67
Módulo 11: Administración del NOS avanzada 1 Índice Descripción general ................................................................................................................................ 2 11.1 Backups ............................................................................................................................................ 3 11.1.1 Descripción general de los métodos de backup......................................................... 3 11.2 Mapeo de Unidades ................................................................................................................... 6 11.2.1 ¿Qué es el mapeo de unidades?.................................................................................... 6 11.2.2 Mapeo de unidades en redes Windows ........................................................................ 7 11.2.3 Mapeo de unidades en redes Linux............................................................................... 9 11.3 Administración de Particiones y Procesos ......................................................................... 11 11.3.1 Uso de fdisk, mkfs, y fsck ............................................................................................. 11 11.3.2 Administración de procesos del sistema mediante trabajos Cron........................ 14 11.3.3 Descargas del Núcleo .................................................................................................... 18 11.3.4 Asignación de permisos para los procesos .............................................................. 27 11.4 Monitoreo de Recursos........................................................................................................... 30 11.4.1 Administración del disco............................................................................................... 30 11.4.2 Uso de la memoria .......................................................................................................... 31 11.4.3 Uso de la CPU.................................................................................................................. 32 11.4.4 Revisión de registros diarios........................................................................................ 33 11.4.5 Verificación del uso de los recursos en Windows 2000 y Windows XP ............... 35 11.4.6 Verificación del uso de recursos en Linux................................................................. 37 11.5 Análisis y Optimización del Desempeño de la Red ........................................................... 41 11.5.1 Conceptos clave en el análisis y optimización del desempeño de la red ............ 41 11.5.2 Cuello de botella ............................................................................................................. 42 11.5.3 Líneas básicas................................................................................................................. 45 11.5.4 Determinación de la velocidad de conexión a Internet ............................................ 48 11.5.5 Software de monitoreo de la red .................................................................................. 50 11.5.6 Software para la administración de la red.................................................................. 54 11.5.7 Software de administración para redes de tamaño pequeño y mediano ............. 58 11.5.8 Proveedor del Servicio de Administración (MSP)..................................................... 59 11.5.9 Conceptos y componentes de SNMP.......................................................................... 60 11.5.10 Estructura y funciones de SNMP ................................................................................. 62 Resumen ................................................................................................................................................. 67

Capitulo 11 IT Essentials 2 Sistemas Operativos de Red - Español

Embed Size (px)

DESCRIPTION

ESPAÑOLCapitulo 11 IT Essentials 2 Sistemas Operativos de Red - EspañolINACAP Primavera 2009*El curso de este curriculo de Cisco ya no se realiza pero la informacion es válida.

Citation preview

Page 1: Capitulo 11 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 11: Administración del NOS avanzada

1

Índice

Descripción general ................................................................................................................................211.1 Backups ............................................................................................................................................3

11.1.1 Descripción general de los métodos de backup.........................................................311.2 Mapeo de Unidades ...................................................................................................................6

11.2.1 ¿Qué es el mapeo de unidades?....................................................................................611.2.2 Mapeo de unidades en redes Windows ........................................................................711.2.3 Mapeo de unidades en redes Linux...............................................................................9

11.3 Administración de Particiones y Procesos .........................................................................1111.3.1 Uso de fdisk, mkfs, y fsck .............................................................................................1111.3.2 Administración de procesos del sistema mediante trabajos Cron........................1411.3.3 Descargas del Núcleo ....................................................................................................1811.3.4 Asignación de permisos para los procesos ..............................................................27

11.4 Monitoreo de Recursos...........................................................................................................3011.4.1 Administración del disco...............................................................................................3011.4.2 Uso de la memoria ..........................................................................................................3111.4.3 Uso de la CPU..................................................................................................................3211.4.4 Revisión de registros diarios........................................................................................3311.4.5 Verificación del uso de los recursos en Windows 2000 y Windows XP ...............3511.4.6 Verificación del uso de recursos en Linux.................................................................37

11.5 Análisis y Optimización del Desempeño de la Red ...........................................................4111.5.1 Conceptos clave en el análisis y optimización del desempeño de la red ............4111.5.2 Cuello de botella .............................................................................................................4211.5.3 Líneas básicas.................................................................................................................4511.5.4 Determinación de la velocidad de conexión a Internet ............................................4811.5.5 Software de monitoreo de la red ..................................................................................5011.5.6 Software para la administración de la red..................................................................5411.5.7 Software de administración para redes de tamaño pequeño y mediano .............5811.5.8 Proveedor del Servicio de Administración (MSP).....................................................5911.5.9 Conceptos y componentes de SNMP..........................................................................6011.5.10 Estructura y funciones de SNMP .................................................................................62

