Professional Documents
Culture Documents
B - CISC - PTG.1112.Morales Choez Andrés Isaías
B - CISC - PTG.1112.Morales Choez Andrés Isaías
PROYECTO DE TITULACIÓN
AUTOR:
ANDRÉS ISAÍAS MORALES CHOEZ
TUTOR:
ING. ALFONSO GUIJARRO RODRÍGUEZ, MG.
GUAYAQUIL – ECUADOR
2016
REPOSITORIO NACIONAL EN CIENCIA Y TECNOLOGÍA
FICHA DE
REGISTRO DE
TÍTULO Y SUBTÍTULO: TESIS
Sistema de respaldos incrementales monitoreado a partir del uso de
herramientas Open Source.
AUTOR: TUTOR:
Andrés Isaías Morales Ing. Alfonso Guijarro Rodríguez, Mg.
Choez REVISORES:
INSTITUCIÓN: FACULTAD:
UNIVERSIDAD DE GUAYAQUIL CIENCIAS MATEMÁTICAS Y
CARRERA: FÍSICAS
INGENIERÍA EN SISTEMAS COMPUTACIONALES
FECHA DE PUBLICACIÓN: No. DE PÁGS:
AGOSTO DEL 2016 129
ÁREAS TEMÁTICAS: SEGURIDAD INFORMÁTICA
PALABRAS CLAVE: Utilidad del sistema, Sistema de información, Facilidad
del sistema, Calidad de información, Sistema de monitoreo.
nivel de intervenci6n
RESUMEN: tenemosdel sistema.
como recurso principal para el desarrollo y presentación
del siguiente sistema todas las diferentes herramientas y programas
informáticos en ambiente Open Source. Es decir que son distribuidos y
desarrollados libremente para buscar ofrecer una amplia gama de soluciones
en las pymes, puesto que son eficaces, personalizables e ideales para
tiempos de ajustamiento de presupuestos. Esta propuesta pretende mejorar
el proceso de monitorizar los equipos, dispositivos y servicios existentes en
una red, independiente de su tamaño, obteniendo mensajes de alerta,
informes y mapas gráficos con su estado actual facilitando así una
información detallada con eficacia y eficiencia.
No. DE REGISTRO (en base de
No. DE CLASIFICACIÓN:
datos):
DIRECCIÓN URL (tesis en la
ADJUNTO PDF:
web): SI X NO
CONTACTO CON AUTOR/ES Teléfono: E-mail:
CONTACTO EN LA 0990391990
Nombre: andres.moralesc@ug.ed
INSTITUCIÓN: u.ec
Teléfono:
E-mail:
APROBACION DEL TUTOR
Atentamente
Ing. Eduardo Santos Baquerizo, M. Sc. Ing. Roberto Crespo Mendoza, M. Sc.
DECANO DE LA FACULTAD DIRECTOR
CIENCIAS MATEMATICAS Y CISC
FISICAS
VII
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
C.I.0925651291
VIII
CERTIFICADO DE ACEPTACIÓN DEL TUTOR
CERTIFICO:
Presentado por:
Tutor: ____________________________
IX
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN SISTEMAS
COMPUTACIONALES
Publicación electrónica:
Firma Alumno:
X
3. Forma de envío:
DVDROM CDROM X
XI
ÍNDICE GENERAL
INTRODUCCIÓN ....................................................................................... 1
CAPÍTULO I............................................................................................... 4
EL PROBLEMA ......................................................................................... 4
PLANTEAMIENTO DEL PROBLEMA ...................................................... 4
Ubicación del Problema en un Contexto ......................................... 4
Situación Conflicto Nudos Críticos .................................................. 6
Causas y consecuencias del problema ........................................... 6
Delimitación del problema ............................................................... 8
Formulación del Problema............................................................... 9
Evaluación Del Problema ................................................................ 9
OBJETIVOS DE LA INVESTIGACIÓN .......................................... 11
ALCANCES DEL PROBLEMA ...................................................... 12
JUSTIFICACIÓN E IMPORTANCIA DE LA INVESTIGACIÓN ...... 13
Utilidad práctica de la investigación .............................................. 15
Cuáles serán los beneficios........................................................... 15
CAPÍTULO II............................................................................................ 16
MARCO TEÓRICO .................................................................................. 16
ANTECEDENTES DEL ESTUDIO........................................................... 16
Clasificación de herramientas automatizadas ............................... 19
Herramientas de tipo front-end ............................................................ 19
Herramientas de tipo back-end ............................................................ 19
Herramientas Integrales ........................................................................ 20
Herramientas asistidas por computadora para la ingeniería de
sistemas (CASE). ................................................................................... 20
Respaldos completos ............................................................................ 22
Respaldos incrementales ...................................................................... 22
Respaldos diferenciales ........................................................................ 23
FUNDAMENTACIÓN TEÓRICA .................................................... 25
¿Qué son las herramientas Open Source?........................................ 25
XII
Que son las licencias libres GPL – BSD ............................................ 29
LENGUAJE PHP .................................................................................... 30
NAGIOS ................................................................................................... 32
PANDORA FSM ..................................................................................... 39
ZABBIX .................................................................................................... 39
LINUX ....................................................................................................... 40
Estructura del sistema de archivos de Linux ..................................... 48
CENTREON ............................................................................................ 49
NS NSClient++........................................................................................ 51
BACKUPPC ............................................................................................. 51
FUNDAMENTACIÓN LEGAL ........................................................ 55
HIPÓTESIS PREGUNTAS A CONTESTARSE ............................. 56
VARIABLES DE LA INVESTIGACIÓN .......................................... 57
VARIABLE INDEPENDIENTE.............................................................. 57
VARIABLE DEPENDIENTE.................................................................. 57
DEFINICIONES CONCEPTUALES ............................................... 57
CAPÍTULO III........................................................................................... 62
METODOLOGÍA DISEÑO DE LA INVESTIGACIÓN .............................. 62
MODALIDAD DE LA INVESTIGACIÓN ......................................... 62
TIPO DE INVESTIGACIÓN ........................................................... 62
POBLACIÓN Y MUESTRA............................................................ 64
OPERACIONALIZACIÓN DE VARIABLES ................................... 70
INSTRUMENTOS DE RECOLECCIÓN DE DATOS ..................... 72
RECOLECCIÓN DE LA INFORMACIÓN ...................................... 75
PROCESAMIENTO Y ANÁLISIS .................................................. 77
CAPÍTULO IV .......................................................................................... 82
RESULTADOS CONCLUSIONES Y RECOMENDACIONES ................. 82
RESULTADOS .............................................................................. 82
CONCLUSIONES .......................................................................... 93
RECOMENDACIONES ................................................................. 95
BIBLIOGRAFÍA ............................................................................. 97
ANEXOS ................................................................................................ 100
XIII
ÍNDICE DE CUADROS
XIV
ÍNDICE DE GRÁFICOS
XV
ABREVIATURAS
UG Universidad de Guayaquil.
ABP Aprendizaje Basado en Problemas.
FTP Archivos de Transferencia.
G.l. Grados de Libertad.
HTML Lenguaje de Marca de salida de Hyper Texto.
Http Protocolo de transferencia de Hyper Texto.
Ing. Ingeniero.
CC.MM.FF Facultad de Ciencias Matemáticas y Físicas.
ISP Proveedor de Servicio de Internet.
Mtra. Maestra.
Msc. Master.
URL Localizador de Fuente Uniforme.
www World Wide Web (red mundial).
SNMP Protocolo Simple de Administración de Red.
NRPE Ejecutor de Plugins locales en equipos remotos.
Host Servidor o dispositivo de red.
Service Monitorización de un recurso de un servidor.
Plugin Comando para realizar servicios de monitorización.
MIB Base de la información de Administración.
OID Identificador de objeto.
LDAP Protocolo ligero de Acceso a Directorios.
Parte de un sistema o una red que está diseñada
Firewall
para bloquear el acceso no autorizado.
Dispositivo digital lógico que tiene como función
Switches
interconectar dos o más segmentos de red.
SWAP Memoria virtual.
AP Punto de acceso.
Dispositivo de almacenamiento específico a los que
NAS se accede desde los equipos a través de protocolos
de red.
DHCP Protocolo de configuración dinámica de host.
DNS Sistema de nombres de dominio.
Addon que permite almacenar la configuración, test
NDOUTILS
y resultados de Nagios.
VMWare ESX y ESXi Plataformas de virtualización.
TPC Protocolo de control de transmisión.
Valor de peligro para los servicios, se produce un
Warning aviso al responsable del recurso que produce el
aviso.
XVI
SIMBOLOGÍA
S Desviación estándar
e Error
E Espacio muestral
E(Y) Esperanza matemática de la v.a. y
s Estimador de la desviación estándar
e Exponencial
XVII
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES
RESUMEN
El tema a desarrollar se basa en la utilización de la herramienta
CENTREON que es un sistema de monitoreo que buscan sucesos o
eventualidades en servidores Windows y Linux. Junto con NAGIOS
permiten generar configuraciones de monitoreo que, al ponerlas en
ejecución, constantemente monitorearán a los servidores en busca de
sucesos fallidos para inmediatamente indicar su presencia a los contactos
que se han establecido en la configuración de monitoreo mediante
notificaciones al correo electrónico según sea el caso. El monitoreo podría
ser configurado para controlar uno o varios servicios de red con sus
respectivos parámetros; mensajes de alerta al grupo de contactos, medios
de notificación, períodos de notificación, etc. Esta herramienta
automatizada podrá ser controlada por un Administrador y un Usuario final
(tomando en cuenta los perfiles de usuarios creados), el Administrador
podrá crear nuevos servicios de monitoreo y administrar los usuarios de la
aplicación, y el Usuario final podrá crear nuevas configuraciones de
monitoreo, cambiar las configuraciones de los servicios y visualizar el
estado básico del servidor mediante gráficas estadísticas.
XVIII
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES
ABSTRACT
XIX
INTRODUCCIÓN
1
En la actualidad se está migrando en utilizar software libre por razones de
práctica continua. Lo cual surge la idea de proponer y presentar una
alternativa diferente para gestiones de respaldos en una empresa
apoyadas con productos Open Source.
2
Para una mejor comprensión este proyecto consta de cuatro capítulos los
cuales se detallan de la siguiente manera.
3
CAPÍTULO I
EL PROBLEMA
PLANTEAMIENTO DEL PROBLEMA
4
Las personas de todas las edades se ven inevitablemente afectadas por
la tecnología de hoy. El principal propósito del siguiente tema es analizar
en las pymes la relación entre los cambios experimentados en la
utilización de herramientas Open Source y el uso de respaldos mientras
se consulta, se labora o se decide ejecutar el BackUp diario de
información necesaria.
5
Situación Conflicto Nudos Críticos
Ciertas empresas Pymes en la actualidad no cuentan con un sistema o
servicio informático automatizado, lo que lleva a realizar un estudio del
grupo de herramientas Open Source que existen en la actualidad para
determinar cuál es la de mayor facilidad, desempeño, usabilidad y que
sea de bajo costo.
6
Falta de alarmas para el correcto fluido y BackUp de
información.
Manejo de procesos separados para la gestión del monitoreo.
Consecuencias
Atraso en atender requerimientos.
Mal servicio para el usuario final.
Disminución del nivel de servicio por falta de procesos ante
posibles incidencias.
Pérdida indiscutible de datos por falta de control y
manipulación de los mismos.
Bajo nivel de compromiso con la organización para una mejor
desarrollo personal y empresarial.
Aumento de costos para la aplicación de herramientas
automatizadas basadas en el BackUp y monitoreo.
Decrecimiento en temas de automatización al no establecer
Backups de respaldos ligado a la necesidad de la Pymes.
Como no se tiene procesos unificados, no se atiende con
rapidez los requisitos en línea.
La falta de un correcto monitoreo provoca estar a la
intemperie de incidencias por falta de recursos informáticos.
Se tiene como resultado el no tener conocimiento de las
incidencias por falta de aplicaciones destinadas a las alarmas
y avisos de los mismos.
7
Delimitación del problema
Campo: Empresarial, empresas privadas tipo Pymes.
Área: Tecnología.
Aspecto: Gestión de la Información.
Tema: Sistema de respaldos incrementales monitoreado a partir del uso
de herramientas Open Source.
8
Formulación del Problema
¿Cómo un sistema de respaldos incrementales monitoreado a partir del
uso de herramientas open Source Tendrá beneficios al ejecutar
aplicaciones automatizadas y así lograr tener un mejor rendimiento,
control y manejo de respaldos incrementales en servidores
multiplataforma?
Delimitado
En base a las diferentes distribuciones de Red Hat Enterprise Linux se
hicieron las debidas pruebas de funcionamiento, como resultado en
ciertos aplicativos y herramientas destinadas al monitoreo se encontraron
diferentes novedades en versiones actuales como la 7.0 y anteriores
como la 6.3 (lanzada en 2012). Luego de diferentes ensayos se
obtuvieron mejorías en versiones como la 6.4, lo cual permite que pueda
ser utilizado por el personal de bajo conocimiento técnico. Lo que se
busca es aplicar un monitoreo y respaldos de archivos de red, lo que no
será implementado, sino que más bien busca establecer los lineamientos
para documentar, estudiar y presentar la herramienta más idónea en este
tipo de gestiones.
