You are on page 1of 89

MONITOREO, ADMINISTRACIÓN Y GESTIÓN INTEGRAL DE LA RED

MANUAL

INTEGRANTES
YENITH MARITZA RODRIGUEZ
KATERINE LUNA RUIZ
JENY GONZALEZ
LUZ DARY TEKIA
LUISA FERNANDA RAVE
LUISA FERNANDA ARIAS
CARLOS CORDOBA
MARCELO ESTEBAN HENAO

INSTRUCTORES
Fernando Quintero
Mauricio Ortiz
Nicolas Gallego
Camilo Zapata

ADMINISTRACIÓN DE REDES DE COMPUTADORES


CENTRO DE SERVICIOS Y GESTIÓN EMPRESARIAL
MEDELLÍN
2008
2

ÍNDICE

Índice general Página

1. INTRODUCCIÓN 6

2. JUSTIFICACIÓN 8

3. OBJETIVOS 9

3.1 Objetivo General 9

3.2 Objetivos específicos 9

4. GESTIÓN Y MONITOREO 10

4.1 SNMP 10

4.1.1 Componentes de SNMP 13

4.1.2 Operaciones que se Realizan en el SNMP 15

4.1.3 Versiones del SNMP 15

4.1.4 Conclusiones SNMP 17

5. QUÉ ES UPTIME 18

6. REQUERIMIENTOS PARA LA INSTALACIÓN 18

6.1 Servidor de monitoreo 18

6.2 Agentes 19

7. VISIÓN GENERAL DE UP.TIME 20

7.1 Cómo funciona la base de datos de Up.time 22

7.2 Íconos Up.time 22

7.3 Estados de los servicios Up.time 23

8. INSTALACIÓN DE LA ESTACIÓN DE MONITOREO UP.TIME 24

8.1 Instalación de los Agentes 28

8.1.1 Instalación del Agente en Windows 29

8.1.2 Instalar el Agente en Linux Debian 30

9. MAS DE UP.TIME 32

10. PRÁCTICA 1 34

10.1 Còmo agregar equipos para ser monitoreados 34


3

10.2 Instalar como nodos 37

10.3 Instalar como Agente Up.time 39

10.4 Algunas comparaciones entre Nodo y Agente 41

10.4.1 Nodo profile 41


10.4.2 System profile (Agente) 42
10.4.3 My Enterprise, Graphing 43
10.4.4 My Enterprise, Graphing (agente) 44
10.4.5 Pestana Servicios, TRENDS (Nodo) 46
11. PRÁCTICA 2 47

12. PRÁCTICA 3 49
12.1 Monitoreo básico 49
13. PRÁCTICA 4 52
13.1 Cómo configurar Alarmas y Acciones 52
13.1.1 Alertas 52
13.1.2 Acciones 52

13.1.3 Configurando Alarmas Popup para Windows 53

13.1.4 Habilitar el mensajero 53

14. PRÁCTICA 5 PRÁCTICA 5 64

14.1 Router CISCO 7200 64

14.1.2 Cómo generar gráficas 65

14.1.3 Cómo generar reportes 66

15. PRÁCTICA 6 69

15.1 Monitoreo de un servidor WEB en producción 69

16. CONCLUSIONES 74

17. REPORTES 75

Índice de Tablas

Tabla 1. Sistemas operativos para el servidor 18

Tabla 2. Navegadores Web para usar Up.time 19

Tabla 3. Hardware recomendado para la instalación 19

Índice de gráficas

Gráfica 1. Visión general de Up.time 20


Gráfica 2. Visión general de Global Scan 20
Gráfica 3. Página oficial de Up.time, parte 1 24
4

Gráfica 4. Página oficial de Up.time, parte 2 24


Gráfica 5. Página oficial Agentes Up.time, parte 1 25
Gráfica 6. Página oficial Agentes Up.time, parte 2 26
Gráfica 7. Serial 26
Gráfica 8. Asistente instalación servidor Up.time 27
Gráfica 9. Agentes Up.time 29
Gráfica 10. Consola Agente Up.time 29
Gráfica 11. Instalación Agente Debian, parte 1 30
Gráfica 12. Instalación Agente Debian, parte 2 31
Gráfica 13. Vista general de los Agentes 31
Gráfica 14. Página de inicio Up.time 32
Gráfica 15. Página principal monitoreo 32
Gráfica 16. Error inicio de sesión 33
Gráfica 17. Reiniciar servicio Up.time 34
Gráfica 18. My Enterprise, Auto Discovery 34
Gráfica 19. Servidor de monitoreo 35
Gráfica 20. Network Discovery 35
Gráfica 21. Equipos en la red 36
Gráfica 22. Instalación de un nodo 38
Gráfica 23. Added KATE 38
Gráfica 24. Nodo 38
Gráfica 25. Nodos y Agentes 30
Gráfica 26. Error en el puerto 9998 40
Gráfica 27. Agregando el puerto 40

Gráfica 28. KATE Agente 41

Gráfica 29. My Enterprise, Información del nodo 41


Gráfica 30. Información del Agente, parte 1 42
Gráfica 31. Información del Agente, parte 2 42
Gráfica 32. My Enterprise, Graphing 43
Gráfica 33. Graphing 43
Gráfica 34. Trends, nodo 44
Gráfica 35. Procesos Agente 45
Gráfica 36. Gráficas comunes Agente y Nodo 46
Gráfica 37. Agregar usuarios 47

Gráfica 38. Configuración perfil usuario 47

Gráfica 39. Configuración perfil usuario 48

Gráfica 40. Global Scan luna y KATE 49

Gráfica 41. View Resource Scan 50

Gráfica 42. Gráficas Outages y Disk Usage para luna 50

Gráfica 43. Procesos luna 51

Gráfica 44. Mensajero 51

Gráfica 45. Consola 55


5

Gráfica 46. Probando net send 55

Gráfica 47. Servicio de espacio en disco 56

Gráfica 48. Configurando el servicio 56

Gráfica 49. Agregar servicio de grupo, parte 1 56

Gráfica 50. Agregar servicio de grupo, parte 2 57

Gráfica 51. Agregar alertas, parte 1 57

Gráfica 52. Agregar alertas, parte 2 59

Gráfica 53. Ver alertas 59

Gráfica 54. Probar alerta 59

Gráfica 55. Mensaje alerta 60

Gráfica 56. Scan Global, espacio en disco 60

Gráfica 57. Generar gráfica, espacio en disco 61

Gráfica 58. Espacio en disco 1 61

Gráfica 59. Espacio en disco 2 62

Gráfica 60. Situación crítica 62

Gráfica 61. Mensaje net send situación crítica 63

Gráfica 62. Mensaje net send, servicio disponible 63

Gráfica 63. Router CISCO 7200 64

Gráfica 64. Interfaces router 64

Gráfica 65. Interfaces arriba 65

Gráfica 66. Errores router 66

Gráfica 67. Generación de reportes, parte 1 67

Gráfica 68. Generación de reportes, parte 2 67

Gráfica 69. Generación de reportes, parte 3 68

Gráfica 70. Host no disponible 69

Gráfica 71. Mensaje net send PING 69

Gráfica 72. Cortes servidor web 1 70

Gráfica 73. Cortes servidor web 2 70

Gráfica 74. Procesos servidor web 71

Gráfica 75. Procesos corriendo actualmente 72


6

1. INTRODUCCIÓN

En la actualidad, para las empresas el manejo y utilización de la información de las


redes se ha convertido en un factor de mucha importancia. Por ende, son muchas
las funciones que desempeña un administrador de red; entre ellas, debe vigilar,
administrar y gestionar la red.

Para la gestión y monitoreo de redes existen diversos programas en el mercado,


algunos libres y otros privativos (licenciados). Uno de los problemas a los que se
enfrentan los administradores es que no todos los programas complementan estas
actividades de forma integral.

Por esta razón un administrador de red debe estar constantemente manejando varias
herramientas, para poder monitorear eficientemente la red.

La gestión de la red es una actividad interesante debido a la alta oferta tecnológica


disponible actualmente. Se ha vuelto crítica la necesidad de saber el estado de cada
equipo que hace parte de una red. A grandes rasgos, la gestión de la red ayuda a
prevenir fallos en ella y así detectar los posibles efectos que pueden ocasionar a la
hora de prestar cierto servicio a un usuario. Es importante saber no solo los fallos
que se pueden estar produciendo en la red en un momento determinado, si no poder
anticiparse a ellos, prepararse para buscar las soluciones y reaccionar en el caso
que se produzcan.

En la gestión de la red, las herramientas son componentes de seguridad, estas


permiten saber sobre el desempeño de los equipos y así prevenir futuros problemas
para garantizar la disponibilidad de los servicios.

El objetivo de gestionar la red es disminuir los riesgos que puedan haber frente una
falla y mantener un buen funcionamiento, ofreciendo de esta manera un buen
servicio. En muchos casos reales, los problemas de calidad de servicio no se deben
a un limitado ancho de banda sino a problemas de diseño de la topología y de la
seguridad de la misma. Volver a realizar el diseño de topología y de seguridad sería
una buena solución.

En una red la calidad de los servicios brindados a los usuarios dependen de varios
factores que involucran tanto aspectos de eficiencia como de seguridad. El aspecto
de eficiencia como el ancho de banda disponible y el aspecto de la seguridad como la
utilización que se haga del mismo representan un factor crítico, allí es interesante
distinguir el tipo de información que es enviado por medio de esta y que volumen de
tráfico genera cada usuario o dispositivo.

En relación al aspecto de eficiencia, el administrador y el diseñador de redes deben


estar en capacidad de determinar el ancho de banda requerido de acuerdo a las
necesidades de la organización y la forma efectiva como éste se utiliza cuando la red
se encuentra en producción, el monitoreo se requiere tanto para el tráfico que se
genera hacia la red de área local como al exterior o WAN.

Las funciones principales de un sistema de gestión son: descubrir automáticamente


la topología de la red, monitorización de la red, brindar herramientas de diagnostico,
gestión de MIB's...etc. Normalmente los sistemas que utilizan SNMP consisten de:
7

agente, consola de gestión de red y MIB (base de datos jerárquica donde se


encuentra información de los dispositivos y usuarios que se encuentran gestionados
en una red).
8

2. JUSTIFICACIÓN

En el presente proyecto, haremos uso de una herramienta para monitorear,


administrar y gestionar redes, llamada Up.time.

Up.time es un software privativo, pero vale la pena usarlo, ya que es una


herramienta muy completa, en ella encontramos muchas funciones que otros
productos no ofrecen, además es fácil de implementar y usar.

Una de sus mayores ventajas es que el proveedor brinda soporte técnico todo el
tiempo y de muchas maneras, ya sea por medio de sus foros, E-mail o simplemente
llamando a la línea de servicio al cliente, ellos le pueden ayudar a solucionar
cualquier problema o aclarar dudas.
9

3. OBJETIVOS

3.1 Objetivo General

El presente proyecto tiene como objetivo proveer un modelo de gestión y monitoreo


de servicios, estaciones de trabajos en diferentes plataformas y equipos activos de
enrutamiento.

3.2 Objetivos específicos

Monitorear servicios y equipos configurados en diferentes plataformas.

Presentar resultados de manera unificada para permitir un rápido diagnóstico de los


problemas.

Gestionar acciones que ayuden a una correcta solución a los problemas de la red.

Elegir la herramienta correcta para una mejor supervisión de la red.

Presentar resultados por medio de informes y gráficas, para una mejor comprensión.

Tener una vista global del resultado del monitoreo, que pueda generar alarmas a
través de medios como email o SMS; y muestre gráficos básicos históricos acerca del
monitoreo.

Saber qué procesos corren en una maquina, que ancho de banda consume esta, cual
es la carga promedio del sistema, el uso de la memoria actual, el trafico de red que
corre por la(s) interfaces, que software utiliza etc.
10

4. GESTIÓN Y MONITOREO

Monitorear la red no es más que saber el estado en que se encuentra ciertos


servicios que está corriendo en una maquina determinada. Y gestionarla es hacer
buen uso de los recursos.

Para gestionar la red es necesario realizar una gestión centralizada que me permita:

• Optimizar Recursos

• Localizar donde están los recursos para asignar un uso eficaz

• Centralizar la información teniéndola almacenada ejemplo lo que hace una base


de datos por ejemplo: Ldap.

Una gestión de red como para dejar más claro lo que hace es planificar, organizar,
supervisar y controlar los elementos de comunicaciones para garantizar un buen
nivel de servicio.

4.1 SNMP

El SNMP se ha convertido en un estándar de gestión de red sobresaliente y la


mayoría de los equipos de interconexión (switches, routers, hubs, puentes)
dispositivos de encaminamiento, estaciones de trabajo y Pcs ofrecen agentes SNMP
para ser gestionados.

SNMP se implementa fácilmente y consume un tiempo moderado del procesador y de


recursos de red; hoy en día se dice SNMPV2 no es más que un protocolo que se
utiliza para intercambiar información de gestión y definir una estructura de
información que sirve como apoyo estratégico a la gestión de redes y a la
interconexión d ellas.

Las redes tienen una gran importancia ya que mientras más grandes son, tienden a
tener sistemas complejos soportando mas aplicaciones y usuarios. A medida que las
redes aumentan en escala dos factores empiezan a tomar evidencia:

• La red, sus recursos asociados y las aplicaciones que hay distribuidas se vuelven
indispensables.

• Varios dispositivos pueden ocasionar fallos, inutilizar la red o una pequeña


porción de ella, puede ir alterando el desempeño hasta niveles inaceptables.

Para encontrar la respuesta a estas necesidades surgieron aplicaciones estándar que


permiten administrar las redes, cubriendo servicios, protocolos y bases de
información de gestión; tal es el caso de un sistema que permite monitorear y
gestionar la red.

La finalidad de llevar a cabo una administración de redes es dar un servicio para


emplear herramientas, aplicaciones y dispositivos que sirvan para ayudar en la
11

supervisión y mantenimiento .La administración de una red puede tornarse difícil por
dos razones:

• La gran parte de las redes son heterogéneas, o sea, la red consta de


componentes de hardware y software fabricado por varias compañías. Debido
esto puede que los pequeños errores que aparezcan de un proveedor sean
incompatibles con dichos componentes.

• Las redes en gran parte son grandes. La detección de las causas de problemas de
comunicación pueden ser difíciles si el problema ocurre entre maquinas de sitios
diferentes.

Aunque el software y hardware de red de protocolo deben de tener similitud en los


mecanismos de detectar automáticamente fallas y retransmitir paquetes, los
administradores tienen la tarea de hacer la detección y corrección de los problemas
porque la retransmisión reduce el desempeño de todas las maquinas (Pcs) que
comparten la red.

Además el software en la administración de la red es el que le permitirá al


administrador de red supervisar y controlar los diferentes componentes por ejemplo:

Investigar y determinar el funcionamiento de dispositivos como switches, hubs,


routers; determinando su estado y obteniendo las estadísticas sobre las redes a las
que se encuentran conectados, teniendo el control sobre ellos.

Puede que parezca extraño que se empleen protocolos para la administración de


redes, si a fin de cuentas las fallas del hardware y de los protocolos pueden evitar
que los paquetes viajen de un dispositivo a otro y hagan imposible el control de un
dispositivo cuando hay fallas, sin embargo en la práctica los protocolos de red son
empleados por el administrador de red en el nivel de aplicación.

Por eso cabe destacar que el protocolo sencillo de administración de redes (SNMP) es
un protocolo de administración de red estándar utilizado en Internet.

Este protocolo como tal, define la comunicación de un administrador con un agente,


esto quiere decir, que define el formato y el significado de los mensajes que
intercambian el administrador y el agente. Lo que significa que en lugar de definir
muchas operaciones, el SNMP utiliza el utiliza el paradigma de obtención y
almacenamiento, mas no define el grupo de variables que se pueden utilizar.

Las variables y sus significados se definen en diferentes normas, permitiendo la


definición de distintos grupos de variables MIB para cada dispositivo de hardware o
protocolo. Esto es solo la base de información de administración (MIB) que contienen
el grupo de objetos a los cuales puede acceder el SNMP. Pues en realidad el
protocolo SNMP proporciona de una manera sistemática supervisar y administrar una
red.

Un posible modelo de SNMP puede ser el siguiente allí se administran cuatro


componentes:

• Nodos de administración

• Estaciones administradas
12

• Información de administración

• Un protocolo de administración

Los nodos administradores pueden ser enrutadores, host, puentes, impresoras u


otros dispositivos capaces de comuni9car información de estado al mundo exterior.

Cuando se hace referencia a un agente, se refiere, a aquel que mantiene una base
de datos local de variables que describe su estado, tal como se menciono
anteriormente; comunicación entre el administrador y el agente.

Por ende, el protocolo SNMP describe la información precisa y exacta de cada tipo de
agente que tiene que administrar y el formato con que este le proporciona los datos;
pero lo más importante es la definición de quien tiene que llevar el registro y como
se comunica la información.

Cuando nos referimos a objetos y/o al conjunto de todos los posibles objetos de una
red, estos se dan en la estructura de datos llamados MIB, lo que hace realmente es
que cada dispositivo administrado por el SNMP, mantiene una o más variables que
describen su estado, y estas variables son llamadas Objetos; cada uno tiene un
modo de acceso, solo lectura o solo escritura por que la mayor parte de los SNMP
consiste en un tipo de comunicación de Consulta-Respuesta.

Cuando existen sucesos no planeados (las líneas pueden desactivarse y levantarse


de nuevo) y ocasionan congestión en la red, cada uno de los sucesos significativos
son definidos en un modulo MIB, e inmediatamente lo informa a las estaciones
administradoras, llamado Interrupción SNMP, que indica lo ocurrido y es
responsabilidad de la estación administradora, emitir consultas para informarse de
los detalles.

El agente en SNMP es el equivalente a un servidor en Internet, esto quiere decir que


un agente SNMP es un sistema que responde a cierta solicitud sobre el estado y
condición de la red, que les hecha desde una estación cliente o estación
administrativa.

Generalmente se encuentran agentes SNMP en quipos de red especializados como lo


es el caso del enrutador dedicado, los cuales muchas veces no son capaces de
actuar como una estación administrativa.

Dependiendo de la aplicación que utilicemos podemos decidir que se puede


monitorear ejemplo:

• Monitorear la gestión de prestaciones (Tráfico y Retardo)

• De fallos (Cambios de Estados)

• De configuraciones (Inventario de la Red) entre otros.

El protocolo SNMP permite y da la facilidad de monitorear y administrar la red.


13

Este protocolo permite monitorear y controlar redes que operan bajo TCP/IP, además
que permite capturar información de la red, el administrador de red utilizar este
protocolo para diagnosticar y corregir problemas en la red utilizando un host remoto
o host administrativo de red, routers, hubs, switches tal y como se observa en la
figura anterior.

En la actualidad existen diferentes aplicaciones para la administración y monitoreo


de la red utilizando el protocolo SNMP entre ellas Nagios, Zenoss, Cacti,
Openmanagem, SpaceWorks, Uptime entre otras; claro que no todas son software
libre, pero al igual cada uno tiene su funcionamiento específico y permite hacer
múltiples tareas.

4.1.1 Componentes de SNMP

SNMP se compone de tres partes indispensables para su funcionamiento: Consola de


Administración (NMS), Agente y MIB

Consola de Administración: Es un programa encontrado en una estación de


trabajo, tiene la habilidad de buscar los agentes usando SNMP.

