Manual Gestion Y Monitoreo Uptime En Windows

  • November 2019
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Manual Gestion Y Monitoreo Uptime En Windows as PDF for free.

More details

  • Words: 13,194
  • Pages: 89
MONITOREO, ADMINISTRACIÓN Y GESTIÓN INTEGRAL DE LA RED MANUAL

INTEGRANTES YENITH MARITZA RODRIGUEZ KATERINE LUNA RUIZ JENY GONZALEZ LUZ DARY TEKIA LUISA FERNANDA RAVE LUISA FERNANDA ARIAS CARLOS CORDOBA MARCELO ESTEBAN HENAO

INSTRUCTORES Fernando Quintero Mauricio Ortiz Nicolas Gallego Camilo Zapata

ADMINISTRACIÓN DE REDES DE COMPUTADORES CENTRO DE SERVICIOS Y GESTIÓN EMPRESARIAL MEDELLÍN 2008

2 ÍNDICE Índice general

Página

1. INTRODUCCIÓN

6

2. JUSTIFICACIÓN

8

3. OBJETIVOS

9

3.1 Objetivo General

9

3.2 Objetivos específicos

9

4. GESTIÓN Y MONITOREO 4.1 SNMP

10 10

4.1.1 Componentes de SNMP

13

4.1.2 Operaciones que se Realizan en el SNMP

15

4.1.3

Versiones del SNMP

15

4.1.4

Conclusiones SNMP

17

5. QUÉ ES UPTIME

18

6. REQUERIMIENTOS PARA LA INSTALACIÓN

18

6.1 Servidor de monitoreo

18

6.2 Agentes

19

7. VISIÓN GENERAL DE UP.TIME 7.1 Cómo funciona la base de datos de Up.time

22

7.2 Íconos Up.time

22

7.3 Estados de los servicios Up.time

23

8. INSTALACIÓN DE LA ESTACIÓN DE MONITOREO UP.TIME 8.1 Instalación de los Agentes 8.1.1 Instalación del Agente en Windows 8.1.2 Instalar el Agente en Linux Debian 9.

20

MAS DE UP.TIME

10. PRÁCTICA 1 10.1 Còmo agregar equipos para ser monitoreados

24 28 29 30 32 34 34

3 10.2 Instalar como nodos

37

10.3 Instalar como Agente Up.time

39

10.4 Algunas comparaciones entre Nodo y Agente

41

10.4.1 Nodo profile 10.4.2 System profile (Agente) 10.4.3 My Enterprise, Graphing 10.4.4 My Enterprise, Graphing (agente) 10.4.5 Pestana Servicios, TRENDS (Nodo) 11. PRÁCTICA 2

41 42 43 44 46 47

12. PRÁCTICA 3 12.1 Monitoreo básico 13. PRÁCTICA 4 13.1 Cómo configurar Alarmas y Acciones 13.1.1 Alertas 13.1.2 Acciones

49 49 52 52 52 52

13.1.3 Configurando Alarmas Popup para Windows

53

13.1.4 Habilitar el mensajero

53

14. PRÁCTICA 5 PRÁCTICA 5 14.1 Router CISCO 7200 14.1.2 Cómo generar gráficas 14.1.3 Cómo generar reportes 15. PRÁCTICA 6 15.1 Monitoreo de un servidor WEB en producción

64 64 65 66 69 69

16. CONCLUSIONES

74

17. REPORTES

75

Índice de Tablas Tabla 1. Sistemas operativos para el servidor

18

Tabla 2. Navegadores Web para usar Up.time

19

Tabla 3. Hardware recomendado para la instalación

19

Índice de gráficas Gráfica 1. Visión general de Up.time Gráfica 2. Visión general de Global Scan Gráfica 3. Página oficial de Up.time, parte 1

20 20 24

4 Gráfica Gráfica Gráfica Gráfica Gráfica Gráfica Gráfica Gráfica Gráfica Gráfica Gráfica Gráfica Gráfica Gráfica Gráfica Gráfica Gráfica Gráfica Gráfica Gráfica Gráfica Gráfica Gráfica Gráfica

4. Página oficial de Up.time, parte 2 5. Página oficial Agentes Up.time, parte 1 6. Página oficial Agentes Up.time, parte 2 7. Serial 8. Asistente instalación servidor Up.time 9. Agentes Up.time 10. Consola Agente Up.time 11. Instalación Agente Debian, parte 1 12. Instalación Agente Debian, parte 2 13. Vista general de los Agentes 14. Página de inicio Up.time 15. Página principal monitoreo 16. Error inicio de sesión 17. Reiniciar servicio Up.time 18. My Enterprise, Auto Discovery 19. Servidor de monitoreo 20. Network Discovery 21. Equipos en la red 22. Instalación de un nodo 23. Added KATE 24. Nodo 25. Nodos y Agentes 26. Error en el puerto 9998 27. Agregando el puerto

24 25 26 26 27 29 29 30 31 31 32 32 33 34 34 35 35 36 38 38 38 30 40 40

Gráfica 28. KATE Agente

41

Gráfica Gráfica Gráfica Gráfica Gráfica Gráfica Gráfica Gráfica Gráfica

41 42 42 43 43 44 45 46 47

29. 30. 31. 32. 33. 34. 35. 36. 37.

My Enterprise, Información del nodo Información del Agente, parte 1 Información del Agente, parte 2 My Enterprise, Graphing Graphing Trends, nodo Procesos Agente Gráficas comunes Agente y Nodo Agregar usuarios

Gráfica 38. Configuración perfil usuario

47

Gráfica 39. Configuración perfil usuario

48

Gráfica 40. Global Scan luna y KATE

49

Gráfica 41. View Resource Scan

50

Gráfica 42. Gráficas Outages y Disk Usage para luna

50

Gráfica 43. Procesos luna

51

Gráfica 44. Mensajero

51

Gráfica 45. Consola

55

5 Gráfica 46. Probando net send

55

Gráfica 47. Servicio de espacio en disco

56

Gráfica 48. Configurando el servicio

56

Gráfica 49. Agregar servicio de grupo, parte 1

56

Gráfica 50. Agregar servicio de grupo, parte 2

57

Gráfica 51. Agregar alertas, parte 1

57

Gráfica 52. Agregar alertas, parte 2

59

Gráfica 53. Ver alertas

59

Gráfica 54. Probar alerta

59

Gráfica 55. Mensaje alerta

60

Gráfica 56. Scan Global, espacio en disco

60

Gráfica 57. Generar gráfica, espacio en disco

61

Gráfica 58. Espacio en disco 1

61

Gráfica 59. Espacio en disco 2

62

Gráfica 60. Situación crítica

62

Gráfica 61. Mensaje net send situación crítica

63

Gráfica 62. Mensaje net send, servicio disponible

63

Gráfica 63. Router CISCO 7200

64

Gráfica 64. Interfaces router

64

Gráfica 65. Interfaces arriba

65

Gráfica 66. Errores router

66

Gráfica 67. Generación de reportes, parte 1

67

Gráfica 68. Generación de reportes, parte 2

67

Gráfica 69. Generación de reportes, parte 3

68

Gráfica 70. Host no disponible

69

Gráfica 71. Mensaje net send PING

69

Gráfica 72. Cortes servidor web 1

70

Gráfica 73. Cortes servidor web 2

70

Gráfica 74. Procesos servidor web

71

Gráfica 75. Procesos corriendo actualmente

72

6 1. INTRODUCCIÓN

En la actualidad, para las empresas el manejo y utilización de la información de las redes se ha convertido en un factor de mucha importancia. Por ende, son muchas las funciones que desempeña un administrador de red; entre ellas, debe vigilar, administrar y gestionar la red. Para la gestión y monitoreo de redes existen diversos programas en el mercado, algunos libres y otros privativos (licenciados). Uno de los problemas a los que se enfrentan los administradores es que no todos los programas complementan estas actividades de forma integral. Por esta razón un administrador de red debe estar constantemente manejando varias herramientas, para poder monitorear eficientemente la red. La gestión de la red es una actividad interesante debido a la alta oferta tecnológica disponible actualmente. Se ha vuelto crítica la necesidad de saber el estado de cada equipo que hace parte de una red. A grandes rasgos, la gestión de la red ayuda a prevenir fallos en ella y así detectar los posibles efectos que pueden ocasionar a la hora de prestar cierto servicio a un usuario. Es importante saber no solo los fallos que se pueden estar produciendo en la red en un momento determinado, si no poder anticiparse a ellos, prepararse para buscar las soluciones y reaccionar en el caso que se produzcan. En la gestión de la red, las herramientas son componentes de seguridad, estas permiten saber sobre el desempeño de los equipos y así prevenir futuros problemas para garantizar la disponibilidad de los servicios. El objetivo de gestionar la red es disminuir los riesgos que puedan haber frente una falla y mantener un buen funcionamiento, ofreciendo de esta manera un buen servicio. En muchos casos reales, los problemas de calidad de servicio no se deben a un limitado ancho de banda sino a problemas de diseño de la topología y de la seguridad de la misma. Volver a realizar el diseño de topología y de seguridad sería una buena solución. En una red la calidad de los servicios brindados a los usuarios dependen de varios factores que involucran tanto aspectos de eficiencia como de seguridad. El aspecto de eficiencia como el ancho de banda disponible y el aspecto de la seguridad como la utilización que se haga del mismo representan un factor crítico, allí es interesante distinguir el tipo de información que es enviado por medio de esta y que volumen de tráfico genera cada usuario o dispositivo. En relación al aspecto de eficiencia, el administrador y el diseñador de redes deben estar en capacidad de determinar el ancho de banda requerido de acuerdo a las necesidades de la organización y la forma efectiva como éste se utiliza cuando la red se encuentra en producción, el monitoreo se requiere tanto para el tráfico que se genera hacia la red de área local como al exterior o WAN. Las funciones principales de un sistema de gestión son: descubrir automáticamente la topología de la red, monitorización de la red, brindar herramientas de diagnostico, gestión de MIB's...etc. Normalmente los sistemas que utilizan SNMP consisten de:

7 agente, consola de gestión de red y MIB (base de datos jerárquica donde se encuentra información de los dispositivos y usuarios que se encuentran gestionados en una red).

