Estrategia para Maximizar desempeño y disponibilidad.

Slides:



Advertisements
Presentaciones similares
CFGM Redes Locales Documentos: Elementos de configuración de una suite de antivirus. Panda Internet Security 2011.
Advertisements

ADMINISTRAR EL DESEMPEÑO Y LA CAPACIDAD
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
Control Interno Informático. Concepto
Firewalls COMP 417.
Supervisión del rendimiento de SQL Server
CREACION DE ESPACIOS VIRTUALES PARA TRABAJO EN EQUIPO
Tecnologías Cliente / Servidor Capitulo III Richard Jiménez V. clienteserver.wordpress.com.
Nanci Abarca Pablo Cruz Gabriela Palacios Cisne Sarmiento
Término que se le da al conjunto de equipos de cómputo que se encuentran conectados entre si por medio de dispositivos físicos que envían y reciben -
1 ESTRATEGIA DE IMPLEMENTACION DE MEDIDAS DE GOBIERNO DE LAS TECNOLOGIAS DE LA INFORMACION La Antigua, Guatemala 23 de Septiembre de 2008.
Ing. Horacio Carlos Sagredo Tejerina
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Optimización de Redes de Comunicaciones
- Jaramillo Sánchez Diego Sebastián
Sistema Dinámico de Optimización de Rutas mediante dispositivos Smartphone SmartRut.
Administración de redes
Es un Sistema operativo de red. Es una de las plataformas de servicio más fiable para ofrecer acceso seguro y continuado a la red y los recursos de.
Coordinador e Instructor de Academia Cisco
Introducción al soporte técnico en redes Chilpancingo, Gro. Noviebre 6 de 2013 M.C. Félix Molina Ángel Coordinador e Instructor de Academia Cisco Formaciòn.
Diseño de un Sistema de Control en Tiempo Real para el Kernel del Sistema Operativo utilizando MatLab-SimuLink Por: MARCO ANTONIO ESPINEL CANGUI DIRECTOR:
ARIS-G: Software de Monitoreo Geomecánico de Superficies
Módulo 13 Procesos de Verificación de la Implementación del SAA.
DIPLOMADO EN OPERADOR DE SOFTWARE BÁSICO
Implementación y administración de DHCP
“Especificación de Requerimientos”
Auditoria de Sistemas Ing. En Sist. Héctor Samuel Recinos Agustín.
Ing. Fabián Ruano.  Definición  Diferencias con BD Centralizadas.
Redes II M. C. Nancy Aguas García. Redes Planeación Análisis y Diseño Instalación Evaluación Administración de software Mantenimiento de hardware.
MICROSOFT ISA SERVER PRESENTADO A: FABIO LASSO
 En la actualidad es complicado permanecer en un anonimato absoluto cuando se navega por la Red, sin embargo, sí es posible dificultar la tarea de los.
(C) Universidad de Las Palmas de Gran Canaria
Saltar a la primera página Coordinación de Servicios de Tecnologías de Información y Comunicaciones Marzo 2007 Andrés Ramos Administrador de Red Facultad.
Módulo V: Voz sobre IP Tema : Consideraciones a evaluar en la implementacion de VoIP L.I. Karla Ivette Ortega Hernández.
Operación del Servicio Equipo 4. La Operación del Servicio es la 4ª Fase del ciclo de vida del Servicio y la debemos asociar con: Ofrecer un Servicio.
Ing. Cristhian Quezada Asenjo
Administración Proyectos Jorge Baracaldo Robin Ochoa.
Entrega de Servicios de TI1Copyright 2008 Tecnotrend SC Entrega de Servicios de TI.
Instalación y Configuración Inicial del Sistema
TIPS TECNICOS DE MANTENIMIENTO Brahyan Ricardo Puerta Vanegas Tecnólogo en administración de redes de datos Técnico en mantenimiento y reparación del hardware.
Seguridad DNS. Javier Rodríguez Granados.
FUNCIONALIDAD DE SOFTWARE DE SISTEMAS
Documentación de una red empresarial:
Análisis forense en sistemas informáticos
ADMINISTRACIÓN DE REDES Análisis de Tráfico. Es el proceso de capturar tráfico de la red y de examinarlo de cerca para determinar qué está sucediendo.
GLADYS MACIAS. SPAM  correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo)  habitualmente.
Una red es un sistema donde los elementos que lo componen (por lo general ordenadores) son autónomos y están conectados entre sí por medios físicos y/o.
UNIVERSIDAD LATINA II. FUNCIONES DEL ADMINISTRADOR.
Gabriel Montañés León.  El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo. Antes de considerar qué.
Ing. Elizabeth Guerrero V.
Ing. Elizabeth Guerrero V.
Procesos itil Equipo 8.
TALLER DE SISTEMAS OPERATIVOS
Naime Cecilia del Toro Alvarez
Presentación Comercial IDE
Servicios Mantención Empresas Nuestro Compromiso con su Empresa O Wyscom, sabe lo importante que es mantener su empresa operativa todos.
Servidores. ¿Qué es un servidor? Servidor de Aplicación Servidor de impresión Servidor de base de datos Servidor de correo Servidor de Internet Servidor.
VIRUS Características principales
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
EXTRANET E INTRANET.
APLICACIONES EN LINEA.
SEGURIDAD INFORMATICA II VIII. DEFINICIÓN DE POLÍTICAS DE SEGURIDAD .
REDES INFORMÁTICAS. IMPACTO EN LA EDUCACIÓN NECESIDAD DE UNA FORMACIÓN DIDÁCTICO-TECNOLÓGICA DEL PROFESORADO El profesorado REQUIERE una "alfabetización.
La red y sus funciones Una red es un sistema de comunicación entre computadoras que permite la transmisión de datos de una máquina a la otra, con lo que.
Modelo Empresarial de Procesos ETB
Son antivirus especialmente diseñados ara ofrecer protección desde la nube, salvaguardando al usuario contra nuevo códigos maliciosos prácticamente en.
WINDOWS SERVER 2008 r2 ADMINISTRACION DE RECURSOS: Con el Administrador de recursos del sistema de Windows del sistema operativo Windows Server® 2008 R2,
Conociendo el modelo Cliente-Servidor
ESTUDIO DE FACTIBILIDAD
BASES DE DATOS DISTRIBUIDAS M.C.C. María Guadalupe Villanueva Carrasco INGENIERIA EN SISTEMAS COMPUTACIONALES.
Transcripción de la presentación:

Estrategia para Maximizar desempeño y disponibilidad

Agenda Objetivo Los retos/las necesidades La estrategia La estrategia “aterrizada” a productos y servicios Algunos ejemplos Etapas Líneas de acción Contacto

Objetivo Mostrar la estrategia para maximizar el desempeño y la disponibilidad de la infraestructura de nuestros clientes con el fin de apoyarles en este sentido

Los retos/Las necesidades Las empresas se “apoyan” en sistemas de cómputo y comunicaciones para realizar sus tareas, en algunos casos los “sistemas” son el negocio mismo. “Los sistemas deben contar siempre con un estupendo desempeño y 100% de disponibilidad”... Al menos es la espectativa de la dirección. 100% de disponiblidad con recursos limitados es imposible, sin embargo, es muy probable acercarnos a esa meta si: –Prevenimos fallas –Detectamos las fallas tan pronto como sucedan, –Contamos con información que nos permita detectar las causas de fallas para mitigarlas

Los retos/Las necesidades Para prevenir, detectar fallas y sus causas en el menor tiempo, se requiere del “monitoreo continuo” de la infraestructura y del tráfico de la red. Para ello se requiere de herramientas especializadas. Los objetivos para poder ser efectivos en la maximización de la disponibilidad y el desempeño son: –Identificar o aislar el bajo desempeño o la falla antes de que llegue “la primer llamada” –Identificar los equipos invlucrados –Identificar la causa de bajo desempeño o falla –Definir acciones para eliminar el bajo desempeño o la falla –Realizar acciones definidas

La estrategia Doc. Actualizada Monitoreo Y Alarmado Análisis de tráfico Revisión Continua Del Desempeño Y afinación INFRAESTRUCTURA 100% Disponible Alto desempeño

La estrategia Infraestructura: –La estrategia considera el monitoreo de toda la siguiente infraestructura para poder tener información para identificar y/o aislar la fuente de falla o bajo desempeño: Equipos de cómputo: Servidores Equipos de comunicaciones: Switches, routers, hubs, firewalls, puntos de acceso Aplicaciones: Correo, ERP, CRM, Propia de la organización Servicios: File servers, print servers, navegación en Internet Documentación Actualizada –Para poder ser efectivos en la resolución de problemas se requiere de contar con documentación actualizada que incluya: Esquemas de conexión física Esquemas de conexión lógica Esquemas de nombramiento Esquemas de replicación Esquemas de correo Esquemas de admon: Directorio activo, dominios Configuraciones eqs de comunicaciones Configuraciones eqs de cómputo

La estrategia Monitoreo –Se requiere de la Revisión continua del estado operativo de la infraestructura: “Signos vitales” de la infraestructura. Análisis de tráfico (Continua, sobre demanda) –Es importante complementar el monitoreo conitnuo con: Identificación de lo que sucede en el tráfico de la red: –Demanda de Protocolos/aplicaciones –Demanda de estaciones Detección de problemas asociadas a aplicaciones Deteccion de problemas asociados a medios de transmisión Apoyados en una herramienta de análisis de tráfico Revisión continua exhaustiva y afinación –Finalmente, si queremos que los problemas no nos “agarren desprevenidos”, requerimos revisar periódicamente: Infraestructura física Configuraciones Desempeño (con herramientas de monitoreo y análisis de tráfico) Realizar acciones de mejora