MIB: Es una base de datos de objetos administrados que son accesibles por el
agente y manipulados vía SNMP para lograr la administración de la red.

Agente: Es un programa encontrado en un dispositivo de red, ya sea una estación,


un switch o un router o cualquier dispositivo administrable por SNMP.

Los objetos que se guardan en las MIB tiene un identificador único. Este identificador
de objetos se llama (OID) es una secuencia de números enteros no son negativos y
están separados por puntos que sale de un árbol estandarizado mundialmente
conformado por ramas y nodos.

Las MIB están escritas utilizando la sintaxis ASN.1. Esta es utilizada para descubrir
estructuras de datos que se definen para guardar lao información de gestión. Luego
que definimos las estructuras se debe definir la sintaxis de transferencia, para saber
la forma en la que van hacer transmitidos los datos en la red; a esto se le conoce
como las reglas de codificación básicas (BER).Es la codificación utilizada para la
transmisión de información escrita en sintaxis ASN.1 a otra aplicaciones mediante
una sintaxis que define y permite definir el formato de cómo se van a enviar los
datos.

En el ASN.1 se definen tres tipos de objetos:

Tipos (Types)---->define nuevas estructuras de datos y comienzan en mayúsculas.

Valores (Values)----->son variables de un tipi y se escriben en minúsculas.

Macros---->usados para cambiar la gramática y son escritas en mayúsculas.

El envío de mensajes SNMP se realiza por medio del siguiente proceso:


14

• Transmisión

Se construye UDP

Se involucra el servicio de autenticación con la dirección de transporte.

Se construye el mensaje SNMP

Se codifica

• Recepción

Comprobación sintáctica

Verificación de la versión utilizada

Autentificación, Verifica si falla

Proceso de petición

• Mensaje SNMP

Mensaje SNMP <---------->Datagrama UDP

Disminuye el procesado de mensajes y complejidad del agente.

IMPORTANTE: Por el puerto 161 UDP son recibidos los mensajes SNMP y los Traps
por el puerto 162.

Definición de algunos de los componentes anteriores:

Versión: La versión de SNMP que se va a usar.

Comunidad: Relación que existe entre un agente y un grupo de aplicaciones SNMP


(un componente de una entidad SNMP).

Tipo PDU: Indica el tipo d ella PDU que va en el mensaje, que puede ser algún tipo
de mensaje, que puede ser algún tipo de Request y SetRequest, un Get Request o un
Trap.

Petición ID: Es usado para distinguir de entre otras solicitudes, cada solicitud con
una identificación única.

Error-Status: Usado para indicar que ha sucedido una excepción mientras es


procesada una solicitud.

Eror-Indice: Cuando el Error-Status es diferente a cero (no hubo error) puede


proporcionar información adicional indicando que variable causo la excepción.

Campos Variables: Una lista de nombres de variables con sus correspondientes


valores, normalmente contiene los datos solicitados por una operación Get o Trap.

Empresa: Es el tipo de objeto que genera un Trap.

Dirección de Agente: Dirección del objeto generado del Trap.


15

Trap Generico: Tipo genérico de Trap.

Trap Especifico: Código especifico de Trap.

Time- Stamp: Tiempo transcurrido entre la última vez que se reinicio el dispositivo
de red y la generación del Trap.

4.1.2 Operaciones que se Realizan en el SNMP

Get Request: Petición de los valores específicos de las MIB.

Get NextRequest: Proporciona un medio para moverse por la MIB, petición que
hace un objeto siguiente a uno dado por la MIB.

Get Response: Devuelve los valores solicitadas por las operaciones anteriores.

Set Request: Permite asignar un valor a una variable.

Traps: Permite a los agentes informar los sucesos que son inusuales.

4.1.3 Versiones del SNMP

El protocolo SNMP ha ido avanzando a medida que han surgido las necesidades,
principalmente de seguridad. Aunque SNMP es un protocolo flexible, extensible a
gran tipo de redes, es un protocolo simple y difícil de implementar por eso fue
adquiriendo avances para mejorar su funcionamiento.

Su primera versión fue:

SNMP v 1:

Esta versión fue muy simple y utiliza como método la autenticación basada en ‘
comunidades’ . se define por arquitectura, física (gestor-agente), en l aparte de
seguridad introduce el cifrado con clave pública y firma digital.

La forma sencilla de autenticarse en esta versión por el método de comunidades son


tipos de mensaje como: get, get- next , get-response , set-request y trap no tiene
ninguna seguridad implementada.

VENTAJAS

Es un estándar de mercado

Simple y fácil de usar

DESVENTAJAS

Limitaciones en el mecanismo de la obtención de información


16

Limitaciones de las capacidades de modelado de datos

SNMP v 2:

Esta versión contiene mejoras en cuanto a la v 1, aunque sigue utilizando


comunidades ha mejorado en los tipos de datos y operaciones, pero sigue quedando
corto en cuanto a seguridad.

VENTAJAS:
Admite mecanismos de seguridad como la autentificación y el cifrado
Permite la comunicación entre estaciones de gestión.

DESVENTAJAS
Su incompatibilidad con la versión SNMP y la mayor complejidad añadida a las
plataformas están desestimando su futura implementación.

SNMP v 3

Esta nueva versión ha estado buscando mejoras en cuanto a la seguridad aunque no


se ha implementado mucho todavía se puede implementar para cualquier medio de
seguridad ofrece autenticidad e integridad utilizando claves de usuarios y mensajes
con huellas digitales también ha mejorado en la privacidad al cifrar los mensajes y
valida temporalmente sincronizando relojes y una ventana de 150 segundos con
chequeo de secuencia

VENTAJAS:
Las áreas a las que SNMPv3 va enfocado son primordialmente mejorar la seguridad y
la administración respecto a SNMPv2.

DESVENTAJAS:
Aún no es muy conocido y poco implementado.
17

4.1.4 Conclusiones SNMP

• Los Administradores de Red no solo debemos gestionar una estructura cada vez
mas compleja, sino también cumplir con los objetivos de todo el equipamiento de
red, ser monitoreado para detectar fallos, predecir los problemas para optimizar
la utilización mas efectiva de los recursos de la red.

• Cuando llega el momento de planificar la implementación de una red debemos de


tomar en consideración el aspecto de seguridad con la finalidad de administrar
efectivamente. La respuesta a parte de estas exigencias es el protocolo SNMP, su
objetivo principal fue integrar la gestión y monitoreo de diferentes tipos de redes
mediante un diseño sencillo y que produjera poca sobre carga en la red.

• El protocolo SNMP está compuesto por dos elementos fundamentales el agente y


el gestor, con una arquitectura que es la de cliente-servidor; en la que el agente
desempeña el papel de servidor y el gestor de cliente.

• El agente es un programa que es ejecutado en cada nodo de red que se desea


gestionar o monitorear, ofrece una interfaz de todos los elementos que pueden
configurar; estos son almacenados en una estructura de datos llamadas MIB.

• El gestor es el software que se ejecuta en la maquina encargada de monitorear la


red, y su tarea consiste en construir los diferentes agentes que se encuentran en
los nodos de la red, los datos que se han ido obteniendo, además del
funcionamiento de los equipos de encaminamiento y direccionamiento de la red.
18

3. QUÉ ES UPTIME

Up.time funciona como una aplicación web, la cual supervisa, administra y gestiona
continuamente la red, sus recursos, sus aplicaciones, bases de datos y avisa si algún
problema ocurre. Up.time trae incluida esta aplicación, no es necesario instalarla.

El uso de la información que reúne Up.time, ayuda a resolver problemas antes que
estos impacten su empresa, también puede generar informes y gráficos para
visualizar la información que ha reunido. Mediante el análisis de la información,
informes y gráficos usted puede: Identificar y aislar los cuellos de botella de
rendimiento, supervisar y presentar informes sobre la disponibilidad de los servicios,
determinar las causas de un problema en la red, realizar las planificaciones,
consolidar los servidores donde sea necesario, desarrollar una gestión más precisa,
entre otros.

4. REQUERIMIENTOS PARA LA INSTALACIÓN

6.1 Servidor de monitoreo

La estación de vigilancia es un equipo que ejecuta el núcleo de up.time software y


recupera la información de los sistemas cliente, ya sea a través de los agentes
instalados o por servicios que se ejecutan en el sistema.

La estación de monitoreo tiene una figura libre de servidor Web y la base de datos
que permite un fácil acceso a la aplicación y los datos.

El servidor de monitoreo puede ejecutarse en los siguientes sistemas operativos:

SISTEMA OPERATIVO VERSIÓN


Microsoft Windows XP Profession
al
Microsoft Windows Enterprise
Server 2003 R2
Microsoft Windows Vista 32-bit
Solaris (32-bit SPARC) 10
Red Hat Linux AS (x86) 4.x
Red Hat Linux ES (x86) 4.x
SUSE Linux Enterprise 10.x
Server
Tabla 1. Sistemas operativos para el servidor
19

NAVEGADORES WEB PARA


USAR UP.TIME
Internet Explorer 6.0 o superior
Firefox 1.0 o superior
Mozilla 1.7
Tabla 2. Navegadores Web para usar Up.time

El hardware mínimo requerido para la configuración de una estación de monitoreo


puede variar dependiendo del número de agentes que se desee controlar, los
informes que desee generar y la cantidad de datos que se almacenaran en la Base
de datos de Up.time.

HARDWARE MÍNIMO RECOMENDADO


PARA LA ESTACIÓN DE VIGILANCIA
1 GHz de procesador
1 GHz de memoria RAM
18 GB de almacenamiento en disco
Conexión de red: 100 Mbps
Tabla 3. Hardware recomendado para la instalación

6.2 Agentes:

Solo debe tener en cuenta la versión del agente a instalar, dependiendo del sistema

operativo que tenga el equipo. Para mayor información, diríjase a la página 28

“Instalación de los Agentes”


20

5. VISIÓN GENERAL DE UP.TIME

Gráfica 1. Visión general de Up.time

La barra de herramientas de Up.time proporciona un fácil acceso a todos los paneles:

Global scan, My portal, My Enterprise, Services, Users, Reports, Config.

Global Scan: Proporciona información sobre el estado de la red y sus recursos.

Gráfica 2. Visión general de Global Scan


21

Las figuras en la columna izquierda indican cuántos y que equipos se encuentran


siendo monitoreados por up.time. Los cuadros rojos, amarillos y verdes, indican el
estado de los servicios que están siendo monitoreados, para obtener mayores
detalles, puede hacer click encima del equipo o servicio del que desea más
información.

My Portal: El panel de Mi Portal da acceso rápido a funciones básicas y a informes


guardados, se divide en las siguientes secciones: mis reportes, mis alertas, noticias,
mis preferencias, etc.

My Enterprise: Este panel proporciona un inventario de los recursos de la red.


Podemos ver información acerca de los sistemas de vigilancia y su estado. Desde el
panel My Enterprise, se puede agregar y ver: Sistemas, Grupos Aplicaciones,
Servicios, etc.

Services: Este panel le permite gestionar y configurar los servicios que son
proporcionados por una aplicación para realizar una tarea específica. Up.time
monitorea servicios y aplicaciones para garantizar su rendimiento y su disponibilidad.
En el panel, puede gestionar y configurar: Servicio para un equipo en específico o
para un grupo de servicio. Alertas y Acciones. Control de Host, Dependencias
topológicas, etc.

Users: Este panel permite gestionar todos los usuarios, grupos de usuarios,
notificaciones de grupos y permisos. Podemos ver, crear, editar y borrar: Usuarios,
Grupos de Usuarios, Notificación de grupos, reglase de usuarios.

Reports: Desde este panel puede administrar y crear informes detallados y


personalizados sobre el desempeño y la disponibilidad de los recursos en la red.

Config: Este panel le permite configurar lo siguiente: información de licencia y la


clave de licencia. Archivos, políticas, servidores de correo, periodos de vigilancia,
también puede generar informes de problemas y editar el archivos desde el panel de
configuración.

7.1 Cómo funciona la base de datos de Up.time

En la Base de datos de Up.time podemos encontrar la siguiente información:

Información de configuración del Up.time

Configuración de los sistemas y los Hosts que están siendo vigilados

Datos recogidos por los Agentes para la posterior generación de gráficas y reportes

Información de usuarios, cuentas de usuario y contraseñas. Existen varios tipo de


cuentas, cada una de ellas ofrecen diferentes niveles de acceso a la información de
la base de datos

Configuraciones de servicios, alertas, acciones, mantenimientos programados, etc.

Informes que se han guardado en la interfaz web


22

Podemos acceder a los datos que el administrador ingresa y que el Up.time recoge y
que están escritos en las tablas de la base de datos

La base de datos Up.time corre por defecto en MySQL, pero también puede hacer uso
de Oracle y SQL.

ODBC Open Database Connectivity, es una instrucción que permite conectarse a una
base de datos. Puede extraer de la base de datos reportes para luego
personalizarlos o para mantenerlos en el historial de la base de datos. Una vez se
establece la conexion ya puede importar el contenido de la base de datos a MySQL,
excell or Crystal Reports. Antes que se pueda conectar usando el ODBC, la base de
datos del sistema cliente al que se está accediendo debe tener instalado el
controlador de la ODBC de MySql.

7.2 Íconos Up.time

Nodo: Es un dispositivo sin un agente, pero con el que up.time puede


comunicarse usando una dirección IP, no arroja mucha información con
respecto a servicios configurados en él, por ende, no se puede generar
gráficas especializadas, reportes, entre otros.

Agente Windows (2000, 2003, XP, Vista, 2008): Es una aplicación que
se ha instalado previamente en un equipo con sistema operativo Windows
y que proporciona una completa información al servidor Up.time para
poder ser monitoreado

Agente Linux (x86 RPM – RedHat Linux ES 2.1+ * RedHat Linux AS


3.0+ * RedHat Linux Professional 7.2+ * Fedora Core 1+ * SUSE
Linux Professional 8+ * SUSE Linux Enterprise Server 8+ * Debian
3.0+ w/ RPM, x86.deb y x64.deb): Es una aplicación que se ha
instalado previamente en un equipo con sistema operativo Linux y que
proporciona una completa información al servidor Up.time para poder ser
monitoreado

Up.time también tiene agentes NOVELL, versión 6.5 de Novell


Remote Manager (MRN), Solaris SPARC (8, 9, 10), Solaris x86 (10),
AIX (v5.x), HPUX (v11.x) (ia64)

Agentes Net-SNMP utiliza la versión 2 del protocolo Net-SNMP, Net-


SNMP v3 utiliza la versión 3 del protocolo SNMP para supervisar y gestionar
23

los sistemas en una red que utiliza TCP / IP. Net-SNMP versión 3 añade
características de seguridad que faltan en Net-SNMP versión 2.

Indica que no hay problemas críticos (de acción inmediata) con el equipo

Un equipo cuyo tiempo de inactividad permitido, es superior al 100% pasa


a estar en estado crítico y se resalta con rojo, acompañado por un signo de
admiración, si el color es amarillo, quiere decir que aun no se ha agotado
el tiempo de incatividad permitido.

7.3 Estados de los servicios Up.time

OK: El servicio se encuentra funcionando correctamente

Warning: Muestra cuando hay problemas potenciales con uno o más servicios

Critical: Muestra cuando hay un problema crítico con uno o más servicios

Unknown: Este estado es mostrado cuando:

El host donde esta configurado el servicio se encuentra offline

El servidor de monitoreo no puede ejecutar el servicio de monitoreo


24

6. INSTALACIÓN DE LA ESTACIÓN DE MONITOREO UP.TIME

Descargamos el software desde http://www.uptimesoftware.com/

Gráfica 3. Página oficial de Up.time, parte 1

Vamos a la parte inferior de la página y damos click en “FREE 30-Day Risk-free


Trial Download” para descargar una versión de prueba de 30 días, la cual permite
monitorear 5 equipos simultáneamente. Uptime es un software privativo

Gráfica 4. Página oficial de Up.time, parte 2

A continuación nos llevara a otra página donde debemos llenar los siguientes datos:
25

FIRST NAME = Nombre

LAST NAME = Apellido

COMPANY = Compania

E-MAIL = Correo electrónico. Este punto es muy importante, ya que debemos


proporcionar una dirección válida, pues a este correo es donde nos enviaran la
respectiva licencia con su serial, los cuales debemos proporcionar finalizando la
instalación.

PHONE = Teléfono

ROLE = Podemos escoger entre las siguientes opciones, dependiendo de nuestro

PERFIL:

System Administrator

Database Administrator

Network Administrator

Entre otros.

Luego de proporcionada esta información, damos click en “Active Your 30-Day Risk-
Free Trial Now”, inmediatamente nos llevara a la siguiente página:

Gráfica 5. Página oficial Agentes Up.time, parte 1


26

Gráfica 6. Página oficial Agentes Up.time, parte 2

Acá debemos aceptar la licencia y luego escoger la versión de estación (servidor)


de monitoreo que queremos usar. Para nuestro caso, descargaremos la versión
para Windows, ya que esta se instalara en Windows Server 2003 Enterprise.
Up.time trabaja con las siguientes versiones:

Descargamos la versión que elegimos y la guardamos para luego ejecutarla.


Podemos escoger entra dos tipos de descargas: FTP o HTTP.

Una vez hecho lo anterior, vamos al correo electrónico que proporcionamos en el


paso xxx y verificamos si recibimos la licencia con su respectivo número de serial:

Nos debe llegar un correo que tiene como remitente

uptime software support@uptimesoftware.com y un serial parecido a este:

Gráfica 7. Serial

Ahora vamos a buscar el Uptime (el ejecutable, archivo con extensión .exe) en la
ubicación donde lo guardamos y procedemos a ejecutarlo.
27

Inmediatamente se abre un asistente que nos guiara durante toda la instación


“InstallAware Wizard”:

Welcome To The Up.time Installer, click en NEXT

Luego nos preguntara si deseamos aceptar la licencia, click en ACEPT, click en NEXT

Ahora nos mostrara el lugar donde se instalara el Uptime:

C: \ Archivos de programa \ Uptime software \ Uptime acá se almacenara el


programa de archivos y las Base de datos (Se puede cambiar la ubicación si lo
deseamos), también nos dice que requerimos 208.967 KB de espacio libre en el
disco, click en NEXT

A continuación, nos dice la ruta donde quedara ubicada la carpeta donde


almacenaremos los datos:

C: \Archivos de programa\Uptime software\Uptime \datastore click en NEXT

Gráfica 8. Asistente instalación servidor Up.time

Uptime está basado en una aplicación web, automáticamente el asistente identifica


el nombre del servidor, en este caso es el nombre del equipo donde está montada la
estación de monitoreo, en este caso, LUNA. Nos dice que por defecto, el servidor
28

web correra por el puerto 9999 y la base de datos correra por el puerto
3308, podemos cambiar estos puertos si lo deseamos. Click en NEXT

Luego el asistente chequeara la disponibilidad de los puertos, click en NEXT

Ahora nos dirá que el folder donde encontraremos todos los archivos, bases de datos,
configuración, etc se llamara up.time, click en NEXT

Click en NEXT para instalar uptime

Una vez se haya completado la instalación, click en FINISH

8.1 Instalación de los Agentes

Uptime trabaja de dos formas: Con su propio Agente UP.time o con un Agente SNMP,
el Agente Up.time debe ser descargado desde la página de Up.time en internet e
instalado posteriormente en cada uno de los equipos que deseamos monitorear.

Vamos a la siguiente página para descargar los agentes:

http://www.uptimesoftware.com/download/download-files.php

Elegimos el sistema operativo donde queremos instalar el agente, lo descargamos


y guardamos para luego instalarlo.

Gráfica 9. Agentes Up.time


29

8.1.1 Instalación del Agente en Windows

Lo ejecutamos desde la ubicación donde lo guardamos e inmediatamente se abre el


asistente para la instalación “Up.time Agent – InstallaAware Wizard”, click en NEXT

Nos muestra el nombre del equipo donde estamos instalando el AGENTE y escribimos
el nombre de la compañía u organización, click en NEXT.

Nos muestra la ruta donde instalará el AGENTE y que requerimos 6093 KB de espacio
en el disco:

C:\Archivos de programa\uptime software\up.time agent, click en NEXT

Ahora nos muestra la ruta donde serán guardados los shortcuts del Agente Uptime:

C:\Archivos de programa\uptime software\uptime, click en NEXT

Click en Finish

Vamos a Inicio, Programas y abrimos el programa Up.time Agent Console

Gráfica 10. Consola Agente Up.time


30

Una vez finaliza la instalación del Agente, este empieza a correr automáticamente
por el puerto 9998.

Si no instalamos el Agente en red, debemos repetir los pasos 3,4,5,6 y 7 en cada uno
de los equipos que deseamos monitorear.

8.1.2 Instalar el Agente en Linux Debian:

Descargamos la versión del Agente a instalar, desde la misma página que


descargamos el Agente Windows:

http://www.uptimesoftware.com/download/download-files.php

Escogemos la versión más adecuada para el sistema operativo donde lo vamos a


instalar, en este caso, descargaremos la versión Debian agent (x86 .deb) que es
la que más se acomoda a mi sistema.

Una vez descargado, debemos abrir la consola y loguearnos como root.

El Agente, por defecto, es descargado el directorio Descargas, ubicada en la


siguiente ruta:

debían:/home/katerine# ls con ls visualizamos lo siguiente:

Desktop uptimeagent – Linux_4.7.4_i386.deb

Gráfica 11. Instalación Agente Debian, parte 1


31

Vemos que efectivamente, el agente fue descargado.

Ahora procedemos a instalarlo con dpkg, asi:

debían:/home/katerine# dpkg -i uptimeagent – Linux_4.7.4_i386.deb

Gráfica 12. Instalación Agente Debian, parte 2

El Agente fue instalado correctamente y se encuentra corriendo, así que ya podemos


agregar este equipo para ser monitoreado.

Gráfica 13. Vista general de los Agentes


32

6. MAS DE UPTIME

Una vez finalizada la instalación, se ejecutara automáticamente la siguiente página


en el navegador web:

Gráfica 14. Página de inicio Up.time

Más adelante veremos cómo crear usuarios administradores, para no tener que
loguearnos siempre como admin.

Una vez llenemos todos los datos requeridos, le damos click en LOGIN y veremos
esta página:

Gráfica 15. Página principal monitoreo


33

Este es el sitio desde donde monitorearemos, gestionaremos y administraremos toda


la red.

Cuando terminemos sesión y queramos loguearnos con otro usuario o


simplemente iniciar sesión de nuevo, se nos puede presentar el siguiente
error:

Gráfica 16. Error inicio de sesión

“El colector de información de uptime no está disponible.

Contacte a su administrador de up.time para reiniciar el colector de información.

Para instrucciones de cómo iniciar el colector de información haga clic aca”

Solución al error anterior:

Vamos a Inicio,

Herramientas administrativas, Administración de equipos, en el panel derecho,


escogemos Servicios y aplicaciones, Servicios.

Una vez alli, lo que hacemos es reiniciar los siguientes servicios:

Up.time agent

Up.time Data Collector

Up.time Data Store

Up.time Web Server


34

Gráfica 17. Reiniciar servicio Up.time

Luego de realizar esto, intentamos conectarnos de nuevo.

7. PRÁCTICA 1

10.1 Còmo agregar equipos para ser monitoreados

Vamos a la pestana My Enterprise

Gráfica 18. My Enterprise, Auto Discovery


35

Gráfica 19. Servidor de monitoreo

Este es el servidor donde está configurada la estación de monitoreo, el nombre del


equipo es LUNA

Click en Auto Discovery

Gráfica 20. Network Discovery

Automáticamente Auto Discovery detecta la red 192.168.70, la LAN donde estamos


conectados.
36

La clave por defecto para los agentes SNMP y up.time es public, lo que quiere decir
que permite obtener información aleatoria de solo lectura de los equipos. Existe
otro tipo de clave que private (privada), esta permite acceder a toda la información
de los equipos.

Gráfica 21. Equipos en la red

Nos muestra todos los equipos disponibles dentro de la red, incluyendo el servidor, el
cual tiene un Directorio Activo configurado, un DNS cuyo nombre es katerine.com y
con IP 192.168.70.30, además nos dice que ninguno de los demás equipos tiene
un Agente configurado (Agent) y que no han sido agregados aun al servidor de
monitoreo (Added), también nos indica la IP de cada uno de los equipos (IP), el
nombre de cada uno de ellos (Host Name) y su fabricante (Vendor).

Hay dos formas de agregar un equipo: Como nodo o como agente

Nodo: Es te dispositivo no arroja mucha información, simplemente es monitoreado


por medio de su dirección IP, a través de un PING.

Agente Up.time: Son pequeñas aplicaciones que se instalan en los sistemas que
quieren ser monitoreados.

Los Agentes hacen lo siguiente:


37

Recogen información de un servidor remoto, luego la envían al colector de


información para hacerle un seguimiento. El colector de datos de la estación de
monitoreo almacena los resultados en la Base de datos de up.time para ser usada
luego en informes o gráficas.

Los agentes permiten recopilar información muy detallada acerca de un sistema,


tales como información sobre los procesos y el bajo rendimiento del sistema.

Agentes Net-SNMP

Los agentes Net-SNMP presentan un conjunto de MIBs SNMP (Base de información de


gestión, que es una lista que define las variables que necesita el protocolo SNMP
para supervisar y controlar los equipos de la red). Los MIBs son utilizados para
recolectar información sobre el rendimiento del sistema para luego ser usados por el
servidor de vigilancia del up.time.

A continuación, vamos a agregar equipos como NODOS y posteriormente los


agregaremos como AGENTES para ver la diferencia:

10.2 Instalar como nodos

Vamos a My Enterprise, click en Auto Discovery, click en Contine

Click en el campo Add del equipo que vamos a agregar: KATE con IP 192.169.70.10

Agregamos una Descripción que nos ayude a identificar el equipo en el network, en


Type of System/Device (Tipo de sistema) seleccionamos la opción NODE (Nodo), click
en SAVE (salvar)
38

Gráfica 22. Instalación de un nodo

Gráfica 23. Added KATE

El nodo KATE ha sido agregado, repetimos los pasos 1, 2, 3 y 4 para agregar los
demás equipos (como NODOS)
39

Volvemos a My Enterprise y vemos los equipos que han sido agregados:

Gráfica 24. Nodo

Lo primero que podemos notar es que el NODO KATE no nos muestra su


Arquitectura, en este caso, el sistema operativo, también observamos su gráfico, el
cual nos indica que es un NODO. Si hacemos click encima del NODO KATE, podemos
ver su configuración, pero eso lo veremos un poco más adelante.

10.3 Instalar como Agente Up.time

Volvemos a My Enterprise y hacemos click en la papelera que se encuentra al lado


de KATE para borrar el NODO, ya que si tratamos de agregar este equipo sin
eliminarlo, nos dirá que el equipo ya fue agregado. Luego de hacer esto,
procedemos a agregar el AGENTE, el cual ha sido previamente instalado en el
equipo que será monitoreado, para mayor información, diríjase a la página 28
“Instalación de los Agentes”

Observación: Para evitar configurar los AGENTES en cada uno de los dispositivos,
lo cual sería un trabajo engorroso si el network tiene muchos equipos, podemos
realizar la instalación en red, así, instalaremos el software del AGENTE en un servidor
y luego será instalado desde allí a todos los equipos, sin necesidad de ir instalando
de uno en uno, para mayor información, consulte en siguiente link:

http://www.helpline4it.com/lab_practices-d160.html
40

Ahora, vamos a agregar KATE como Agente al servidor de monitoreo:

De nuevo volvemos a My Enterprise, click en Auto Discovery para que nos muestre
nuevamente los equipos en la red:

Gráfica 25. Nodos y Agentes

Click en Add IP 192.168.70.10 KATE, nos muestra la red que deseamos scanear, click
en continuar, agregamos la descripción del equipo, en Type of System/Device
elegimos Agente, podemos darle la opción que use SSL, click en SAVE (salvar)

Al realizar el paso anterior nos sale el siguiente error: “Imposible


contactar al Agente (KATE por el puerto 9998)”

Gráfica 26. Error en el puerto 9998


41

Solución al error anterior:

En el equipo Agente KATE: vamos a Inicio, Panel de control, Firewall de Windows,


Exepciones, Agregar puerto, ya que muchas veces el firewall bloque ciertos puertos.

Gráfica 27. Agregando el puerto

Nombre: El nombre que queremos darle al puerto

Puerto: El número del puerto que deseamos habilitar, pues el firewall lo tenia
bloqueado, click en Aceptar.

Ahora intentamos de nuevo agregar a KATE como agente, repitiendo los pasos a y b.

Gráfica 28. KATE Agente

Aca ya KATE ha sido agregado como Agente Uptime y podemos observar que ya nos
muestra el sistema operativo del equipo conde se instalo en Agente, además nos
muestra en descripción, que efectivamente es un Agente.
42

10.4 Algunas comparaciones entre Nodo y Agente

10.4.1 Nodo profile

Gráfica 29. My Enterprise, Información del nodo

Arroja información muy generaL

10.4.2 System profile (Agente)

My Enterprise, click encima del equipo al que queremos entrar para revisar

Gráfica 30. Información del Agente, parte 1


43

A diferencia del NODO, ya podemos observar unos nuevos parámetros a monitorear.

Gráfica 31. Información del Agente, parte 2

Como Agente, ya nos está mostrando mucha más información, como cantidad de
memoria RAM, tamaño de la SWAP, el sistema operativo y su arquitectura, el nombre
del dominio al que pertenece: katerine.com, etc.

10.4.3 My Enterprise, Graphing

Gráfica 32. My Enterprise, Graphing

No permite generar gráficas especiales.


44

10.4.4 My Enterprise, Graphing (agente)

Gráfica 33. Graphing

Al ser un Agente, recolecta mucha más información del equipo la cual es usada para
generar gráficas, reportes, estadísticas, etc. Todo esto que observamos en el
recuadro, son parámetros que podemos graficar

10.4.5 Pestana Servicios, TRENDS (Nodo)

Observamos que lo único que esta haciendo el software es un PING a este NODO,
osea que lo único que esta monitoreando es que se encuentre conectado a la red.

Gráfica 34. Trends, nodo


45

Las siguientes gráficas, son generadas como NODO y como AGENTE, pero con la
diferencia que como AGENTE nos muestra la siguiente información al final de las
gráficas:

Gráfica 35. Procesos Agente

Esta información muestra los servicios que se encuentran corriendo actualmente en


el equipo agente, la identificación del proceso y la memoria que está usando ese
proceso para ejecutarse. Además de los discos que tiene el equipo, su tamaño total,
el espacio libre y usado, etc.
46

10.4.6 Gráficas comunes para nodo y agente

My Enterprise, click en el equipo al que vamos a ingresar, Graphing, Quick Snapshot

Gráfica 36. Gráficas comunes Agente y Nodo

1. Cantidad de CPU usada

2. Cantidad de memoria usada

3. Transferencia/segundo

4. Kbits/s recibidos (verde) y transminitidos (rojo)

5. Cortes (cuando no se puede hacer PING al equipo, hay fallas en la red y el


equipo no esta conectado

6. Total de espacio en disco

11. PRÁCTICA 2
47

11.1 Cómo agregar un usuario Administrador

Pestana users, Observamos los usuarios que trae por defecto:

Gráfica 37. Agregar usuarios

Add new user

Gráfica 38. Configuración perfil usuario

Podemos llenar las opciones que queramos, ejm: Podemos llenar la casilla cellphone
Messages, para que las notificaciones y alertas lleguen a nuestro teléfono celular.
48

El nombre de usuario que coloquemos aca, será con el que iniciaremos sesión cada
vez que ingresemos a la interfaz web, para evitar seguir usando el usuario admin que
trae el uptime por defecto.

En este caso, hemos llenado las casillas “User´s Windows Desktpo Host Name”,
“User´s Windows Desktpo Workgroup”. En este paso lo que estamos diciendo es que
para el usuario “katerine” queremos que las alertas Popup sean enviadas
al equipo “katy”, podemos poner el nombre de cualquier equipo de la red, al que
queremos que nos lleguen las alertas y notificaciones, además, le estamos diciendo
en la casilla “Time period for Windows Popup”, que nos envie alertas y notificaciones
las 24 horas, 7 días a la semana.

Observación: Las alertas Popup solo estas disponibles para equipos con sistemas
operativo Windows. Para mayor información acerca de cómo configurar alertas, vaya
a la página 51 “Cómo configurar Alarmas y Acciones”

En la casilla “User Role” estamos indicando que el usuario “katerine” es


superadministrador, osea que tiene absolutamente todos los permisos y además le
estamos diciendo que este usuario hara parte del grupo Administradores del sistema

Luego de llenar las opciones que creamos necesarias, damos click en sabe (salvar)

Verificamos que el usuario fue creado:

Gráfica 39. Ver usuarios

Ahora, cuando queramos iniciar sesión nuevamente, podemos loguearnos con el


usuario katerine

12. PRÁCTICA 3
49

12.1 Monitoreo básico

Global Scan

Gráfica 40. Global Scan luna y KATE

Este gráfico nos muestra que no hay ningún problema con la red (estado OK).

Hubo un momento en que se presento un corte (Recent Outages), lo que quiere


decir, que el servidor no pudo establecer concexión con uno o más equipos en el
network, pero el problema fue solucionado.

El equipo KATE tiene el 87% del disco lleno (% Disk Used), el color amarillo indica
que debemos tener cuidado, pues en cualquier momento, su disco se puede llenar
completamente y pasara a estado CRÍTICO (color rojo).
50

Gráfica 41. View Resource Scan

Esta es una vista de el equipo “luna”, vamos a “Global Scan”, click encima del equipo

del cual deseamos obtener mas información, pestana “View Resource Scan”.

Nos muestra que el equipo luna (servidor) está usando el 77% de la memoria RAM y
que debemos tener cuidado con esto, mas aun si es un servidor, pues puede
bloquearse, ponerse lento y podría comenzar a usar la SWAP.

My Enterprise

My Enterprise, click en el ícono del equipo del que queremos obtener las
gráficas.

Estas son solo dos de las Gráficas para “luna” localhost

Gráfica 42. Gráficas Outages y Disk Usage para luna

La primera gráfica dice que no se han presentado cortes, lo que quiere decir que el
equipo luna no ha estado offline.

En la segunda, vemos que el espacio total del disco del equipo luna es
aproximadamente de 13 GB y que más o menos 3 GB han sido ocupados.

En esta misma ruta, en la parte inferior, observamos lo siguiente:


51

Gráfica 43. Procesos luna

Esta es una vista mas detallada de los procesos que están corriendo en el equipo
luna, ejm:

Se está ejecutando internet explore (IEXPLORE), es el proceso número 4008 y está


usando el 1.4% de la memoria.

Mysqld-nt es el proceso que mas memoria está consumiendo (3.76%)

Además confirma la información suministrada por la gráfica “Gráfica 42. Outages y


Disk Usage para luna” donde dice que se está ocupando aproximadamente 3 GB de
espacio en el disco C.

13. PRÁCTICA 4

13.1 Cómo configurar Alarmas y Acciones


52

13.1.1 Alertas

Cuando se produce un problema en un sistema que up.time esta monitoreando, la


estación de monitoreo puede enviar alertas a los usuarios. Las alertas son
notificaciones que informan a los usuarios que están configurados para recibir alertas
del problema (ejm: administradores).

El mensaje de notificación contiene la siguiente información:

Tipo de notificación: se desprende de alertas

Problem (Problema): Advierte que hay un problema con el dispositivo

Recuperación: Informa cuando el problema ha sido solucionado.

Fecha y hora de cuando se produjo el problema

El nombre del dispositivo en que se produjo el problema.

El nombre del servicio que está presentando el problema

El estado actual del servicio: Crítical (critica) o Warning (es una situación de cuidado,
se puede convertir en crítica sino se le atiende a tiempo)

Up.time puede puede generar las siguientes alertas:

Mensajes de correo electrónico

Mensajes de texto a un teléfono celular o a un beeper

Alertas tipo Popup a un equipo con sistema operativo Windows, entre otras

13.1.2 Acciones

Podemos configurar Up.time para que inicie una acción cuando se detecte un
problema.

Algunas configuraciones permiten realizar acciones automáticamente, ejm:

Podemos ejecutar un script para reiniciar un servidor que no responde

Detener, iniciar, o reiniciar un servidor Windows

Enviar notificaciones de red con un SNMP trap.

Entre otras

13.1.3 Configurando Alarmas Popup para Windows

Debemos tener en cuenta que las alarmas Popup son ejecutadas a través de la
herramienta net send, para que esta funcione, el servicio “mensajero” debe estar
corriendo en todos los equipos Windows.
53

“El mensajero transmite mensajes del servicio de alertas y el comando net send
entre clientes y servidores. Si se detiene el servicio, no se transmitirán mensajes de
alerta. Si se deshabilita el servicio, no se podrá iniciar ninguno de los servicios que
dependan explícitamente de él”

Lo primero que debemos hacer es Iniciar el servicio (esto lo debemos hacer tanto en
el servidor, como en el equipo al que queremos enviar la alerta.

13.1.4 Habilitar el mensajero

Servidor (Windows Server 2003): Inicio, Herramientas administrativas,


Administración de equipos, Servicios y aplicaciones, en el panel derecho entramos a
Servicios.

Click derecho en Messenger y entramos a propiedades, en tipo de inicio,


escogemos Automático, click en aceptar. Iniciamos el servicio.

Windows XP (equipo monitoreado): Inicio, Panel de control, Herramientas


administrativas, Servicios, Mensajero y entramos a propiedades, en tipo de inicio,
escogemos Automático, click en aceptar. Iniciamos el servicio

Gráfica 44. Mensajero

Comprobamos por medio del comando net send que el mensajero funciona
correctamente:

Esto se puede ejecutar tanto en el servidor, como en el equipo al que se enviaran las
alertas:

Inicio, ejecutar, escribimos cmd e inmediatamente se abre la consola de Windows.


54

Escribimos lo siguiente:

Net send luna xxx (Mensaje) luna es el nombre del equipo al que estoy
enviando el mensaje, puede ser reemplazado por la IP del equipo.

Gráfica 45. Consola

El mensaje llego correctamente:

Gráfica 46. Probando net send

Una vez comprobamos que el mensajero funciona correctamente, procedemos a


configurar las alertas.

La alerta que vamos a configurar es para que el servidor avise, por medio
de Popup cuando un equipo se encuentre offline.
55

Lo primero que debemos hacer es configurar el servicio al equipo que queremos


monitorear, podemos agregar servicios a un grupo de equipos o a un equipo
específico

Vamos a configurar una alarma que nos avise cuando un equipo está llegando al
límite con su capacidad de espacio en el disco.

Paso 1:

Pestana services, Add service Instance, elegimos File System Capacity.

Gráfica 47. Servicio de espacio en disco

Click en continuar

Nos lleva a la siguiente pantalla:

Gráfica 48. Configurando el servicio

Service Name: Nnombre del servicio que estamos agregando

Description: Descripción del servicio que estamos agregando

Single System: Elegimos el equipo al que deseamos agregar el servicio (EQUIPO1)


56

Port: Por defecto es el 9998

Use SSL: Es opcional

Global Warning Threshold: Este valor será un punto de referencia para el uptime
saber cuándo el administrador de la red, considera que hay que tener cuidado con el
espacio en el disco.

Global Critical Threshold: A partir de este punto de referencia, el up.time comenzara


a enviar alarmas al administrador, avisándole que queda poco espacio en el disco de
un equipo y que debe tomar medidas de inmediato.

Click en salvar

El siguientes paso es crear un servicio de grupo.

Paso 2:

Pestana Services, Add Service Group

Gráfica 49. Agregar servicio de grupo, parte 1

En La opción Available Services (servicios disponibles) escogemos la opción


unassigned para que nos muestre el servicio que agregamos en el paso anterior,
una vez nos muestre el servicio creado, lo elegimos y le decimos Add.

En la opción Available Host, elegimos los equipos a los que queremos agregar
este servicio, los seleccionamos y damos click en Add o en caso que queramos
monitorear este servicio para toda la red, le decimos Add All (adicionar todos), Click
en salvar.
57

Gráfica 50. Agregar servicio de grupo, parte 1

Paso 3: Pestana Services, Add Alert profile

Gráfica 51. Agregar alertas, parte 1

Name Of Alert profile: El nombre que queremos darle a la alerta

Delivery Types: Son las alertas que tiene disponibles el up.time, elegimos Windows
Popup alert

En la opción Custom format escribimos el mensaje que queremos que nos muestre la
alarma cuando sea enviada:
58

Sin espacio en disco duro (este es el asunto)

Texto:

12 de noviembre de 2008

Type: CRITICO

Service: sin espacio en disco

HOST: EQUIPO1 192.168.70.244

En el campo Available Notification Groups, elegimos el grupo al que queremos


que lleguen las alarmas, en este caso seria NotifySysAdmins, que es el grupo al que
pertenece el usuario “katerine” que es un administrador del up.time

Click en continuar

Gráfica 52. Agregar alertas, parte 2

En la siguiente página, nos pregunta en que tiempo queremos recibir alertas, en este
caso le dijimos las 24 horas, los 7 días de la semana.

En Alert profile nos esta mostrando todas las alertas que han sido creadas y nos
pide seleccionar la que queremos agregar, Click en salvar.

La alerta ha sido creada, para probar que es funcionando, hacemos lo siguiente:


59

Pestana Services, View Alert Profile.

Gráfica 53. Ver alertas

Damos click encima de la alerta que deseamos probar, en este caso, EQUIPO1
espacio en disco

Gráfica 54. Probar alerta

Click en Test Alert Profile


60

Gráfica 55. Mensaje alerta

La alarma fue configurada correctamente.

Esto indica que el EQUIPO1 se esta quedando sin espacio en el disco.


Además, la estación de monitoreo esta enviando esta alarma al computador
KATY, ya que cuando se creo el usuario “katerine”, le dijimos que las
alarmas las enviara a este EQUIPO. Para mayor información sobre cómo
crear un usuario y configurar opciones de usuario.

Podemos generar una gráfica que nos muestre mas claramente, que esta sucediendo
con el espacio del disco en el EQUIPO1:

Gráfica 56. Scan Global, espacio en disco

Pestana My Enterprise, click en EQUIPO1, click en Graphing


61

Gráfica 57. Generar gráfica, espacio en disco

Señalamos los discos que queremos graficar: C, D, E, G; click en Generate Graph

Gráfica 58. Espacio en disco 1


62

Gráfica 59. Espacio en disco 2

Confirmamos la información suministrada por la alerta, estas dos fráficas muestran


que el disco C está a punto de llenarse, esta gráfica nos dice que el disco C tiene un
espacio total de 3.91 GB y estamos ocupando 3.80 GB, lo que equivale al 97% del
disco.

Podemos configurar todas las alarmas que sean necesarias para el correcto
funcionamiento de la red. Este es otro ejemplo de alarma, esta vez, nos
indica que el servidor de monitoreo no ha podido contactar a un equipo
(router CISCO Agente SNMP, en este caso)

Gráfica 60. Situación crítica


63

Gráfica 61. Mensaje net send situación crítica

Up.time nos avisa cuando un problema ocurre, pero también informa


cuando el inconveniente ha sido solucionado:

Gráfica 62. Mensaje net send, servicio disponible


64

14. PRÁCTICA 5

14.1 Router CISCO 7200

A diferencia de los otros agentes que hemos venido usando hasta el momento, esta
vez usaremos el Agente SNMP, para un router CISCO 7200. IP
192.168.70.250. SNMP v2

Gráfica 63. Router CISCO 7200

Gráfica 64. Interfaces router


65

Observamos todas las interfaces, tanto seriales como Ethernet que tiene disponibles,
pero esto no quiere decir que todas las interfaces se encuentren “arriba”, lo cual
confirmaremos en el siguiente gráfico mas detallado.

14.1.2 Cómo generar gráficas

My Enterprise, click en el equipo que deseamos consultar, Graphing, Network I/0

Gráfica 65. Interfaces arriba

Este gráfico nos muestra que todas las interfaces del router se encuentran “abajo”,
menos la interfaz Ethernet 2/0.

El color verde nos indica que aproximadamente a las 11:30 Am, el router recibió 18
Kbit/s y el color amarillo muestra que a las 9:20 Am aproximadamente, el router
envio 6.5 Kbit/s

La información se recaudo entre las 9:10 Am y las 12 M.


66

Ruta anterior, Network, Errors

Gráfica 66. Errores router

En este otro caso, observamos que no se ha presentado ningún tipo de error con
respecto a la transmisión y recepción de los paquetes en el router, no hay colisiones,
no hay errores con los paquetes enviados ni con los recibidos.

14.1.3 Cómo generar reportes

Podemos obtener un completo informe del comportamiento del router CISCO 7200

Informe de Network I/0

Pestana Reports

Date and Time Range: Fecha que queremos consultar

Report Options: Seleccionamos el reporte que queremos obtener


67

Gráfica 67. Generación de reportes, parte 1

Listo of Groups: Si deseamos obtener el informe de todos los equipos de la red,


señalamos My Enterprise

List of Elements: Podemos seleccionar uno o todos los equipos de la red, de los que
deseemos obtener el informe.

Gráfica 68. Generación de reportes, parte 2


68

Elegimos la opción que mas se ajusta a nuestras necesidades: podemos decirle que
nos envie el informe al E-mail que proporcionamos cuando creamos el usuario
“katerine” o podemos darle también la opción de imprimirlo en diferentes formatos
(PDF, XML)

Save to My Portal As: esta opción, guarda el informe en el Portal del usuario, estara
disponible todo el tiempo que el usuario lo requiera, puede acceder a él y
descargarlo cuantas veces quiera.

O en la última opción, podemos elegir, guardar el informe en la ruta que nosotros


queramos y con el formato que más nos parezca.

Gráfica 69. Generación de reportes, parte 3

Para visualizar los informes, vaya al final del manual.


69

15. PRÁCTICA 6

15.1 Monitoreo de un servidor WEB en producción

Este servidor es visitado diariamente por una gran cantidad de usuarios. A través
de él podemos acceder a un importante contenido académico, vital para estudiantes
en la red local y para usuarios que acceden desde internet.

Diariamente se procesan consultas o se agrega información a este servidor, por tal


razón, es muy importante su correcto funcionamiento, pues muchos necesitamos
acceder a la información que este contiene.

Generalmente, el funcionamiento del servidor es estable, se puede acceder a él a


cualquier hora del día sin ningún inconveniente. Caso especial, el que presento a
continuación, pues al monitorearlo, pude observar que el servidor se estaba
comportando variablemente, varias veces fue imposible contactarlo por medio de
PING:

Gráfica 70. Host no disponible

Gráfica 71. Mensaje net send PING


70

La siguientes gráficas confirman la situación anterior. Observamos cortes entre las


8:30 Am y las 12 M, lo que quiere decir, que el servidor se comporto
intermitentemente, haciendo imposible contactarlo (PING) por momentos.

Gráfica 72. Cortes servidor web 1

Gráfica 73. Cortes servidor web 2

La siguiente es una vista detallada a los procesos que se encontraban corriendo en


el servidor WEB 10.3.240.246 entre las 7:34 Am y las 15:57 Pm.
71

Gráfica 74. Procesos servidor web

Número de procesos corriendo

Gráfica 75. Procesos corriendo actualmente


72

Tambien podemos observar gráficamente, el número de procesos que se


encontraban corriendo en el servidor WEB.

Entre las 8:10 Am y las 11:00 Am el comportamiento del número de procesos fue
estable.

De las 11:00 Am en adelante, vemos un gran aumento en el número de procesos, a


las 11:59 Am habían 61 procesos activos.

Espacio en disco

Gráfica 76. Espacio en disco servidor web

Gráfica 77. Usuarios servidor web


73

17.CONCLUSIONES

Un administrador de red, debe elegir una buena herramienta para supervisar la red,
pues de esta depende el buen funcionamiento y desempeno del network, ademas, le
ayudara a prevenir posibles fallas que tal vez puedan trarn consecuencias
desastrozas.

Los Agentes proporcionan información detallada al servidor de vigilancia, acerca del


estado del sistema donde se encuentran configurados, esta información puede ser
usada luego para generar reportes, gráficas y tomar acciones con respecto a una
situación que requiera atención.

Up.time es una exelente herramienta para vigialar, administrar y gestionar redes,


pues tiene características con las que otros software no cuentan, ademas es muy
facil de implementar.

Una correcta configuración de alertas y acciones pueden ayudar a prevenir


situaciones que pueden afectar negativamente la red.

.
            ! " 

 
     

 
      

   
 

         

 ! "  ! #  #




)
   - ' . -
  $ $ %&  '' $ ' $(
 )*+, '' $ ' $(
('  /
 !   

0* )
   -  ' . -
  $$ $  '' $ ' $(
 )*+, '' $ ' $(
12 '  /
 !   

)
   - ' . -
  $ $ %&  '' $ ' $(
 )*+, '' $ ' $(
'  /
 !   

0* )
   -  ' . -
  3 $  '' $ ' $(
 )*+, '' $ ' $(
12 '  /
 !   

)
   - ' . -
   $ %&  '' $ ' $(
 )*+, '' $ ' $(
'  /
 !   

0* )
   -  ' . -
  $ $  '' $ ' $(
 )*+, '' $ ' $(
12 '  /
 !   

)
   - ' . -
   $$ %&  '' $ ' $(
 )*+, '' $ ' $(
'  /
 !   

0* )
   -  ' . -
  3 $$  '' $ ' $(
 )*+, '' $ ' $(
12 '  /
 !   

)
   - ' . -
   $( %&  '' $ ' $(
 )*+, '' $ ' $(
('  /
 !   

0* )
   -  ' . -
  $ $  '' $ ' $(
 )*+, '' $ ' $(
12 '  /
 !   

)
   - ' . -
  $( %&  '' $ ' $(
 )*+, '' $ ' $(
'  /
 !   

0* )
   -  ' . -
  3 $(  '' $ ' $(
 )*+, '' $ ' $(
12 '  /
 !   

)
   - ' . -
  $  %&  '' $ ' $(
 )*+, '' $ ' $(
('  /
 !   

0* )
   -  ' . -
  $$   '' $ ' $(
 )*+, '' $ ' $(
12 '  /
 !   

)
   - ' . -
  ( %&  '' $ ' $(
 )*+, '' $ ' $(
'  /
 !   

0* )
   -  ' . -
    '' $ ' $(
 )*+, '' $ ' $(
12 '  /
 !   

,   !' )
 

       


    

 
      

    

   

  !"# $% &' ( $% %)) *% + ( ,%-,-%  *% .

 // $ / $) 0 #1(

2
 &3 2
 11 4 &

!"# #1( /-5 -5 &' #1( - %,) * % %$ $ *

41 ' 2


  " .
6  " 41 ' (

! 5 5 %$,%-) *

 5 5 %- %, *

7 5 5 )% %, $ *

4 5 5 -% -%) *

8 5 5 , %$ %,$ *

. -5 -5 ) %- %)$ *

8  ' +/ "


 

       

8  ' +/ "




       

8  ' +/ "


 

       

8  ' +/ "


 $

      

8  ' +/ "


 ,

       

8  ' +/ "


 )

       !

8  ' +/ "


 

       "

8  ' +/ "


 

       #

8  ' +/ "


 -
            ! " 

 ! "  ! #  #




)
   - ' . -
    %&  '' $ ' $(
 )*+, '' $ ' $(
'  /
 !   

0* )
   -  ' . -
     '' $ ' $(
 )*+, '' $ ' $(
12 '  /
 !   

)
   - ' . -
  $( $ %&  '' $ ' $(
 )*+, '' $ ' $(
'  /
 !   

0* )
   -  ' . -
  $ $  '' $ ' $(
 )*+, '' $ ' $(
12 '  /
 !   

)
   - ' . -
  $ ( %&  '' $ ' $(
 )*+, '' $ ' $(
'  /
 !   

0* )
   -  ' . -
  $   '' $ ' $(
 )*+, '' $ ' $(
12 '  /
 !   

)
   - ' . -
  $  %& 4+5  )*+,4+5
'  /
 !   

0* )
   -  ' . -
    4+5  )*+,4+5
12 '  /
 !   

)
   - ' . -
  (  %&  '' $ ' $(
 )*+, '' $ ' $(
'  /
 !   

0* )
   -  ' . -
     '' $ ' $(
 )*+, '' $ ' $(
12 '  /
 !   

)
   - ' . -
    %&  '' $ ' $(
 )*+, '' $ ' $(
'  /
 !   

0* )
   -  ' . -
     '' $ ' $(
 )*+, '' $ ' $(
12 '  /
 !   

)
   - ' . -
 3   %&  '' $ ' $(
 )*+, '' $ ' $(
'  /
 !   

0* )
   -  ' . -
 3    '' $ ' $(
 )*+, '' $ ' $(
12 '  /
 !   

)
   - ' . -
 3 $( ( %&  '' $ ' $(
 )*+, '' $ ' $(
'  /
 !   

0* )
   -  ' . -
 3 $ (  '' $ ' $(
 )*+, '' $ ' $(
12 '  /
 !   

)
   - ' . -
 3 $  %&  '' $ ' $(
 )*+, '' $ ' $(
'  /
 !   

0* )
   -  ' . -
 3 $   '' $ ' $(
 )*+, '' $ ' $(
12 '  /
 !   

 3   %&  '' $ ' $(


 )*+, '' $ ' $(
)
   - ' . -

,   !' )

            ! " 

 ! "  ! #  #




'  /
 !   

0* )
   -  ' . -
 3    '' $ ' $(
 )*+, '' $ ' $(
12 '  /
 !   

)
   - ' . -
 3   %&  '' $ ' $(
 )*+, '' $ ' $(
'  /
 !   

0* )
   -  ' . -
 3   '' $ ' $(
 )*+, '' $ ' $(
12 '  /
 !   

)
   - ' . -
 3  %&  '' $ ' $(
 )*+, '' $ ' $(
'  /
 !   

0* )
   -  ' . -
 3   '' $ ' $(
 )*+, '' $ ' $(
12 '  /
 !   

)
   - ' . -
 3 ( %&  '' $ ' $(
 )*+, '' $ ' $(
 '  /
 !   

0* )
   -  ' . -
 3   '' $ ' $(
 )*+, '' $ ' $(
12 '  /
 !   

)
   - ' . -
 3  $ %& 3 '(' ' 
 )*+,3 '(' ' 
 '  /
 !   

6+&+%7+
 3  $ 3 '(' ' 
 )*+,3 '(' ' 
+ /!   
1 
2

0 8
! +#) 0!  - / (
 3   %& 3 '(' ' 
 6 9 8 3 '(' '   
,9 (
)8 +#) 0!  - / (
 3  %& 3 '(' ' 
 )8  9 8 3 '(' '   
,9 (
0 8
!
6+&+%7+
 3  3 3 '(' ' 
 6 + /!   
1 
2
,9
)8
6+&+%7+
 3   3 '(' ' 
 )8  + /!   
1 
2
,9
)
   - ' . -
 3  3 %&  '' $ ' $(
 )*+, '' $ ' $(
'  /
 !   

0* )
   -  ' . -
 3 3  '' $ ' $(
 )*+, '' $ ' $(
12 '  /
 !   

)
   - ' . -
  (  %&  '' $ ' $(
 )*+, '' $ ' $(
('  /
 !   

0* )
   -  ' . -
   (  '' $ ' $(
 )*+, '' $ ' $(
12 '  /
 !   

,   !' )
 
            ! " #

 ! "  ! #  #




)
   - ' . -
  ( 3 %&  '' $ ' $(
 )*+, '' $ ' $(
('  /
 !   

0* )
   -  ' . -
   3  '' $ ' $(
 )*+, '' $ ' $(
12 '  /
 !   

)
   - ' . -
    %&  '' $ ' $(
 )*+, '' $ ' $(
'  /
 !   

0* )
   -  ' . -
     '' $ ' $(
 )*+, '' $ ' $(
12 '  /
 !   

)
   - ' . -
  (  %&  '' $ ' $(
 )*+, '' $ ' $(
('  /
 !   

0* )
   -  ' . -
     '' $ ' $(
 )*+, '' $ ' $(
12 '  /
 !   

)
   - ' . -
    %&  '' $ ' $(
 )*+, '' $ ' $(
'  /
 !   

0* )
   -  ' . -
    '' $ ' $(
 )*+, '' $ ' $(
12 '  /
 !   

)
   - ' . -
  (  %&  '' $ ' $(
 )*+, '' $ ' $(
'  /
 !   

0* )
   -  ' . -
     '' $ ' $(
 )*+, '' $ ' $(
12 '  /
 !   

!' 
  ! 
  '' $ ' $(-
  ( ( %&  '' $ ' $(
 6) *#4 '' $ ' $(
!' 7 :#
  ' ' ' 

6+&+%7+
  ( (  '' $ ' $(
 6) *#4 '' $ ' $(
+ /!   
1 
2

0 8
!
6+&+%7+
  (   '' $ ' $(
 6 + /!   
1 
2
,9
0 8
! 5
  !' 7 :#
 
  (  %&  '' $ ' $(
 6 ' ' ' - /  9 8
,9  '' $ ' $(   333
)8
6+&+%7+
   $  '' $ ' $(
 )8  + /!   
1 
2
,9
)8 5
  !' 7 :#
 
   $ %&  '' $ ' $(
 )8  ' ' ' - / $ 9
,9 8  '' $ ' $(   333
)
   - ' . -
    %&  '' $ ' $(
 )*+, '' $ ' $(
('  /
 !   

6+&+%7+
     '' $ ' $(
 )*+, '' $ ' $(
+ /!   
1 
2

,   !' )
 $
            ! "

,   !' )
 
74
75

You might also like