Claro
En base al estudio del siguiente trabajo investigativo, se demuestra lo
cuán importante y necesario es utilizar combinaciones de herramientas
automatizadas bajo licencias Open Source. Mediante prueba virtualizada
se aclara como obtener beneficios significativos en temas de resguardos
de información en general junto con optimizaciones de recursos en
hardware y software. Todo lo antes mencionado en un ambiente pymes.
9
Concreto
Utilizar varias herramientas que permitan crear configuraciones de
monitoreo para diferentes servidores y conocer el estado de los servicios
o recursos que se considere fundamentales para un buen desempeño en
mi ambiente de trabajo. Que estos a su vez permitan de forma oportuna
poder conocer novedades a través de notificaciones y que las mismas
sean transparentes para el usuario final.
Relevante
El siguiente proyecto de investigación busca solucionar diferentes
incidencias por fallas de recursos a nivel de hardware. Como alternativa
de solución se realiza el estudio y se brindan diferentes métodos para el
monitoreo constante y utilizados por los usuarios administradores
técnicos. Enfocado para encontrar mejorías en procesos automatizados,
se evita realizar correcciones y minimizar falencias durante al monitoreo y
respaldos en línea.
Factible
El grado de factibilidad es considerable y muy optimista, reducir costos
mientras se aumenta integridad y seguridad de datos informáticos,
compensar las variables tiempo-dinero al mejorar infraestructura de
obsoleta tecnología y procesos ya no utilizables o poco productivos. Con
una propuesta llena de grandes beneficios y de bajos recursos, se logrará
captar el interés de parte de las pymes.
10
enfoques de cómo lograr un mejor control de la información basada en
herramientas Open Source.
OBJETIVOS DE LA INVESTIGACIÓN
Objetivos Generales
Garantizar mejorías en las pymes sobre el control de hardware y manejo
de la información. Buscar la optimización de sus procesos automatizados
cargados en la red para lo cual se emplea estudiar las diferentes opciones
y mecanismos de software libre dedicadas a este tipo de gestiones.
Objetivos Específicos
Evaluar las diferentes herramientas Open Source dedicadas al
control y manejo de recursos en la red.
Seleccionar mediante herramientas de estudios el rendimiento,
arquitectura del equipo donde se ejecute y número de incidencias las
cuales se decida que gestor de monitoreo cumpla con parámetros de
calidad durante su funcionamiento en una red tipo local.
Emplear tipos de funcionalidades como los denominados respaldos
incrementales durante la configuración del gestor propuesto, para así
lograr determinar mejorías adicionales en el entorno sistemático a
utilizarse.
Ejecutar de manera virtual un conjunto de herramientas
seleccionadas a través de una consola administrativa, para posterior
a eso analizar y determinar que recursos encontrados en la red
pertenecen a un estado de alerta considerable.
11
ALCANCES DEL PROBLEMA
Recursos
Para el correcto desarrollo y buen desempeño del sistema en mención, a
continuación, se determinan los recursos y funcionalidades de cada uno
de ellos.
12
Actividades
Se tiene como actividad principal el poder resolver una problemática
cotidiana en una organización o empresa la cual siempre busca
economizar recursos para su buen desempeño. El sistema a continuación
tendrá como tarea primordial el cuidar y estar al tanto de cada evento en
tiempo real a través de una consola administrativa. Ejecutar un tipo
demonio destinado para el monitoreo de servicios y recursos a nivel de
servidores.
13
Al no tomar en cuenta de cómo aplicar nuevos procedimientos en las
pymes esto provocará un bajo rendimiento financiero y económico para el
dueño del negocio.
14
Utilidad práctica de la investigación
Como utilidad práctica, se tiene que es mejor conocer el modo en que los
directivos logran mejorar los resultados de su organización cualitativa y
cuantitativamente. Por medio de un conjunto de prácticas de liderazgo
van a permitir lograr un impacto positivo en actividades diarias de sus
colaboradores, será un paso significativo no solo para la investigación
tecnológica, lo será también para la definición de políticas de fomento del
liderazgo directivo. Estos resultados empíricos ayudarán a facilitar
políticas más efectivas, en las que dimensiones tales como la formación
de los directivos, la priorización de sus tareas y tiempos, o bien las
atribuciones que se les asignan y por las cuáles se les evalúa, se
establecerán más por la evidencia y menos por la intuición, la tradición o
la ideología.
15
CAPÍTULO II
MARCO TEÓRICO
ANTECEDENTES DEL ESTUDIO
16
Los paradigmas informáticos son los responsables en tener una ligera y
correcta propuesta al momento de plantear o tomar una decisión, es
indispensable el tenerlas en cuenta para captar de la mejor manera los
diferentes requerimientos que se apeguen a las necesidades de una
organización.
Por otra parte, en cada sistema de información, cada dato tiene una
finalidad determinada. Es posible, que un mismo dato tenga diferente
trascendencia en varios sistemas, lo cual determina poca valoración, con
diferente vida útil. El aspecto más positivo de considerar a los datos,
como parte del activo de una organización, es la evaluación de la
importancia de cada uno de ellos al establecer su valorización. Es decir,
se pasa a tener conocimiento de cuánto vale (o cuánto cuesta) cada ítem.
17
Se puede obtener una lista ordenada de datos según su valor. En el tema
a desarrollar el análisis de los datos que se encuentran en ejecución
pueden llegar a servir también para suprimir el manejo de ciertos datos
que no resultan de utilidad, con lo cual se puede economizar y a su vez
integrar un sistema de procesamiento más eficiente, por lo tanto, el
análisis de los datos como parte un activo intangible tiene importancia
hacia el nivel gerencial, con el cual se puede evaluar cada dato en cuanto
a su costo y su trascendencia en la organización.
18
Clasificación de herramientas automatizadas
19
Herramientas Integrales
Las herramientas integrales buscan enlazar las actividades de análisis y
desarrollo en una forma que automatice todo el proceso de desarrollo de
sistemas y, relacionado con esto, la vida de la aplicación. Así que las
especificaciones de alto y bajo nivel clasifican la información recuperada
durante las actividades de análisis y diseño. Dado que es común que
exista una laguna entre las dos categorías de herramientas, el analista
debe enlazar en forma manual las dos actividades (Kora, 2012).
20
La principal idea del código abierto es basarse en la premisa que al
compartir un código fuente el programa destino debe ser de mejor calidad
al software original o del propietario. Esto es básicamente una visión del
punto de vista técnico.
21
Tiene como libertad redistribuir muchas copias de programas
para colaborar en ayudas de los demás desarrolladores.
Como último punto se tiene la libertad de encontrar mejorías en
programas para luego compartirlos con la comunidad.
Respaldos completos
Los respaldos completos son uno de muchos tipos de respaldos en la cual
cada uno de los archivos son escritos o guardados a medida que el
respaldo se vaya ejecutando.
Respaldos incrementales
Como diferencia de un respaldo completo, los respaldos incrementales
proceden a comparar en primer lugar si su fecha de modificación reciente
del archivo fue diferente a la que registra como fecha de la última
modificación realizada, con esa información se procede actualizar y
modificar el registro almacenado.
22
La principal ventaja obtenida de los respaldos incrementales es que se
ejecutan muchísimo más rápido que un respaldo completo.
Respaldos diferenciales
Los respaldos diferenciales son algo similar a los respaldos incrementales
en que ambos solamente copian archivos que han sido modificados. Se
tiene también que los respaldos diferenciales son acumulativos lo que
significa que cada respaldo diferencial contiene todos los archivos
modificados desde el último respaldo completo, haciendo posible realizar
una restauración completa solamente con el último respaldo completo y el
último respaldo diferencia (Hernández, 2016).
23
De la misma manera que la estrategia de respaldo de los respaldos
incrementales, los respaldos diferenciales continúan el mismo enfoque: el
de respaldar de forma completa, periódica y frecuentemente como
respaldos diferenciales. El resultado de utilizar los respaldos diferenciales
de esta forma es que los respaldos diferenciales tienden a crecer un poco
con el tiempo. Esto coloca a los respaldos diferenciales en un punto entre
los respaldos incrementales y los completos en términos de utilización de
la media y velocidad de los respaldos que por otra parte además de tener
una gran responsabilidad, el software libre es de correcto funcionamiento,
eso es reflejado por los desarrolladores los cuales se encargan de realizar
arduos trabajos en tornos a él.
24
FUNDAMENTACIÓN TEÓRICA
Uso de código fuente. Refiere a que todo software debe incluir un código
denominado "fuente" para poder permitir crear nuevas redistribuciones.
Todo esto siempre y cuando se cumpla que el código fuente este
claramente expuesto a su ejecución.
25
Trabajos derivados. En este punto nos informa que se debe permitir la
creación de trabajos delegados, los cuales está permitido ser distribuidas
basándose en la misma ideología que la licencia original.
Integridad del código fuente del autor. Aquí nos informa que es
permitida la distribución de un código fuente ya modificado a pesar de
existir restricciones las cuales comparen entre un código fuente original
del que fue derivado.
26
En la actualidad el código abierto se utiliza para definir un movimiento
nuevo de software (la Iniciativa Open Source), diferente al movimiento del
software libre, es incompatible con este último desde el punto de vista
filosófico, y completamente equivalente desde el punto de vista práctico,
de hecho, ambos movimientos trabajan juntos en el desarrollo práctico de
proyectos.
27
Gráfico N.- 2 Mapa conceptual del software libre y código abierto.
28
Que son las licencias libres GPL – BSD
Para una respuesta del que significan este tipo de licencias para nuestro
tema a desarrollar se tiene que son licencias aplicadas a la necesidad del
Copyleft, haciendo que las nuevas versiones de la aplicación sean
siempre libres y licenciadas bajo GPL. Se tiene como estadística general
un total del 66% lo que hace referencia y aclara que este tipo de licencias
son una de las más utilizadas, la llamada Licencia Pública General de
GNU (GNU GPL). El autor conserva los derechos de autor (copyright), y
permite la redistribución y modificación bajo términos diseñados para
asegurarse de que todas las versiones modificadas del software
permanecen bajo los términos más restrictivos de la propia GNU GPL.
En el sitio web oficial de GNU hay una lista de licencias que cumplen las
condiciones impuestas por la GNU GPL y otras que no. Aproximadamente
el 60% del software licenciado como software libre emplea una licencia
GPL.
29
LENGUAJE PHP
30
El resultado es normalmente una página HTML pero igualmente podría
ser una página WML.
Elaboración: Investigador
Fuente: http://www.php.net/docs.php
31
NAGIOS
32
• Lograr consultar y analizar en mi red el tráfico a través de rangos
de tiempos.
• Simplificar el monitoreo del estado de mi red local en
comparación a lo analizado en días anteriores (rango de fechas).
• Generar varios tipos de reportes debidamente sustentados para
buscar y justificar necesidades en mi red local.
Todo esto está constituido por diferentes núcleos que constituyen una
interfaz amigable para el usuario final. Se basa también en Plugins los
cuales tienen el trabajo de verificar y alertar cualquier novedad en Nagios.
Estos a su vez permiten recopilar toda información de alta o baja
importancia. Los Plugins pueden estar programados para funcionar en
diferentes tipos de lenguajes tales como C, C++, Pyton, etc. Nagios
trabaja y funciona correctamente independientemente del lenguaje el cual
haya sido desarrollado el Plugins a utilizar.
33
disco, interfaces de red, etc. Es importante conocer diferentes estados
posibles de los datos de equipos terminales y con eso permitir elaborar un
reporte de eventualidades. También con esta herramienta se pretende
elaborar una adecuada configuración personalizada para que Nagios sea
aplicado en casos particulares como es el testeo de lo que ocurre en la
red (envío y recepción de paquetes), funcionamiento de protocolos como
SNMP, etc. Con una debida configuración podremos gestionar, analizar y
supervisar diferentes datos y elementos que forman parte de
componentes funcionales en mi red (servidores, switches, etc.). Con
SNMP permitirá monitorizar una gran variedad de estados y escenarios
diferentes de sistemas operativos en ejecución. Podemos concluir con lo
siguiente:
34
Como interrogante principal de lo que nos beneficiará el usar esta
herramienta se tiene que con ella podremos Monitorizar servicios de red
de diferentes protocolos (SMTP, POP3, HTTP, NTTP, ICMP, SNMP).
Adicional a eso se puede controlar el uso de los diferentes recursos de un
equipo terminal (estado del procesador, manejo de los discos, errores del
sistema, etc.) tales como servidores corriendo en sistemas operativos
Windows y con Plugins NRPE_NT. Para tener más en claro el tipo de
Plugins a utilizar, NRPE es un programa que se ejecuta como proceso en
el background en los equipos remotos y procesa las peticiones de
ejecución de comandos del plugin check_nrpe del equipo donde esta
Nagios.
35
Gráfico N.- 4 Arquitectura de Nagios
Elaboración: Kora
Fuente: Nagios Based Enhanced IT Management System (p.1201)
36
Acceder a reporterías tipo estadísticas del estado cronológico de
disponibilidad de servicios y hosts. NAGIOS está destinado para los
diferentes tipos de administradores en redes de alto y mediano
conocimiento técnico. Estos pueden ser operadores técnicos los cuales
con poco conocimiento pueden ayudar a determinar posibles errores
encontrados en la red local.
Como punto de vista se tiene la siguiente cita por parte del autor
37
Gráfico N.- 5 proceso de Nagios
38
PANDORA FSM
Herramienta Open Source de libre monitoreo, aunque desde sus inicios
cuente con una licencia versión libre, en la actualidad se puede encontrar
versiones de pago que generalmente son empleadas por empresas de
grandes entornos.
ZABBIX
Como apertura se tiene que también es una herramienta de monitoreo de
recursos en red, pero de bajo costo, puede obtener información de
aplicaciones en servidores. Entre los equipos donde se puede monitorizar
son FreeBSD, AIX, Windows, OpenBSD y Solaris.
39
LINUX
El sistema operativo Linux se basa en un tipo de software gratuito y de
gran distribución sin limitantes. Todo esto pertenece a la inspiración de
Unix que sería de donde se origina. Linux fue desarrollado por el talentoso
Linus Torvalds junto con la ayuda de muchos más programadores en
internet. Unix tuvo sus orígenes en 1970, en las cuales se tuvo como
mayor ventaja lo denominado "portabilidad" y hace que el mismo pueda
correr en diferentes arquitecturas de computadores, tanto así que existen
versiones de Unix para todo ordenador a nivel mundial. Esto incluye
desde pc normales (clones), Mac y en estaciones de trabajo como los
denominados servidores.
40
demás sistemas operativos. Pese a su mayoría de flexibilidad, Linux es de
gran estabilidad (por sus bajos costos). se ha hecho de este sistema
operativo una opción muy aplicable en el momento de tenerlo en cuenta
por aquellos usuarios que se dediquen a trabajar mediante redes,
conectividad vía Internet, desarrolladores, etc.
41
Entre los primeros conceptos que se enlistan al aparecer el concepto de
linux o de distribución.
42
Para la mayoría de usuarios el método de tener que introducir comandos
de forma manual puede resultar algo intimidante o dificultoso ya que cada
comando tiene su respectiva función. Para efectos de poder llevar una
mejor comprensión y documentación del siguiente tema de investigación
más adelante se verán los comandos más utilizados y que relativamente
son simples, sencillos y muy importantes a la vez.
43
el mundo del middleware patrocina jboss.org, y distribuye la versión
profesional bajo la marca JBoss Enterprise.
44
hardware. La recopilación del núcleo se debe dejar a cargo de
especialistas o usuarios que estén dispuestos a inutilizar su sistema con
motivos de aprendizaje.
45
Mandriva surgió en 2005 como resultado de la fusión de la distribución
francesa Mandrake Linux y la brasileña Conectiva Linux. Se distribuye
mediante la Licencia pública general de GNU, y es posible descargar su
distribución en formato ISO, sus asistentes o sus repositorios. Antes de
todo y de proceder a enunciar los pasos para instalar Linux es importante
considerar una lista de aspectos esenciales.
46
funcionamiento o forma para que así pueda contener varios sistemas de
archivos instalados. Todo lo mencionado anteriormente posee un efecto a
realizarse en cada partición lo cual es equivalente a que el disco duro de
fragmente o se divida en dos o muchas partes (tomando en cuenta que la
división es lógica y no física). Como pequeños problemas que nos
encontramos al instalar Linux, se tiene que en su mayor parte provienen
de errores ocasionados por el usuario final. Esto es a causa de que se
desea mantener instalado Windows con todos sus aplicativos mientras se
comparte con otro sistema operativo que en este caso sería Linux.
47
Estructura del sistema de archivos de Linux
La estructura del sistema de archivos en distribuciones Linux son
claramente muchos archivos en los cuales no son otra cosa que emplear
una nueva estructura del sistema operativo para llevar a cabo un correcto
almacenamiento de información en diferentes dispositivos físicos (tales
como disco duro, CD-ROM, DVD, USB). Como concepto de funcionalidad
se tiene que cualquier archivo es capaz de contener cualquier tipo de
información sea este proveniente de un archivo de imagen, formatos de
imagen o códigos de páginas web en formato HTML. EN resumen, todo
sistema de archivos pertenece a una estructura o núcleo en la cual Linux
necesita para controlar su manejo de archivos en extensiones etc, bin,
sbin y root.
48
De esta forma se logra introducir información en este tipo de archivos los
cuales equivalen a enviar información vía remota. Todo esto es
transparente para el usuario final ya que para él tienen el mismo aspecto
como funcionamiento y como archivos ordinarios.
CENTREON
49
Entre las características y funcionamiento tenemos.
Información de rendimiento.
Graficas de NAGIOS.
Información de los procesos.
Mostrar el estado de o los servidores
50
Gráfico N.- 7 Consola de Monitoreo
NS NSClient++
Es un servicio de Windows que permite a los indicadores de desempeño
que se reunieron por NAGIOS, tratar de unificar procedimientos y efectuar
el monitoreo de sus servicios.
BACKUPPC
Es un sistema de respaldos y restauración para entornos Unix/Linux y MS
Windows, basado sobre Perl y con una interfaz HTTP potente y
relativamente sencilla para su administración. BackupPc funciona a través
de los protocolos SMB y SSH+rsync. Resulta una solución menos robusta
que Bacula, pero definitivamente es mucho más sencilla y fácil de
administrar, configurar y mantener. La versión estable más reciente de
BackupPc es la 3.1.0 y es la recomendada para sistemas en producción.
Dado que en la actualidad el costo cada vez es mayor en discos y
sistemas RAID, ahora es práctico y rentable hacer una copia de seguridad
de un gran número de máquinas en el disco o en la red de
almacenamiento local de un servidor. Técnicamente esto es lo que hace
BackupPc.
51
Gráfico N.- 8 Página principal de BackupPc
52
Tiene una potente interfaz de usuario http / cgi permite a los
administradores ver el estado actual, la configuración de editar, añadir /
eliminar anfitriones, ver archivos de registro, permitir a los usuarios iniciar
y cancelar las copias de seguridad, examinar y restaurar los archivos de
copias de seguridad.
53
En Linux se presenta una flexible opción de restauración. Los diferentes
archivos individuales a necesitarse en la instalación se pueden descargar
desde cualquier copia de seguridad directamente desde la interfaz CGI.
Zip o tar. y, por último, la restauración completa de una máquina cliente
(mediante SMB o alquitrán) se podrá realizar mediante archivos o
directorios seleccionados desde la interfaz CGI.
54
FUNDAMENTACIÓN LEGAL
Capítulo sexto del código de Trabajo y producción
Sección Segunda, Tipos de propiedades.
El Art. 322 reconoce a la propiedad intelectual como acuerdos con las
condiciones que señale la ley y prohíbe la apropiación de varios
conocimientos colectivos, en el tema de ciencias, tecnologías y saberes
ancestrales. Prohíbe también la apropiación de recursos genéticos que
contienen la diversidad biológica y la agro-biodiversidad.
Título VII
RÉGIMEN DEL BUEN VIVIR
Sección primera
Educación
En el Art. 350. Refiere que el sistema de educación superior tiene como
finalidad la formación académica y profesional con visión científica y
humanista; la investigación científica y tecnológica; la innovación,
promoción, desarrollo y difusión de los saberes y las culturas; la
construcción de soluciones para los problemas del país, en relación con
los objetivos del régimen de desarrollo.
55
Art. 2.- Se entiende por software Libre a los programas de computación
que se pueden utilizar y distribuir sin restricción alguna, que permitan su
acceso a los códigos fuentes y que sus aplicaciones puedan ser
mejoradas.
Estos programas de computación tienen las siguientes libertades:
a) Utilización de un programa con un propósito o de uso común.
b) Redistribución de varias copias sin alguna restricción.
c) Estudio y modificación del programa (Requisito: código fuente
disponible).
d) Publicación del programa mejorado (Requisito: código fuente
disponible).
56
VARIABLES DE LA INVESTIGACIÓN
VARIABLE INDEPENDIENTE
Ejecución de respaldos incrementales en un entorno open Source para
mejorar la integridad de toda información almacenada en los servidores.
VARIABLE DEPENDIENTE
Optimizar los procesos manuales con el uso de herramientas
automatizadas para el manejo de reporterías, informes e incidencias de la
red local mediante la ejecución de métodos Open Source.
DEFINICIONES CONCEPTUALES
OPEN SOURCE: “Proveniente del significado da como resultado tener la
libertad en los usuarios finales al proceder a ejecutar, copiar, redistribuir,
estudiar, etc. las mejoras del software. Más precisamente, significa que
los usuarios de programas tienen las cuatro libertades esenciales que son
libertad de ejecutar, libertad de estudiar, libertad de redistribuir y libertad
de distribuir” (Adictos, 2012).
57
GPL: “De traducción Licencia Pública General, es aquella organización
que regula los derechos de los autores y programas basados en el
desarrollo del software libre promovido por la FSF” (Gibert Ginestá, 2007,
p.15).
58
interconexión en un contexto de sistemas abiertos. Básicamente trata de
un modelo de comunicaciones estándar entre los diferentes terminales y
host. Las comunicaciones siguen unas pautas de siete en total que son
niveles ya preestablecidos los cuales son Físico, Enlace, Red, Transporte,
Sesión, Presentación y Aplicación (Aycart Pérez, 2007, p.196).
59
PYTHON: Es un lenguaje interpretado, interactivo y orientado a objetos
que ofrece una gran cantidad de estructuras de datos de alto nivel por
medio de un ingreso dinámico y fuerte, además de estas características
es multiparadigma y multiplataforma (Gibert Ginestá, 2007, p.151).
60
FREETYPE2: Librería destinada para el procesamiento de fuentes
(http://www.freetype.org/).
61
CAPÍTULO III
MODALIDAD DE LA INVESTIGACIÓN
Como metodología a utilizar que se optó por seguir el modelo en espiral,
puesto que es un tema basado en procesos de software evolutivo que
acompaña la naturaleza interactiva de construcción de prototipos con los
aspectos controlados y sistemáticos del modelo lineal secuencial.
TIPO DE INVESTIGACIÓN
El tipo de investigación a emplear es FACTIBLE ya que dentro del tema a
desarrollar se busca obtener una correcta investigación, elaboración, y
desarrollo de un modelo operativo viable, cuyo propósito es la búsqueda
de soluciones frente alguna problemática y así lograr una satisfacción de
necesidades.
62
Lo que se busca o se pretende obtener como producto final, es un
beneficio directo hacia la empresa u organización destino, concretar
pasos y procedimientos que se noten ausentes dentro del negocio y que
estos provoquen de forma directa un mal desarrollo y crecimiento de la
misma ya sea dentro o fuera de su entorno laboral a la que se dedique.
Otro motivo de encontrarse dentro de la factibilidad nuestro tema a
desarrollar, es la de lograr obtener una rápida toma de decisiones con
bajos recursos.
63
con personas. Es de mucha importancia tener en claro parámetros y
definiciones de lo que se pretende desarrollar, herramientas de tipo Open
Elaboración: Investigador
Fuente: Metodología de le investigación Hernández, Fernández & Baptista
(2010).
POBLACIÓN Y MUESTRA
Población
La población que será utilizada como muestra serán los colaboradores de
la IMPORTADORA LINO GAMBOA C. LTADA ILGA RUC:
0990792658001 los cuales serán partícipes beneficiarios del tema a
proponer.
64
Empresas Pymes: se encuentran en el rango de las pequeñas y mediana
magnitud (conocida también por el acrónimo PYME) es una empresa con
características distintivas, y tiene dimensiones con ciertos límites
ocupacionales y financieros prefijados por los Estados o regiones. Las
empresas pymes son entes comerciales de diferentes características
lógicas, culturas, de grandes intereses y con emprendimientos
específicos. Usualmente se ha visto también el término MiPyME
(acrónimo de "micro, pequeña y mediana empresa"), que es una
expansión del término original, en donde se incluye a la microempresa.
En otra definición más clara sobre nuestra población que hace referencia
a una PYMES en el Ecuador, se tiene que son un conjunto de pequeñas y
medianas empresas que, de acuerdo a su volumen de ventas, capital
social, cantidad de trabajadores, y su nivel de producción o activos
presentan características propias de este tipo de entidades económicas.
65
Gráfico N.- 11 Modelo de una Pymes
66
Gráfico N.- 12 Información general ILGA C LTDA
67
Factores por el cual se toma en cuenta a las PYMES como población:
Poco interés en un financiamiento adecuado para el capital-trabajo como
consecuencia de la dificultad de acceder al Mercado financiero.
Muestra
Se determinó como muestra para el proyecto de tesis a los colaboradores
y personal en general de la IMPORTADORA LINO GAMBOA C. LTADA
ILGA, los cuales experimentarán un beneficioso cambio sistemático el
cual liberará de algunos procesos manuales por unos automatizados.