Resumen .................................................................................................................................................67

Page 2: Capitulo 11 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 11: Administración del NOS avanzada

2

Descripción general

Se requiere de un administrador de sistemas que proteja la información almacenada en servidoresde red. Esto se logra llevando a cabo un procedimiento regular denominado backup del sistema.Este capítulo tratará los tipos de backups que pueden hacerse. Además, el alumno aprenderácómo mapear una unidad para proporcionar a los usuarios acceso a información almacenada enservidores de red. Monitorear al sistema es una tarea requerida que permite al administradormantener un rastreo de los recursos, incluyendo administración del disco, uso de la CPU, y uso dela memoria. Este capítulo también trata los conceptos clave de análisis y optimización de la red.Con esta información, pueden implementarse directrices para la resolución de problemas en elproceso de detección y resolución de problemas.

Page 3: Capitulo 11 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 11: Administración del NOS avanzada

3

11.1 Backups

11.1.1 Descripción general de los métodos de backup

Uno de los deberes más importantes de un administrador de sistema es proteger la informaciónalmacenada en los servidores de red. Estos datos podrían dañarse de muchas maneras diferentes,incluyendo error humano, fallo del hardware, problemas de software, o incluso desastres naturales.A menudo, los usuarios de una red borran accidentalmente datos importantes almacenados en unservidor. Es el trabajo de un administrador de sistemas intentar restaurar estos archivos perdidos.Tal recuperación es posible mediante un procedimiento regular llamado backup del sistema.

El proceso de backup involucra la copia de datos de una computadora a algún otro medio dealmacenamiento confiable para salvaguardarlos. Una vez que los datos han sido archivados por undispositivo semejante, el administrador del sistema puede entonces restaurar los datos al sistemadesde cualquier backup grabado anteriormente. Estos dispositivos de almacenamiento alternativosno necesitan ser extremadamente rápidos o fácilmente accesibles. Hay otras consideraciones queson más relevantes:

• Costo• Tamaño• Manejabilidad• Confiabilidad

CostoLos backups son llevados a cabo bastante a menudo y requieren almacenamiento eficaz enmateria de costos. Afortunadamente, con los rápidos avances de la tecnología moderna, losdispositivos de almacenamiento se están volviendo simultáneamente más rápidos y más baratos.

TamañoLos servidores por lo común pueden almacenar cantidades extremadamente grandes de datos.Como resultado de ello, es importante seleccionar un medio de backup que proporcione unacapacidad de almacenamiento comparable.

ManejabilidadA pesar de su importancia, los administradores de sistemas no pueden darse el lujo de pasarvarias horas de cada día en backups del sistema. Cada dispositivo debe ser eficiente y fácilmentemanejable para ayudar a dar lugar al proceso.

ConfiabilidadEl backup del sistema sólo es beneficioso si los datos pueden restaurarse exitosamente en algúnpunto en el futuro. Si un medio de almacenamiento se desgasta fácilmente o se vuelve ilegible, elesfuerzo hecho por hacer un backup del sistema se desperdicia.

Dispositivos de backup comúnmente usados incluyen unidades de cinta, unidades de discoremovibles, unidades de disco compacto grabables (CD-R), y otras unidades de disco rígido. LaFigura ilustra los dispositivos de backup más comunes que hay disponibles. Estos dispositivosvarían, y los administradores de sistemas deberán seleccionar las herramientas apropiadas paracumplir con sus necesidades particulares.

Grandes backups del sistema pueden consumir mucho tiempo y por lo común solamente se llevana cabo para computadoras críticas, como servidores de red. Para evitar restringir los recursoslimitados del servidor, los backups usualmente se ejecutan durante horas de red no pico, que espor lo general en medio de la noche. Son más eficaces cuando se los lleva a cabo a intervalos

Page 4: Capitulo 11 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 11: Administración del NOS avanzada

4

regulares y comúnmente están programados tan a menudo como una vez por día. Sin uncronograma regular de backups del sistema, el riesgo potencial de perder datos es mucho mayor.