8 2. JUSTIFICACIÓN

En el presente proyecto, haremos uso de una herramienta para monitorear, administrar y gestionar redes, llamada Up.time. Up.time es un software privativo, pero vale la pena usarlo, ya que es una herramienta muy completa, en ella encontramos muchas funciones que otros productos no ofrecen, además es fácil de implementar y usar. Una de sus mayores ventajas es que el proveedor brinda soporte técnico todo el tiempo y de muchas maneras, ya sea por medio de sus foros, E-mail o simplemente llamando a la línea de servicio al cliente, ellos le pueden ayudar a solucionar cualquier problema o aclarar dudas.

9 3. OBJETIVOS

3.1 Objetivo General El presente proyecto tiene como objetivo proveer un modelo de gestión y monitoreo de servicios, estaciones de trabajos en diferentes plataformas y equipos activos de enrutamiento. 3.2 Objetivos específicos Monitorear servicios y equipos configurados en diferentes plataformas. Presentar resultados de manera unificada para permitir un rápido diagnóstico de los problemas. Gestionar acciones que ayuden a una correcta solución a los problemas de la red. Elegir la herramienta correcta para una mejor supervisión de la red. Presentar resultados por medio de informes y gráficas, para una mejor comprensión. Tener una vista global del resultado del monitoreo, que pueda generar alarmas a través de medios como email o SMS; y muestre gráficos básicos históricos acerca del monitoreo. Saber qué procesos corren en una maquina, que ancho de banda consume esta, cual es la carga promedio del sistema, el uso de la memoria actual, el trafico de red que corre por la(s) interfaces, que software utiliza etc.

10 4.

GESTIÓN Y MONITOREO

Monitorear la red no es más que saber el estado en que se encuentra ciertos servicios que está corriendo en una maquina determinada. Y gestionarla es hacer buen uso de los recursos. Para gestionar la red es necesario realizar una gestión centralizada que me permita: •

Optimizar Recursos



Localizar donde están los recursos para asignar un uso eficaz



Centralizar la información teniéndola almacenada ejemplo lo que hace una base de datos por ejemplo: Ldap.

Una gestión de red como para dejar más claro lo que hace es planificar, organizar, supervisar y controlar los elementos de comunicaciones para garantizar un buen nivel de servicio.

4.1 SNMP

El SNMP se ha convertido en un estándar de gestión de red sobresaliente y la mayoría de los equipos de interconexión (switches, routers, hubs, puentes) dispositivos de encaminamiento, estaciones de trabajo y Pcs ofrecen agentes SNMP para ser gestionados. SNMP se implementa fácilmente y consume un tiempo moderado del procesador y recursos de red; hoy en día se dice SNMPV2 no es más que un protocolo que utiliza para intercambiar información de gestión y definir una estructura información que sirve como apoyo estratégico a la gestión de redes y a interconexión d ellas.

de se de la

Las redes tienen una gran importancia ya que mientras más grandes son, tienden a tener sistemas complejos soportando mas aplicaciones y usuarios. A medida que las redes aumentan en escala dos factores empiezan a tomar evidencia: •

La red, sus recursos asociados y las aplicaciones que hay distribuidas se vuelven indispensables.



Varios dispositivos pueden ocasionar fallos, inutilizar la red o una pequeña porción de ella, puede ir alterando el desempeño hasta niveles inaceptables.

Para encontrar la respuesta a estas necesidades surgieron aplicaciones estándar que permiten administrar las redes, cubriendo servicios, protocolos y bases de información de gestión; tal es el caso de un sistema que permite monitorear y gestionar la red. La finalidad de llevar a cabo una administración de redes es dar un servicio para emplear herramientas, aplicaciones y dispositivos que sirvan para ayudar en la

11 supervisión y mantenimiento .La administración de una red puede tornarse difícil por dos razones: •

La gran parte de las redes son heterogéneas, o sea, la red consta de componentes de hardware y software fabricado por varias compañías. Debido esto puede que los pequeños errores que aparezcan de un proveedor sean incompatibles con dichos componentes.



Las redes en gran parte son grandes. La detección de las causas de problemas de comunicación pueden ser difíciles si el problema ocurre entre maquinas de sitios diferentes.

Aunque el software y hardware de red de protocolo deben de tener similitud en los mecanismos de detectar automáticamente fallas y retransmitir paquetes, los administradores tienen la tarea de hacer la detección y corrección de los problemas porque la retransmisión reduce el desempeño de todas las maquinas (Pcs) que comparten la red. Además el software en la administración de la red es el que le permitirá al administrador de red supervisar y controlar los diferentes componentes por ejemplo: Investigar y determinar el funcionamiento de dispositivos como switches, hubs, routers; determinando su estado y obteniendo las estadísticas sobre las redes a las que se encuentran conectados, teniendo el control sobre ellos. Puede que parezca extraño que se empleen protocolos para la administración de redes, si a fin de cuentas las fallas del hardware y de los protocolos pueden evitar que los paquetes viajen de un dispositivo a otro y hagan imposible el control de un dispositivo cuando hay fallas, sin embargo en la práctica los protocolos de red son empleados por el administrador de red en el nivel de aplicación. Por eso cabe destacar que el protocolo sencillo de administración de redes (SNMP) es un protocolo de administración de red estándar utilizado en Internet. Este protocolo como tal, define la comunicación de un administrador con un agente, esto quiere decir, que define el formato y el significado de los mensajes que intercambian el administrador y el agente. Lo que significa que en lugar de definir muchas operaciones, el SNMP utiliza el utiliza el paradigma de obtención y almacenamiento, mas no define el grupo de variables que se pueden utilizar. Las variables y sus significados se definen en diferentes normas, permitiendo la definición de distintos grupos de variables MIB para cada dispositivo de hardware o protocolo. Esto es solo la base de información de administración (MIB) que contienen el grupo de objetos a los cuales puede acceder el SNMP. Pues en realidad el protocolo SNMP proporciona de una manera sistemática supervisar y administrar una red. Un posible modelo de SNMP puede ser el siguiente allí se administran cuatro componentes: •

Nodos de administración



Estaciones administradas

12 •

Información de administración



Un protocolo de administración

Los nodos administradores pueden ser enrutadores, host, puentes, impresoras u otros dispositivos capaces de comuni9car información de estado al mundo exterior. Cuando se hace referencia a un agente, se refiere, a aquel que mantiene una base de datos local de variables que describe su estado, tal como se menciono anteriormente; comunicación entre el administrador y el agente. Por ende, el protocolo SNMP describe la información precisa y exacta de cada tipo de agente que tiene que administrar y el formato con que este le proporciona los datos; pero lo más importante es la definición de quien tiene que llevar el registro y como se comunica la información. Cuando nos referimos a objetos y/o al conjunto de todos los posibles objetos de una red, estos se dan en la estructura de datos llamados MIB, lo que hace realmente es que cada dispositivo administrado por el SNMP, mantiene una o más variables que describen su estado, y estas variables son llamadas Objetos; cada uno tiene un modo de acceso, solo lectura o solo escritura por que la mayor parte de los SNMP consiste en un tipo de comunicación de Consulta-Respuesta. Cuando existen sucesos no planeados (las líneas pueden desactivarse y levantarse de nuevo) y ocasionan congestión en la red, cada uno de los sucesos significativos son definidos en un modulo MIB, e inmediatamente lo informa a las estaciones administradoras, llamado Interrupción SNMP, que indica lo ocurrido y es responsabilidad de la estación administradora, emitir consultas para informarse de los detalles. El agente en SNMP es el equivalente a un servidor en Internet, esto quiere decir que un agente SNMP es un sistema que responde a cierta solicitud sobre el estado y condición de la red, que les hecha desde una estación cliente o estación administrativa. Generalmente se encuentran agentes SNMP en quipos de red especializados como lo es el caso del enrutador dedicado, los cuales muchas veces no son capaces de actuar como una estación administrativa. Dependiendo de la aplicación que utilicemos podemos decidir que se puede monitorear ejemplo: •

Monitorear la gestión de prestaciones (Tráfico y Retardo)



De fallos (Cambios de Estados)



De configuraciones (Inventario de la Red) entre otros.

El protocolo SNMP permite y da la facilidad de monitorear y administrar la red.

13 Este protocolo permite monitorear y controlar redes que operan bajo TCP/IP, además que permite capturar información de la red, el administrador de red utilizar este protocolo para diagnosticar y corregir problemas en la red utilizando un host remoto o host administrativo de red, routers, hubs, switches tal y como se observa en la figura anterior. En la actualidad existen diferentes aplicaciones para la administración y monitoreo de la red utilizando el protocolo SNMP entre ellas Nagios, Zenoss, Cacti, Openmanagem, SpaceWorks, Uptime entre otras; claro que no todas son software libre, pero al igual cada uno tiene su funcionamiento específico y permite hacer múltiples tareas. 4.1.1 Componentes de SNMP

SNMP se compone de tres partes indispensables para su funcionamiento: Consola de Administración (NMS), Agente y MIB Consola de Administración: Es un programa encontrado en una estación de trabajo, tiene la habilidad de buscar los agentes usando SNMP. MIB: Es una base de datos de objetos administrados que son accesibles por el agente y manipulados vía SNMP para lograr la administración de la red. Agente: Es un programa encontrado en un dispositivo de red, ya sea una estación, un switch o un router o cualquier dispositivo administrable por SNMP. Los objetos que se guardan en las MIB tiene un identificador único. Este identificador de objetos se llama (OID) es una secuencia de números enteros no son negativos y están separados por puntos que sale de un árbol estandarizado mundialmente conformado por ramas y nodos. Las MIB están escritas utilizando la sintaxis ASN.1. Esta es utilizada para descubrir estructuras de datos que se definen para guardar lao información de gestión. Luego que definimos las estructuras se debe definir la sintaxis de transferencia, para saber la forma en la que van hacer transmitidos los datos en la red; a esto se le conoce como las reglas de codificación básicas (BER).Es la codificación utilizada para la transmisión de información escrita en sintaxis ASN.1 a otra aplicaciones mediante una sintaxis que define y permite definir el formato de cómo se van a enviar los datos. En el ASN.1 se definen tres tipos de objetos: Tipos (Types)---->define nuevas estructuras de datos y comienzan en mayúsculas. Valores (Values)----->son variables de un tipi y se escriben en minúsculas. Macros---->usados para cambiar la gramática y son escritas en mayúsculas.

El envío de mensajes SNMP se realiza por medio del siguiente proceso:

14 •

Transmisión

Se construye UDP Se involucra el servicio de autenticación con la dirección de transporte. Se construye el mensaje SNMP Se codifica •

Recepción

Comprobación sintáctica Verificación de la versión utilizada Autentificación, Verifica si falla Proceso de petición •

Mensaje SNMP

Mensaje SNMP <---------->Datagrama UDP Disminuye el procesado de mensajes y complejidad del agente. IMPORTANTE: Por el puerto 161 UDP son recibidos los mensajes SNMP y los Traps por el puerto 162.

Definición de algunos de los componentes anteriores: Versión: La versión de SNMP que se va a usar. Comunidad: Relación que existe entre un agente y un grupo de aplicaciones SNMP (un componente de una entidad SNMP). Tipo PDU: Indica el tipo d ella PDU que va en el mensaje, que puede ser algún tipo de mensaje, que puede ser algún tipo de Request y SetRequest, un Get Request o un Trap. Petición ID: Es usado para distinguir de entre otras solicitudes, cada solicitud con una identificación única. Error-Status: Usado para indicar que ha sucedido una excepción mientras es procesada una solicitud. Eror-Indice: Cuando el Error-Status es diferente a cero (no hubo error) puede proporcionar información adicional indicando que variable causo la excepción. Campos Variables: Una lista de nombres de variables con sus correspondientes valores, normalmente contiene los datos solicitados por una operación Get o Trap. Empresa: Es el tipo de objeto que genera un Trap. Dirección de Agente: Dirección del objeto generado del Trap.

15 Trap Generico: Tipo genérico de Trap. Trap Especifico: Código especifico de Trap. Time- Stamp: Tiempo transcurrido entre la última vez que se reinicio el dispositivo de red y la generación del Trap.

4.1.2 Operaciones que se Realizan en el SNMP

Get Request: Petición de los valores específicos de las MIB. Get NextRequest: Proporciona un medio para moverse por la MIB, petición que hace un objeto siguiente a uno dado por la MIB. Get Response: Devuelve los valores solicitadas por las operaciones anteriores. Set Request: Permite asignar un valor a una variable. Traps: Permite a los agentes informar los sucesos que son inusuales.

4.1.3 Versiones del SNMP

El protocolo SNMP ha ido avanzando a medida que han surgido las necesidades, principalmente de seguridad. Aunque SNMP es un protocolo flexible, extensible a gran tipo de redes, es un protocolo simple y difícil de implementar por eso fue adquiriendo avances para mejorar su funcionamiento. Su primera versión fue: SNMP v 1: Esta versión fue muy simple y utiliza como método la autenticación basada en ‘ comunidades’ . se define por arquitectura, física (gestor-agente), en l aparte de seguridad introduce el cifrado con clave pública y firma digital. La forma sencilla de autenticarse en esta versión por el método de comunidades son tipos de mensaje como: get, get- next , get-response , set-request y trap no tiene ninguna seguridad implementada. VENTAJAS Es un estándar de mercado Simple y fácil de usar DESVENTAJAS Limitaciones en el mecanismo de la obtención de información

16 Limitaciones de las capacidades de modelado de datos SNMP v 2: Esta versión contiene mejoras en cuanto a la v 1, aunque sigue utilizando comunidades ha mejorado en los tipos de datos y operaciones, pero sigue quedando corto en cuanto a seguridad. VENTAJAS: Admite mecanismos de seguridad como la autentificación Permite la comunicación entre estaciones de gestión.

y

el

cifrado

DESVENTAJAS Su incompatibilidad con la versión SNMP y la mayor complejidad añadida a las plataformas están desestimando su futura implementación. SNMP v 3 Esta nueva versión ha estado buscando mejoras en cuanto a la seguridad aunque no se ha implementado mucho todavía se puede implementar para cualquier medio de seguridad ofrece autenticidad e integridad utilizando claves de usuarios y mensajes con huellas digitales también ha mejorado en la privacidad al cifrar los mensajes y valida temporalmente sincronizando relojes y una ventana de 150 segundos con chequeo de secuencia VENTAJAS: Las áreas a las que SNMPv3 va enfocado son primordialmente mejorar la seguridad y la administración respecto a SNMPv2. DESVENTAJAS: Aún no es muy conocido y poco implementado.

17 4.1.4 Conclusiones SNMP



Los Administradores de Red no solo debemos gestionar una estructura cada vez mas compleja, sino también cumplir con los objetivos de todo el equipamiento de red, ser monitoreado para detectar fallos, predecir los problemas para optimizar la utilización mas efectiva de los recursos de la red.



Cuando llega el momento de planificar la implementación de una red debemos de tomar en consideración el aspecto de seguridad con la finalidad de administrar efectivamente. La respuesta a parte de estas exigencias es el protocolo SNMP, su objetivo principal fue integrar la gestión y monitoreo de diferentes tipos de redes mediante un diseño sencillo y que produjera poca sobre carga en la red.



El protocolo SNMP está compuesto por dos elementos fundamentales el agente y el gestor, con una arquitectura que es la de cliente-servidor; en la que el agente desempeña el papel de servidor y el gestor de cliente.



El agente es un programa que es ejecutado en cada nodo de red que se desea gestionar o monitorear, ofrece una interfaz de todos los elementos que pueden configurar; estos son almacenados en una estructura de datos llamadas MIB.



El gestor es el software que se ejecuta en la maquina encargada de monitorear la red, y su tarea consiste en construir los diferentes agentes que se encuentran en los nodos de la red, los datos que se han ido obteniendo, además del funcionamiento de los equipos de encaminamiento y direccionamiento de la red.

18 3. QUÉ ES UPTIME

Up.time funciona como una aplicación web, la cual supervisa, administra y gestiona continuamente la red, sus recursos, sus aplicaciones, bases de datos y avisa si algún problema ocurre. Up.time trae incluida esta aplicación, no es necesario instalarla. El uso de la información que reúne Up.time, ayuda a resolver problemas antes que estos impacten su empresa, también puede generar informes y gráficos para visualizar la información que ha reunido. Mediante el análisis de la información, informes y gráficos usted puede: Identificar y aislar los cuellos de botella de rendimiento, supervisar y presentar informes sobre la disponibilidad de los servicios, determinar las causas de un problema en la red, realizar las planificaciones, consolidar los servidores donde sea necesario, desarrollar una gestión más precisa, entre otros.

4. REQUERIMIENTOS PARA LA INSTALACIÓN

6.1 Servidor de monitoreo La estación de vigilancia es un equipo que ejecuta el núcleo de up.time software y recupera la información de los sistemas cliente, ya sea a través de los agentes instalados o por servicios que se ejecutan en el sistema. La estación de monitoreo tiene una figura libre de servidor Web y la base de datos que permite un fácil acceso a la aplicación y los datos. El servidor de monitoreo puede ejecutarse en los siguientes sistemas operativos:

SISTEMA OPERATIVO

VERSIÓN

Microsoft Windows XP

Profession al Enterprise R2 32-bit 10 4.x 4.x 10.x

Microsoft Windows Server 2003 Microsoft Windows Vista Solaris (32-bit SPARC) Red Hat Linux AS (x86) Red Hat Linux ES (x86) SUSE Linux Enterprise Server

Tabla 1. Sistemas operativos para el servidor

19

NAVEGADORES WEB PARA USAR UP.TIME Internet Explorer 6.0 o superior Firefox 1.0 o superior Mozilla 1.7 Tabla 2. Navegadores Web para usar Up.time

El hardware mínimo requerido para la configuración de una estación de monitoreo puede variar dependiendo del número de agentes que se desee controlar, los informes que desee generar y la cantidad de datos que se almacenaran en la Base de datos de Up.time.

HARDWARE MÍNIMO RECOMENDADO PARA LA ESTACIÓN DE VIGILANCIA 1 GHz de procesador 1 GHz de memoria RAM 18 GB de almacenamiento en disco Conexión de red: 100 Mbps Tabla 3. Hardware recomendado para la instalación

6.2 Agentes: Solo debe tener en cuenta la versión del agente a instalar, dependiendo del sistema operativo que tenga el equipo. “Instalación de los Agentes”

Para mayor información, diríjase a la página 28

20 5. VISIÓN GENERAL DE UP.TIME

Gráfica 1. Visión general de Up.time La barra de herramientas de Up.time proporciona un fácil acceso a todos los paneles: Global scan, My portal, My Enterprise, Services, Users, Reports, Config. Global Scan: Proporciona información sobre el estado de la red y sus recursos.

Gráfica 2. Visión general de Global Scan

21 Las figuras en la columna izquierda indican cuántos y que equipos se encuentran siendo monitoreados por up.time. Los cuadros rojos, amarillos y verdes, indican el estado de los servicios que están siendo monitoreados, para obtener mayores detalles, puede hacer click encima del equipo o servicio del que desea más información. My Portal: El panel de Mi Portal da acceso rápido a funciones básicas y a informes guardados, se divide en las siguientes secciones: mis reportes, mis alertas, noticias, mis preferencias, etc. My Enterprise: Este panel proporciona un inventario de los recursos de la red. Podemos ver información acerca de los sistemas de vigilancia y su estado. Desde el panel My Enterprise, se puede agregar y ver: Sistemas, Grupos Aplicaciones, Servicios, etc. Services: Este panel le permite gestionar y configurar los servicios que son proporcionados por una aplicación para realizar una tarea específica. Up.time monitorea servicios y aplicaciones para garantizar su rendimiento y su disponibilidad. En el panel, puede gestionar y configurar: Servicio para un equipo en específico o para un grupo de servicio. Alertas y Acciones. Control de Host, Dependencias topológicas, etc. Users: Este panel permite gestionar todos los usuarios, grupos de usuarios, notificaciones de grupos y permisos. Podemos ver, crear, editar y borrar: Usuarios, Grupos de Usuarios, Notificación de grupos, reglase de usuarios. Reports: Desde este panel puede administrar y crear informes detallados y personalizados sobre el desempeño y la disponibilidad de los recursos en la red. Config: Este panel le permite configurar lo siguiente: información de licencia y la clave de licencia. Archivos, políticas, servidores de correo, periodos de vigilancia, también puede generar informes de problemas y editar el archivos desde el panel de configuración.

7.1 Cómo funciona la base de datos de Up.time

En la Base de datos de Up.time podemos encontrar la siguiente información: Información de configuración del Up.time Configuración de los sistemas y los Hosts que están siendo vigilados Datos recogidos por los Agentes para la posterior generación de gráficas y reportes Información de usuarios, cuentas de usuario y contraseñas. Existen varios tipo de cuentas, cada una de ellas ofrecen diferentes niveles de acceso a la información de la base de datos Configuraciones de servicios, alertas, acciones, mantenimientos programados, etc. Informes que se han guardado en la interfaz web

22 Podemos acceder a los datos que el administrador ingresa y que el Up.time recoge y que están escritos en las tablas de la base de datos La base de datos Up.time corre por defecto en MySQL, pero también puede hacer uso de Oracle y SQL. ODBC Open Database Connectivity, es una instrucción que permite conectarse a una base de datos. Puede extraer de la base de datos reportes para luego personalizarlos o para mantenerlos en el historial de la base de datos. Una vez se establece la conexion ya puede importar el contenido de la base de datos a MySQL, excell or Crystal Reports. Antes que se pueda conectar usando el ODBC, la base de datos del sistema cliente al que se está accediendo debe tener instalado el controlador de la ODBC de MySql.

7.2

Íconos Up.time

Nodo: Es un dispositivo sin un agente, pero con el que up.time puede comunicarse usando una dirección IP, no arroja mucha información con respecto a servicios configurados en él, por ende, no se puede generar gráficas especializadas, reportes, entre otros.

Agente Windows (2000, 2003, XP, Vista, 2008): Es una aplicación que se ha instalado previamente en un equipo con sistema operativo Windows y que proporciona una completa información al servidor Up.time para poder ser monitoreado

Agente Linux (x86 RPM – RedHat Linux ES 2.1+ * RedHat Linux AS 3.0+ * RedHat Linux Professional 7.2+ * Fedora Core 1+ * SUSE Linux Professional 8+ * SUSE Linux Enterprise Server 8+ * Debian 3.0+ w/ RPM, x86.deb y x64.deb): Es una aplicación que se ha instalado previamente en un equipo con sistema operativo Linux y que proporciona una completa información al servidor Up.time para poder ser monitoreado

Up.time también tiene agentes NOVELL, versión 6.5 de Novell Remote Manager (MRN), Solaris SPARC (8, 9, 10), Solaris x86 (10), AIX (v5.x), HPUX (v11.x) (ia64)

Agentes Net-SNMP utiliza la versión 2 del protocolo Net-SNMP, NetSNMP v3 utiliza la versión 3 del protocolo SNMP para supervisar y gestionar

23 los sistemas en una red que utiliza TCP / IP. Net-SNMP versión 3 añade características de seguridad que faltan en Net-SNMP versión 2.

Indica que no hay problemas críticos (de acción inmediata) con el equipo

Un equipo cuyo tiempo de inactividad permitido, es superior al 100% pasa a estar en estado crítico y se resalta con rojo, acompañado por un signo de admiración, si el color es amarillo, quiere decir que aun no se ha agotado el tiempo de incatividad permitido.

7.3 Estados de los servicios Up.time

OK: El servicio se encuentra funcionando correctamente Warning: Muestra cuando hay problemas potenciales con uno o más servicios Critical: Muestra cuando hay un problema crítico con uno o más servicios Unknown: Este estado es mostrado cuando: El host donde esta configurado el servicio se encuentra offline El servidor de monitoreo no puede ejecutar el servicio de monitoreo

24 6.

INSTALACIÓN DE LA ESTACIÓN DE MONITOREO UP.TIME

Descargamos el software desde http://www.uptimesoftware.com/

Gráfica 3. Página oficial de Up.time, parte 1

Vamos a la parte inferior de la página y damos click en “FREE 30-Day Risk-free Trial Download” para descargar una versión de prueba de 30 días, la cual permite monitorear 5 equipos simultáneamente. Uptime es un software privativo

Gráfica 4. Página oficial de Up.time, parte 2

A continuación nos llevara a otra página donde debemos llenar los siguientes datos:

25 FIRST NAME = Nombre LAST NAME = Apellido COMPANY = Compania E-MAIL = Correo electrónico. Este punto es muy importante, ya que debemos proporcionar una dirección válida, pues a este correo es donde nos enviaran la respectiva licencia con su serial, los cuales debemos proporcionar finalizando la instalación. PHONE = Teléfono ROLE = Podemos escoger entre las siguientes opciones, dependiendo de nuestro PERFIL: System Administrator Database Administrator Network Administrator Entre otros. Luego de proporcionada esta información, damos click en “Active Your 30-Day RiskFree Trial Now”, inmediatamente nos llevara a la siguiente página:

Gráfica 5. Página oficial Agentes Up.time, parte 1

26

Gráfica 6. Página oficial Agentes Up.time, parte 2

Acá debemos aceptar la licencia y luego escoger la versión de estación (servidor) de monitoreo que queremos usar. Para nuestro caso, descargaremos la versión para Windows, ya que esta se instalara en Windows Server 2003 Enterprise. Up.time trabaja con las siguientes versiones: Descargamos la versión que elegimos y la guardamos para luego ejecutarla. Podemos escoger entra dos tipos de descargas: FTP o HTTP. Una vez hecho lo anterior, vamos al correo electrónico que proporcionamos en el paso xxx y verificamos si recibimos la licencia con su respectivo número de serial: Nos debe llegar un correo que tiene como remitente uptime software [email protected] y un serial parecido a este:

Gráfica 7. Serial Ahora vamos a buscar el Uptime (el ejecutable, archivo con extensión .exe) en la ubicación donde lo guardamos y procedemos a ejecutarlo.

27 Inmediatamente se abre un asistente que nos guiara durante toda la instación “InstallAware Wizard”:

Welcome To The Up.time Installer, click en NEXT Luego nos preguntara si deseamos aceptar la licencia, click en ACEPT, click en NEXT Ahora nos mostrara el lugar donde se instalara el Uptime: C: \ Archivos de programa \ Uptime software \ Uptime acá se almacenara el programa de archivos y las Base de datos (Se puede cambiar la ubicación si lo deseamos), también nos dice que requerimos 208.967 KB de espacio libre en el disco, click en NEXT A continuación, nos dice la ruta donde quedara ubicada la carpeta donde almacenaremos los datos: C: \Archivos de programa\Uptime software\Uptime \datastore click en NEXT

Gráfica 8. Asistente instalación servidor Up.time

Uptime está basado en una aplicación web, automáticamente el asistente identifica el nombre del servidor, en este caso es el nombre del equipo donde está montada la estación de monitoreo, en este caso, LUNA. Nos dice que por defecto, el servidor

28 web correra por el puerto 9999 y la base de datos correra por el puerto 3308, podemos cambiar estos puertos si lo deseamos. Click en NEXT Luego el asistente chequeara la disponibilidad de los puertos, click en NEXT Ahora nos dirá que el folder donde encontraremos todos los archivos, bases de datos, configuración, etc se llamara up.time, click en NEXT Click en NEXT para instalar uptime Una vez se haya completado la instalación, click en FINISH

8.1 Instalación de los Agentes

Uptime trabaja de dos formas: Con su propio Agente UP.time o con un Agente SNMP, el Agente Up.time debe ser descargado desde la página de Up.time en internet e instalado posteriormente en cada uno de los equipos que deseamos monitorear.

Vamos a la siguiente página para descargar los agentes: http://www.uptimesoftware.com/download/download-files.php

Elegimos el sistema operativo donde queremos instalar el agente, lo y guardamos para luego instalarlo.

Gráfica 9. Agentes Up.time

descargamos

29 8.1.1 Instalación del Agente en Windows

Lo ejecutamos desde la ubicación donde lo guardamos e inmediatamente se abre el asistente para la instalación “Up.time Agent – InstallaAware Wizard”, click en NEXT

Nos muestra el nombre del equipo donde estamos instalando el AGENTE y escribimos el nombre de la compañía u organización, click en NEXT.

Nos muestra la ruta donde instalará el AGENTE y que requerimos 6093 KB de espacio en el disco: C:\Archivos de programa\uptime software\up.time agent, click en NEXT

Ahora nos muestra la ruta donde serán guardados los shortcuts del Agente Uptime: C:\Archivos de programa\uptime software\uptime, click en NEXT

Click en Finish

Vamos a Inicio, Programas y abrimos el programa Up.time Agent Console

Gráfica 10. Consola Agente Up.time

30

Una vez finaliza la instalación del Agente, este empieza a correr automáticamente por el puerto 9998.

Si no instalamos el Agente en red, debemos repetir los pasos 3,4,5,6 y 7 en cada uno de los equipos que deseamos monitorear.

8.1.2 Instalar el Agente en Linux Debian:

Descargamos la versión del Agente a instalar, desde la misma página que descargamos el Agente Windows:

http://www.uptimesoftware.com/download/download-files.php

Escogemos la versión más adecuada para el sistema operativo donde lo vamos a instalar, en este caso, descargaremos la versión Debian agent (x86 .deb) que es la que más se acomoda a mi sistema.

Una vez descargado, debemos abrir la consola y loguearnos como root. El Agente, por defecto, es descargado siguiente ruta: debían:/home/katerine# ls

el directorio

Descargas, ubicada en la

con ls visualizamos lo siguiente:

Desktop uptimeagent – Linux_4.7.4_i386.deb

Gráfica 11. Instalación Agente Debian, parte 1

31

Vemos que efectivamente, el agente fue descargado. Ahora procedemos a instalarlo con dpkg, asi: debían:/home/katerine# dpkg -i uptimeagent – Linux_4.7.4_i386.deb

Gráfica 12. Instalación Agente Debian, parte 2 El Agente fue instalado correctamente y se encuentra corriendo, así que ya podemos agregar este equipo para ser monitoreado.

Gráfica 13. Vista general de los Agentes

32 6. MAS DE UPTIME

Una vez finalizada la instalación, se ejecutara automáticamente la siguiente página en el navegador web:

Gráfica 14. Página de inicio Up.time Más adelante veremos cómo crear usuarios administradores, para no tener que loguearnos siempre como admin. Una vez llenemos todos los datos requeridos, le damos click en LOGIN y veremos esta página:

Gráfica 15. Página principal monitoreo

33 Este es el sitio desde donde monitorearemos, gestionaremos y administraremos toda la red.

Cuando terminemos sesión y queramos loguearnos con otro usuario o simplemente iniciar sesión de nuevo, se nos puede presentar el siguiente error:

Gráfica 16. Error inicio de sesión

“El colector de información de uptime no está disponible. Contacte a su administrador de up.time para reiniciar el colector de información. Para instrucciones de cómo iniciar el colector de información haga clic aca”

Solución al error anterior: Vamos a Inicio, Herramientas administrativas, Administración de equipos, en el panel derecho, escogemos Servicios y aplicaciones, Servicios. Una vez alli, lo que hacemos es reiniciar los siguientes servicios: Up.time agent Up.time Data Collector Up.time Data Store Up.time Web Server

34

Gráfica 17. Reiniciar servicio Up.time Luego de realizar esto, intentamos conectarnos de nuevo. 7. PRÁCTICA 1 10.1 Còmo agregar equipos para ser monitoreados Vamos a la pestana My Enterprise

Gráfica 18. My Enterprise, Auto Discovery

35

Gráfica 19. Servidor de monitoreo

Este es el servidor donde está configurada la estación de monitoreo, el nombre del equipo es LUNA Click en Auto Discovery

Gráfica 20. Network Discovery

Automáticamente Auto Discovery detecta la red 192.168.70, la LAN donde estamos conectados.

36

La clave por defecto para los agentes SNMP y up.time es public, lo que quiere decir que permite obtener información aleatoria de solo lectura de los equipos. Existe otro tipo de clave que private (privada), esta permite acceder a toda la información de los equipos.

Gráfica 21. Equipos en la red

Nos muestra todos los equipos disponibles dentro de la red, incluyendo el servidor, el cual tiene un Directorio Activo configurado, un DNS cuyo nombre es katerine.com y con IP 192.168.70.30, además nos dice que ninguno de los demás equipos tiene un Agente configurado (Agent) y que no han sido agregados aun al servidor de monitoreo (Added), también nos indica la IP de cada uno de los equipos (IP), el nombre de cada uno de ellos (Host Name) y su fabricante (Vendor).

Hay dos formas de agregar un equipo: Como nodo o como agente

Nodo: Es te dispositivo no arroja mucha información, simplemente es monitoreado por medio de su dirección IP, a través de un PING.

Agente Up.time: Son pequeñas aplicaciones que se instalan en los sistemas que quieren ser monitoreados.

Los Agentes hacen lo siguiente:

37

Recogen información de un servidor remoto, luego la envían al colector de información para hacerle un seguimiento. El colector de datos de la estación de monitoreo almacena los resultados en la Base de datos de up.time para ser usada luego en informes o gráficas.

Los agentes permiten recopilar información muy detallada acerca de un sistema, tales como información sobre los procesos y el bajo rendimiento del sistema.

Agentes Net-SNMP

Los agentes Net-SNMP presentan un conjunto de MIBs SNMP (Base de información de gestión, que es una lista que define las variables que necesita el protocolo SNMP para supervisar y controlar los equipos de la red). Los MIBs son utilizados para recolectar información sobre el rendimiento del sistema para luego ser usados por el servidor de vigilancia del up.time.

A continuación, vamos a agregar equipos como NODOS y posteriormente los agregaremos como AGENTES para ver la diferencia:

10.2 Instalar como nodos

Vamos a My Enterprise, click en Auto Discovery, click en Contine

Click en el campo Add del equipo que vamos a agregar: KATE con IP 192.169.70.10

Agregamos una Descripción que nos ayude a identificar el equipo en el network, en Type of System/Device (Tipo de sistema) seleccionamos la opción NODE (Nodo), click en SAVE (salvar)

38

Gráfica 22. Instalación de un nodo

Gráfica 23. Added KATE

El nodo KATE ha sido agregado, repetimos los pasos 1, 2, 3 y 4 para agregar los demás equipos (como NODOS)

39 Volvemos a My Enterprise y vemos los equipos que han sido agregados:

Gráfica 24. Nodo

Lo primero que podemos notar es que el NODO KATE no nos muestra su Arquitectura, en este caso, el sistema operativo, también observamos su gráfico, el cual nos indica que es un NODO. Si hacemos click encima del NODO KATE, podemos ver su configuración, pero eso lo veremos un poco más adelante.

10.3 Instalar como Agente Up.time

Volvemos a My Enterprise y hacemos click en la papelera que se encuentra al lado de KATE para borrar el NODO, ya que si tratamos de agregar este equipo sin eliminarlo, nos dirá que el equipo ya fue agregado. Luego de hacer esto, procedemos a agregar el AGENTE, el cual ha sido previamente instalado en el equipo que será monitoreado, para mayor información, diríjase a la página 28 “Instalación de los Agentes” Observación: Para evitar configurar los AGENTES en cada uno de los dispositivos, lo cual sería un trabajo engorroso si el network tiene muchos equipos, podemos realizar la instalación en red, así, instalaremos el software del AGENTE en un servidor y luego será instalado desde allí a todos los equipos, sin necesidad de ir instalando de uno en uno, para mayor información, consulte en siguiente link: http://www.helpline4it.com/lab_practices-d160.html

40 Ahora, vamos a agregar KATE como Agente al servidor de monitoreo: De nuevo volvemos a My Enterprise, click en Auto Discovery para que nos muestre nuevamente los equipos en la red:

Gráfica 25. Nodos y Agentes Click en Add IP 192.168.70.10 KATE, nos muestra la red que deseamos scanear, click en continuar, agregamos la descripción del equipo, en Type of System/Device elegimos Agente, podemos darle la opción que use SSL, click en SAVE (salvar) Al realizar el paso anterior nos sale el siguiente error: contactar al Agente (KATE por el puerto 9998)”

Gráfica 26. Error en el puerto 9998

“Imposible

41

Solución al error anterior: En el equipo Agente KATE: vamos a Inicio, Panel de control, Firewall de Windows, Exepciones, Agregar puerto, ya que muchas veces el firewall bloque ciertos puertos.

Gráfica 27. Agregando el puerto Nombre: El nombre que queremos darle al puerto Puerto: El número del puerto que deseamos habilitar, pues el firewall lo tenia bloqueado, click en Aceptar.

Ahora intentamos de nuevo agregar a KATE como agente, repitiendo los pasos a y b.

Gráfica 28. KATE Agente

Aca ya KATE ha sido agregado como Agente Uptime y podemos observar que ya nos muestra el sistema operativo del equipo conde se instalo en Agente, además nos muestra en descripción, que efectivamente es un Agente.

42 10.4 Algunas comparaciones entre Nodo y Agente

10.4.1 Nodo profile

Gráfica 29. My Enterprise, Información del nodo

Arroja información muy generaL 10.4.2 System profile (Agente)

My Enterprise, click encima del equipo al que queremos entrar para revisar

Gráfica 30. Información del Agente, parte 1

43

A diferencia del NODO, ya podemos observar unos nuevos parámetros a monitorear.

Gráfica 31. Información del Agente, parte 2 Como Agente, ya nos está mostrando mucha más información, como cantidad de memoria RAM, tamaño de la SWAP, el sistema operativo y su arquitectura, el nombre del dominio al que pertenece: katerine.com, etc. 10.4.3 My Enterprise, Graphing

Gráfica 32. My Enterprise, Graphing No permite generar gráficas especiales.

44 10.4.4 My Enterprise, Graphing (agente)

Gráfica 33. Graphing Al ser un Agente, recolecta mucha más información del equipo la cual es usada para generar gráficas, reportes, estadísticas, etc. Todo esto que observamos en el recuadro, son parámetros que podemos graficar

10.4.5 Pestana Servicios, TRENDS (Nodo) Observamos que lo único que esta haciendo el software es un PING a este NODO, osea que lo único que esta monitoreando es que se encuentre conectado a la red.

Gráfica 34. Trends, nodo

45 Las siguientes gráficas, son generadas como NODO y como AGENTE, pero con la diferencia que como AGENTE nos muestra la siguiente información al final de las gráficas:

Gráfica 35. Procesos Agente

Esta información muestra los servicios que se encuentran corriendo actualmente en el equipo agente, la identificación del proceso y la memoria que está usando ese proceso para ejecutarse. Además de los discos que tiene el equipo, su tamaño total, el espacio libre y usado, etc.

46 10.4.6 Gráficas comunes para nodo y agente My Enterprise, click en el equipo al que vamos a ingresar, Graphing, Quick Snapshot

Gráfica 36. Gráficas comunes Agente y Nodo

1. Cantidad de CPU usada 2. Cantidad de memoria usada 3. Transferencia/segundo 4. Kbits/s recibidos (verde) y transminitidos (rojo) 5. Cortes (cuando no se puede hacer PING al equipo, hay fallas en la red y el equipo no esta conectado 6. Total de espacio en disco

11. PRÁCTICA 2

47

11.1 Cómo agregar un usuario Administrador Pestana users, Observamos los usuarios que trae por defecto:

Gráfica 37. Agregar usuarios Add new user

Gráfica 38. Configuración perfil usuario Podemos llenar las opciones que queramos, ejm: Podemos llenar la casilla cellphone Messages, para que las notificaciones y alertas lleguen a nuestro teléfono celular.

48 El nombre de usuario que coloquemos aca, será con el que iniciaremos sesión cada vez que ingresemos a la interfaz web, para evitar seguir usando el usuario admin que trae el uptime por defecto. En este caso, hemos llenado las casillas “User´s Windows Desktpo Host Name”, “User´s Windows Desktpo Workgroup”. En este paso lo que estamos diciendo es que para el usuario “katerine” queremos que las alertas Popup sean enviadas al equipo “katy”, podemos poner el nombre de cualquier equipo de la red, al que queremos que nos lleguen las alertas y notificaciones, además, le estamos diciendo en la casilla “Time period for Windows Popup”, que nos envie alertas y notificaciones las 24 horas, 7 días a la semana. Observación: Las alertas Popup solo estas disponibles para equipos con sistemas operativo Windows. Para mayor información acerca de cómo configurar alertas, vaya a la página 51 “Cómo configurar Alarmas y Acciones” En la casilla “User Role” estamos indicando que el usuario “katerine” es superadministrador, osea que tiene absolutamente todos los permisos y además le estamos diciendo que este usuario hara parte del grupo Administradores del sistema Luego de llenar las opciones que creamos necesarias, damos click en sabe (salvar) Verificamos que el usuario fue creado:

Gráfica 39. Ver usuarios

Ahora, cuando queramos iniciar sesión nuevamente, podemos loguearnos con el usuario katerine

12.

PRÁCTICA 3

49 12.1 Monitoreo básico

Global Scan

Gráfica 40. Global Scan luna y KATE

Este gráfico nos muestra que no hay ningún problema con la red (estado OK). Hubo un momento en que se presento un corte (Recent Outages), lo que quiere decir, que el servidor no pudo establecer concexión con uno o más equipos en el network, pero el problema fue solucionado. El equipo KATE tiene el 87% del disco lleno (% Disk Used), el color amarillo indica que debemos tener cuidado, pues en cualquier momento, su disco se puede llenar completamente y pasara a estado CRÍTICO (color rojo).

50 Gráfica 41. View Resource Scan Esta es una vista de el equipo “luna”, vamos a “Global Scan”, click encima del equipo del cual deseamos obtener mas información, pestana “View Resource Scan”. Nos muestra que el equipo luna (servidor) está usando el 77% de la memoria RAM y que debemos tener cuidado con esto, mas aun si es un servidor, pues puede bloquearse, ponerse lento y podría comenzar a usar la SWAP. My Enterprise My Enterprise, click en el ícono gráficas.

del equipo del que queremos obtener las

Estas son solo dos de las Gráficas para “luna” localhost

Gráfica 42. Gráficas Outages y Disk Usage para luna La primera gráfica dice que no se han presentado cortes, lo que quiere decir que el equipo luna no ha estado offline. En la segunda, vemos que el espacio total del disco del equipo luna es aproximadamente de 13 GB y que más o menos 3 GB han sido ocupados. En esta misma ruta, en la parte inferior, observamos lo siguiente:

51

Gráfica 43. Procesos luna

Esta es una vista mas detallada de los procesos que están corriendo en el equipo luna, ejm:

Se está ejecutando internet explore (IEXPLORE), es el proceso número 4008 y está usando el 1.4% de la memoria.

Mysqld-nt es el proceso que mas memoria está consumiendo (3.76%)

Además confirma la información suministrada por la gráfica “Gráfica 42. Outages y Disk Usage para luna” donde dice que se está ocupando aproximadamente 3 GB de espacio en el disco C.

13. PRÁCTICA 4

13.1 Cómo configurar Alarmas y Acciones

52 13.1.1 Alertas Cuando se produce un problema en un sistema que up.time esta monitoreando, la estación de monitoreo puede enviar alertas a los usuarios. Las alertas son notificaciones que informan a los usuarios que están configurados para recibir alertas del problema (ejm: administradores). El mensaje de notificación contiene la siguiente información: Tipo de notificación: se desprende de alertas Problem (Problema): Advierte que hay un problema con el dispositivo Recuperación: Informa cuando el problema ha sido solucionado. Fecha y hora de cuando se produjo el problema El nombre del dispositivo en que se produjo el problema. El nombre del servicio que está presentando el problema El estado actual del servicio: Crítical (critica) o Warning (es una situación de cuidado, se puede convertir en crítica sino se le atiende a tiempo) Up.time puede puede generar las siguientes alertas: Mensajes de correo electrónico Mensajes de texto a un teléfono celular o a un beeper Alertas tipo Popup a un equipo con sistema operativo Windows, entre otras

13.1.2 Acciones Podemos configurar Up.time para que problema.

inicie una acción cuando se detecte un

Algunas configuraciones permiten realizar acciones automáticamente, ejm: Podemos ejecutar un script para reiniciar un servidor que no responde Detener, iniciar, o reiniciar un servidor Windows Enviar notificaciones de red con un SNMP trap. Entre otras

13.1.3 Configurando Alarmas Popup para Windows

Debemos tener en cuenta que las alarmas Popup son ejecutadas a través de la herramienta net send, para que esta funcione, el servicio “mensajero” debe estar corriendo en todos los equipos Windows.

53 “El mensajero transmite mensajes del servicio de alertas y el comando net send entre clientes y servidores. Si se detiene el servicio, no se transmitirán mensajes de alerta. Si se deshabilita el servicio, no se podrá iniciar ninguno de los servicios que dependan explícitamente de él” Lo primero que debemos hacer es Iniciar el servicio (esto lo debemos hacer tanto en el servidor, como en el equipo al que queremos enviar la alerta.

13.1.4 Habilitar el mensajero Servidor (Windows Server 2003): Inicio, Herramientas administrativas, Administración de equipos, Servicios y aplicaciones, en el panel derecho entramos a Servicios. Click derecho en Messenger y entramos a propiedades, en tipo de inicio, escogemos Automático, click en aceptar. Iniciamos el servicio. Windows XP (equipo monitoreado): Inicio, Panel de control, Herramientas administrativas, Servicios, Mensajero y entramos a propiedades, en tipo de inicio, escogemos Automático, click en aceptar. Iniciamos el servicio

Gráfica 44. Mensajero Comprobamos por medio del comando net send que el mensajero funciona correctamente: Esto se puede ejecutar tanto en el servidor, como en el equipo al que se enviaran las alertas: Inicio, ejecutar, escribimos cmd e inmediatamente se abre la consola de Windows.

54 Escribimos lo siguiente: Net send luna xxx (Mensaje) luna es el nombre del equipo al que estoy enviando el mensaje, puede ser reemplazado por la IP del equipo.

Gráfica 45. Consola

El mensaje llego correctamente:

Gráfica 46. Probando net send Una vez comprobamos que el mensajero funciona correctamente, procedemos a configurar las alertas. La alerta que vamos a configurar es para que el servidor avise, por medio de Popup cuando un equipo se encuentre offline.

55 Lo primero que debemos hacer es configurar el servicio al equipo que queremos monitorear, podemos agregar servicios a un grupo de equipos o a un equipo específico Vamos a configurar una alarma que nos avise cuando un equipo está llegando al límite con su capacidad de espacio en el disco. Paso 1: Pestana services, Add service Instance, elegimos File System Capacity.

Gráfica 47. Servicio de espacio en disco Click en continuar Nos lleva a la siguiente pantalla:

Gráfica 48. Configurando el servicio

Service Name: Nnombre del servicio que estamos agregando Description: Descripción del servicio que estamos agregando Single System: Elegimos el equipo al que deseamos agregar el servicio (EQUIPO1)

56 Port: Por defecto es el 9998 Use SSL: Es opcional Global Warning Threshold: Este valor será un punto de referencia para el uptime saber cuándo el administrador de la red, considera que hay que tener cuidado con el espacio en el disco. Global Critical Threshold: A partir de este punto de referencia, el up.time comenzara a enviar alarmas al administrador, avisándole que queda poco espacio en el disco de un equipo y que debe tomar medidas de inmediato. Click en salvar El siguientes paso es crear un servicio de grupo. Paso 2: Pestana Services, Add Service Group

Gráfica 49. Agregar servicio de grupo, parte 1

En La opción Available Services (servicios disponibles) escogemos la opción unassigned para que nos muestre el servicio que agregamos en el paso anterior, una vez nos muestre el servicio creado, lo elegimos y le decimos Add. En la opción Available Host, elegimos los equipos a los que queremos agregar este servicio, los seleccionamos y damos click en Add o en caso que queramos monitorear este servicio para toda la red, le decimos Add All (adicionar todos), Click en salvar.

57

Gráfica 50. Agregar servicio de grupo, parte 1 Paso 3: Pestana Services, Add Alert profile

Gráfica 51. Agregar alertas, parte 1 Name Of Alert profile: El nombre que queremos darle a la alerta Delivery Types: Son las alertas que tiene disponibles el up.time, elegimos Windows Popup alert En la opción Custom format escribimos el mensaje que queremos que nos muestre la alarma cuando sea enviada:

58 Sin espacio en disco duro (este es el asunto) Texto: 12 de noviembre de 2008 Type: CRITICO Service: sin espacio en disco HOST: EQUIPO1 192.168.70.244 En el campo Available Notification Groups, elegimos el grupo al que queremos que lleguen las alarmas, en este caso seria NotifySysAdmins, que es el grupo al que pertenece el usuario “katerine” que es un administrador del up.time Click en continuar

Gráfica 52. Agregar alertas, parte 2

En la siguiente página, nos pregunta en que tiempo queremos recibir alertas, en este caso le dijimos las 24 horas, los 7 días de la semana. En Alert profile nos esta mostrando todas las alertas que han sido creadas y nos pide seleccionar la que queremos agregar, Click en salvar. La alerta ha sido creada, para probar que es funcionando, hacemos lo siguiente:

59 Pestana Services, View Alert Profile.

Gráfica 53. Ver alertas Damos click encima de la alerta que deseamos probar, en este caso, EQUIPO1 espacio en disco

Gráfica 54. Probar alerta Click en Test Alert Profile

60

Gráfica 55. Mensaje alerta La alarma fue configurada correctamente. Esto indica que el EQUIPO1 se esta quedando sin espacio en el disco. Además, la estación de monitoreo esta enviando esta alarma al computador KATY, ya que cuando se creo el usuario “katerine”, le dijimos que las alarmas las enviara a este EQUIPO. Para mayor información sobre cómo crear un usuario y configurar opciones de usuario. Podemos generar una gráfica que nos muestre mas claramente, que esta sucediendo con el espacio del disco en el EQUIPO1:

Gráfica 56. Scan Global, espacio en disco Pestana My Enterprise, click en EQUIPO1, click en Graphing

61

Gráfica 57. Generar gráfica, espacio en disco

Señalamos los discos que queremos graficar: C, D, E, G; click en Generate Graph

Gráfica 58. Espacio en disco 1

62

Gráfica 59. Espacio en disco 2 Confirmamos la información suministrada por la alerta, estas dos fráficas muestran que el disco C está a punto de llenarse, esta gráfica nos dice que el disco C tiene un espacio total de 3.91 GB y estamos ocupando 3.80 GB, lo que equivale al 97% del disco. Podemos configurar todas las alarmas que sean necesarias para el correcto funcionamiento de la red. Este es otro ejemplo de alarma, esta vez, nos indica que el servidor de monitoreo no ha podido contactar a un equipo (router CISCO Agente SNMP, en este caso)

Gráfica 60. Situación crítica

63

Gráfica 61. Mensaje net send situación crítica

Up.time nos avisa cuando un problema ocurre, pero también informa cuando el inconveniente ha sido solucionado:

Gráfica 62. Mensaje net send, servicio disponible

64 14.

PRÁCTICA 5

14.1 Router CISCO 7200 A diferencia de los otros agentes que hemos venido usando hasta el momento, esta vez usaremos el Agente SNMP, para un router CISCO 7200. IP 192.168.70.250. SNMP v2

Gráfica 63. Router CISCO 7200

Gráfica 64. Interfaces router

65 Observamos todas las interfaces, tanto seriales como Ethernet que tiene disponibles, pero esto no quiere decir que todas las interfaces se encuentren “arriba”, lo cual confirmaremos en el siguiente gráfico mas detallado.

14.1.2 Cómo generar gráficas My Enterprise, click en el equipo que deseamos consultar, Graphing, Network I/0

Gráfica 65. Interfaces arriba Este gráfico nos muestra que todas las interfaces del router se encuentran “abajo”, menos la interfaz Ethernet 2/0. El color verde nos indica que aproximadamente a las 11:30 Am, el router recibió 18 Kbit/s y el color amarillo muestra que a las 9:20 Am aproximadamente, el router envio 6.5 Kbit/s La información se recaudo entre las 9:10 Am y las 12 M.

66 Ruta anterior, Network, Errors

Gráfica 66. Errores router En este otro caso, observamos que no se ha presentado ningún tipo de error con respecto a la transmisión y recepción de los paquetes en el router, no hay colisiones, no hay errores con los paquetes enviados ni con los recibidos.

14.1.3 Cómo generar reportes

Podemos obtener un completo informe del comportamiento del router CISCO 7200

Informe de Network I/0

Pestana Reports Date and Time Range: Fecha que queremos consultar Report Options: Seleccionamos el reporte que queremos obtener

67

Gráfica 67. Generación de reportes, parte 1 Listo of Groups: Si deseamos obtener el informe de todos los equipos de la red, señalamos My Enterprise List of Elements: Podemos seleccionar uno o todos los equipos de la red, de los que deseemos obtener el informe.

Gráfica 68. Generación de reportes, parte 2

68 Elegimos la opción que mas se ajusta a nuestras necesidades: podemos decirle que nos envie el informe al E-mail que proporcionamos cuando creamos el usuario “katerine” o podemos darle también la opción de imprimirlo en diferentes formatos (PDF, XML) Save to My Portal As: esta opción, guarda el informe en el Portal del usuario, estara disponible todo el tiempo que el usuario lo requiera, puede acceder a él y descargarlo cuantas veces quiera. O en la última opción, podemos elegir, guardar el informe en la ruta que nosotros queramos y con el formato que más nos parezca.

Gráfica 69. Generación de reportes, parte 3 Para visualizar los informes, vaya al final del manual.

69 15. PRÁCTICA 6

15.1 Monitoreo de un servidor WEB en producción Este servidor es visitado diariamente por una gran cantidad de usuarios. A través de él podemos acceder a un importante contenido académico, vital para estudiantes en la red local y para usuarios que acceden desde internet. Diariamente se procesan consultas o se agrega información a este servidor, por tal razón, es muy importante su correcto funcionamiento, pues muchos necesitamos acceder a la información que este contiene. Generalmente, el funcionamiento del servidor es estable, se puede acceder a él a cualquier hora del día sin ningún inconveniente. Caso especial, el que presento a continuación, pues al monitorearlo, pude observar que el servidor se estaba comportando variablemente, varias veces fue imposible contactarlo por medio de PING:

Gráfica 70. Host no disponible

Gráfica 71. Mensaje net send PING

70 La siguientes gráficas confirman la situación anterior. Observamos cortes entre las 8:30 Am y las 12 M, lo que quiere decir, que el servidor se comporto intermitentemente, haciendo imposible contactarlo (PING) por momentos.

Gráfica 72. Cortes servidor web 1

Gráfica 73. Cortes servidor web 2 La siguiente es una vista detallada a los procesos que se encontraban corriendo en el servidor WEB 10.3.240.246 entre las 7:34 Am y las 15:57 Pm.

71

Gráfica 74. Procesos servidor web

Número de procesos corriendo

Gráfica 75. Procesos corriendo actualmente

72 Tambien podemos observar gráficamente, encontraban corriendo en el servidor WEB.

el

número

de

procesos

que

se

Entre las 8:10 Am y las 11:00 Am el comportamiento del número de procesos fue estable. De las 11:00 Am en adelante, vemos un gran aumento en el número de procesos, a las 11:59 Am habían 61 procesos activos. Espacio en disco

Gráfica 76. Espacio en disco servidor web

Gráfica 77. Usuarios servidor web

73 17.CONCLUSIONES

Un administrador de red, debe elegir una buena herramienta para supervisar la red, pues de esta depende el buen funcionamiento y desempeno del network, ademas, le ayudara a prevenir posibles fallas que tal vez puedan trarn consecuencias desastrozas. Los Agentes proporcionan información detallada al servidor de vigilancia, acerca del estado del sistema donde se encuentran configurados, esta información puede ser usada luego para generar reportes, gráficas y tomar acciones con respecto a una situación que requiera atención. Up.time es una exelente herramienta para vigialar, administrar y gestionar redes, pues tiene características con las que otros software no cuentan, ademas es muy facil de implementar. Una correcta configuración de alertas y acciones pueden ayudar a prevenir situaciones que pueden afectar negativamente la red. .