68
m= Tamaño de la población (52)
E= error de estimación (6%)
n = Tamaño de la muestra (44)
m
n
e 2 (m 1) 1
52
n=
(0.06)2 (52 – 1) + 1
52
n=
(0.0036) (51) + 1
n= 52
0.1836 + 1
52
n=
1.1836
n = 44 R//.
n 44
ƒ= = = 0.8461
M 52
69
Cuadro N.- 1 POBLACIÓN Y MUESTRA
OPERACIONALIZACIÓN DE VARIABLES
Cuadro #2: OPERACIONALIZACIÓN DE VARIABLES
70
Cuadro N.- 2 OPERACIONALIZACIÓN DE VARIABLES
Técnicas y/o
Variables Dimensiones Indicadores
Instrumentos
4 de cada 10 expertos eligen
Diseño Internet.
el diseño Open Source
El 24,39% de los
V.I.
Usabilidad encuestados permite aceptar Encuesta.
Uso de
su uso y funcionalidad.
herramientas
El 31,71% de los
Open Source
encuestados se inclina por
Aceptabilidad Encuesta.
aceptar las herramientas
Open Source.
Contabilidad El 24,39% pertenecen al
Encuesta.
Ventas personal administrativo.
71
INSTRUMENTOS DE RECOLECCIÓN DE DATOS
Elaboración: Investigador
Fuente: González Rio, María José(2013) pag.54
72
El entrevistado deberá ser siempre una persona que interese a la
comunidad. El entrevistado es la persona que tiene alguna idea o alguna
experiencia importante que transmitir.
Tipos de Encuesta
Hoy en día el tipo de encuestas se dividen en cuatro opciones, esto
corresponde según al medio lugar donde se emplee realizar la encuesta:
73
Ahora para nombrar sus desventajas tenemos que el encuestador posee
un mínimo control en la entrevista.
74
La siguiente encuesta se la realizó con la finalidad de obtener información
valiosa y de mucha importancia para llevar a cabo el modelo de desarrollo
en la Empresa IMPORTADORA ILGA C LTDA.
RECOLECCIÓN DE LA INFORMACIÓN
Elaboración: Investigador
Elaboración: Infoedu
Fuente: Infoedu (2016). Web
75
Durante el proceso de investigación se busca la obtención y recolección
de información semánticamente. Esto se logra con el esfuerzo de seguir
pasos ordenados los cuales a su vez van a permitir una evaluación de
mejor confiabilidad y validez. La información recolectada tiende a no ser
muy relevante y eso provoca que la realidad de la sociedad no se pueda
reflejar y describir de manera clara.
76
Como resultado del plan piloto suelen aparecer ciertas sugerencias en las
cuales encierran una ligera modificación antes de pasar al estudio de
escala completa. Conjuntamente se recomienda iniciar con la
organización para luego planear un correcto manejo de la información.
Con esto se elaborará claro esquema de cómo y cuándo se va a procesar
cada parte de la información. En nuestro caso como tema investigativo
puede llegar a generarse una gran cantidad de información.
El plan descrito anteriormente debe incluir como proceso los pasos para
ejecutar diferentes procesamientos de datos. Esto se ve reflejado desde
cuando se procede con la debida toma de decisiones hasta cuando se da
por finalizado el análisis de la información.
PROCESAMIENTO Y ANÁLISIS
Luego de haber realizado el almacenamiento correcto de los datos a
través del cuestionario de preguntas descrito en este documento,
comienza la fase esencial para toda nuestra investigación, referida a la
clasificación o agrupación de los datos con sus respectivas variables,
objetivos de estudio y presentación conjunta. Como investigador se
procede a utilizar el tipo de mecanismo manual, procesar cada una de las
encuestas y tener un conteo de cada respuesta elegida por los diferentes
participantes.
77
Técnicas para el Procesamiento y Análisis de Datos
Como técnica a utilizar para la realización del procesamiento y análisis de
datos se tomó en cuenta la tabulación de los mismos mediante
porcentajes en cada pregunta. Se seleccionó la respuesta con mayor
puntaje para así lograr el correcto análisis a base de los resultados de
cada una de las preguntas y posterior a dicho análisis tener los gráficos
detallados anteriormente.
78
DESCRIPCIÓN FUNCIONAL MÓDULOS
79
Módulo ALERTAS
Módulo RESPALDOS
80
Gráfico N.- 17 Configuración de RSYNCD en servidor Windows
81
CAPÍTULO IV
RESULTADOS
La intención de proyecto fue la de buscar en un determinado modelo de
investigación las explicaciones a múltiples relaciones que pueden
establecerse dentro de una Pymes. Con el fin de lograr objetivos
planteados al inicio de este documento se determinó información
relevante obtenida gracias al cuestionario de preguntas realizadas a los
diferentes usuarios. El estudio está basado sobre una muestra de 82
colaboradores y que a continuación se presenta un análisis de los
resultados y puntos más sobresalientes de acuerdo al cuestionario
realizado.
82
Pregunta N°1
¿Ubica la actual gestión de la Pymes en un alto grado referente a temas
de innovación tecnológica?
83
Pregunta N°2
¿Son correctos los procesos internos en temas de manejo de
información?
84
Pregunta N°3
¿Se mantiene un correcto BackUp de archivos e información que ingresan
diariamente en la empresa?
85
Pregunta N°4
¿Asistiría a charlas sobre la existencia de herramientas Open Source,
dónde y cómo utilizarlas?
Cuadro N.- 6 Resultados pregunta 4
86
Pregunta N°5
¿Le gustaría que la importadora ILGA capacite al personal administrativo
con temas referentes a los respaldos automatizados, monitoreos y
reporterías en general?
Cuadro N.- 7 Resultados pregunta 5
87
Pregunta N°6
¿Cree usted posible el encontrar mejoría para la empresa, aplicando
procesos automatizados en reemplazo de los que se realizan
manualmente?
Cuadro N.- 8 Resultados pregunta 6
88
Pregunta N°7
¿Se siente optimista al tener este proyecto como un beneficio inmediato a
la empresa?
Cuadro N.- 9 Resultados pregunta 7
89
Pregunta N°8
¿Cree usted necesario que el departamento técnico deba contar con un
sistema de respaldo para la infraestructura de red que maneja?
90
Pregunta N°9
¿Cree usted factible realizar respaldos de información utilizando procesos
automáticos a través de herramientas de red?
Cuadro N.- 11 Resultados pregunta 9
91
Pregunta N°10
¿Cree usted necesario darle seguridad (cifrar) a la información al
momento de ser almacenada en un medio de almacenamiento?
Tabla N°10
Cuadro N.- 12 Resultados pregunta 10
92
CONCLUSIONES
93
que al aplicarlo se obtendrán sustantivamente mejoras continuas. Con lo
antes descrito se ayudará a tomar decisiones de recursos en red más
apropiadas.
94
RECOMENDACIONES
Las pymes deben de optar por herramientas que vayan acorde al actual
entorno tecnológico. Las asesorías y gestiones informáticas reflejan un
alto grado de complejidad, frente a esa desventaja se logra impulsar una
nueva oportunidad en el tema a plantear con el propósito de modernizar
nuevos procesos sin afectación de presupuestos.
95
geográfico como en uso de procesos tecnológicos economizando sus
líneas de presupuesto variables.
Por otro lado se tiene también como recomendación que de este conjunto
de aplicaciones se obtiene la detección de los componentes activos de
una red local en la cual se debe tener muy en cuenta que cada elemento
o recurso de red que conformen el sistema debe estar debidamente
configurado para su correcta ejecución, porque de lo contrario cuando se
monitoree este todo alineado y no presente problemas en identificar qué
tipo de dispositivo en la red se encuentre activo y se lo pueda reportar en
la consola administrativa.
96
BIBLIOGRAFÍA
Adictos, L. (3 de Junio de 2012). Linux Adictos. Obtenido de
http://www.linuxadictos.com/como-elegir-la-distribucion-de-linux-
apropiada-segun-el-nivel-de-adaptacion.html
Bravo Orellana, E., Santana Ormeno, M., & Rondón Módol, J. (2014). Impacto de
la automatización sobre el desempeño: Evaluación en sistemas de
información . Revista Venezolana de Gerencia, 267-286.
Calleja Acosta, P. E., Iglesias Martínez, M. E., & Carmona Martínez, J. F. (2013).
Linux embebido en FPGA para sistemas de monitoreo industrial. Revista
Cubana de Ciencias Informáticas, 44-54.
Chhetri, S. (16 de Julio de 2013). How to use email id of Gmail for sending nagios
email alerts. Obtenido de http://sharadchhetri.com/2013/07/16/how-to-
use-email-id-of-gmail-for-sending-nagios-email-alerts/
97
Emanuel Zgärdea, L. A. (2010). Improving IT Infraestructure Management Using
Nagios Open Source Package. Improving IT Infraestructure Management
Using Nagios Open Source Package, 329-336.
Herrera Lozada, J. C., Sandoval Gutiérrez, J., & Morón Corrales, R. (2007).
Tecnología Bluetooth para Sistemas de Monitoreo en Dispositivos PDA.
Polibits, 29-34.
Miquel, C. H., Soldevila, A., Galindo, J. M., & Marco, E. (2008). Administración
de sistemas operativos en red. Barcelona: Editorial UOC.
98
PAUL, E. (28 de Junio de 2013). Setup External SMTP Server to Send Nagios
Notifcation Alerts (CentOS). Obtenido de https://elijahpaul.co.uk/setup-
external-smtp-server-to-send-nagios-notifcation-alerts-centos/
Rosa, F. d., & Heinz, F. (2007). Guía Práctica sobre Software Libre. Montevideo:
LINUXMAG.
99
ANEXOS
100
Cuadro N.- 13 ENCUESTAS REALIZADAS AL PERSONAL TÉCNICO DE LA
EMPRESA ILGA C.LTDA.
Muy desacuerdo
Muy de acuerdo
En desacuerdo
De acuerdo
Indeciso
¿Ubica la actual gestión de la Pymes en un alto grado
referente a temas de innovación tecnológica?
101
NRPE y SNMP
NRPE
NRPE es un Plugins de Nagios que permite al sistema una monitorización
remota mediante secuencias de comandos que están alojadas en los
sistemas a monitorizar. Con ello podemos monitorizar los recursos de
supervisión, como el uso del disco, la carga del sistema o el número de
usuarios actualmente conectados. Nagios lanza el agente periódicamente
en el sistema remoto usando el plugin de check_nrpe.
NRPE consta en 2 piezas:
El plugin check_nrpe, que se encuentra en el servidor que
monitoriza.
El demonio NRPE, que esta arrancado en el servidor Linux / Unix
remoto a monitorizar.
102
Los chequeos pueden ser directos o indirectos:
CHEQUEO DIRECTO:
es el uso más sencillo del plugin NRPE es monitorizar recursos "privados"
o "locales" en un servidor remoto. Esto incluye cosas como la carga de la
CPU, uso de la memoria, los usuarios actuales, uso de disco, los estados
del proceso, etc. Estos recursos son accesibles por el servidor remoto
directamente.
CHEQUEO INDIRECTO:
Chequeos indirectos se producen cuando con el plugin NRPE queremos
monitorizar recursos "públicos" o que no son accesibles directamente por
el servidor a monitorizar. Por ejemplo, si queremos monitorizar una página
web, la cual es accesible por el servidor remoto a monitorizar, pero no por
el servidor donde esta Nagios. En este caso se puede configurar el
demonio NRPE para permitir que el servidor remoto chequee la web
directamente, lo que significa que en este ejemplo NRPE está actuando
como un Proxy.
103
Gráfico N.- 30 Esquema III del demonio NRPE
COMPONENTES BASICOS
Como nuestro proyecto se basa en administración basada en protocolo
SNMP este consiste en tres componentes claves:
Dispositivos administrados
Agentes
Sistemas administradores de red
Un dispositivo administrado es un servidor que se conecta a la red que
contiene un agente SNMP y reside en una red como su nombre mismo lo
específica "administrada". Un agente es un módulo de software de
administración de red que reside en un dispositivo administrado. Un
sistema administrador de red (NMS) ejecuta aplicaciones que
supervisan y controlan a los dispositivos administrados.
104
A continuación, se detalla cómo monitorizar equipos o terminales
Windows utilizando NSClient++. Como primer punto se procede a
configurar el cliente Microsoft Windows mediante la descarga y ejecución
de la aplicación NSClient++ de 64 bits. La versión a utilizar es la 0.3.8 64
bits. Luego de haber descargado el fichero NSClient++-0.3.8-x64.msi, lo
aplicamos y ejecutamos tal y cual refleja en la siguiente pantalla:
105
Aceptamos la licencia GNUv2 y pulsamos Next.
106
Gráfico N.- 33 CONFIGURACIÓN NSClient++
107
Como último paso comprobamos que el servicio está iniciado. Lo
realizamos de la siguiente forma. Nos ubicamos en Inicio, luego Click
Derecho en Equipo, escoger Administrar, luego Servicios, de nuevo
Aplicaciones, Servicios y se concluye la comprobación del sistema
NSClient++ (x64).
En esta configuración no estaba iniciado. Por consiguiente, se lo configura
para que se inicie automáticamente y para que interactúe con el escritorio.
Finalizamos este proceso dando click en Iniciar.
108
Para la realización del cronograma de actividades enfocado en nuestro
tema de tesis SISTEMA DE RESPALDOS INCREMENTALES
MONITOREADO A PARTIR DEL USO DE HERRAMIENTAS OPEN
SOURCE se detalla lo siguiente:
109
Gráfico N.- 37 Cronograma de actividades
110