Tipos de BackupsEl tipo más común de procedimiento de backup consiste en que el administrador coloque una cintade backup en una unidad de cinta y copie los datos a un backup de cinta. Por ejemplo, eladministrador puede especificar qué datos se copian y en qué puntos se copian los datos. Losbackups usan un tipo de "marcador" de backup, que sirve como atributo de archivo que marca unarchivo cuando ha cambiado desde la última vez que el archivo fue sometido a backup. El métodode backup escogido puede usar este atributo para determinar si hacer o no backup del archivo.Cuando el archivo es copiado, el atributo se borra. Hay cuatro tipos de procedimientos de backupque definen cómo éste tendrá lugar:

• Completo• Parcial• Incremental• Diferencial

CompletoUn backup completo, también llamado backup normal, copiará todo en el disco rígido en unmomento programado del día. Hará esto cada día. Un backup completo no usa los "marcadores"previamente mencionados ni atributos de archivo para determinar qué archivos copiar. Cuando selleva a cabo un backup completo, cada marcador de archivo se borra y marca como copiado. Losbackups normales aceleran el proceso de restauración, porque los archivos copiados son los másactuales.

ParcialUn backup parcial copia los archivos seleccionados. Los tipos de backup parcial incluyen backupde copia y diario. Un backup de copia copiará cualquier archivo y carpeta que un administradorseleccione para ello. Este tipo de backup parcial es útil para backups que pueden hacerse sinborrar los marcadores. Un backup de copia no busca y elimina marcadores cuando se hace elbackup. Un backup diario es un método de backup parcial útil que un administrador puede hacerpara seleccionar todos los archivos y carpetas que han cambiado durante el día.

IncrementalEn un backup incremental, sólo los archivos que han cambiado desde el último backup seseleccionarán para el mismo. Los archivos se seleccionan basándose en si han o no cambiadorecientemente, en lugar de una selección arbitraria basándose en nombres de directorio o archivo.

DiferencialUn backup diferencial copiará los archivos creados o cambiados desde el último backup normal oincremental. No marca los archivos como copiados. Un backup diferencial no borrará losmarcadores. Todos los archivos, incluyendo aquéllos que no han cambiado desde el último backup,se copiarán.

Page 5: Capitulo 11 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 11: Administración del NOS avanzada

5

Page 6: Capitulo 11 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 11: Administración del NOS avanzada

6

11.2 Mapeo de Unidades

11.2.1 ¿Qué es el mapeo de unidades?

El mapeo de unidades es una herramienta útil que permite a un administrador compartir recursosalmacenados en un servidor. El mapeo es un proceso de dos etapas que requiere definir primero laruta al recurso de red, y luego la asignación de una letra de unidad a ese recurso. Las letras deunidad son significativas sólo localmente, lo que significa que diferentes letras de unidad endiferentes computadoras cliente podrían representar la misma solución de recurso de red aintrincados dispositivos robóticos. La Figura muestra un ejemplo de una unidad de red mapeadaen un sistema operativo Windows.

Page 7: Capitulo 11 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 11: Administración del NOS avanzada

7

11.2.2 Mapeo de unidades en redes Windows

Mapear una unidad de red en el NOS Windows puede lograrse en una de dos maneras:

Page 8: Capitulo 11 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 11: Administración del NOS avanzada

8

• Usando el Explorador de Windows• Usando el comando net use

Mapeo de una Unidad con el Explorador de WindowsPara mapear una unidad con el Explorador de Windows, navegue hasta la carpeta del sistemaremoto en el Explorador de Windows seleccionando Red > Entorno > Nombre del servidor >Nombre de la carpeta compartida. Un ejemplo del Explorador de Windows se muestra en laFigura . Otra forma de hacer esto es elegir el menú Herramientas, y después elegir MapearUnidad de Red, como lo muestra la Figura . Note que si está instalado Internet Explorer 4.0 ouna versión posterior, otra opción es hacer clic con el botón derecho en el nombre de la carpetacompartida en el Explorador de Windows y luego elegir Mapear Unidad de Red desde el menúcontextual.

La unidad mapeada aparece como la letra de unidad asignada en el panel izquierdo delExplorador, junto con las disqueteras, unidades de CD, y particiones del disco rígido. Se puedeacceder a ella desde el Explorador de Windows, Mi PC, o desde el escritorio si se ha creado unacceso directo.

Mapeo de una Unidad mediante el Comando net useOtra forma de mapear una unidad en sistemas operativos Windows utiliza la ruta de Convención deNombrado Universal (UNC). Usar la siguiente sintaxis puede identificar la unidad compartida:

\\nombrecomputadora\ nombrecompartido

Para mapear una unidad de red al recurso compartido, introduzca lo siguiente en el prompt decomandos:

net use <letraunidad:\\ nombrecomputadora\ nombrecompartido>

El comando net use puede usarse en lugar del mapeo de unidades mediante el Explorador deWindows. net use también puede incorporarse a un script de inicio de sesión que se ejecuteautomáticamente cuando el usuario inicie sesión en la red.

Page 9: Capitulo 11 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 11: Administración del NOS avanzada

9

11.2.3 Mapeo de unidades en redes Linux

Mapear una unidad a un servidor Linux se hace usando uno o dos métodos. Si los clientes estánusando Windows, entonces el daemon Samba necesitará cargarse al servidor Linux. El daemonSamba carga el protocolo SMB, que permite la comunicación entre computadoras Linux yWindows. Una vez que el daemon Samba se ha cargado y se han configurado los directoriosapropiados para compartir, entonces los clientes Windows pueden mapear una unidad al directoriocompartido en el servidor Linux, como si estuvieran conectados a un servidor Windows. El usuarioseguiría los pasos descritos previamente para mapearse al directorio compartido.

Una computadora cliente que corra Linux debe mapearse de manera levemente diferente. Primero,use el comando mount para establecer una conexión al directorio compartido en el servidor.Introducir la sintaxis mapeará una unidad para compartir en Linux/UNIX. La sintaxis es la siguiente:

mount nombreservidor:/directorio/ subdirectorio/ directoriolocal

La designación de directorio local que señala a la unidad remota compartida denotada por laprimera parte del comando se llama punto de montaje del directorio. La ubicación del punto demontaje ya debe existir antes de que se pueda mapear a ella. Esto significa que el punto demontaje debe establecerse primero en el servidor Linux que estará compartiendo los recursos.

Page 10: Capitulo 11 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 11: Administración del NOS avanzada

10

Page 11: Capitulo 11 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 11: Administración del NOS avanzada

11

11.3 Administración de Particiones y Procesos

11.3.1 Uso de fdisk, mkfs, y fsck

El Capítulo 9 trató el particionamiento y el uso de las herramientas de particionamiento para crearparticiones Linux durante la instalación. Esta sección del Capítulo 11 se concentra en laadministración de particiones y sistemas de archivos que se almacenan en las particiones. Lasherramientas principales en un sistema Linux que se usan para administrar particiones de discoson las utilidades fdisk, mkfs, y fsck.

La Utilidad fdiskEl Capítulo 7 trató los conceptos básicos sobre qué hace la utilidad fdisk. No obstante, los detallesacerca de cómo usar fdisk y todas las opciones no se trataron. La versión de Linux de fdisk operade manera muy diferente a la versión que se usa en los sistemas Windows y DOS.

Al igual que la mayoría de las utilidades Linux, fdisk está basada en texto y requiere el uso decomandos de una letra para manipular las opciones. Para obtener una lista de los comandos quepueden usarse con fdisk, tipee m o ? en el prompt de fdisk. Algunos de los comandos máscomúnmente usados se enumeran en la Figura .

La sintaxis de comandos para usar fdisk es bien simple. El comando fdisk se usa junto con elnombre de archivo del dispositivo en particular asociado con la partición. Por ejemplo, el siguientecomando debe emitirse primero para poder usar cualquiera de las opciones de más arriba:

fdisk /dev/hda2

Una vez usado este comando, es una buena idea usar primero la opción p para mostrar lainformación acerca de la partición. Desde este punto, cualquiera de los comandos enumeradosmás arriba puede usarse para hacer cambios en la partición. Tenga en cuenta que no sólo es unabuena idea conocer qué información hay en la partición, sino que toda ella está copiada en unbackup primero. Una vez borrada la partición, también lo son todos los datos en dicha partición.Algunas de las opciones enumeradas en la Figura requerirán información adicional tal comocuándo se crean nuevas particiones. Luego, deberá introducirse información acerca de los nuevosparámetros de la partición.

La Utilidad mkfsCrear una nueva partición o hacer cambios en la partición es solamente el primer paso de laadministración de particiones. Una vez que se han hecho los cambios en la partición, un sistemade archivos debe crearse en ella. Esto también se denomina formatear la partición. Use la utilidadmkfs para crear un sistema de archivos en Linux. En el Capítulo 9 se explicó que esta utilidad seusaba para crear un sistema de archivos y formatear una partición. No obstante, los detalles deesta utilidad se describen en esta sección.

La sintaxis para la utilidad mkfs es la siguiente:

mkfs [-V] [-t fstype] [options] device [blocks]

Los parámetros para este comando se definen en la Figura .

Una vez emitido este comando, comenzará el proceso del sistema de archivos o proceso deformateo. Este proceso puede llevar un breve periodo o un largo periodo dependiendo del tamaño

Page 12: Capitulo 11 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 11: Administración del NOS avanzada

12

de la partición y de si se especificó o no una verificación del sistema de archivos. Una vez completoeste proceso, la partición está completa para almacenar datos.

La Utilidad fsckEl comando fsck se usa para verificar el sistema de archivos y reparar archivos dañados. Porejemplo, si accidentalmente se apaga su sistema y se daña la estructura de archivos, se puedeusar el comando fsck para intentar reparar el sistema de archivos.

También es una buena idea verificar sus sistemas de archivos ocasionalmente para ver si hayarchivos dañados o corruptos. El comando fsck actúa como programa introductorio a una serie decomandos diseñados para verificar sistemas de archivos específicos. En otras palabras, verifica elsistema de archivos que coincide con el tipo que se especifica. La sintaxis para el comando fsck esla siguiente:

fsck [-A] [-V] [-t fs-type] [-a] [-l] [-r] [-s] filesys

La Figure describe estas opciones de línea de comandos para el comando fsck. Para que elcomando se ejecute apropiadamente, Linux necesita saber qué tipo de sistema de archivos estáverificando. La forma más fácil de asegurarse de que fsck llama al comando correcto es especificarun tipo de sistema de archivos con la opción -t. Si no se usa la opción -t, Linux intenta descubrir eltipo de sistema de archivos mirando el sistema de archivos en /etc/fstab y usando el tipo desistema de archivos especificado ahí. Es crítico que se especifique qué sistema de archivosverificar porque hay diferentes tipos de sistemas de archivos que Linux puede usar (ext2, ext3,reiser, etc.). Es especialmente importante si está verificando un sistema de archivos que no estáenumerado en el archivo /etc/fstab. Una buena práctica es desmontar un sistema de archivos antesde verificarlo. Esto asegura que ninguno de los archivos del sistema de archivos esté en usocuando están siendo verificados.

Intentar verificar el sistema de archivos raíz presenta un problema adicional. No se puededesmontar directamente el sistema de archivos raíz, porque Linux debe poder acceder a él parapoder ejecutarse. Para verificar el sistema de archivos raíz, deberá arrancarse desde un diskettede recuperación/instalación que tenga un sistema de archivos raíz en él, y después ejecutar fsck ensu sistema de archivos raíz real desde el diskette especificando el nombre de dispositivo especialde su sistema de archivos raíz. Si fsck hace cualquier cambio en su sistema de archivos, esimportante que reinicie su sistema inmediatamente. Esto permite a Linux releer informaciónimportante acerca de su sistema de archivos y evita que el mismo se siga corrompiendo.

Los nuevos sistemas de archivos tal como ext3, XFS, o ReiserFS no llevan a cabo verificacionesdel sistema de archivos durante el inicio, incluso si el sistema no ha sido apagado apropiadamente.Estos tipos de sistemas de archivos usan un sistema de diario, que mantiene un registro deoperaciones que necesitan llevarse a cabo en caso de que el sistema se caiga o tenga lugar unfallo de alimentación. Estas operaciones pendientes puede hacerse o deshacerse para mantener laintegridad de los sistemas de archivos intacta. Este proceso se hace automáticamente cada vezque se monta el sistema de archivos. Tenga en cuenta que estos sistemas de archivos aúnnecesitan tener programas de verificación como fsck que se ejecuten periódicamente en caso deque otras cosas como bugs del sistema operativo, virus, fallos en la alimentación, o un fallo dehardware ocurran.

Page 13: Capitulo 11 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 11: Administración del NOS avanzada

13

Page 14: Capitulo 11 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 11: Administración del NOS avanzada

14

11.3.2 Administración de procesos del sistema mediante trabajos Cron

La manera de programar tareas para que se ejecuten a intervalos regulares en un sistema Linux esmediante Programas Cron. Los Programas Cron, también llamados trabajos Cron, programantareas de mantenimiento del sistema que se llevan a cabo automáticamente. Por ejemplo, eldirectorio /tmp se llena de archivos inútiles creados por los usuarios que inician sesión en elsistema. Es posible programar una tarea que vacíe este directorio a intervalos de tiempoprogramados.

La Responsabilidad del CronCron es controlado por las entradas de los directorios /var/spool/cron y /etc/cron.d y del archivo/etc/crontab. Ejecuta sus comandos basándose en si hay una entrada especificada en estosarchivos para ello. Cron no es un comando, sino más bien es un daemon que se ejecutaconstantemente en segundo plano como un servidor FTP o HTTP. Está constantementeejecutándose y escaneando el sistema en busca de eventos que podrían habilitarlo. El daemonCron funciona de manera levemente diferente a otros daemons en que se ejecuta una vez porminuto, escanea los tres archivos de configuración previamente mencionados, y lleva a cabocualquier tarea especificada en estos archivos.

El primero de dos tipos de trabajos Cron que pueden programarse son los trabajos Cron delSistema. Éstos son los trabajos que consisten en tareas de mantenimiento del sistema esencialesque mantienen el sistema funcionando tan eficientemente como es posible. Éstas incluyen tareastales como la mencionada anteriormente de limpieza del directorio /tmp regularmente. Otro ejemplode un trabajo Cron del Sistema es la rotación de logs. La rotación de logs cambia los nombres delos archivos log y borra los antiguos archivos log como rutina para evitar que se hagan demasiado

Page 15: Capitulo 11 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 11: Administración del NOS avanzada

15

grandes para el disco rígido. El segundo tipo de trabajo Cron se denomina trabajo Cron delUsuario. Los trabajos Cron del Usuario pueden ser creados por usuarios regulares para llevar acabo ciertas funciones que necesiten para ejecutar un programa específico que usan. Los TrabajosCron del Sistema sólo pueden ser ejecutados por el usuario raíz. No obstante, puede ser útilejecutar un trabajo Cron del Usuario como raíz para ejecutar una tarea durante un tiempoespecificado por el administrador. Los trabajos Cron del Sistema tienden a ser bastante rígidos enel tiempo en el cual están programados para ejecutarse. Esto deja muy poca flexibilidad. Lostrabajos Cron del Usuario pueden ejecutarse de manera mucho más flexible.

Creación de un Trabajo Cron del SistemaLos trabajos Cron del Sistema son controlados mediante el archivo /etc/crontab, que se muestraen la Figura . El archivo comienza con un conjunto de variables ambientales. Éstas establecenciertos parámetros para los trabajos Cron, como PATH y MAILTO, que implica a qué dirección lasalida del trabajo se envía por correo. Las otras líneas de este archivo, como se muestra en laFigura , especifican cosas como el minuto, hora, día, mes y día de la semana en los cuales eltrabajo Cron del Sistema se ejecutará. Tenga en cuenta que estos valores temporales seintroducen usando el reloj de 24 horas. Los valores son indicados por los números de la Figura .Los asteriscos (*) indican que todos los valores posibles de la variable tendrán efecto.

La siguiente variable de este archivo indica el nombre de cuenta que se usará para ejecutar elprograma. Por ejemplo, en la Figura se indica "raíz", que siempre será el caso en un trabajo Crondel Sistema. La última variable indica qué comando ejecutar. Usando la Figura nuevamentecomo referencia, run-parts /etc/cron.daily es uno de los comandos que se ejecutarán eneste trabajo. Por lo tanto, de acuerdo a la Figura , todos los scripts en /etc/cron.daily seejecutarán a las 4:02 am cada día. Usando este ejemplo, es fácil comprender cómo crear trabajosCron del Sistema. Modele otros trabajos Cron del Sistema según los trabajos Cron existentes. Deser necesario para un trabajo ejecutarse en un momento diferente que el especificado en estearchivo, simplemente edítelo de acuerdo al tiempo correcto. Un trabajo Cron del Usuario tambiénpuede crearse, lo cual se explica en la siguiente sección.