            !

" 

          









         

          

!

"  ! # 

# 



  $ $

%&

 '' $ ' $( 

)    - ' . )*+, '' $ ' $( ('  /  !   



  $$ $

0* 12

 '' $ ' $( 

)    - 

' . )*+, '' $ ' $(

'  /  !   



  $ $

%&

 '' $ ' $( 

)    - ' . )*+, '' $ ' $(

'  /  !   



  3 $

0* 12

 '' $ ' $( 

)    - 

' . )*+, '' $ ' $(

'  /  !   



   $

%&

 '' $ ' $( 

)    - ' . )*+, '' $ ' $(

'  /  !   



  $ $

0* 12

 '' $ ' $( 

)    - 

' . )*+, '' $ ' $(

'  /  !   



   $$

%&

 '' $ ' $( 

)    - ' . )*+, '' $ ' $(

'  /  !   



  3 $$

0* 12

 '' $ ' $( 

)    - 

' . )*+, '' $ ' $(

'  /  !   



   $(

%&

 '' $ ' $( 

)    - ' . )*+, '' $ ' $( ('  /  !   



  $ $

0* 12

 '' $ ' $( 

)    - 

' . )*+, '' $ ' $(

'  /  !   



  $(

%&

 '' $ ' $( 

)    - ' . )*+, '' $ ' $( '  /  !   



  3 $(

0* 12

 '' $ ' $( 

)    - 

' . )*+, '' $ ' $(

'  /  !   



  $ 

%&

 '' $ ' $( 

)    - ' . )*+, '' $ ' $( ('  /  !   



  $$ 

0* 12

 '' $ ' $( 

)    - 

' . )*+, '' $ ' $(

'  /  !   



  (

%&

 '' $ ' $( 

)    - ' . )*+, '' $ ' $(

'  /  !   



  

0* 12

 '' $ ' $( 

)    - 

' . )*+, '' $ ' $(

'  /  !   

,   !'

)  

     

  

        









   

       

   !"# $% &' ( $% %)) *% + ( ,%-,-%  *% .  // $ / $) 0 #1(

!"# #1(

41 '

2 

&3

/-5

-5

&' #1(

2 

11 4 &

- %,) *

% %$ $ *

2   "

. 6  "

!

5

5

%$,%-) *



5

5

%- %, *

7

5

5

)%

%, $ *

4

5

5

-% -%) *

8

5

5

, %$ %,$ *

.

-5

-5

) %- %)$ *

8  ' +/

41 ' (

"  

     

8  ' +/

  

" 

     

8  ' +/

  

"  

     

8  ' +/

  

"  $

     

8  ' +/

 

"  ,

     

8  ' +/

  

"  )

     

8  ' +/

  !

"  

     

8  ' +/

  "

"  

     

8  ' +/

  #

"  -

            ! 

!

"  ! # 

"  # 



   

%&

 '' $ ' $( 

)    - ' . )*+, '' $ ' $(

'  /  !   



   

0* 12

 '' $ ' $( 

)    - 

' . )*+, '' $ ' $(

'  /  !   



  $( $

%&

 '' $ ' $( 

)    - ' . )*+, '' $ ' $(

'  /  !   



  $ $

0* 12

 '' $ ' $( 

)    - 

' . )*+, '' $ ' $(

'  /  !   



  $ (

%&

 '' $ ' $( 

)    - ' . )*+, '' $ ' $(

'  /  !   



  $ 

0* 12

 '' $ ' $( 

)    - 

' . )*+, '' $ ' $(

'  /  !   



  $ 

%&

4+5



)*+,4+5

)    - ' .  '  /  !   



   

0* 12

4+5



)*+,4+5

)    - 

' .  '  /  !   



  ( 

%&

 '' $ ' $( 

)    - ' . )*+, '' $ ' $( '  /  !   



   

0* 12

 '' $ ' $( 

)    - 

' . )*+, '' $ ' $(

'  /  !   



   

%&

 '' $ ' $( 

)    - ' . )*+, '' $ ' $(

'  /  !   



   

0* 12

 '' $ ' $( 

)    - 

' . )*+, '' $ ' $(

'  /  !   



 3  

%&

 '' $ ' $( 

)    - ' . )*+, '' $ ' $(

'  /  !   



 3  

0* 12

 '' $ ' $( 

)    - 

' . )*+, '' $ ' $(

'  /  !   



 3 $( (

%&

 '' $ ' $( 

)    - ' . )*+, '' $ ' $( '  /  !   



 3 $ (

0* 12

 '' $ ' $( 

)    - 

' . )*+, '' $ ' $(

'  /  !   



 3 $ 

%&

 '' $ ' $( 

)    - ' . )*+, '' $ ' $(

'  /  !   



 3 $ 

0* 12

 '' $ ' $( 

)    - 

' . )*+, '' $ ' $(

'  /  !   



 3  

%&

 '' $ ' $( 

)*+, '' $ ' $( )    - ' . -

,   !'

) 

            ! 

!

"  ! # 

"  # 

'  /  !   



 3  

0* 12

 '' $ ' $( 

)    - 

' . )*+, '' $ ' $(

'  /  !   



 3  

%&

 '' $ ' $( 

)    - ' . )*+, '' $ ' $( '  /  !   



 3 

0* 12

 '' $ ' $( 

)    - 

' . )*+, '' $ ' $(

'  /  !   



 3 

%&

 '' $ ' $( 

)    - ' . )*+, '' $ ' $(

'  /  !   



 3 

0* 12

 '' $ ' $( 

)    - 

' . )*+, '' $ ' $(

'  /  !   



 3 (

%&

 '' $ ' $( 

)    - ' . )*+, '' $ ' $(  '  /  !   



 3 

0* 12

 '' $ ' $( 

)    - 

' . )*+, '' $ ' $(

'  /  !   



 3  $

%&

3 '(' '  

)    - ' . )*+,3 '(' '   '  /  !   



 3  $

6+&+%7+ 3 '(' '   1  2

)*+,3 '(' '  + /!   



 3  

%&

3 '(' '  

0 8 ! +#) 0!  - / ( 6 9 8 3 '(' '    ,9 (



 3 

%&

3 '(' '  

)8 +#) 0!  - / ( )8  9 8 3 '(' '    ,9 (



 3  3

6+&+%7+ 3 '(' '   1  2

0 8 ! 6 + /!    ,9



 3  

6+&+%7+ 3 '(' '   1  2

)8 )8  + /!    ,9



 3  3

%&

 '' $ ' $( 

)    - ' . )*+, '' $ ' $(

'  /  !   



 3

3

0* 12

 '' $ ' $( 

)    - 

' . )*+, '' $ ' $(

'  /  !   



  ( 

%&

 '' $ ' $( 

)    - ' . )*+, '' $ ' $( ('  /  !   



   (

0* 12

 '' $ ' $( 

)    - 

' . )*+, '' $ ' $(

'  /  !   

,   !'

)  

            ! 

!

"  ! # 

" # # 



  ( 3

%&

 '' $ ' $( 

)    - ' . )*+, '' $ ' $( ('  /  !   



   3

0* 12

 '' $ ' $( 

)    - 

' . )*+, '' $ ' $(

'  /  !   



   

%&

 '' $ ' $( 

)    - ' . )*+, '' $ ' $(

'  /  !   



   

0* 12

 '' $ ' $( 

)    - 

' . )*+, '' $ ' $(

'  /  !   



  ( 

%&

 '' $ ' $( 

)    - ' . )*+, '' $ ' $( ('  /  !   



   

0* 12

 '' $ ' $( 

)    - 

' . )*+, '' $ ' $(

'  /  !   



   

%&

 '' $ ' $( 

)    - ' . )*+, '' $ ' $(

'  /  !   



  

0* 12

 '' $ ' $( 

)    - 

' . )*+, '' $ ' $(

'  /  !   



  ( 

%&

 '' $ ' $( 

)    - ' . )*+, '' $ ' $(

'  /  !   



   

0* 12

 '' $ ' $( 

)    - 

' . )*+, '' $ ' $(

'  /  !   



  ( (

%&

 '' $ ' $( 

!'    !    '' $ ' $(6) *#4 '' $ ' $( !' 7 :#   ' ' ' 



  ( (

6+&+%7+  '' $ ' $(  1  2



  ( 

6+&+%7+  '' $ ' $(  1  2

6) *#4 '' $ ' $( + /!    0 8 ! 6 + /!    ,9 0 8 ! 5   !' 7 :#   6 ' ' ' - /  9 8 ,9  '' $ ' $(   333



  ( 

%&



   $

6+&+%7+  '' $ ' $(  1  2

)8 )8  + /!    ,9



   $

%&

 '' $ ' $( 

)8 5   !' 7 :#   )8  ' ' ' - / $ 9 ,9 8  '' $ ' $(   333



   

%&

 '' $ ' $( 

)    - ' . )*+, '' $ ' $( ('  /  !   



   

6+&+%7+  '' $ ' $(  1  2

,   !'

 '' $ ' $( 

)*+, '' $ ' $( + /!   

)  $

            !

,   !'

"

)  

74

75

Related Documents