La estrategia “aterrizada” a productos y servicios Auditoría de red (Doc actualizada) SNMPc (Monitoreo Y Alarmado) Sniffer (Análisis de Tráfico) Auditoría de red/ Admon Desempeño (Revisión Continua Del Desempeño Y afinación) INFRAESTRUCTURA 100% Disponible Alto desempeño

La estrategia “aterrizada” a productos y servicios Auditoría de red –En esta etapa inicial se recopila información del estado de la red y los sistemas de manera exhaustiva, lo cual genera información actualizada tanto del estado operativo como de la configuración de los equipos y los esquemas de conexión física y lógica –Es la base de la mejora continua –VDV Networks tiene la capacidad de proveer ste servicio, contáctenos para dimensionarlo.

La estrategia “aterrizada” a productos y servicios Monitoreo –SNMPc, una herramienta de monitoreo de gran valor y bajo costo debe integrarse para el monitoreo de la red y los equipos de cómputo y comunicaciones –SNMPc al estar instalada y correctamente configurada permitirá:: Identificar el nivel operativo Alarmar en caso de bajo desempeño o falla Contar con información para identificar dónde y desde cuándo, descartar o validar fallas de los elementos involucrados en el evento –Es capaz de monitorear, alarmar y reporterar independientemente del fabricante de la infraestructura: Equipos de comunicaciones Equipos de cómputo y sistemas operativos Aplicaciones Servicios

SNMPc

La estrategia “aterrizada” a productos y servicios Análisis de tráfico –Sniffer, una herramienta de análisis de tráfico enfocada a proveer información acerca de: Las aplicaciones/protocolos mas demandantes Las estaciones mas demandantes Fallas asociadas al desempeño del tráfico en los medios de transmisión Fallas asociadas al desempeño de una aplicación o servicio Fallas asociadas al desempeño de las bases de datos –Sniffer, va a proveer la visión de que es lo que sucede al máximo detalle en la red, las aplicaciones, los servicios, etc –Sniffer es la herramienta que te ofrecerá la información para la toma de desiciones –Accede al sitio de Sniffer en VDV Networks para que conozcas todas las capacidades de la herramienta:

Sniffer (Estadísticas)

Sniffer (Análisis experto)

La estrategia “aterrizada” a productos y servicios Auditoría de red conitnua/Administración del desempeño –Es vital, para la prevensión de problemas, la revisión continua del estado de salud de la infrestructura y los medios de transmisión. Dos maneras de revisar continuamente son: Auditoría de red contínua. Es una revisión exhaustiva de la infraestructura que se realiza de manera periódica para evidenciar fallas o bajo desempeño y eliminarlas y maximizarlo respectivamente Administración de desempeño con base en herramientas de monitoreo de infraestructura y análisis de tráfico. Es el establecimiento de una práctica o proceso formal que defina métricas y umbrales sobre los cuales debe de irse maximizando periódicamente el desempeño Ambos proyectos pueden ser realizados por VDV Networks, contáctanos para dimensionarlos:

Algunos ejemplos de la efectividad de la estrategia Falla en el enlace a Internet –SNMPc detecta alta demanda en el enlace y alerta al administrador –Con Sniffer se detecta que el tráfico está dirigido al puerto 445 de TCP desde todas las estaciones de una subred interna a una subred externa –Con el firewall, se “cierra” el puerto, y se mejora dramáticamente el tiempo de respuesta del servicio de navegación –Posteriormente haciendo uso del Sniffer se detecta que es un patrón asociado a un virus –Se actualiza el antivirus y se realiza la vacunación

Algunos ejemplos Bajo desempeño en un servidor de SQL –SNMPc, detecta y alerta de la degradación del tiempo de respuesta de la base de datos –SNMPc no detecta alta demanda en el puerto del servidor –Se introduce un Sniffer para identificar que el tráfico dirigido al server no vaya a ser debido a la presencia de un programa de malware en la red. Se valida que no es –SNMPc detecta baja demanda del CPU del server –SNMPc detecta demanda media de paginación en la memoria del servidor pero muchas páginas fallidas –SNMPc detecta que el espacio en disco del servidor es de 5 MB –El problema es que no hay suficiente espacio para SWAP –Se eliminan archivos temporales de la partición del sistema del server –Se mejora dramáticamente el desempeño del servidor.

CONTACTO Ing. René Fuentes Teléfono (Monterrey, NL): 01(81) Correo electrónico: