionalidades de forma modular, requiriendo mayor cantidad de máquinas para su instalación.

Vamos a analizar detalladamente los componentes y requisitos de cada producto, así como los precios iniciales que las compañías ofrecen en sus webs:

Productos Pandora FMS

La versión NMS de Pandora FMS, más orientada a entornos de red, incluye todas las funcionalidades de la versión Enterprise salvo la gestión remota de agentes de software. eHorus permite control y Shell remotos, así como transferencia de archivos, de forma totalmente integrada con Pandora FMS. Los precios indicados son para un total de 100 dispositivos y un año de duración, incluyendo soporte oficial; tras este periodo la licencia sigue activa de forma indefinida, pero sin soporte.

Productos SolarWinds

Cada uno de estos componentes tiene sus propios requisitos hardware, algunos de ellos pertenecen a la suite de productos Orion y pueden integrarse para crear un servidor central de monitorización de forma modular, otros funcionan de forma independiente. Los requisitos hardware de prácticamente cualquiera de estos productos superan a los requisitos totales requeridos por Pandora FMS. Los productos de la suite Orion se pueden instalar en máquinas independientes o en la misma máquina, pero siempre necesitaremos un servidor físico adicional para la instalación de la base de datos SQL. En cuanto al resto de productos, el fabricante no especifica si es recomendable que se encuentren separados o si pueden existir en la misma máquina, no obstante, dados los elevados requisitos hardware, en la mayoría de los casos deberemos preparar un setup con al menos 3 máquinas: Orion suite, SQL database, Log & Event Manager; los tres productos restantes tienen unos requerimientos reducidos y podrían ser instalados en alguna de las máquinas anteriores, aunque el fabricante recomienda su uso exclusivo para hospedar las aplicaciones de monitorización.

Para que quede más claro lo que hemos explicado, una sola licencia Enterprise de Pandora FMS cubre los siguientes productos de Solarwinds:

Pandora FMS – Enterprise Network Performance Monitor
Server and Application Monitor
Web Performance Monitor
Netflow Traffic analyzer
IP Address Management
Virtualization Manager
Log & Event Manager
Network Topology Mapper
Secured Managed File Transfer Server

El precio de las licencias base incluye 100 elementos y 1 año de soporte oficial, salvo en el caso del software de control remoto DameWare, cuyas licencias son por número de usuarios y no por número de equipos a gestionar, con precio inicial de 299€. En el caso de Pandora FMS, el precio del control remoto se basa en nº de dispositivos, independientemente de los usuarios o las sesiones activas que haya.

Comparativa de requisitos

Tras analizar las dos posibilidades y los distintos conceptos, encontramos diferencias notables en este punto.

  1. Pandora FMS ofrece en una única solución el 90% sus funcionalidades. Solarwinds es totalmente modular.
  2. Los requisitos hardware de Pandora FMS son mínimos. Solarwinds requiere de diversas máquinas potentes.
  3. Para igualar todas las funcionalidades de Pandora FMS con los diferentes productos de Solarwinds, el desembolso económico es muy superior. En ambos casos los precios corresponden a 100 elementos y un año de soporte oficial.

Instalación

Pandora FMS incluye todos los componentes necesarios para lanzar la monitorización de forma integral. Algunos de estos componentes vienen desactivados por defecto por motivos de rendimiento, pero pueden activarse de forma sencilla.

alternativa solarwinds

Por su parte, Solarwinds se compone de varios productos que deben instalarse por separado. Hemos probado algunos de ellos: Network Performance Monitor, Server and Application Monitor, Web performance monitor, Virtualization Manager, etc. Cada uno de estos productos tiene sus propios requisitos hardware y su propio instalador, pero es posible instalar muchos de ellos en la misma máquina (Orion) y su integración es totalmente automática, teniendo un único punto de acceso a la información (consola web), aunque también algunos funcionan como productos independientes separados de la consola web de monitorización. No obstante, para conseguir todas las funcionalidades ofrecidas por Pandora FMS, es necesario instalar todos los productos separados de SolarWinds citados en la sección requisitos.

 

alternativa solarwinds

La segunda gran diferencia es a nivel de compatibilidad: Pandora FMS está oficialmente soportado en sistemas Linux y Windows, mientras que Solarwinds únicamente funciona sobre Windows. Si bien es cierto que Pandora FMS es soportado en ambos tipos de sistemas operativos, es justo decir que las recomendaciones apuntan a su uso sobre Linux, principalmente por motivos de rendimiento, estabilidad, facilidad de integración y trayectoria. La tercera gran diferencia reside en su base de datos, Pandora FMS utiliza MySQL (con soporte experimental para Oracle) y Solarwinds emplea SQL Server.

 

alternativa solarwinds

La instalación de ambas soluciones resulta extremadamente sencilla. El equipo de Pandora FMS proporciona un appliance en forma de imagen ISO con la que poder instalar el sistema operativo recomendado (CentOS), junto con la aplicación y todas sus dependencias. En pocos minutos el software estará listo para funcionar completamente. Desde Solarwinds se proveen instaladores .exe para cada una de sus aplicaciones, que mediante un sencillo wizard realizan la instalación de forma rápida.

alternativa solarwinds

alternativa solarwinds

 

 

 

Usabilidad de las herramientas

Una vez dentro de los sistemas, tenemos acceso total a las herramientas. Además del diseño, podemos observar diferencias básicas claras. La interfaz de Pandora FMS parece más limpia e intuitiva, presentando menús dinámicos con subsecciones, siempre notificándonos nuestra localización con una marca en el menú correspondiente. En cuanto a Solarwinds, la interfaz presenta una gran cantidad de información por defecto.

A nivel de navegación, la limpieza de Pandora FMS la hace más sencilla de explorar, con secciones diferenciadas, botones grandes e intuitivos, y poca información sobre lo que nos vamos a encontrar, lo que nos obliga a comenzar de cero y explorar nosotros mismos las posibilidades que existen. Solarwinds presenta mucho más contenido desde la primera pantalla, con un aspecto por defecto sobrecargado de dashboards, gráficas y elementos informativos, mostrando todo su potencial a nivel de presentación de información; además, prácticamente todas las tareas y configuraciones se realizan en primera instancia a través de detallados wizards.

alternativa solarwinds

El mejor método dependerá de nuestras preferencias: la ligereza y claridad de Pandora FMS, fácil de asimilar pero de menor contenido inicial, o el bombardeo de información de Solarwinds, que requiere tiempo para poder interpretarse y dificulta en su lectura inicial, pero mostrando desde el primer momento muchas de las capacidades de este software. En el caso de Pandora FMS es fácil suplir la falta de “elementos visuales por defecto”, ya que la creación de los primeros agentes, dashboards y pantallas personalizables es sumamente sencilla gracias a la claridad de su interfaz y a su sistema de navegación “sobre la misma pestaña”. Con Solarwinds serán los wizards los que nos guiarán para elaborar las pantallas que queramos y personalizar la monitorización.

alternativa-solarwinds-pandorafms-7

Una de las cosas que más se agradece navegando por la interfaz de Pandora FMS es la referencia en el menú de la sección en la que nos encontramos, aportándonos mayor orientación y facilitando el aprendizaje y uso de la herramienta. Esto se echa de menos al navegar por la interfaz de Solarwinds, haciendo el aprendizaje inicial algo más lento.

 

alternativa-solarwinds-pandorafms-8

Tecnologías

Ambas herramientas soportan tanto monitorización remota como basada en agentes para Windows y Linux. Las tecnologías son similares, utilizando principalmente ICMP, SNMP y WMI para los chequeos remotos, además de chequeos de puertos y transacciones web.

En cuanto a la monitorización basada en agentes, Solarwinds cuenta con una importante ventaja: despliegue automático de los agentes software en las máquinas deseadas desde el server. Para ello, hay que proporcionar los credenciales correspondientes, pero facilita de forma notable la fase inicial de despliegue. En sistemas Windows es importante tener en cuenta posibles problemas o incompatibilidades que puedan surgir, tales como: instalaciones en curso, reinicios pendientes, compatibilidad y requisitos (versión de .NET framework), siendo necesario un troubleshooting manual. Una vez los agentes se encuentran instalados, en ambas soluciones se centraliza la gestión desde su consola web, no siendo necesario el acceso a las máquinas para ninguna otra tarea.

Solarwinds basa el funcionamiento de su agente en la instalación de una serie de plugins por defecto en función del sistema operativo en que se instale, y son estos plugins los que obtienen toda la información relevante del sistema en que se encuentran instalados. Esto hace que el trabajo con estos agentes sea muy cómodo, al incluir una gran cantidad de chequeos por defecto, cuya contrapartida es un agente más pesado.

Pandora FMS cuenta con un agente de software muy potente, cuyo funcionamiento se basa no solo en plugins, sino también en chequeos individuales, además de permitir el despliegue de software gracias a las colecciones de archivos, ejecución proactiva de comandos y scripts basándose en circunstancias (self-healing). Además de ser un agente más ligero, la gran ventaja reside en su gran flexibilidad, que permite al administrador ejecutar cualquier tipo de chequeo de forma individual en forma de comando o script, así como añadir nuevos plugins propios o de la comunidad (desarrollados en cualquier lenguaje) para realizar un sinfín de chequeos más complejos, pudiendo llevar sus capacidades muy lejos.

A pesar de la comodidad que supone instalar el agente software de Solarwinds y visualizar abundante información sin necesidad de mover un dedo, su poca flexibilidad y funcionamiento basado exclusivamente en los plugins que incluye resulta un poco limitado. En este campo podemos decir que el potente agente software de Pandora FMS saca mucha ventaja al agente de Solarwinds.

Además, Pandora FMS incorpora, como uno de sus escasos módulos adicionales, monitorización Mainframe dedicada, de forma totalmente integrada en la consola de Pandora FMS, aspecto que Solarwinds no tiene cubierto de forma específica.

Adaptabilidad a diferentes entornos

Ambas herramientas disponen de diferentes opciones para su adaptación a entornos distribuidos y complejos, como es el caso de la monitorización a través de NAT, monitorización de redes DMZ, en la nube, securizadas tras firewall, etc. Las opciones, aunque con diferente nomenclatura, son muy similares, ofreciendo diferentes motores de monitorización que actúan a modo de proxy, redirigiendo la información para finalmente consultar una única base de datos. En este aspecto ambas soluciones han hecho muy bien sus deberes.

comparativa-solarwinds

Mantenimiento de la información

Siendo dos productos cuyo mayor valor reside en la información que recogen, la base de datos supone un componente crítico, teniendo un gran impacto en el rendimiento de la herramienta y en la utilidad real que se puede extraer. Es por esto que ambas soluciones gestionan la información histórica a su manera para optimizar el rendimiento y preservar la información de la mejor forma posible.

En Solarwinds este mantenimiento de la base de datos consiste en un purgado de la información según su antigüedad. Así, los valores por defecto permiten almacenar información totalmente detallada durante 7 días, información con detalle a nivel horario durante 30 días, e información con detalle a nivel diario durante 365 días.

comparison-solarwinds

Según estos valores por defecto (configurables), podremos disponer de informes con información completa durante una semana, informes con información horaria (un dato cada hora) durante 3 semanas, e informes con información diaria (un dato cada día) de hasta 11 meses de antigüedad (el mes 12 correspondería al actual y tendría mayor nivel de detalle). Obviamente, estos datos se almacenan para cada chequeo individual que recoge la herramienta, y su mantenimiento se hace regularmente de forma automática.

El funcionamiento de Pandora FMS en este sentido, difiere del de Solarwinds, en este caso la información es almacenada de forma íntegra (con máximo nivel de detalle) durante un periodo de un año, gracias a un sistema con dos bases de datos: en tiempo real y de histórico. La base de datos de tiempo real almacena toda la información durante 45 días según sus valores por defecto, y tras este periodo, es transferida a la base de datos de histórico, donde la información recogida se mantiene con el mismo nivel de detalle. Esto es posible gracias a un sistema de compactación de la información numérica que permite sacar mayor partido al almacenamiento sin penalizar el rendimiento de la base de datos.

Esto nos permite obtener informes con máximo nivel de detalle de la información durante periodos mucho más largos sin que el rendimiento se vea afectada. El mantenimiento, al igual que en Solarwinds, se realiza de forma automática de manera regular.

Dashboard y pantallas personalizadas

Con Solarwinds podemos contar con una gran cantidad de información de forma automática gracias a sus dashboards de generación automática, que se muestran tras instalar las aplicaciones y completar los diferentes wizards que ofrecen, logrando un acceso rápido a toda la información de forma visual, dados los numerosos chequeos automáticos que incluye.

comparativa-solarwinds

comparativa-solarwinds

Pandora FMS tiene unos requisitos infinitamente inferiores, y aunque también con un enorme potencial, requiere de una fase de despliegue inicial más amplia al deber construir manualmente los dashboards y no contar con la misma cantidad de chequeos por defecto. No obstante su alto nivel de flexibilidad nos permite lograr unos resultados similares, si no superiores, a los ofrecidos por Solarwinds.

comparison-solarwinds

comparison-solarwinds

Además, las dos herramientas disponen de una utilidad para crear mapas totalmente personalizados, que pueden utilizarse en estos dashboards para presentar la información de forma rápida e intuitiva en una pantalla grande ante un equipo de operadores, o a un responsable de operaciones. Por ejemplo, conocer el resultado de los backups nocturnos o las ventas diarias por región.

Dado que los agentes de Solarwinds están orientados exclusivamente a recoger información IT (redes, servidores, aplicaciones), es complicado hacer cuadros de mando que permitan incluir métricas complejas de negocio, como cálculos derivados de una DB, sumas o medias en tiempo real de otros valores, etc. Con Pandora FMS, podemos mostrar esa información interpretada en tiempo real en las pantallas, lo que permite un nivel de flexibilidad superior.

Pandora FMS:

comparison-solarwinds

comparison-solarwinds

Solarwinds:

comparison-solarwinds

comparison-solarwinds

 

Sistema de alertas

Ambas soluciones cuentan con su propio sistema de alertas, que permite, basándose en una serie de condiciones, emprender acciones automáticas tales como el envío de mails o ejecución de scripts personalizados. Los dos sistemas de alertas presentan opciones avanzadas de configuración que los dotan de gran flexibilidad. Las alertas se basan generalmente en los estados de los módulos, que se definen a través de umbrales.

En este sentido, Solarwinds va un paso más allá, presentando un sistema de aprendizaje inteligente, que modifica los umbrales de forma automática basándose en datos de los últimos días. No obstante, esta funcionalidad se encuentra integrada en el roadmap de Pandora FMS para su próxima release mayor, que verá la luz a principios de 2017.

Consola de eventos

Tanto Pandora FMS como Solarwinds tienen una consola de eventos muy detallada que nos proporciona inmediatamente información útil sobre nuestra plataforma de monitorización, a modo de “registro de actividad”, permitiendo realizar filtrados y búsquedas para localizar problemas o cambios en un momento determinado, ayudando a identificar exactamente cada problema.

No obstante, Pandora FMS incluye una avanzada funcionalidad que permite alertar en base a eventos, pudiendo emprender acciones en función de cualquier evento recogido, como una actualización, aparición de nuevos agentes, traps SNMP recibidos, etc. otorgando de nuevo una gran flexibilidad a su consola de eventos.

Pandora FMS:

comparison-solarwinds

comparison-solarwinds

 

Mapas de red y detección de topología

Pandora FMS y Solarwinds tienen sus propios mapas de red de generación automática, basados en tareas de auto descubrimiento y distribuciones de grupos creadas manualmente. Su diseño es muy similar, sin embargo Solarwinds tiene una característica que resulta especialmente útil: exportación de mapas a Microsoft Visio. Solarwinds requiere del producto Network Topology Mapper para utilizar estas funcionalidades, Pandora FMS trae sus mapas completos en la versión Enterprise.

Tanto Solarwinds como Pandora FMS son capaces de detectar la topología de red a través del SNMP de los switches y mapear las interfaces de cada dispositivo, permitiendo una edición manual de los mismos.

Pandora FMS:

comparison-solarwinds

Solarwinds:

comparison-solarwinds

 

Gestión de grandes entornos

Una de las características más importantes de Pandora FMS que se echa mucho en falta en Solarwinds es la gestión masiva del entorno de monitorización. Edición de umbrales, despliegue de nuevos chequeos, creación de nuevas alertas, ejecución de plugins, etc., todo ello sobre cientos o miles de dispositivos de forma simultánea y centralizada. Las políticas de Pandora FMS consisten en plantillas completas de monitorización que incluyen todos estos elementos y pueden desplegarse a tantos dispositivos como se desee, centralizando el despliegue y personalización de la monitorización, y pudiendo realizar cambios sobre cualquier elemento únicamente editando la política, cuyos cambios serán heredados de forma inmediata por todos los dispositivos incluidos en dicha política.

Lo más relevante de Pandora FMS, es que permite hacerlo tanto sobre sistemas monitorizados con agentes de software como basados en chequeos remotos, lo que permite un control total del parque monitorizado.

comparativa-solarwindsAdemás, entre las características de Pandora FMS, se encuentra incluido un sistema de despliegue de software, las colecciones de archivos, que permite la transferencia de cualquier tipo de ficheros desde la herramienta hacia los agentes, facilitando enormemente la tarea de despliegue de plugins o scripts personalizados adicionales. Además, las colecciones de ficheros se encuentran integradas en las políticas, por lo que también es posible su gestión de forma masiva. En este sentido, Solarwinds tiene un producto aparte únicamente para el despliegue de software, Secure Managed File Transfer Server.

Solarwinds no dispone de una solución de gestión masiva del entorno de monitorización de este tipo, dificultando notablemente el mantenimiento de la herramienta, así como la inclusión de nuevos elementos en nuestro parque de monitorización. Aunque es posible facilitar esto mediante los grupos, en este sentido, Pandora FMS se encuentra unas cuantas posiciones por delante de Solarwinds.

 

Escalabilidad y entornos de grandes dimensiones

Tanto Pandora FMS como Solarwinds cuentan con opciones de escalabilidad para grandes entornos o entornos distribuidos. Basándose en la adición de servidores de procesamiento adicionales, ambos fabricantes afirman poder gestionar decenas de miles de dispositivos sin degradación del servicio.

Solarwinds permite añadir tantas “polling engines” como sea necesario, que contactarán con el servidor principal, y éste a su vez con la base de datos almacenando la información. En el caso de Pandora FMS, hay varias opciones, tanto la de añadir servidores que reenvían la información al servidor principal, como la instalación de nuevos servidores de procesamiento, que en este caso requerirán conexión individual con la base de datos. También es posible con Pandora FMS instalar en paralelo diferentes servidores de procesamiento y permitir que un balanceador externo (hardware) se ocupe de hacer el reparto de carga. Como podemos comprobar, las opciones tanto de alta disponibilidad como de failover son diversas y ambos productos no parecen haber encontrado límite en la cantidad de dispositivos a gestionar.

Ambas soluciones cuentan con una consola de gestión de alto nivel para casos en los que exista una arquitectura repartida en diferentes ubicaciones geográficas, o por ejemplo, diferentes clientes. Estas consolas de alto nivel permiten acceder a toda la información de diferentes instancias, con sus bases de datos individuales, teniendo un rápido acceso al estado de una gran cantidad de máquinas. La Metaconsola de Pandora FMS es ofrecida de forma gratuita para entornos de más de 2000 dispositivos, mientras que la Enterprise Operations Console de Solarwinds tiene un coste adicional.

Pandora FMS:

comparison-solarwinds

Solarwinds:

comparison-solarwinds

 

Informes web y SLA

Tanto Pandora FMS como Solarwinds cuentan con una sección de informes integrada en su consola web. El funcionamiento es muy similar, permitiendo elegir entre una serie de ítems e informes por defecto y mostrar los resultados tanto en HTML en el propio navegador como en formato PDF. Aquí la cantidad de informes “prefabricados” de Solarwinds aventaja a Pandora FMS, sin embargo Pandora FMS cuenta también con la posibilidad de crear informes basados en consultas SQL personalizadas.

En cuanto a los informes, Solarwinds cuenta con un producto gratuito que se encarga de construir informes de SLA IP específicamente, sin embargo los informes de SLA bajo demanda sobre cualquier otro elemento, como puede ser disponibilidad de un servicio o un servidor deben hacerse de forma manual mediante consultas SQL.

En este ejemplo vemos un informe de SLA en horas de trabajo:

comparison-solarwinds

En este sentido, los informes de SLA de Pandora FMS se encuentran por delante de Solarwinds, contando tanto con informes mensuales predefinidos como con informes personalizables para medir el SLA de cualquier elemento especificando los valores correctos, el porcentaje de SLA acordado y mostrarlo en forma de tabla y gráfica, todo ello a través de un completo wizard que nos permite además modificar otra serie de parámetros. Además, gracias al modelo de almacenamiento de datos de Pandora FMS que conserva el máximo nivel de detalle durante largos periodos de tiempo, es posible obtener informes de SLA (y cualquier otro tipo de informes) posteriormente, incluso habiendo transcurrido meses.

En este ejemplo vemos un informe de SLA que incluye periodo de mantenimiento:

comparison-solarwinds

 

Inventario

Pandora FMS y Solarwinds cuentan también con una gestión de inventario integrada que permite conocer el hardware y software instalados en una máquina y generar informes, así como alertar de cambios y poder realizar búsquedas para tener siempre un control en tiempo real de todos los activos de TI, como por ejemplo saber qué máquinas tienen el antivirus instalado. Esta característica resulta de utilidad, facilitando enormemente el trabajo de los administradores de sistemas, permitiéndoles jubilar la tediosa y pesada tarea de actualizar hojas de cálculo.

 

Monitorización de servicios

¿Está mi tienda online funcionando correctamente? ¿Hay algún problema en la entrega de pedidos? ¿Pueden acceder los usuarios a mi soporte web? Todas estas cuestiones encuentran respuesta en componentes técnicos, tales como problemas de lentitud debido a un fallo en el servidor web, o un impedimento de las entregas debido a que la base de datos se encuentra caída.

Para cubrir estas necesidades de alto nivel, Pandora FMS cuenta con una serie de funcionalidades llamadas monitorización de servicios, a través de las cuales se pueden definir una serie de elementos críticos que conformen una estructura en forma de árbol con los puntos críticos para la compañía, traduciendo fallos técnicos en problemas de negocio reales, integrando además el estado de SLA de cualquier servicio crítico.

comparison-solarwinds

En la captura anterior puede verse en esta estructura el impacto que tiene la caída de un componente, suponiendo un estado crítico en el servicio intermedio (monitorización satélite), pero únicamente una degradación en el servicio del cliente.

En la siguiente captura observamos en una estructura mayor el impacto de la caída de un componente particular, pudiendo rápidamente conocer si estamos ante un problema crítico o una degradación del servicio, y a qué nivel y dónde se ha producido el problema exactamente.

comparison-solarwinds

Solarwinds no cuenta con un producto o aplicación que responda a esta necesidad, por lo que en este sentido Pandora FMS logra una ventaja notable.

Conclusiones finales

Tras haber analizado a fondo estas dos soluciones de monitorización, vamos a enunciar algunas de las claves, pros y contras de cada una. Resumidamente, las dos soluciones integran una serie de características muy completas para entornos Enterprise, y responden a una necesidad que en este tiempo cualquier empresa de mediana a grande debería tener cubierta.

comparativa-solarwinds

Pandora FMS

PROS

  • Compatibilidad
  • Precio
  • Requisitos
  • Flexibilidad: posibilidad de añadir cualquier plugin o script a la herramienta y personalizar la monitorización y los cuadros de mando.
  • Agentes software.
  • Monitorización de negocio: servicios.
  • Informes de SLA.
  • Gestión de grandes entornos: políticas.

CONTRAS

  • Poco contenido por defecto.
  • Necesidad de una fase inicial de despliegue mayor.
  • Curva de aprendizaje más pronunciada debido a su potencia.

Solarwinds

PROS

  • Facilidad de instalación.
  • Gran cantidad de cuadros de mando por defecto.
  • Gran cantidad de plugins e información por defecto.
  • Curva de aprendizaje más suave: uso de wizards.

CONTRAS

  • Precio total.
  • Requisitos
  • Dificultad de mantenimiento: muchos productos y máquinas.
  • Poca flexibilidad para salir del contenido ofrecido por defecto.
  • Compatibilidad: solo funciona bajo Windows.

Pandora FMS centra sus esfuerzos en ser un producto muy potente a nivel técnico, que además permite un altísimo nivel de personalización y flexibilidad, siendo un software ligero que no requiere todo un equipo de administradores y expertos para su uso y mantenimiento, ofreciendo diversas herramientas para que la gestión diaria sea muy sencilla, e integrando casi la totalidad de sus funcionalidades bajo un único producto de grandes capacidades.

Solarwinds se ha ocupado de ofrecer una gran cantidad de información, cuadros de mando y contenido de forma rápida y sencilla para poder obtener valor desde un primer momento, cumpliéndolo manteniendo buena calidad de su producto. Debido a su especialización en diferentes productos, Solarwinds puede lograr mejores resultados en algunos campos específicos de la monitorización, como son: análisis y correlación de logs o exportación a Microsoft Visio de sus mapas de red.

ComunidadMonitoringMonitorización de redesMonitorización de RedesNetworkRedes

El kit de herramientas para redes que deberías instalar en tu máquina

enero 5, 2017 — by Carla Andres0

network-tools.png

kit de herramientas para redes

Kit de herramientas para redes que todo sysadmin debería conocer

Administrar una red puede ser una de las tareas más complejas que un sysadmin debe afrontar en su vida profesional. Además de ser compleja, la gestión de una red es una de las tareas más importantes para medianas y grandes empresas por su vital importancia en la cuenta de resultados. Hoy en día, grandes compañías como Facebook, Google, bancos, operadoras de telefonía y similares, no pueden permitirse el lujo de tener una indisponibilidad en su red. Tampoco nos podemos olvidar de empresas dedicadas plenamente a ecommerce, como Amazon, Alibaba, y muchas otras.

A lo largo de mi experiencia como consultor de redes, he podido analizar cientos de redes y he tenido la oportunidad de trabajar con grandes administradores de redes, viendo y conociendo de cerca muchos de los problemas a los que se enfrentan en su día a día. Además de aprender y conocer los principales problemas de los administradores de redes, he descubierto las principales herramientas que todo administrador de red tiene instaladas en su Shell. A continuación mostramos las 7 herramientas que debes conocer si o si:

kit de herramientas para redes wireshark

Wireshark (and tcpdump)

Una herramienta de control de tráfico, con capacidad para comprender y analizar la mayoría de los protocolos de comunicación, con un bajo consumo y capacidad para generar registros. Estos mismos registros se pueden extraer de datos en tiempo real o histórico, proporcionando una información muy valiosa sobre el funcionamiento de la red. Además, es compatible con modos gráficos y de consola. Es recomendable usar Wireshark si está utilizando tcpdump para generar registros.

kit de herramientas para redes nmap

NMap

¿Le preocupan las vulnerabilidades en su red?¿Cómo puede saber qué puertos están abiertos o qué servidores están activos? No mires más allá de NMap. Integrado con Zenmap proporciona información gráfica sobre su red, para que pueda rastrear cada nodo, cada elemento, en cualquier parte. También, integra scripts de terceros, lo que lo hace aún más eficaz en el auto-descubrimiento.

Putty

Una pequeña pero útil herramienta de ahorro de tiempo, que todo sysadmin debería tener instalada en su ordenador, y que además solo ocupa 528Kb. Con esta herramienta podrá acceder a todos los elementos de su red, ya sea a través de telnet, ssh, ftp u otros. Administre y guarde sus conexiones, y deje de perder tiempo introduciendo contraseñas, IPs y números de serie una y otra vez.

kit de herramientas para redes ntop

NTop

Otra herramienta para monitorear el tráfico de red. NTop entiende casi cualquier protocolo, y los muestra gráficamente (muy práctico para aquellos que no son expertos en este campo), lo que permite un análisis exhaustivo del tráfico de su red. La versión Open soporta casi cualquier protocolo gracias a los numerosos complementos disponibles.

kit de herramientas para redes filezilla

FileZilla

¿Necesita subir paquetes de datos pesados o automatizar el intercambio de archivos? No busque más allá de esta herramienta gratuita. Acceda a cualquier máquina a través de FTP, FTPS o SFTP y comience a compartir, ya sea por software de cliente o un servidor.

FileZilla le permite cargar, descargar, eliminar o modificar archivos en un servidor remoto, y también viene con una función de comparación de directorios, lo que le permite ver las diferencias o cambios realizados en esos archivos. Un importante ahorro de tiempo para cualquier administrador de sistemas.

Mosh

¿Te interesa la versión móvil? No hay problema. Con Mosh puede controlar su red desde su movil, e instalar su servidor. Funciona a través de SSP, es decir, incluso si pierde la cobertura o cambia las redes WiFi, seguirá conectado.

kit de herramientas para redes ehorus

Ehorus

La herramienta que desearía haber tenido en su día. Administrar una red y, sobre todo, ayudar a sus usuarios, sería imposible sin conexión remota. Quizás la más conocida de las herramientas que facilitan esta conexión son VNC y TeamViewer. Con eHorus podrá acceder de forma remota a cualquier computadora simplemente usando un navegador web. Solo es necesario disponer de conexión a Internet, sin tener que preocuparse por los firewalls.

ComunidadMonitorizaciónMonitorización de redesPandora FMS

Las 16 mejores herramientas de monitoreo de Redes de 2016

enero 2, 2017 — by Javier14

herramientas-de-monitoreo-de-redes.png

herramientas de monitoreo de redes

A finales de 2015 hacíamos una pequeña introducción al monitoreo de red, y os contábamos cuáles eran las principales características a tener en cuenta en una herramienta de monitoreo de red cuando nuestra instalación no se puede conformar con la monitorización básica del syslog y el ancho de banda.

Índice

  1. ¿Cuándo implementar una monitorización de redes?
  2. Beneficios de una buena monitorización de redes
  3. Checklist a tener en cuenta al evaluar herramientas de monitoreo de redes.
  4. Comparación de las mejores herramientas de monitoreo de redes.

Podéis consultar las características a tener en cuenta a la hora de elegir una herramienta de monitoreo de redes aquí.

Comunidad

Sonda netflow con Raspberry

diciembre 16, 2016 — by Carla Andres0

raspberry_pandora.png

raspberry_pandora

Netflow es un protocolo de red creado por Cisco pensado para recolectar métricas del tráfico IP, y actualmente constituye un estándar ampliamente utilizado en monitorización de redes. Permite monitorizar y analizar el tráfico generado por una determinada IP, protocolo, software, etc. ya que permite aplicar filtros basados en dirección IP de origen y destino, y puerto de origen y destino. Su funcionamiento se basa en la utilización de varios componentes:

  • Un dispositivo con compatibilidad netflow, generalmente un hardware de red tipo switch o router, que genera paquetes de información, o bien una sonda netflow.
  • Un colector netflow, que recibe los paquetes generados por el dispositivo anterior, almacenándolos y procesándolos. Suele ser una herramienta o servidor con estas capacidades.

raspberry

En el artículo de hoy vamos a explicar cómo montar un entorno similar para la monitorización de netflow, utilizando como sonda un dispositivo Raspberry, y como colector un servidor de Pandora FMS, que incluye las herramientas necesarias para el almacenamiento y análisis de información netflow, logrando así una estructura totalmente funcional de monitorización de red mediante el protocolo netflow por menos de 100€.

Instalación y preparación Raspberry

La Raspberry trae una ranura para tarjeta microSD, que utilizaremos para la instalación del sistema operativo Raspbian. Si hemos adquirido la microSD con la imagen NOOBS, podremos instalar el sistema raspberry1operativo directamente desde aquí. En caso contrario, debemos descargarlo de la web oficial y preparar una microSD por nuestra cuenta.

Cuando arrancamos la Raspberry con nuestra microSD preparada, un wizard nos guiará a través de la instalación, de forma muy sencilla avanzando por los pasos del wizard y completando la información necesaria (passwords, conexión wifi,etc.) en pocos minutos tendremos listo el sistema operativo y nuestro dispositivo para empezar a trabajar.

De momento, sea mediante cable o mediante wifi, vamos a dejar que la IP de nuestro dispositivo sea automáticamente otorgada por DHCP: nuestro router nos da una IP libre de forma automática. Más tarde explicaremos detalladamente la configuración de red que debemos seguir para trabajar en este escenario.


raspberry3

La versión utilizada en este artículo es Raspbian PIXEL, la versión de escritorio más reciente de Raspbian:

raspberry4

Una vez instalado nuestro sistema Raspbian y con acceso a internet, vamos en primer lugar a actualizar los paquetes y repositorios, descargando nuevas versiones mediante:
apt-get update && apt-get upgrade

A continuación vamos a instalar los componentes necesarios para que pueda funcionar como sonda netflow: el paquete nfdump, que contiene fprobe, nfcapd y nfdump. Cada uno de estos componentes tiene una función específica que veremos a continuación.

Previamente descargaremos algunas herramientas necesarias:
apt-get install gcc flex librrd-dev make

Descargamos e instalamos el paquete nfdump (https://sourceforge.net/projects/nfdump/), vendrá comprimido en formato .tar.gz, debemos descomprimirlo y realizar la instalación tal y como se describe a continuación:

wget http://downloads.sourceforge.net/project/nfdump/stable/nfdump-1.6.13/nfdump-1.6.13.tar.gz
tar –zxvf nfdump-1.6.13.tar.gz
cd nfdump-1.6.13
./configure
make & make install

Ya tendremos todos los componentes necesarios para montar una sonda netflow en nuestra Raspberry, ¿pero qué hay del colector netflow? Será un servidor de Pandora FMS, cuya preparación describiremos más adelante en este artículo.

Configuración de la red y el entorno

En primer lugar habríamos situado la sonda en un punto de paso del tráfico de nuestra red, por lo que nos garantizaríamos recolectar todo el tráfico posible.
En nuestro caso, hemos conectado la raspberry a un puerto del switch de la oficina, que tiene hecho un “port mirroring” para que todo el tráfico pase por ahí, y así poder monitorizarlo. En el caso de nuestro switch Cisco Catalyst, configurar esto es sencillo, pero se puede preparar un entorno igual conectando nuestra Raspberry a diferentes dispositivos como routers, firewall u otros switches, y cada aparato y tecnología tienen su propia forma de implementar esto, por lo que deberemos informarnos de cómo hacerlo para nuestro caso.

El esquema de red que vamos a preparar será el siguiente:

esquema_antonio

Para el switch Cisco debemos localizar el puerto al que está conectado nuestro router, y al que hemos conectado la raspberry, en nuestro caso, el Gi0/8 para el router y Gi0/16 para la sonda netflow.

Nos conectaremos al router por línea de comando mediante telnet:

telnet 192.168.50.252

<introducir credenciales>

enable

<introducir credenciales de administrador>

Y realizaremos el port mirroring de este modo:

configure terminal
monitor session 1 source interface Gi0/8
monitor sesión 1 destination interface Gi0/16

raspberry5

Podremos comprobar que ha quedado correctamente configurado ejecutando:

show monitor sesión 1

raspberry6

Además, si ejecutamos show interfaces status veremos el puerto de monitorización con la etiqueta “monitoring”:

raspberry7

Al estar utilizando la conexión Ethernet de nuestra raspberry para escuchar y recolectar información del tráfico, no podremos utilizar esta interfaz para conectarnos a ella y realizar las configuraciones y consultas que necesitemos, además de que no podrá utilizarla para reenviar la información de netflow al servidor de Pandora FMS que queramos. Es por esto que necesitaremos configurar también la conexión wifi para poder acceder por ssh y permitir a la raspberry comunicarse con el servidor de Pandora FMS.

raspberry8

Para facilitar el acceso y la gestión de nuestro dispositivo raspberry, vamos a configurar una IP estática para la interfaz wlan0, mientras que la dirección IP de la interfaz eth0 quedará deshabilitada para evitar cualquier tipo de conflicto, aunque la interfaz permanecerá escuchando.

En primer lugar configuraremos la IP estática de nuestra interfaz wlan0 editando el fichero /etc/network/interfaces de la siguiente forma (sustituir los parámetros para nuestra red):

raspberry9

Y deshabilitaremos la IP de la interfaz eth0 con el comando:

ip addr flush dev eth0

raspberry10

Preparadas las dos conexiones de nuestra raspberry, habilitaremos ip_forward mediante la siguiente ejecución:

echo “1” > /proc/sys/net/ipv4/ip_forward

Ahora ejecutaremos fprobe para que nuestra raspberry empiece a actuar como sonda de netflow. La ejecución en nuestro caso será:

fprobe –ieth0 –fip 192.168.70.114

En el primer parámetro, -ieth0, debemos sustituir eth0 por el nombre de la interfaz por la que pasará el tráfico, y en el segundo parámetro –fip utilizaremos la dirección IP hacia la cual queremos redirigir la información recolectada por la sonda.

Es importante implementar algún automatismo que garantice que nuestra sonda permanece funcionando en todo momento ante reinicios o detenciones de los procesos por cualquier motivo. Para lograrlo en este caso nos hemos valido de un pequeño script que comprueba que fprobe está corriendo, y si no está, lo ejecuta de nuevo. Este script lo situaremos en una tarea cron que se ejecute cada 5 minutos. El script netflow.sh tiene este contenido:

#!/bin/bash
check=`ps aux | grep fprobe | grep -v grep | wc -l`
if [ $check -eq 0 ]; then
/usr/sbin/fprobe -ieth0 -fip 192.168.70.41:9995
fi

Y para automatizar su ejecución cada 5 minutos:

echo "*/5 * * * * root /home/pi/netflow.sh" >> /etc/crontab

Es importante dar permisos de ejecución al script, o en su caso indicar el motor de ejecución a utilizar (sh).

Aunque este método ya nos garantiza la ejecución aunque el proceso se detenga de forma manual o en el arranque, podemos añadir la ejecución del script al fichero /etc/rc.local para que se lance al arrancar la raspberry.

Preparación colector netflow, Pandora FMS

Ahora debemos preparar el punto de recepción de paquetes netflow, que será un servidor de Pandora con capacidad de procesar y utilizar esta información para presentarla en forma de gráficas.
Necesitaremos instalar el paquete nfdump del mismo modo que hicimos en la Raspberry, en primer lugar las utilidades necesarias:

yum install gcc flex librrd-dev make

En segundo lugar el paquete nfdump:

wget http://downloads.sourceforge.net/project/nfdump/stable/nfdump-1.6.13/nfdump-1.6.13.tar.gz
tar –zxvf nfdump-1.6.13.tar.gz
cd nfdump-1.6.13
./configure
make & make install

En caso de que nuestro Pandora FMS haya sido instalado mediante la ISO oficial, estos pasos no serán necesarios al venir ya estos componentes instalados por defecto.
Una vez instalado, nos valdremos de la utilidad nfcapd para abrir una vía de escucha y recibir la información de netflow enviada por nuestra sonda raspberry. El comando a emplear será el siguiente:

nfcapd –l /var/spool/pandora/data_in/netflow –D

Con el parámetro –l indicamos la ruta en la que almacenar esta información, que deberá coincidir con la configuración del apartado netflow en nuestra consola de Pandora, y el parámetro –D nos permite que se ejecute en segundo plano (modo daemon) para que siempre permanezca a la escucha de información netflow recibida desde la sonda.

Tras cierto tiempo, ya deberíamos poder ver información netflow en nuestro servidor de Pandora. Para comprobarlo basta con ejecutar:

nfdump –R /var/spool/pandora/data_in/netflow

Y veríamos algo así:

raspberry11

raspberry12

También debemos habilitar la visualización de netflow en el setup de nuestra consola de Pandora FMS para poder hacer uso de esta información, se encuentra en el apartado Setup ->

General:

raspberry13

Aparecerá una nueva sección en el Setup, para indicar algunos de los parámetros de netflow:

raspberry14

Es fundamental que el “Data storage path” coincida con el indicado al ejecutar nfcapd, ya que será este directorio del que Pandora leerá la información y construirá las gráficas.

Tendremos un nuevo elemento en el menú de vistas, “Netflow Live View”:

raspberry15

Desde aquí podremos observar y analizar toda la información disponible recibida desde nuestra sonda netflow, y podremos aplicar diferentes filtros para obtener información detallada. Los filtros básicos tienen una serie de campos tales como IP o puerto destino y origen, los filtros avanzados soportan expresiones de filtrado pcap:

raspberry16

raspberry17

La información puede mostrarse en diferentes tipos de gráficos y tablas. En la imagen anterior vemos la gráfica por defecto con el formato estándar de gráficas de Pandora FMS.

Pie graph:

raspberry18

Tablas:

raspberry19

raspberry20

Gráfica detallada, llevando el ratón sobre cualquier elemento mostrará detalles adicionales:

raspberry21

Cualquier filtro que utilicemos puede guardarse para utilizar posteriormente,  y serán también utilizados para construir los informes de netflow. Podemos poner estos filtros a disposición de usuarios con perfiles de visualización que no tengan acceso a realizar filtrados de forma manual.

Ejemplos prácticos

1. Mostrar tráfico de IPs con dirección destino 192.168.50.252, en un día:

raspberry22

2. Mostrar protocolos utilizados con dirección destino 192.168.50.252, en un día:

raspberry23

3. Mostrar 5 resultados de tráfico con puerto destino 80, en 1 hora:

raspberry24

4. Mostrar tráfico con puerto destino 80, en 1 hora, mostrar protocolo utilizado:

raspberry255. Mostrar 5 resultados de direcciones destino con origen 192.168.70.1, en un día:

raspberry26

ComunidadMonitorizaciónMonitorización de redesRedes

Herramientas de Red: tu kit para gestión de redes

diciembre 15, 2016 — by Javier2

herramientas-de-redes.png

herramientas de redes

En esta ocasión os vamos a hacer una recopilación de todas aquellas herramientas de red que necesitáis conocer para hacer una correcta gestión de vuestras redes.

Muchas de estas herramientas para redes tienen bastante tiempo, pero todas siguen evolucionándose y utilizándose en entornos de producción. Son gratuitas o por lo menos tienen versión open. Por otro lado, estaremos encantados de recibir nuevas propuestas para que las evaluemos y añadamos a la lista. Añadir vuestros comentarios indicando cuales son las mejores herramientas para redes y cual añadiríais.

Índice

  1. Gestión de Redes
  2. Analizadores de protocolos de redes
  3. Autenticación
  4. Seguridad
  5. Conectividad
  6. Filtros
  7. Almacenamiento
  8. Encriptación
  9. Firewalls y Routers
  10. VPN
  11. Servidores Web
  12. Servidores
  13. Emuladores
  14. Proxy
  15. Mail
  16. DNS
  17. Para móviles

Kit de herramientas de redes

En esta sección os pasaremos a contar las herramientas de redes libres o gratuitas más importantes y que debéis incorporar a vuestro kit de herramientas de redes para gestionar vuestra red. Tener en cuenta que algunas pueden ofrecer una versión Enterprise.

ComunidadFuncionalidadesIntegracionesMonitorización

Integración tickets Pandora FMS – Integria IMS

diciembre 1, 2016 — by Carla Andres0

integracion-tickets-pandora-integria.png

En el entorno empresarial actual, donde los recursos informáticos y de comunicaciones suponen una pieza fundamental para que todo funcione adecuadamente, la estabilidad y el buen funcionamiento de todos estos recursos se convierte en una necesidad, cobrando especial importancia las herramientas de monitorización, como Pandora FMS, que garantizan el control y la prevención de problemas sobre nuestros recursos tecnológicos. En este contexto, es especialmente importante una gestión correcta del flujo de trabajo, y es aquí donde entra en escena Integria IMS.

integracion-tickets-pandora-integria

Vamos a presentar un entorno en el que estas dos herramientas se integran para extraer el máximo valor de ambas. En primer lugar, partimos de un entorno IT monitorizado por Pandora FMS, y un grupo de trabajo cuya organización funciona a través de Integria IMS, utilizando el ticketing como vía de comunicación interna para la resolución de incidencias técnicas. En este entorno, el avanzado sistema de alertas de Pandora FMS va a integrarse con el sistema de ticketing de Integria IMS gracias a su API rest.

Por defecto, Pandora FMS trae preconfiguradas las acciones y comandos necesarios para realizar esta integración, haciendo llamadas al API de Integria IMS con los parámetros deseados, que son: URL del API de nuestra instalación de Integria IMS, password de la API, usuario de la consola de Integria IMS, contraseña, título que queremos darle al ticket (podemos utilizar macros para darle un nombre descriptivo), ID del grupo de Integria IMS al que queremos asociar el ticket, prioridad del ticket, emails adicionales a los que notificar, usuario de Integria IMS propietario del ticket, y descripción o cuerpo del ticket.

Todos estos campos vienen listos para comenzar a funcionar, de manera que solo tendremos que modificar algunos parámetros de su configuración.

En primer lugar, en el campo Integria IMS API path debemos indicar la URL del API de Integria IMS:

integracion-tickets-pandora-integria-1

En segundo lugar, debemos indicar la contraseña de la API de Integria IMS, un usuario y su contraseña de acceso a la herramienta, un título para el ticket (es muy recomendable utilizar las macros disponibles) y el ID del grupo de Integria IMS al que se asociará el ticket creado:

integracion-tickets-pandora-integria-2

Por último, especificaremos algunos parámetros adicionales del ticket como su prioridad, si queremos añadir emails en copia en el ticket, el usuario propietario del ticket, y una descripción o cuerpo central del ticket:

integracion-tickets-pandora-integria-3

Suponiendo que ya tengamos definidas nuestras plantillas en Pandora FMS, vamos a utilizar esta acción de creación de ticket para asociar una alerta a un sistema crítico, de modo que cuando presente un problema, se cree un ticket de forma automática en Integria IMS.

En nuestro agente, iremos a la sección de alertas, y completaremos el formulario para alertar, en este caso, del módulo Control process en caso de condición crítica, como se ve en la siguiente captura:

integracion-tickets-pandora-integria-4

Con esta configuración y la vista anteriormente en la acción de Crear ticket en Integria IMS, cuando el módulo presente un estado crítico, si todo ha sido correctamente configurado, veremos un nuevo ticket en nuestro Integria IMS.

En Pandora FMS:

integracion-tickets-pandora-integria-5

En Integria IMS:

integracion-tickets-pandora-integria-6

El nivel de detalle del ticket puede configurarse modificando las llamadas que se le hacen a la API.

El sistema de escalado de alertas de Pandora FMS nos permite subir un escalón en la integración de tickets de Integria IMS, ya que si un problema es reiterado, tenemos la opción de abrir un ticket con una prioridad superior o asignarlo a un grupo de control de responsables, manteniendo un sistema inmediato y automático de control y actuación sobre nuestras incidencias.

Además de la integración de tickets y eventos del sistema, gracias a la gran variedad de opciones de control y operación que ofrece la API de Integria IMS, y del avanzado sistema de alertas de Pandora FMS, los niveles de integración pueden llevarse mucho más allá, logrando un método de trabajo y un control de los recursos de telecomunicaciones de la compañía de máxima eficiencia de forma rápida y sencilla.

Comunidad

Notificaciones con Telegram: Pandora FMS

noviembre 21, 2016 — by Carla Andres6

notificaciones_pandora_con_telegram.png

notificaciones_pandora_con_telegram

Cuando hablamos de un sistema de monitorización esperamos que de forma proactiva nos avise de diversas formas para poder emprender acciones y solucionar incidencias técnicas antes de que se conviertan en un problema mayor para nuestro negocio. ¿Y qué puede haber más rápido que un mensaje instantáneo mediante una de las aplicaciones de mensajería más usadas del momento? Nos referimos a las notificaciones con Telegram en el sistema de alertas de Pandora FMS.

Para entornos en los que necesitemos saber de forma inmediata si hay algún problema, tales como entornos de producción, seguridad, o recursos críticos de nuestra compañía, esta integración de Pandora FMS con Telegram es perfecta, pues responde a esa inmediatez requerida, así como la posibilidad de ofrecer información exacta sobre la localización y causa del problema, gracias al potente sistema de alertas y macros de Pandora FMS.

Del mismo modo, al ser un servicio de mensajería basado en las comunicaciones telefónicas a través de la red de datos, permite que nuestros técnicos, responsables y operadores de guardia, cuenten con la garantía de saber en el momento exacto en el que aparece un problema, sin necesidad de acceder a un ordenador o consultar manualmente el correo electrónico.

Gracias a las utilidades de línea de comando disponibles para Telegram y telegram-cli, y al flexible sistema de alertas que ofrece Pandora FMS, vamos a ver en pocos pasos, cómo configurar nuestra herramienta de monitorización para enviar mensajes instantáneos en el momento en que un problema es detectado.

En primer lugar, debemos partir del entorno necesario, cuyos pre-requisitos son:

  • Entorno de Pandora FMS corriendo sobre Linux, en este caso usaremos CentOS, la distribución recomendada por el fabricante.
  • Instalación de telegram-cli en nuestro sistema Linux CentOS.
  • Cuenta de Telegram disponible para ser utilizada como emisora de los mensajes de alerta.

Instalaremos la interfaz de gestión de telegram por línea de comando telegram-cli:

cod1

Debemos iniciar sesión con nuestra cuenta de Telegram, que será la cuenta origen desde donde se enviarán los mensajes automáticos mediante alertas de Pandora FMS.

Ejecutando telegram-cli e introduciendo el número completo (incluido código de región, por ejemplo 34 para España) ya estaremos dentro, y podremos hacer uso de las muchas opciones que esta herramienta permite. Podemos visualizar todas ejecutando help.

cod2

Pero vamos a lo que nos interesa, el envío de mensajes únicamente mediante una llamada, un comando, que será lo que nos va a permitir una integración sencilla con Pandora FMS. Para esto, lanzaremos la siguiente llamada:

telegram-cli –W –e “msg Contactname Body message”

Como se puede observar, el formato consiste en la llamada a la utilidad de Telegram, con los argumentos –W –e y entre comillas, msg, el nombre del contacto o chat de grupo al cual queremos enviar el mensaje (los espacios deben ser sustituidos por guiones bajos), y el cuerpo del mensaje o texto plano que queremos enviar al destinatario. En el siguiente ejemplo, enviamos un mensaje genérico al chat de grupo “Operators_chat”:

telegram-cli –W –e “msg Operators_chat Alert fired on your systems.”

Una vez comprobemos que ha tenido éxito, podemos acceder a Pandora FMS y configurar la alerta que será utilizada cada vez que tengamos un problema.

En caso de tener dudas sobre el funcionamiento del sistema de alertas de Pandora FMS, sugerimos consultar la documentación oficial:

http://wiki.pandorafms.com/index.php?title=Pandora:Documentation_en:Alerts

En primer lugar añadimos el comando correspondiente en la sección Alerts -> Commands, los campos más importantes a tener en cuenta aquí son Command, 1 field description, 1 field values, 2 field description, 2 field values. Estos campos 1 y 2 serán sustituidos por información concreta proveniente de la Acción.

cod3

Ahora configuraremos la acción, que utilizará el comando de mensaje de Telegram que acabamos de crear, y es aquí donde especificaremos el destinatario por defecto y el contenido del mensaje. Es muy recomendable hacer uso del sistema de macros que incorpora Pandora FMS para asegurarnos de que el contenido del mensaje resulte de utilidad a las personas que van a recibirlo, de modo que les lleguen datos concretos del problema y poder actuar rápidamente.

cod4

Conociendo cómo funciona el sistema de alertas de Pandora FMS y sus opciones de escalado de alertas, podemos crear diferentes acciones para que los mensajes sean enviados a diferentes destinatarios, contactos o grupos, en función de la situación concreta. Crearíamos una acción igual que en el ejemplo superior (utilizando el mismo comando -> Telegram message) pero modificaríamos el contenido del campo Telegram contact, y declarando la alerta podríamos asociar esta nueva acción en función de las veces que se produzca una situación de alerta, teniendo así un sistema automático de escalado.

Ahora basta con asociar nuestra nueva acción a la dupla módulo-plantilla. La plantilla es el componente donde se especifican las condiciones de disparado de la alerta, y el módulo, el chequeo a alertar en caso de fallo.

cod5

Si todo ha sido correctamente configurado, cuando se den las condiciones, nuestra alerta será disparada y llegará el mensaje correspondiente al usuario o grupo de Telegram que hayamos elegido, en este caso, el grupo Operators_chat.

cod6

cod7

Si hemos utilizado el escalado de alertas, la acción podrá variar en función de cuántas veces se repita la situación de alerta de forma consecutiva.

La herramienta de línea de comando telegram-cli ofrece otras muchas posibilidades, ahora que sabemos cómo integrar en Pandora FMS notificaciones con Telegram, no lo dudes y deja volar la imaginación llevándolo al siguiente nivel.

Comunidad

Pandora FMS patrocina el Concurso Universitario de Software Libre

noviembre 16, 2016 — by Carla Andres0

cusl.jpg

logo

Un año más Pandora FMS apoya y patrocina la undécima edición del concurso universitario de Software libre: un concurso de desarrollo de software, hardware y documentación técnica libre, en el que pueden participar estudiantes universitarios de primer, segundo y tercer ciclo; así como estudiantes de bachillerato, ciclos de grado medio y superior; y universitarios (incluido grado, máster y doctorado) del ámbito estatal español. Los participantes dispondrán de un blog donde contarán su experiencia en el desarrollo durante el curso académico, además de emplear un repositorio, como GitHub o LaunchPad , para alojar el código fuente.

Para una empresa joven como la nuestra, es un honor y un placer poder apoyar a estudiantes no sólo universitarios, sino también de bachillerato y ciclo medio, en el apasionante mundo del software libre.

Como bien sabéis, para nosotros ha sido vital el campo del software libre en el desarrollo de Pandora FMS; es más, gracias a la contribución de muchísimas personas podemos decir que probablemente contemos con la versión Open Source más potente de todos los software de monitorización existentes en el mercado.

Software libre no significa únicamente que es software gratis, como en ocasiones mucha gente entiende. El software libre es creación, innovación y sobre todo colaboración. Valores en los que se basa principalmente Pandora FMS, y por esta razón queremos apoyar este tipo de iniciativas y ayudar a crear ideas y llevarlas a cabo en este ecosistema del software libre.

Desde nuestro blog de monitorización, animamos a cualquier estudiante que tenga una idea y quiera participar en el concurso, que se inscriba rellenando sus datos en este formulario y participe.

Bienvenidos al apasionante mundo del software libre.

Comunidad

Pandora FMS llega a Japón!

noviembre 15, 2016 — by Pandora FMS0

jp4.png

jp2

No es muy común que España exporte tecnología a Japón, y menos aún que lo haga en colaboración con ingenieros japoneses: De hecho, es probable que los casos de éxito más recientes se remonten a mediados del siglo XVI cuando el acero de las espadas de Toledo atraía a los samurais del lejano Japón.

Al margen de épocas pasadas, los conceptos de ingeniería de la mentalidad japonesa y la española son muy diferentes, en las formas y en el contenido.

Mientras que los japoneses funcionan con una precisión y una concentración que sólo puede ser posible en oriente, los españoles somos , o eso quiero creer, alegremente creativos, siempre imaginando cómo solucionar problemas salvando los escollos de la realidad, sean los que sean.

Después de 4 años, los equipos directivos de Rworks y Ártica ST se vieron las caras por segunda vez en Tokio, con el objetivo de evaluar y coordinar una colaboración fructífera que lleva funcionando desde hace mas de 6 años.

jp1

Durante estos años, además de colaborar tecnológicamente en un equipo mixto de desarrollo de japoneses y españoles, hemos colaborado comercialmente, para acceder a grandes cuentas como Rakuten y Casio, entre otros muchos clientes que no podemos citar por acuerdos de confidencialidad, y entre los que se encuentran multinacionales de las telecomunicaciones, del entretenimiento y otras.

Una de las razones de nuestro viaje a Tokio, además de visitar varios clientes ya establecidos y algún proyecto en fase de planificación, fue visitar una de las empresas de motor más importantes del mundo. La reunión con el responsable de sistemas, era para nosotros un reto triple: además del idioma, y de la poca información que teníamos a priori en la cultura de Japón, no es nada frecuente que empresas pequeñas tengan una interlocución tan directa con multinacionales de ese tamaño.

Nos sentimos como David contra Goliat, pero armados con una katana japonesa. La reunión fue muy interesante y fructífera, y personalmente me llevé una gran satisfacción por superar el reto.

Para unos auténticos frikis de la tecnología como nosotros, no pudo faltar la visita obligada al Miraikan, el museo del futuro de Japón, donde pudimos ver a Asimo, entrar en uno de los módulos habitables de la ISS (Estación Espacial Internacional) y ver los últimos desarrollos en Realidad Virtual, donde coincidimos con el equipo de Miami, y con desarrolladores de Guatemala, Cuba y Ecuador.

jp4

jp3

jp5

Poco a poco vamos ganando proyectos y mejorando el producto gracias a los
esfuerzos de ingeniería del equipo de Japón y España. Espero que dentro de poco tengamos la oportunidad de tener por aquí a algunos de ellos para poder enseñarles que España, y más concretamente Madrid, es mucho más que siesta, paella, y toros ;)

Comunidad

Cambios y mejoras en Pandora FMS 6.0 SP4

noviembre 14, 2016 — by Carla Andres0

6.0-SP4.png

capture

Mejoras en la interfaz visual
Mejorada la interfaz visual con nuevas pantallas informativas, mejoras en las ayudas contextuales y otros pequeños detalles visuales.

Mejoras en el mapeo automático
Mejoras en el mapeo automático de creación de usuarios con origen en Active Directory. Condiciones en función de grupo y un editor más simplificado.

Mejoras en la visualización
Se ha mejorado la visualización de gráficas de área, con un relleno semitransparente que las hace más manejables.

Alta precisión
Los usuarios de la version Enterprise dispondrán de una precisión extendida en gráficas, informes y cálculos SLA, hasta 4 decimales.

Nuevos widgets
Varios widgets nuevos para el dashboard, de forma que sea más fácil hacer cuadros de mando sencillos que presenten valores de módulos, con etiquetas e iconos.

captura-de-pantalla-2016-11-08-a-las-15-49-23

Datos tipo imagen
Ahora se pueden incluir datos de tipo imagen en los módulos de texto de Pandora FMS, incluyendo su visualización desde la consola de Pandora FMS.

Arreglo de Bugs
Más de 200 pequeños bugs solucionados desde el SP3 publicado en Julio de 2016.

Dashboard en consola móvil
Primera versión de dashboards en la consola móvil. La iremos mejorando en sucesivos paquetes de actualización. Incluye algunas soluciones a problemas conocidos en la consola móvil.

Gráficas más usables
Mejoradas las leyendas en las gráficas, haciéndolas mas usables. Incluyendo la definición de fuentes en las gráficas combinadas.

Mejoras en la personalización
Los usuarios de la version Enterprise podrán personalizar fácilmente la pantalla de bienvenida y las cabeceras.

Otras mejoras

  • Añadidas algunas trazas de auditoria interna adicionales.
  • Se ha añadido el % de agentes críticos en la vista de grupo.
  • Añadida opción de superposición de gráfica de percentil 95 en algunos informes y gráficas.
  • Se han eliminado los agentes no inicializado en la aplicación de plantillas de dinámicas de informes.
  • El explorador de MIBS explora mejor en los directorios recursivos.
  • Se soportan caracteres multibyte en las macros de plugin (componentes locales).

Si quieres descargar la última versión de Pandora FMS, haz click en el siguiente enlace
https://pandorafms.org/es/producto/descargar-gratis-software-de-monitorizacion/

ComunidadEmbajadoresMonitorización

Pandora FMS y RedesZone: Pandora FMS a exámen

noviembre 4, 2016 — by Javier0

redes-zone-pandorafms.png

redes-zone-pandorafms

Fue en febrero de este 2016 cuando contactamos con Rubén Velasco, redactor en Redes Zone, uno de los medios más importantes a nivel nacional sobre redes, para enseñarle nuestra herramienta Pandora FMS. Durante mucho tiempo habíamos leído diferentes artículos muy interesantes sobre redes y monitorización y queríamos que nos conociera para conocer su opinión sobre Pandora FMS.

En Pandora FMS constantemente estamos buscamos gente que nos ayude a mejorar nuestro software, no sólo con las manos sino también con la cabeza, apartándose ideas muy valiosas para seguir compitiendo en el mercado nacional e internacional como estamos haciéndolo ahora. Por esta razón, hace ya 6 meses abrimos el programa de Embajadores de Pandora FMS buscando expertos en la materia que quieran unirse en este gran proyecto Pandora FMS.

ComunidadFrikiMonitorizaciónPandora FMS

Alternativas a HP Open View

octubre 20, 2016 — by Carla Andres0

alternatives_hp_open_view_ES.png

alternativas a hp open view

Alternativas a HP Open View

HP OpenView es una familia de productos de software muy amplia (más de 50 productos principales), que intenta cubrir la mayoría de las problemáticas de administración de los departamentos de TI. Openview no es un software, sino una inmensa suite de diferentes herramientas orientadas a la administración del rendimiento y la disponibilidad de los sistemas. El origen de esas herramientas es muy dispar, resultado de adquisiciones de diferentes productos a lo largo de los últimos 30 años.

El diseño de la interfaz de OpenView/OM tiene una estética propia de los años 80, lo que hace suponer que fue creado con la filosofía Unix de la época. Todo el que ha visto una interfaz de gestión, basada en las X, sabe de qué estamos hablando:

alternativas a hp open view

Network Node Manager (NNM) fue el primer producto de la suite, publicado a mediados de los años 80; poco tiempo después, vendieron el algoritmo de autodescubrimiento a la competencia de IBM: Tivoli.

HP Operations Center llegó a NNM a finales de los 80 como un “add-on” para proporcionar monitorización y gestión sobre servidores y aplicaciones, y añadieron la posibilidad de acceder a los sistemas vía RPC, en vez de únicamente vía SNMP.

En 1995, Operations Center y NNM se integraron debido a la popularidad del Operation Center. La primer versión que los integraba fue ITO v3.x, la primera versión y la base de lo que acabaría conociéndose como “OpenView” años más tarde. Hoy día existen más de 50 productos bajo el paraguas de “OpenView”.

A lo largo del tiempo, OpenView ha ido adquiriendo diferentes empresas que ha integrado en su suite, y en 2007 HP “renombró” la suite de OpenView bajo el nombre de HP Operations Manager.

Competidores HP Open View

Tradicionalmente, OpenView ha sido comparado con Patrol, Tivoli o Spectrum, productos que nos vienen a la cabeza al pensar en herramientas de similar tamaño, pero en ocasiones nos podemos encontrar alternativas más pequeñas que pueden dar mejores soluciones a un precio mucho más asequible, además de ser mucho más ágiles para la implantación y adaptación a un entorno en continuo cambio.

Hasta ahora, hemos realizado algunas comparaciones de diferentes aplicaciones de monitorización, pero en esta ocasión la comparación técnica sería extremadamente compleja, por lo que hemos preferido simplemente equiparar, a nivel de arquitectura, las equivalencias y similitudes.

alternativas a hp open view

Alternativa a HP Open View: Pandora FMS

Una única herramienta de software y una sola licencia frente a la aglutinación de diferentes piezas con diferentes licencias.

De forma simplificada, y siempre en el ámbito de la monitorización, podemos decir que, para llevar a cabo las mismas acciones que Pandora FMS aúna en una sola herramienta, OpenView/Operations Manager necesita los siguientes componentes (licenciados individualmente):

• HP OpenView Network Node Manager (OV NNM) – Monitorización de red.
• HP Operations Manager (OM) – Monitorización de sistemas y aplicaciones usando agentes.
• HP OpenView Performance Agent (OVPA) – Agente
• HP OpenView Performance Insight (OVPI) – Agente
• HP OpenView Performance Manager (OVPM) – Agente
• HP OpenView Reporter (OVR) – Sistema de informes WEB.
• HP OpenView GlancePlus – Herramienta de diagnóstico y recogida de datos ante problemas.
• HP Software Business Availability Center (BAC) – Compuesto de trece productos diferentes, incluye monitorización transaccional de negocio, experiencia de usuario y otros.
• HP Software SiteScope (SiS) – Monitorización de rendimiento de aplicaciones sin agente.
• HP Service Information Portal (SIP) – Herramienta para usuario final, que ofrece vistas WEB de los datos generados por OpenView. Permite personalizar vistas para cada usuario (cliente) de forma que estas pueden ser construidas a partir de datos de las diferentes aplicaciones de HP: OVO, OVSN, NNM, OVIS, OVPM, OVPI, Reporter.
• HP OpenView Internet Services (OVIS) – Provee una interfaz sencilla para servicios relacionados con Internet. Dispone de un Dashboard WEB para operadores.

Cada tecnología (SPI) que queramos integrar con la suite de HP necesita ser adquirida por separado, con su propia licencia e integración: : Oracle, Sybase, DB2, SQL, AD, Exchange, Citrix, VMware, WebSphere, PeopleSoft, WebLogic, etc. Por el contrario, en Pandora FMS esto se realiza con plugins que vienen incluidos en la licencia Enterprise.

La suite de OpenView dispone de elementos que cubren más aspectos que Pandora FMS no abarca:

– Automatización y orquestación (Data Center Automation)
– Gestión de almacenamiento.
– Gestión de configuraciones.
– CMDB universal.
– Service Desk
– Analizador de transacciones.

Estas últimas funcionalidades exceden el ámbito de la monitorización y abarcan la administración y gestión de infraestructura, donde el software de HP es fuerte, y Pandora FMS se queda exclusivamente en el ámbito de la monitorización. Estamos hablando de una suite que se compone de cientos de subproductos diferentes bajo el paraguas de la “HP Operations Manager” (antiguamente OpenView).

El tamaño y complejidad de la suite de HP está fuera de toda duda. Esto la hace muy compleja de implementar, y extremadamente costosa. Para un entorno complejo donde hay que emplear NNM, OM, OVPA, OVPI, OVR, BAC, SIP, OVIS, SiteScope, es necesario que se integren entre si. Esto supone muchas horas de consultoría, y representa un reto para el equipo que esté a cargo de la gestión de esa infraestructura.

Menor coste, mismas funcionalidades y mejor escalado, ¿suficiente para probar Pandora FMS?

Con Pandora FMS se pueden conseguir los mismos resultados que con HP, pero con una fracción muy pequeña, no sólo en costes de licencia, sino lo más importante, en complejidad. Pandora FMS es un producto de monitorización diseñado en 2005 y en constante evolución hasta la actualidad. Nació cuando Internet y Linux ya se habían popularizado, lo mismo que otros conceptos esenciales hoy en día como la virtualización o los entornos heterogéneos y descentralizados, que hoy representan el día a día de los grandes entornos. Esto le hace ser mucho más ágil y mejor integrado que la suite de HP.

Pandora FMS tiene casos de éxito donde ha desplazado a HP en grandes entornos, y esto es debido a una premisa muy sencilla: misma funcionalidad, menor coste, menor complejidad. Estos casos avalan a Pandora FMS como alternativa a HP OpenView.

ComunidadMonitorizaciónMonitorización de redesMonitorización de ServidoresMonitorización de Sistemas

Cacti vs Nagios vs Pandora FMS a fondo

septiembre 21, 2016 — by Javier0

Cacti-vs-Nagios-vsPandora-FMS.jpg

Cacti, Nagios y Pandora FMS son tres aplicaciones de monitorización con aproximaciones completamente diferentes: Cacti está enfocada en gráficas, Nagios en estados, y Pandora FMS abarca ambas dos entre muchas otras funcionalidades. Si conoces RRDTool o MRTG, Cacti expande esa filosofía: si tengo una fuente de datos, puedo pintar los datos. Si tengo varias fuentes de datos, puedo combinarlos. Cacti se inició con esa filosofía y evolucionó siguiendo este paradigma: pintarlo todo en gráficas. Y hay que decir, que lo hace realmente bien, algunas de las gráficas de Cacti, que utiliza por debajo RRDTool son realmente potentes y atractivas.

Tradicionalmente, en multitud de entornos, se usaba Cacti para crear gráficas, y Nagios para gestionar estados y levantar alertas. Esto no significa que Cacti no tenga alertas, ni que Nagios no tenga gráficas, pero en ambos casos, son “añadidos” que complementan la funcionalidad principal. No es algo que viniera contemplado en el diseño inicial, por lo que de alguna forma, esos complementos no dejan de ser una solución pobre y externa a la aplicación base. Por otro lado, Pandora FMS fue concebido desde sus inicios para hacer ambas cosas simultáneamente, y ofrecerlas como funcionalidades principales.

Como ya llevamos haciendo desde hace unos meses, queremos seguir probando herramientas para ayudar a la comunidad de este blog a tomar una de las decisiones más importantes: la instalación de la herramienta de monitorización de sus sistemas.

cacti vs nagios vs pandora fms

Cacti, Nagios y Pandora FMS: Almacenamiento y gestión de los datos.

Cacti se define como una solución de gráficas de red para sacar todo el poder de RRDTool, lo cual explica cómo gestiona los datos, utilizando RRTool, una herramienta muy extendida para almacenar series de datos numéricas en escalas de tiempo.

Podríamos decir que Cacti no es una base de datos al uso, lo que la limita a la hora de usar esos datos en otro ámbito que no sea gráficas, impidiéndonos relacionar datos de diferentes fuentes en consultas condicionales o agrupadas, cosa que sí podemos hacer con Pandora FMS y en menor medida con Nagios (con los add-ons adecuados).

Esto no significa que Cacti no use una base de datos relacional, que la tiene, sino que sola la utiliza para guardar información sobre las gráficas, los informes y otros detalles, pero no para almacenar o procesar la información que visualiza en las gráficas.

 

Cacti, Nagios y Pandora FMS: Monitoreo de red

Se podría decir que Cacti surge de una evolución de MRTG, un clásico de 1994. Originalmente fue creado para medir tráfico en routers a través de SNMP, y más tarde se amplió para medir cualquier cosa que pudiera devolver información a través de una interfaz SNMP. Finalmente, ha evolucionado hasta ser capaz de medir “cualquier cosa que devuelva un dato numérico”, ya sea el tráfico de una red, el número de paquetes perdidos, o el consumo de CPU de un servidor.

Monitorizar una red es mucho más que medir consumos de ancho de banda, medir pérdidas de paquetes o comprobar los tiempos de latencia de una red. Nos dejamos lo más importante, saber si hay conectividad de un punto a otro, es decir, lo que se conoce como Ping.

Por otro lado, la autoexploración, detección de sistemas y creación de un mapa topológico, es algo que se suele pedir a cualquier herramienta de monitoreo de red, sobre todo si puede hacerlo a nivel dos (a nivel de enlace).

En entornos serios, es casi obligatorio poder obtener información tanto de estados como de rendimiento, a través de monitorización asíncrona basada en recepción de traps SNMP.

El último nivel a este respecto estaría en la capacidad de trabajar con flujos de red (Netflow) para visualizar en tiempo real el consumo de la red, en función de filtros definidos por el usuario. Esas estadísticas del tráfico se generan en los routers y los colectores la procesan para generar informes y gráficas.

De todo esto, Cacti solo es capaz de realizar una pequeñísima parte, ya que no dispone de capacidad suficiente para saber si se ha caído un enlace de red, o para explorar la red, y menos aún para hacer un mapa. Tampoco tiene la capacidad de recibir traps ni tampoco puede trabajar con Netflow.

En su origen, Nagios se creó para detectar si un host estaba caído. Poco a poco, se fueron añadiendo cosas, pero tampoco cumple con todos los propósitos que debería tener un sistema completo de monitoreo de red. La gestión de traps es muy básica (para Nagios un trap no deja de ser una línea de un log), y los mapas que detecta y dibuja no son personalizables y son únicamente a nivel de red, no a nivel de enlace. Por otro lado, la capacidad de medir datos de forma gráfica es bastante nueva en Nagios y hasta hace poco era necesario instalar plugins de terceros. Nagios dispone de análisis de flujos (Netflow).
Pandora FMS cubre todas las funcionalidades, y resulta especialmente notable en el apartado de descubrimiento y mapeo de redes a nivel 2 y nivel 3. El sistema de gestión de traps de Pandora FMS es similar al que realiza CA Spectrum o BMC Patrol, y puede procesar variables dinámicas dentro de traps con varios bindings, generando módulos de datos (visibles en gráficos graficables) a partir de los mismos, así como generar alertas o eventos a partir de un valor específico en cierta variable de un trap. Además, Pandora FMS es capaz de pintar gráficas de consumo de tráfico en una interfaz SNMP, ver tiempos de latencia, disponibilidad de un servicio, etc.

Nagios

cacti vs nagios vs pandora fms mapa red nagios

 

Pandora FMS

cacti vs nagios vs pandora fms mapa red pandorafms

 

Gestión de eventos

Los eventos son el resultado de lo que ocurre cuando se monitorea algo y ocurren cambios a lo largo del tiempo: si un elemento monitorizado que estaba bien pasa a estar mal, se produce un evento (caída), y cuando este elemento caído se recupera, se produce otro evento (recuperación). Lo mismo pasa cuando el sistema detecta elementos nuevos, cuando se dispara una alerta o cuando hay diferencias entre un elemento con información detallada (cambios en configuración). La idea de la gestión de eventos en monitorización es que, de un vistazo, se vea lo que está mal y sirva de punto de inicio para investigar. Además, sirve de histórico para ir viendo las cosas que han sucedido a lo largo de las últimas horas y para, en caso de tener que ausentarse, tener la posibilidad de recurrir a un histórico y ver que pasó en su ausencia.

Esta tecnología es habitual en herramientas orientadas al mundo empresarial, donde existen equipos de operación que gestionan la monitorización y la operación de un gran entorno. Software como HP OpenView, IBM Tivoli, BMC Patrol o CA Spectrum lo tienen, al igual que de Pandora FMS o ZenOSS. Sin embargo, ni Nagios ni Cacti pueden ofrecer la misma funcionalidad. Nagios, en sus últimas versiones ha incorporado un histórico de eventos, pero su propósito no deja de ser ver el histórico de sucesos, sin poder gestionar la monitorización ni utilizar los eventos para correlar, autovalidar o formar parte del flujo de la monitorización.  Nagios ofrece lo más básico,  el registro de un suceso, pero no tiene ni remotamente lo que se consigue con otras herramientas.

Nagios

cacti vs nagios vs pandora fms eventos nagios

Pandora FMS

cacti vs nagios vs pandora fms eventos pandora fms

 

 Descentralización y gestión distribuida

Tanto Pandora FMS como Nagios tienen presente el problema de tener que obtener información de redes inaccesibles para el servidor central. Nagios lo resuelve a duras penas con su catálogo de agentes, mientras que Pandora FMS tiene un servidor específicamente diseñado para ello que se puede desplegar de forma autónoma y que detecta, explora y monitoriza la red en entornos de alto rendimiento (más de 50,000 dispositivos por cada servidor autónomo). Además de eso, Pandora FMS tiene herramientas específicas para entornos distribuidos (Export Server, Consolas en modo réplica, Metaconsola, Servidores de respaldo). Por otra parte Nagios se puede instalar en entornos distribuidos, aunque requiere de múltiples herramientas de terceros para hacerlo posible, ya que no contempla en su propia arquitectura un contexto distribuido y descentralizado.

Cacti no se plantea estas capacidades.

 

Plugins y monitorización “out of the box”

Nagios necesita la instalación de muchos plugins para ser eficiente y ofrecer un conjunto de funcionalidades completas. En Cacti ocurre algo similar, aunque el tamaño de su librería de plugins y extensiones es mucho menor que el de Nagios, tanto es así, que no hay información de cómo integrarlo con herramientas empresariales como Oracle, Exchange, Active Directory, Informix, SAP, etc.

Nagios tiene una gran librería, pero muy mal mantenida al ser todos los plugins 100% open y no tener una empresa detrás que los mantenga o gestione.

Pandora FMS tiene una librería más reducida que la de Nagios (no llega a 500 plugins), pero está atendida por una empresa, y a pesar de que algunos son Enterprise (de pago) está muy enfocado a productos “reales” del día a día y no exclusivamente a tecnología libre. La versión open de Pandora FMS, viene con una colección de plugins y módulos “listos para usar” que sirven para cosas sencillas, tanto con agentes como chequeos remotos. Además, incorpora un explorador SNMP y varios wizard SNMP y WMI para monitorizar remotamente equipos de red y servidores.

Por otro lado, Cacti tiene un sistema ingenioso de plantillas que permite “reutilizar” la definición de un tipo de fuente y usarlo de forma masiva, lo que simplifica el despliegue en entornos muy similares, pero su utilidad está restringida a entornos muy homogéneos que ya conocemos.

Para monitorizar con Nagios hay que acostumbrarse a brear con cientos de scripts personalizados, que cuando los ha hecho otra persona se convierte casi en magia negra. Es muy complicado de gestionar entre diferentes personas, de manera que Nagios acaba siendo una mezcla entre software y desarrollo a medida.

Para poder sacarle el máximo partido a Nagios se necesitan entre cuatro y cinco “addons” de la comunidad (check_mk, HighCharts, OMD, NRPE, NSCA, ndoutils, thruk, nagvis), más otros proyectos complejos completos (como puppet) para gestionar las configuraciones, además de miles de líneas de scripts propios. Pandora FMS en ese sentido es una solución mucho más autónoma.

 

Comunidad de usuarios

Al ser Nagios el primer llegado, su comunidad es la más grande. De hecho, tiene una cantidad de forks casi infinita: OpsView, Op5, Centreon, Icinga, Naemon, Shinken. Esto implica un ecosistema caótico a la hora de implementar plugins o herramientas pasadas de uno a otro. Cada rama tiene una filosofía diferente y con el tiempo, hace que sea totalmente incompatible con las otras ramas y con el proyecto padre (Nagios)

Cacti tiene un foro, y un repositorio de plugins y extensiones, que aporta la mayor parte de funcionalidades que no vienen de serie y que mantiene un usuario de forma particular. Cacti es un sistema bastante extendido, por lo que existe una gran variedad de plantillas de dispositivos de electrónica de red.

La comunidad de Pandora FMS es pequeña pero compacta. Al menos un tercio de la librería de módulos de Pandora FMS está generada y mantenida por la propia comunidad, y existen foros que van creciendo día a día. Además, Pandora FMS cuenta con una comunidad de empresas que utilizan esta herramienta como solución profesional, y con sus peticiones para mejorar determinados aspectos del software.

 

Gestión y configuración

Una de las cosas que más llama la atención de Cacti en un entorno profesional, es la ausencia de perfilado por grupos y permisos, lo que lo hace poco apropiado para un entorno de trabajo con operadores, clientes y gestores. La gestión de permisos es muy básica, y consiste en asignar permisos por recurso (por gráfica) a cada usuario.

Tanto Nagios como Pandora FMS, tienen un sistema de perfilado de usuarios mucho más potente.  Pandora FMS en este punto, permite integrar el perfilado en un Active Directory, Ldap o SAML, reducir el número de vistas (funcionalidades) a determinados usuarios o incluso definir qué partes de un nodo son accesibles a un usuario, cosa que Nagios no es capaz.

La gestión en Cacti se a crear fuentes de datos (basados en scripts y/o en SNMP), gestionar gráficas, crear usuarios y poco más, es decir, es muy básica. Gran parte del trabajo de bajo nivel en Cacti se realiza desde la consola de terminal, editando ficheros de texto.

Nagios dispone de un sinfín de plugins para mejorar parte de la gestión, ya que muchos de ellos tienen su propia interfaz de gestión, e incluso su propio sistema de permisos, lo que hace que gestionar un Nagios sea como estar delante de un collage heterogéneo, incluso visualmente, que despista bastante. Pese a todo ello, Nagios va a requerir un extensivo trabajo de personalización desde la shell, editando ficheros de configuración.

Por otras parte, Nagios (y algunos forks nuevos como Naemon) siguen usando CGI’s escritos en C. Esta tecnología se inventó en los años 80, no es que la tecnología sea mala (de hecho es rápida y muy sólida) pero hace que sea complicado expandirla o mejorarla. Implica que para hacer un cambio sencillo hay que parchear el código monolítico de la arquitectura y compilar manualmente, y recordemos que el ecosistema de Nagios se basa en cientos de parches para diferentes versiones de cada Fork. Es literalmente, un bazar. Recordemos que la configuración de Nagios se basa en ficheros de texto, cada vez que hay que hacer un cambio habrá que reiniciar.

Pandora FMS es totalmente homogéneo y coherente en este aspecto. Los plugins, extensiones y tecnologías de terceros se engarzan perfectamente en la interfaz de gestión sin que podamos notar la diferencia. En Pandora FMS el 99% de la gestión se realiza desde la consola WEB, sin tener que tocar ficheros de texto o ir a la shell.

 

Dashboards / Paneles Visuales

Cacti en este punto es prácticamente nulo. Tanto Pandora FMS como Nagios, tienen el concepto de “pantalla personalizable de usuario, aunque en Nagios es necesario usar un plugin que tiene su propia “entidad” (nagvis). En Pandora FMS este plugin viene implementado de serie, y podemos decir  que es el software con el que se pueden lograr los mejores resultados:

Pandora FMS

cacti vs nagios vs pandora fms dashboard pandora fms

 

Nagios

cacti vs nagios vs pandora fms grafica nagios

 

Cacti

cacti vs nagios vs pandora fms grafica cacti

Cacti no dispone de este tipo de pantallas, aunque existe alguna extensión que permite mostrar gráficas de usuario en rejillas o tablas, pero no permite la representación de estados o valores. Muy alejado de todo lo que pueden hacer Nagios o Pandora FMS.

 

Comparativa de Informes en Cacti, Nagios y Pandora FMS

Los informes que puede generar Nagios son muy pobres. Cacti no tiene informes de serie, y se puede decir que lo más parecido que tiene son pantallas con gráficas apiladas. No obstante dispone de algunos plugins que realizan una funcionalidad similar a los informes de Nagios. Ninguno de ellos cuenta con el concepto de informe como “algo que entregar a un cliente o a un jefe”. Este concepto sólo lo tiene Pandora FMS. Incluso en la versión gratuita tiene un generador de informes muy potente que permite personalizar los informes mucho más alla de lo que hace Nagios.

Pandora FMS

cacti vs nagios vs pandora fms informe pandora fms

 

Nagios

cacti vs nagios vs pandora fms informe nagios

 

Cacti (con el plugin de informes)

cacti vs nagios vs pandora fms informe cacti

 

Tecnología de agentes: Monitorización de servidores / APM

Aunque algunas personas consideran que la tecnología de monitorización basada en agentes “está pasada de moda”, lo cierto es que fabricantes potentes (CA, HP, IBM) a veces enmascaran sus tecnologías remotas haciéndolas pasar por 100% sin agentes, cuando lo que hacen es copiar un agente, ejecutarlo y luego borrarlo.

Para muchas tareas de monitorización, sigue siendo necesario un agente en la máquina. Nagios tiene varios (NRPE, NCPA, NRDP y otros), que como casi todo en Nagios es bastante “hágaselo usted mismo”, y que en muchas ocasiones no están bien mantenidos y se han quedado desfasados. El hecho de que haya agentes diferentes para una misma plataforma es un hecho consistente en la filosofía Nagios.

Cacti no tiene agentes ni nada remotamente parecido (similar al caso de ZenOSS), mientras que Pandora FMS tiene, con diferencia, los agentes más potentes de todos ellos. Si comparamos técnicamente en detalle la cantidad y calidad de funcionalidades de los agentes de Nagios y Pandora FMS, apreciamos que Pandora FMS dispone de muchas más funcionalidades complejas “integradas” en el propio agente, tales como recolección de eventos de forma nativa (utilizamos una API que viene de Windows NT4 y asegura compatibilidad y velocidad, nada que ver con los métodos WMI), recolección de inventario, watchdog de servicios y procesos, recolección en tiempo real de caída de procesos y servicios, interfaz nativa WMI para el usuario, recogida de parámetros del performance counter, chequeos de red integrados en el agente y muchas otras funcionalidades que no pueden ser implementadas con “scripts” o comandos, ya que implican que el agente trabaje a bajo nivel, no a nivel de usuario.

El no disponer de agentes limita muchísimo las capacidades de monitorización de servidores y monitorización de aplicaciones (tanto rendimiento como gestión de estados), ya que solo dispone de interfaz SNMP (remota) y WMI (como plugin adicional).

La potencia de los agentes de Pandora FMS permite hacer un autodescubrimiento a nivel de aplicación, sacando elementos de forma dinámica, en función del host donde se despliegue, generando por tanto información en función de la configuración específica del sistema anfitrión, evitando métricas genéricas, y obteniendo siempre la información más útil de forma adaptativa.

 

Cacti vs Nagios vs Pandora FMS: Escalabilidad

El propio Cacti dice en el primer párrafo de su web: “Cacti provee un interfaz de uso fácil e intuitivo desde redes LAN hasta redes de cientos de dispositivos”. Lo que implica que no llega a miles de dispositivos, y menos aún a decenas de miles.

Si bien existen casos conocidos de instalaciones de Nagios para varias decenas de Nodos, lo cierto es que en la propia web de Nagios, no se pueden leer casos documentados de clientes con más de 15,000 nodos. Con Pandora FMS pasa algo similar, aunque en pruebas de laboratorio se han llegado a monitorizar mas de medio millón de nodos, lo cierto es que solo podemos hablar de clientes con 15,000 nodos entre nuestros casos públicos de éxito. Lo cierto es que tanto Nagios como Pandora FMS están muy por encima de los límites de Cacti.

 

Conclusiones de la comparativa de Nagios vs Cacti vs Pandora FMS

Pocas recomendaciones más podemos hacer tras haber explicado las principales diferencias entre estos tres sistemas, sobretodo cuando estamos hablando de estos productos en el blog de Pandora FMS.

Es importante insistir en que esta comparación se ha hecho tras la instalación de las distintas herramientas en nuestro laboratorio, y hemos intentado transmitir la visión más objetiva de los resultados obtenidos.

Esperamos que este artículo comparativo os sirva de ayuda para tomar una decisión acertada a la hora de monitorizar vuestros sistemas.

ComunidadEnterpriseMonitorizaciónMonitorización de la NubeMonitorización de redesMonitorización de ServidoresMonitorización de SistemasPandora FMS

13 razones para apostar por Pandora FMS Enterprise

septiembre 19, 2016 — by Javier0

la_mejor_apuesta.png

la_mejor_apuesta

Sabemos que tenemos uno de los software de monitorización Open más potentes del mercado. Por esta razón, son cada vez más los usuarios que instalan y utilizan nuestra versión libre.

Si has llegado aquí, probablemente es porque tienes curiosidad y quieres saber qué más se puede pedir a una herramienta como Pandora FMS. A continuación, te pasamos a listar los puntos más importantes que debes valorar para saber si necesitas la versión Enterprise o puedes seguir con la Community. A continuación te mostramos algunas de las diferencias de nuestra versión Community vs la Enterprise.

Inteligencia de eventos

¿Tu Pandora FMS empieza a generar multitud de eventos y quieres poder interpretarlos y tomar acciones en base a ellos? ¿No se te ha planteado la necesidad de en base a unos determinados eventos poder ejecutar acciones? Esto se llama inteligencia de eventos y Pandora FMS Enterprise te permitirá tomar acciones en base a múltiples eventos correlados.

La implementación más básica de esto es definir una alerta para un tipo de problema, independientemente de que suceda en un agente o en un grupo de 1000. Imagínate, tener una alerta única que valga para 1000 casos, ¿simplificaría mucho la gestión verdad?

Otro caso de uso, es la famosa “causa raíz”. Con reglas de correlación el propio Pandora te dirá que está pasando, por ejemplo, si una aplicación no responde, pero si hay conectividad, la máquina donde corre funciona y la base de datos también, entonces podemos inferir que la aplicación debe ser reiniciada por mal funcionamiento. Y esto es un ejemplo tonto.

Informes profesionales, aptos para el consumo

¿Te gustaría entregar automáticamente los informes de Pandora FMS a tus clientes con portadas personalizadas, tu logo, y programar su envío periódico en PDF directamente a tus clientes?, ¿te gustaría hacerlo a través de un sistema de plantillas para que generar informes personalizados para tus clientes no fuera una labor costosa en tiempo?

La versión Enterprise está diseñada para optimizar tu tiempo.

Dashboard modular orientado a widgets

 

¿Crees que tu consola Pandora FMS se ha quedado rígida y te gustaría poder personalizar la vista e incorporar los widgets o componentes más importantes para ver el estado completo de tu monitorización con un solo vistazo?

Sabemos que muchos de nuestro usuario no sólo monitorizan cientos de máquinas, sino que aprovechan la flexibilidad de Pandora FMS para poder monitorizar aplicaciones y procesos de negocio. Esto suele provocar que cada vez más ojos quieren acceder a tu Pandora FMS para ver el estado de la instalación, las aplicaciones y los procesos de negocio. ¿Te gustaría poder configurar el dashboard por perfil para mostrar lo que cada perfil debe ver en su dashboard?

Monitorización sin agentes, sin límites

¿Has descubierto la potencia de la monitorización sin agentes y quieres llevarla al mayor número de agentes posible?

En la versión Enterprise no tendrás límites a la hora de monitorizar nodos sin agentes y podrás desplegar tu monitorización de una forma más eficiente. Con la versión Enterprise podrás monitorizar todos aquellos nodos que no permiten la instalación de agentes, desplegando el servidor satélite que permite una monitorización remota distribuida, mucho más flexible todavía. Además, los servidores de red Enterprise tienen hasta 100 veces más velocidad y capacidad.

Monitorización de infraestructura de virtualización

La proliferación de máquinas virtuales en nuestras instalaciones nos ha empujado a incluir en la monitorización a todas estas máquinas. Tu Pandora FMS Open sólo es capaz de monitorizar las máquinas virtuales de tu infraestructura, pero, ¿Crees que esto es suficiente para estar seguro de que todo va bien? Podemos tener 300 máquinas virtuales en perfecto estado, pero ¿qué pasa si nuestra infraestructura de virtualización, la cual soporta esas 300 máquinas, empieza a tener problemas?

Con Pandora FMS Enterprise podrás monitorizar no sólo cada una de tus máquinas virtuales, sino que podrás monitorizar tu infraestructura de virtualización: Vmware, EC2, HyperV, XEN, RHEV entre otros.

 

Plugins de tecnologías comerciales ya testados y funcionando en entornos de producción

Una de las mayores potencias de Pandora FMS es que te permite crear tus propios plugins y monitorizar todo lo que se te ocurra. Pero, ¿has pensado cuanto tiempo te puede llevar el desarrollar todos los plugins que necesitas? ¿No te gustaría ahorrar todo este tiempo y dedicarlo para otras cosas que son más importantes?

Con la versión Enterprise tienes acceso a todos los plugins ya desarrollados para tecnologías de producción complejas y especializadas:

JD Edwards, DB2, Informix, SAP, AS400, Z-OS, Oracle, Edi, SQL Server, Weblogic, Exchange, Websphere, MQ IBM, Notes, Sybase…

 

Centralización y automatización

¿No estás cansado de tener que ejecutar scripts manuales para hacer despliegues de plugins, y configuraciones a lo largo y ancho de tu red? Con Pandora FMS Enterprise podrás ahorrar tiempo y asegurar al 100% tus despliegues gracias a su consola de distribución de plugins y configuraciones. Con un solo clic podrás desplegar todo lo que desees en cientos de servidores utilizando la gestión mediante políticas.

Monitorización transaccional (Aplicaciones web y de escritorio)

Con tu versión Open de Pandora FMS puedes monitorizar prácticamente todo lo que quieras a nivel infraestructura, servidor y aplicación. Pero, ¿No te gustaría poder monitorizar la transaccionalidad de tu empresa desde el punto de vista de tu cliente?

Tenemos más de doce años de experiencia en monitorización, y sabemos que cuanto más cerca esté la monitorización de nuestro cliente antes podremos detectar el problema y paliarlo con el menor impacto posible.

Pandora FMS Enterprise te permitirá simular una transacción, ya sean a través de portales webs corporativos, aplicaciones cliente web, intranets o aplicaciones pesadas de escritorio.

Gracias a esta funcionalidad podrás estar más seguro de que no sólo tus sistemas funcionan, sino que la experiencia de tu cliente es la adecuada, en tiempo y resultado final.

 

Procesos de negocio complejos

Estamos seguros de que con tu versión Open de Pandora FMS has podido monitorizar infinidad de elementos de tu infraestructura. Pero las cosas muchas veces no son tan simples como monitorizar si un disco está lleno, si una aplicación funciona o si el servidor está levantado. En las empresas del mundo real como la tuya hay procesos complejos que requieren de varios pasos los cuales se pueden llevar a cabo en largos periodos de tiempo, y a veces de forma paralela, con tiempos de ejecución diferentes.

Con Pandora FMS Enterprise podrás monitorizar cualquier proceso de tu organización y mostrar el estado del mismo en tus vistas de procesos personalizadas. Procesos de contrataciones de seguros, hipotecarios, compras de productos, distribuciones logísticas (EDI) y muchos más podrán ser monitorizados en tu Pandora.

Gracias a esta funcionalidad de Pandora FMS Enterprise podrás saber si hay cuellos de botella en tus procesos, detectar etapas más lentas para poder optimizarlas y muchas ventajas más.

Monitorización en la nube

Migrar los servicios a la nube, reduce sustancialmente los costes de explotación y son muchas las empresas que están optando por este tipo de solución. ¿Estás tú en la nube? ¿Estás pensando mover tu infraestructura a la nube?

Tu versión Open de Pandora FMS puede añadir a su monitorización solo la información de las máquinas dentro de la infraestructura cloud, pero con la versión Enterprise podrás gestionar los datos de la infraestructura Cloud e integrarlo en una única monitorización centralizada, y poder validar el nivel de servicio de tus proveedores.

 

Escalabilidad horizontal infinita

¿Se está quedando justo el rendimiento de tu Pandora FMS Open? ¿Te gustaría que tuviese un rendimiento mejor? ¿Te enfrentas a retos donde prefieres basarte en la capacidad probada de un producto comercial en lugar de al constante “hack” de una herramienta de software abierto?

La versión Enterprise puede escalar hasta decenas de miles de dispositivos, y el rendimiento en algunos entornos puede llegar a ser de un 1000% superior. Por no hablar, de que, con ese nivel de compromiso, un soporte profesional te ahorrará muchos sustos.

Actualización de parches y upgrades 100% seguros

Una buena monitorización puede prevenir una situación complicada ante la caída o degradación de un servicio. Una caída de un servicio se puede prevenir, pero la caída de un sistema de monitorización es el equivalente a estar ciego. Las actualizaciones Enterprise a diferencia de las de la comunidad, deben pasar unas rigurosas pruebas de calidad. Estas se componen de varias fases, incluido un testeo de funcionamiento realizado manualmente.
Ofrecemos soporte directo y apoyamos a nuestros clientes cuando actualizan. ¿Qué pasaría si tiene un problema con una actualización de la comunidad?, los parches de la versión OpenSource se generan automáticamente cada semana y aunque pasan pruebas, no son equivalentes a los de la version Enterprise.

Soporte y consultoría

¿Sabes que con la versión Enterprise tienes acceso directo a los desarrolladores y el equipo comercial de Pandora FMS? Nuestro equipo de profesionales no sólo te ayudará a resolver las dudas que tengas y tomar la mejor decisión, sino que además podrán realizar consultoría sobre como mejoras tu monitorización y realizar la monitorización que se adapte a tu negocio, no al revés. Nosotros no ofrecemos soporte ni consultoría a la versión de la comunidad, porque trabajamos siempre con compromisos a largo plazo

 

Esperamos que tras este artículo os haya quedado algo más claro si vuestra empresa necesita o no la versión Enterprise. Cualquier duda, por favor, no dudéis en comentarla en el post y felizmente os responderemos.

ComunidadParches

Problema seguridad en Percona

septiembre 13, 2016 — by Javier0

error-fallo-problema-960x720.jpg

Hola a todos,

Nuevamente utilizamos nuestro blog para avisaros de que nos han informado desde Percona la solución a un problema de seguridad encontrado en todas las versiones de Percona. La información a este problema la pueden encontrar en el siguiente enlace: https://www.percona.com/blog/2016/09/12/percona-server-critical-update-cve-2016-6662/

Para solventarlo se debe realizar la actualización de la versión de Percona instalada en todos los servidores de Pandora.

En sistemas Centos/Redhat para realizar la actualización de su servidor Percona mysql server ejecute el siguiente comando:

– yum update Percona*

En el caso de no disponer de acceso a los repositorios de Percona online, debe asegurarse de tener alguna de las siguientes versiones instaladas donde ya se encuentra mitigado el error:

Percona Server 5.5.51-38.1
Percona Server 5.6.32-78.0
Percona Server 5.7.14-7

Recomendamos se realice un backup de la base de datos antes de realizar la actualización para garantizar integridad de los datos de su servidor de Pandora FMS.
En el caso de tener algún problema en la actualización por favor consúltenos a través de nuestra herramienta de Soporte. https://support.artica.es/integria

Esperamos os sea de utilidad esta información.

Para recibir esta información en vuestro inbox no dudéis en suscribiros a nuestra newsletter.

ComunidadMonitorización de redesMonitorización de ServidoresMonitorización de Sistemas

Alternativas a Nagios

septiembre 13, 2016 — by Javier0

alternatives2.png

alternatives2

Durante mucho tiempo Nagios ha sido el estándar de la industria de la monitorización de software. ¿Sigue siendo el estándar de la monitorización? En los últimos años no han parado de proliferar numerosas alternativas a Nagios, muchas de ellas han surgido de su propio código, creándose nuevas versiones a partir de la versión de código abierto Nagios Core.

Pues bien, el objetivo de este artículo no es el de quitar a Nagios de su trono, sino hablar de las que consideramos son las 6 mejores alternativas a Nagios. Si estás leyendo este artículo probablemente es porque estás en la búsqueda de una alternativa a tu Nagios, esperamos te sea de interés y utilidad.

Como podéis ver en diferentes posts, en Pandora FMS nos estamos tomando muy en serio ser mejores que nuestros competidores y una de las estrategias que estamos llevando a cabo es la de montar en nuestro laboratorio diferentes herramientas, evaluarlas y hacer sus comparativas.

A continuación, pasaremos a hablar de las que bajo nuestro punto de vista son las mejores alternativas a Nagios: Zenoss, Zabbix, PRTG, OpenNMS y, como no, Pandora FMS.

Todas estas herramientas ofrecen versiones gratuitas que ofrecen diferentes funcionalidades que ya ofreció Nagios en sus inicios siendo el pionero de la monitorización de sistemas. Lo que haremos será ver los pros y los contras de cada versión.

Antes de proseguir, os comentamos que hasta la fecha hemos podido hacer las siguientes comparaciones y seguimos avanzando:

Zabbix vs Nagios

Nagios vs Zenoss

Si queréis que comparemos alguna otra opción no dudéis en comentárnoslo y nos pondremos manos a la obra.

Antes de empezar, preguntémonos qué es lo que buscamos generalmente con la monitorización. Podríamos decir que dependiendo de nuestra responsabilidad buscamos una cosa u otra.

Si nuestro trabajo es el de estar al cargo de la infraestructura técnica de nuestra empresa, lo que buscamos es una herramienta que monitorice todo lo que pueda, que nos avise lo antes posible de que algo ha fallado o va a fallar y que nos permita no recibir llamadas de nuestro jefe preguntándonos que por qué se ha roto algo.

Si nuestro trabajo es estar más cerca del negocio y la tecnología no es nuestro fuerte, entonces buscamos una herramienta fácil de gestionar, que no requiera de conocimiento técnico y que la información nos la de clara y muy bien digerida.

En base a estos dos tipos de roles iremos haciendo el siguiente análisis de las mejores alternativas a Nagios. El orden en el que aparecen listados es nuestro orden elegido de mejor a peor alternativa a Nagios.

Para nosotros la mejor alternativa a Nagios. Pandora FMS. Software construido desde cero tan flexible como quieras.

En la industria de la monitorización, la mayoría de las herramientas más utilizadas son evoluciones de alguna herramienta ya desarrolladas, la cual, en la mayoría de los casos suele ser Nagios. Esto es debido a la dificultad que conlleva el crear una herramienta desde cero, no sólo por el tiempo de desarrollo sino por la dificultad de concebir una herramienta tan compleja en una cabeza. Esto es la desventaja, pero las ventajas de empezar desde cero son innumerables, de hecho, si quieres diferenciarte de tu competencia es esencial que empieces desde cero y no sólo mejores el software, sino que lo desarrolles acorde a las nuevas tecnologías y las tendencias empresariales.

Aquí es donde Pandora FMS rompe con la mayoría de las herramientas de monitorización creando una herramienta que funciona y lo hace como debe ser.

Ha sido un trabajo de 10 años, pero finalmente hemos creado una solución “todo en uno” que te permite monitorizar todo lo que la imaginación te permita. Si lees la documentación, verás todas las horas dedicadas a explicarte como llevar el producto a su mayor potencial.

Si tienes un buen conocimiento técnico, descárgate Pandora FMS y empieza a descubrir todo lo que puedes hacer con él. Pandora FMS es la mejor solución en relación calidad/precio de todas las mencionadas en este artículo. Dice la leyenda que hay gente que ha configurado y tocado la versión open de Pandora FMS para trabajar casi al mismo nivel que la versión Enterprise.

Ah, y no nos olvidemos de ese rol que comentábamos al principio que no tiene conocimiento técnico, pero quiere tener una fácil gestión y clara visión del estado de sus infraestructuras. Pues bien, para este perfil también está pensado Pandora FMS, una vez configurada la herramienta, al panel se podrá acceder por tipo de rol y cada rol verá el dashboard que le interesa de verdad con las métricas que sí necesita y entiende.

OP5, la segunda alternativa a Nagios. Fork de Nagios más flexible y fresco pero limitado

OP5 es el software más complicado de todas las alternativas a Nagios vistas en este artículo. La mejor parte de todas es que, aunque es una evolución de Nagios, han conseguido hacer un producto flexible como Pandora FMS. Su gran foco en todos los segmentos de su cadena de valor (comunidad, técnicos, ventas y gestores) hace que OP5 sea un producto bastante versátil.

Además, destacan por una buena aproximación a la monitorización en la nube. Es muy fresco y siempre está adaptándose a las nuevas tecnologías y herramientas a monitorizar.

El gran problema de OP5 es las limitaciones que tiene la versión open. Si de verdad quieres sacarle gran partido a esta herramienta, entonces deberás pasarte a la versión Enterprise.

La tercera alternativa a Nagios. Zenoss Core. Buen interfaz de usuario y orientado a la monitorización SAAS.

Zenoss es una buena opción para la monitorización de redes y servidores. Siendo honestos, podemos decir que Zenoss supera en gran medida a Nagios como herramienta de monitorización. Zenoss ha creado una buena solución de monitorización con una buena estabilidad y muy buenas funcionalidades. Una de sus grandes ventajas competitivas es que gracias a Zaas (Zenoss as a service), Zenoss está muy bien orientado a la nube.

Su principal desventaja es la falta de funcionalidades on-premise y la falta de mayor potencia a la hora de personalizar su monitorización. Por otro lado, aunque su interfaz es muy amigable, la versión open es bastante reducida y el migrar a la versión Enterprise supone un gran desembolso económico.

Zabbix, la cuarta alternativa a Nagios. Complicado de gestionar, pero muy de moda actualmente

Zabbix es complicada, pero esto es algo que suele ser normal en este tipo de herramientas, el problema es aún mayor cuando nos referimos a la complejidad de su documentación, la cual hace verdaderamente complicado incluso la instalación inicial. Esta es su principal debilidad, es compleja su gestión y su documentación.

Esta complejidad provoca que la curva de aprendizaje sea bastante larga. Por otro lado, la experiencia de usuario no es muy amigable, impidiendo que ese rol más alejado de la tecnología pueda acceder y explotar esta herramienta al máximo.

Su gran ventaja es que, si eres capaz de superar estos principales problemas y eres capaz de manejar Zabbix, aunque tu jefe no sepa muy bien lo que haces, te convencerá y te será difícil abandonarlo después.

PRTG, otra alternativa a Nagios, la quinta. Fácil y directa al gran para entornos no complejos.

PRTG es una herramienta que está a la última en tendencias de interfaces de usuario, usabilidad y adaptación a movilidad. Tienen una buena idea de monitorización, pero fallan en su concepto de intentar monitorizar desde fuera lo que no ven. Como ventaja es su gran integración de todas sus funcionalidades, lo que la convierte quizás en la herramienta más usable de todas las alternativas a Nagios vistas aquí. En definitiva, PRTG es una buena opción para monitorizar infraestructuras que no sean complejas, pues la versión gratis es como un juguete y la versión de pago tampoco permite grandes y complejas monitorizaciones.

Paessler creo una herramienta única, pero el tiempo ha pasado y no vemos que haya evolucionado su core en gran medida. Su tecnología no está 100% actualizada y creemos deben darle una vuelta a su arquitectura.

También es justo destacar que ofrecen muchas funcionalidades y con su versión gratuita puedes monitorizar hasta 100 nodos, lo cual suele ser suficiente para muchas instalaciones.

Otra de sus desventajas es la dificultad de ajustar o adaptar la herramienta a diferentes infraestructuras. Su flexibilidad no es su punto fuerte. ¿Qué herramienta hay que sea sencilla de utilizar y flexible a la vez?

Sexta y última de las alternativas a Nagios. OpenNMS: sólo versión open y orgullosos de serlo.

100 % open source. Es la única herramienta aquí mencionada que sólo tiene versión open y defienden este principio como verdaderos fans del software libre. Esto es lo que la ha llevado a tener una gran comunidad de la cual se deben sentir muy orgullosos. OpenNMS proclama que es la única herramienta que con la versión open se pueden conseguir rendimientos y monitorización de nivel Enterprise. Esto es cierto, a excepción de aquellas leyendas que mencionábamos anteriormente de técnicos que han conseguido poner la versión Open de Pandora FMS al 300%. Nosotros hemos podido configurar la versión de openNMS a un número ilimitado de dispositivos utilizando una misma instancia.

Los principales problemas de esta alternativa a Nagios es que, aunque su fuerte es la monitorización de redes, la funcionalidad para monitorizar servidores y aplicaciones no es muy potente. Además, su funcionalidad de informes para el rol de gestión no es muy avanzado y dificulta la visión de los datos reportados. En definitiva, si tu presupuesto es cero y quieres basar tu monitorización en la monitorización de tus redes, entonces OpenNMS es una buena alternativa a Nagios.

 

A modo de conclusión, hemos visto varias alternativas a Nagios en este artículo que fácilmente pueden reemplazar al famoso Nagios. Si estás pensando en cambiar Nagios, analiza cuáles son tus principales necesidades y problemas que Nagios te da. Una vez detectado, evalúa las diferentes alternativas y elige la que mejor se adapte a tus necesidades. Sabemos que elegir una herramienta de monitorización no es tarea sencilla y por eso os queremos ayudar.

 

Esperamos que hayáis podido aprender algo con este artículo y tengáis algo más claro cuáles son las principales alternativas a Nagios. ¿Hay alguna otra alternativa para ti que no hayamos mencionado en este artículo? No dudes en decírnoslo e intentaremos probarla para contaros nuestro resultado.

 

 

 

 

 

ComunidadMonitorizaciónMonitorización de la Nube

¿Qué debes saber sobre la monitorización en la nube?

agosto 11, 2016 — by Javier0

cloud-monitoring.png

cloud-monitoring

La migración a la nube ha traído muchos cambios respecto a la operación en grandes entornos, pero la mayoría de las personas con capacidad de decisión todavía no han tenido tiempo de definir estrategias claras. La responsabilidad de mantener 99,999% en sus SLAs sigue siendo la misma, tengan la operación en la nube, en un hosting, o en su propio centro de datos. Los problemas siguen siendo los mismos: caídas, degradación de rendimiento y problemas de seguridad, solo que mucho más complejos.

Muchas de las herramientas de monitorización que han servido durante la última década no son capaces de enfrentarse a retos donde los entornos híbridos necesitan de una mayor flexibilidad y rapidez a la hora de enfrentarse a los cambios.

Debido a que somos conscientes de que muchas empresas están migrando a la nube sin tener en cuenta ciertos aspectos básicos y necesarios de evaluar, hemos decidido escribir este artículo. Aquí os daremos una visión general sobre la nube y los principales aspectos a tener en cuenta antes de tomar la decisión de la migración a la nube.

Finalmente, os hablaremos de nuestro tema favorito, la monitorización en la nube, la cual muchas veces se deja en manos de los proveedores de la nube sin saber que estos pueden fallar y generarnos un gran trastorno.

 

Antes de hablar de cloud…

  • Asume que cada persona tiene un concepto particular acerca de la nube, incluidas sus expectativas. Es un contexto extremadamente cambiante.
  • Existen opiniones muy polarizadas acerca de las bondades y las desventajas de la tecnología en la nube. Ignora a los radicales.
  • Evita las simplificaciones: la nube es complicada en su definición y más aún en su implementación.
  • Ten en cuenta siempre el objetivo de negocio por encima de las consideraciones y supuestas ventajas técnicas. La nube es un herramienta más.

Diez mitos sobre La Nube (en mayúsculas)

  1. La nube siempre ahorra dinero.
  2. Tiene que estar en la nube si quiere subirte al carro de los ganadores.
  3. La nube se debería usar para todo.
  4. Lo que dicen todos los CEO’s que saben es que hay que ir a la nube.
  5. Se necesita una única estrategia (fabricante único) a la hora de ir a la nube.
  6. La nube es más insegura que las alternativas on-premise.
  7. La nube no puede ser para servicios críticos.
  8. La nube equivale al Centro de datos.
  9. Migrar a la nube significa que se adoptan todas las mejoras que ofrece esta.
  10. Virtualizar es lo mismo que irse a una nube privada.

Ninguna de estas aseveraciones es necesariamente cierta y muchas de ellas son falsas en la mayoría de los casos, aunque no quita que haya excepciones, por supuesto.

Los cinco errores más habituales a la hora de migrar a Cloud

Olvidarse de la importancia de la conectividad de red entre la nube y otras infraestructuras. No medir la capacidad y hacer una monitorización exhaustiva de SLA de esas conexiones puede conducir a graves problemas de servicio.

Creer que la nube funciona sola. A menudo se contrata infraestructura pero no servicios, que hacen que perdamos el control sobre nuestra operación que pueden hacer que nuestro servicio final se vea seriamente perjudicado.

No pensar en qué ocurre en caso de desastre. El efecto inesperado de una caída en el servicio de nuestro proveedor ¿como afecta a su operación?. ¿Es más grave el impacto en el caso de tener demasiada exposición a la nube?. No todo el mundo hace ese ejercicio, considerando todopoderosos a los proveedores de Cloud, sin ser consciente de que a ellos también se le puede caer la infraestructura (sí, incluso a Amazon).

Asumir que el proveedor es inexpugnable. Si tiene un problema de seguridad, es como si fuera una extensión legal de usted, y por tanto, usted también será responsable del problema de seguridad que afecte a sus clientes. ¿Estaba igual de expuesto antes de irse a la nube?

Creer que lo virtual tiene el mismo rendimiento que lo “real”. Ni en acceso a disco, ni en capacidad de CPU, hay situaciones críticas donde necesitará hardware real, y nadie puede ofrecerle eso a precio de cloud (aunque le dirán que sí).

Creer que el cambio no es costoso. Gran parte de los costes reales (TCO) están enterrados en la formación y experiencia que implica migrar a un servicio complejo, compuesto por diferentes elementos que en muchos casos transforman totalmente nuestra operación en algo diferente.

Delegar la monitorización en la propia nube

Mucha gente piensa que al sacar los procesos de su propia infraestructura se va a quitar el problema de mantenerla, y por tanto de monitorearla, pero se equivoca. Puede que la infraestructura ya no sea un problema, pero el grado de cumplimiento del servicio, cobra el mismo valor -sino más- que antes. Por lo que un sistema de monitorización que se precie, no solo debe ser capaz de decir el grado de cumpliento, sino que debería seguir siendo capaz de localizar donde están los problemas.

Esta integración con el negocio ningún sistema se la puede ofrecer “llave en mano” ya que su negocio solo lo conoce usted, es decir, tendrá que implementar métricas de monitorización dentro de los sistemas gestionados en su cloud.

Herramientas de monitorización propias de la nube

Todos los proveedores de Cloud más relevantes: Amazon, Microsoft, OpenStack, Google, CloudStack ofrecen de una forma u otra, sus propios servicios de monitorización. Útiles para confirmar que lo que ellos dicen es cierto ¿pero lo son para determinar que su negocio funciona como usted necesita?

Dada la diversidad de los orígenes de la información, se necesita una herramienta que se pueda adaptar a las existentes y a las que puedan venir. Muchos fabricantes ofrecen “plugins” para integrarse con determinadas plataformas, pero no es un plan a largo plazo, ya que cada plataforma amplia las API’s e impone sus restricciones y/o condiciones con total libertad. Por ejemplo, si el día de mañana Amazon le pide una cantidad determinada al mes por hacer uso de su API o decide que debe migrar a otra API y su herramienta no dispone de ese conector, quedará ciego.

Por otro lado, la mayoría de fabricantes ofrecen métricas muy cercanas a la infraestructura, EC2, VPC y S3 en AWS, instancias, disco, sitios en Azure, estado de máquinas, imágenes, almacenamiento (OpenSpack, VMware). Estas métricas de infraestructura son las mismas que puede obtener a través de agentes en las máquinas, de forma que no necesita una integración, simplemente seguir operando como lo hacía de forma tradicional.

Entornos híbridos

La mayoría de organizaciones poseen un entorno cada vez mas fragmentado. Tanto en tecnologías como en entornos. Si pretende integrar la monitorización entre su infraestructura privada, cloud privada interna, nube privada en outsourcing, nube privada en hosting, nube pública y SaaS va a necesitar decenas de conectores, años de horas de técnicos y nunca terminará por que cambiará constantemente. Por esta razón es muy importante no segmentar tanto nuestras infraestructuras y seguir una filosofía “keep it simple” para facilitar la monitorización de todos los sistemas. En el caso en el que tengamos nuestra infraestructura muy segmentada, entonces os recomendamos seguir la siguiente aproximación.

Monitorización infraestructura vs monitorización de servicio.

¿No sería más eficiente monitorizar los servicios que utilizan todas esas infraestructuras?. Eso es independiente de la tecnología, y puede ir desde lo más importante (el servicio) a lo específico (los componentes de infraestructura que dan soporte al servicio) de forma que aunque cambie, lo importante -el servicio- siempre estará cubierto.

A pesar de que Pandora FMS soporta la integración con los principales proveedores de tecnología en cloud o virtualizada (Amazon, Vmware) no recomendamos esta aproximación a nuestros clientes. Nuestras herramientas de monitorización para transacciones sintéticas, combinada con el despliegue de sondas remotas y agentes clásicos nos permite ofrecer una monitorización más adaptada al negocio y menos dependiente de la tecnología que la soporta.

Beneficios de Pandora FMS en entornos híbridos

  • No dependiente de la tecnología de la infraestructura de nube.
  • Orientada a medir el servicio final.
  • Se adapta a los cambios.
  • Ofrece informes específicos del servicio.
  • Más rápido de implementar.

¿Qué os han parecido estos consejos sobre la monitorización de la nube? ¿Tenéis alguna duda? No dudéis en participar.

ComunidadMonitorizaciónMonitorización de redesMonitorización de ServidoresMonitorización de SistemasPandora FMS

Buenas Prácticas de monitoreo

agosto 10, 2016 — by Javier0

buenas-practicas-monitoreo-960x960.jpg

Las buenas prácticas en el monitoreo empiezan mucho antes de elegir o implantar una herramienta. No se trata de reglas fijas sino de una forma de trabajo y de entender cómo usar un software de monitoreo. Todo esto se aplica a cualquier software, sea este Tivoli, OpenView, Spectrum, Zabbix, Nagios, Pandora FMS o ZenOSS.

Algunas herramientas de monitoreo serán más flexibles y permitirán que el proceso sea más fácil de implementar y otras nos forzarán a hacer las cosas a su manera, impidiendo que se adapten a nuestra filosofía. A través de nuestra experiencia de muchos años en diferentes tipos de empresas que trabajan con diferentes aplicaciones, hemos creado nuestra pequeña guía de buenas prácticas de monitorización, un planteamiento que esperamos os ayude en vuestro trabajo del día a día.

Fase 1. Identificando los problemas cuando estos suceden.

Identificar tus activos
Esto incluye todo aquello susceptible de ser monitorizado. Deberás establecer una jerarquía, ya que existen relaciones entre los diferentes elementos. Por ejemplo, la relación entre elementos clave, como las bases de datos y los sistemas que los alimentan. Un fallo en la BBDD afectará a todo. Esto debes tenerlo en cuenta.

Identifica qué debe ser monitorizado y que no ¿cómo hacerlo?, por criticidad. Añade en esa lista, una columna nueva, que sea criticidad. Esto te ayudará a empezar pues puede que te salgan varios cientos de elementos a ser monitorizados. Deberías empezar por lo que es verdaderamente crítico.

Si tienes una política de seguridad, puedes “canibalizar” esa lista ya que en ella encontrarás cosas tan importantes como las bases de datos de negocio, los backups y los sistemas críticos de infraestructura. Todos esos elementos son los primeros que deberías monitorizar.

Clasificar tus activos
Una vez que tienes la lista y un campo de importancia para cada elemento, céntrate en los elementos críticos y en aquellos que están relacionados. Por ejemplo, una base de datos crítica dependerá del sistema base, que a su vez tendrá memoria, disco y CPU. Todos esos elementos son críticos por “relación directa” con el elemento.

Puedes crear una jerarquía de elementos que te ayudará a entender cómo se relacionan estos, por ejemplo:

buenas practicas monitoreo

Traducido en algo puramente técnico podría escribirse como:

● Verificación de servicio accesible (Puerto TCP o transacción WEB)
● Proceso de aplicación, que esté activo, recursos RAM / CPU
● Consumo CPU del SO base, RAM libre en el SO base, Disco libre en el SO base.
● Estado general de la máquina: Load Average, Tráfico de red.
● Conectividad básica de la máquina (ping)

Esto se debería agrupar en un único elemento de forma que de “un vistazo” se pueda ver fácilmente. Hay muchas formas de agruparlas, por servicio, por tecnología o por origen (nodo/agente), todo dependerá de si el servicio es más o menos complejo y forma parte de un cluster. En cualquier caso cada aplicación dispone de diferentes formas de hacerlo. En Pandora se puede hacer utilizando servicios, grupos o tags.

Definir qué hacer cuando hay problemas
Este punto suele pasar desapercibido y es esencial en nuestras buenas prácticas de monitoreo. ¿De qué sirve si detectamos los problemas, incluso antes de que ocurran, si no lo notificamos eficazmente?. La monitorización de un entorno complejo puede ser muy extensa. Incluso a través del sistema de gestión por excepción (gestion por eventos), corremos el riesgo de no identificar los problemas urgentes de forma rápida y eficaz.

Ya tenemos una lista de servicios críticos, y los elementos que incluyen, el siguiente paso en nuestras buenas prácticas de monitoreo es el de identificar un responsable que pueda actuar rápidamente cuando un problema lo afecte. Aquí podemos elegir el método de notificación (email, SMS, mensaje emergente vía app) y el grado de escalado, en función de a qué elemento afecte dentro del servicio, o la recurrencia de la alerta. En resumen, notificaremos cuando la CPU del sistema base del servicio se pone muy alta a un operador, y por SMS al responsable del servicio cuando este no responda.

Categorizar las alertas
Es muy importante definir de todas las alertas que queremos destapar y la categoría de la misma con el fín de evitar alarmar por cosas innecesarias y que nuestros soportes sepan con que criticidad atender cada tipo de alertas. A priori podríamos clasificar nuestras alertas en los siguientes grupos: Crítico, Warning y Mensaje.

Hasta aquí, hemos pasado por tres puntos: Enumerar activos, clasificar servicios y criticidades y definir responsables y métodos de comunicación. Todo esto a través de una hoja de cálculo por lo que hasta el momento, todas estas buenas prácticas de monitoreo son útiles paracualquier herramienta de monitoreo. Dedicar tiempo a hacer esto antes de empezar a implementar la monitorización nos asegurará lo siguiente:

  1. Nos evitará pasar por alto la monitorización de elementos relevantes de nuestros sistemas. Es decir, cuando haya problemas podremos estar seguro de que no puede ocurrir nada realmente grave sin que seamos conscientes de ello. Esto es una de las cosas más importantes, ya que nos permitirá “fiarnos” de nuestra propia monitorización. No hay nada peor que algo malo ocurra y nos demos cuenta de que ha sido culpa nuestra por no monitorizarlo.
  2. Cuando algo malo ocurra, tendremos datos relativos al problema, fáciles de acceder e interpretar porque se decidió tomar información del servicio en conjunto y no de forma aislada. Esto ayudará a determinar la causa del problema (root cause analysis) de una forma natural, definida por nosotros mismos, sin depender de la supuesta magia que ofrecen algunos fabricantes.
  3. Cuando suceda un problema, las partes implicadas ya estarán implicadas e informadas. No perderemos tiempo informando del problema, sino que trabajaremos directamente en la solución.
  4. Ofrecer únicamente la información necesaria. Esto es especialmente importante, ya que si tenemos toda la pantalla en rojo, mezclando alertas irrelevantes con alertas críticas, nos costará mucho determinar el origen del problema y nuestra respuesta no será ni rápida ni eficiente. El exceso de información puede ser incluso más dañino que la falta de la misma.

Una vez definido el método de trabajo, se puede aplicar esta metodología descomponiendo el problema general (la monitorización de toda la organización) por partes, como haría cualquier ingeniero competente: podemos hacerlo por servicios, por criticidades, por tecnologías, por departamentos, por ubicaciones geográficas, etc.

Fase 2. Identificando los problemas antes de que sucedan.

Una vez que tenemos lo básico, que es identificar sin género de duda cuando sucede algo malo, podemos afrontar en una segunda fase, algo mucho más difícil, que es determinar cuando se acerca un problema. Esta funcionalidad, junto a la de detectar la causa de los problemas de forma automática y la de configurar las herramientas de monitoreo de forma automática (umbrales inteligentes, monitorización dinámica, correlación de eventos, big data monitoring, etc), son las funcionalidades más perseguidas por cualquier software de monitoreo.

En nuestras buenas prácticas de monitoreo debemos tener mucho cuidado con los falsos positivos y los falsos negativos, los cuales empiezan a surgir cuando dejamos que el sistema interprete los datos. Estos resultados pueden provocarnos que malinterpretemos una situación compleja y tomemos malas decisiones. Todos los operadores con el tiempo desarrollan un instinto basado en su conocimiento de lo que es normal y lo que no lo es, es decir, no pueden decir que algo esté mal, pero pueden tener la intuición de que algo no está bien.

Con esto, si queremos insistir en que aún nadie ha conseguido la automatización completa y siempre recomendamos a nuestros usuarios y clientes que utilicen mucho la cabeza y no busquen la automatización extrema, la cual puede llevar a diferentes errores que sólo saldrán cuando tengamos un gran problema en nuestras instalaciones y ya quizás sea demasiado tarde.

Monitorización por intuición es un término que todavía no he oído, si siquiera en boca de los analistas de Gartner, pero todo llegará.

¿En qué consiste la monitorización por intuición?

Hay dos formas de hacerlo, la pseudo automatizada o la puramente visual. En la primera, definiremos pequeñas alertas que nos avisen cuando algo se sale de los umbrales operativos “normales”. No significa que entren en umbrales “dañinos” o de error, simplemente que entran en umbrales diferentes a lo normal. Para eso deberemos crear una categoría de alertas como comentábamos en la primera fase que deje bien claro que no son problemas, sino cosas sospechosas, eliminando el concepto de “criticidad” en ellas, para que en caso de tener muchos eventos de todo tipo, estos sean fáciles de ocultar si es preciso.

La otra manera es crear cuadros de mando, pantallas o dashboards (cada herramienta tiene su propia forma de venderlo) que deben servir para poner en una pantalla muy grande un montón de gráficas en tiempo real. Un operador que mire siempre las mismas pantallas, en el mismo orden, con el tiempo adquiere la habilidad innata de decir “algo no va bien”.

Herramientas imprescindibles

No voy a hablar de aplicaciones, si no de funcionalidades que son imprescindibles a la hora de implementar cualquier monitorización útil para una organización que se tome en serio la operación.

Los elementos imprescindibles en cualquier software que se precie son los siguientes:

Alertas. Deben de permitir un escalado, una agrupación de elementos (correlación) y la definición de acciones complejas (más allá de enviar un email o un SMS). Hoy día que muchas organizaciones trabajan con herramientas colaborativas (como Slack o Whatsapp), la capacidad de insertar un evento en un grupo, incluyendo una gráfica y una descripción del problema junto con un enlace directo a la monitorización, permite una respuesta mucho más rápida que un simple SMS.
Gráficas. Deberían ser una herramienta, no algo estático, es decir, deben ser filtrables, estrujables, se deben poder combinar dinámicamente con otras series de datos, poder ver la evolución detallada a lo largo de grandes períodos de tiempo, que se puedan comparar con valores en intervalos similares de otros meses, etc. Las gráficas son la principal fuente de análisis numérico de que disponemos. Una gráfica aporta muchísima información de forma muy fácil. Un sistema con gráficas estáticas puede ser bonito, pero no útil.
Logs. El siguiente paso ante un problema o la sospecha de un problema es analizar la información en bruto. Esto puede ser simplemente tablas de datos o datos en crudo del sistema (entradas de log). En caso de ausencia de estos datos, estamos limitados a gráficas y eventos.
Acceso directo a la fuente. Esto ya se excede de lo que sistema de monitorización hace por lo general. Pero si tenemos información precisa (alertas), series de datos que nos ayudan a entender el comportamiento (gráficas) y datos concretos que ayudan a concretar nuestro análisis (logs) el siguiente paso lógico es acceder directamente al sistema que genera toda es información. Que una herramienta de monitorización nos permite acceder fácilmente a ese sistema es el cierre del círculo.

Esperamos que con este artículo de buenas prácticas de monitoreo os hayáis hecho una mejor idea de como llevar a cabo una buena monitorización. Para cualquier necesidad que tengáis no dudéis en contactarnos y estaremos encantados de responder a vuestras dudas.