Creación de un Trabajo Cron del UsuarioLos trabajos Cron del Usuario se crean usando la utilidad crontab. Esto no debe confundirse conel archivo /etc/crontab, porque son dos cosas diferentes. La utilidad crontab es un comando quese introduce en el prompt y la sintaxis para este comando es la siguiente:

crontab [-u usuario] [-l | -e | -r] [archivo]

La utilidad crontab puede usarse con o sin el parámetro -u usuario . Si este parámetro se usacon este comando, entonces un trabajo Cron del Usuario se creará para el usuario especificado enel parámetro. Si no se especifica ningún usuario con este parámetro, entonces el trabajo Cron delUsuario se creará para el usuario actual. Es una buena práctica en un sistema Linux usar siempreel parámetro -u usuario para especificar el usuario para el trabajo Cron que se creará. Porejemplo, el comando su podría usarse para cambiar al usuario actual y luego el comandocrontab podría introducirse sin el parámetro -u usuario . No obstante, esto a veces confundea la utilidad crontab, y puede producir resultados imprevistos. Incluso se recomienda que se use elparámetro -u usuario incluso si se crea un trabajo Cron del Usuario para el usuario individual.

Los otros parámetros asociados a la utilidad crontab se usan para visualizar, editar y creartrabajos Cron del Usuario. Específicamente, las opciones -l, -e, y -r se usan para trabajar entrabajos Cron del Usuario actuales. La opción -l, mostrará el trabajo Cron del Usuario actual. Laopción -e abrirá un editor, para que el trabajo Cron del Usuario actual pueda editarse. La opción -reliminará el trabajo Cron actual.

Page 16: Capitulo 11 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 11: Administración del NOS avanzada

16

Para crear un nuevo trabajo Cron del Usuario, debe introducirse el comando crontab usando elparámetro archivo. Por ejemplo, el comando crontab u jsmith js_cronjbs creará unnuevo trabajo Cron del Usuario llamado "js_cronjbs" para los trabajos Cron de jsmith. La sintaxispara crear un trabajo Cron del Usuario será la misma que para un trabajo Cron del Sistema del quehablamos en la sección anterior. Aún se utilizarán variables ambientales para indicar dónde y cómoha de ejecutarse el trabajo, y la sintaxis para crear un comando a ejecutarse en un momentoespecífico también será la misma. La única diferencia será que el usuario no necesita especificar elnombre de usuario usado para ejecutar el trabajo Cron porque el propietario del trabajo Cron yaindica esta información.

Ejecución de un Comando en Momentos Programados mediante el Comando atEl comando at es similar al uso de cron en que toma una lista de comandos tipeados en la interfazdel shell o guardados en un archivo y los ejecuta en el momento especificado por el comando.Todos los comandos programados son útiles para ejecutar tareas el momentos en los cuales elsistema no está demasiado ocupado. Para programar uno o más comandos para un tiempoespecificado, use el comando at. Con este comando, se puede especificar una hora, fecha oambos. El comando espera dos o más argumentos. Como mínimo, se especifica el momento enque desea que se ejecuten los comandos y los comandos que desea ejecutar.

En el siguiente ejemplo el comando at lleva a cabo su trabajo a la 1:23 am. La impresión (comandolp) está programada para ejecutarse hoy, a la 1:23 am. Si el sistema está ocupado a la 1:23 am, elcomando se ejecutará a la 1:23 am del día siguiente. El trabajo imprime todos los archivos deldirectorio /home/rtalbot/thesis y envía al usuario llamado rtalbot un e-mail anunciando que eltrabajo de impresión se llevó a cabo a la 1:23 am.

Para ejecutar el ejemplo del párrafo precedente tipee los siguientes comandos en la terminal,presionando <Enter> al final de cada línea. Una vez que introdujo cada línea, presione <Ctrl-d>para finalizar el comando.

at 1:23lp /home/rtalbot/thesis/*echo "Your files were printed, rtalbot!" | mail -s"Complete" boss

Los comandos a ser programados por at se introducen como una lista de comandos en la línea quesigue al comando at. Una vez que termine el comando at, ve una pantalla que muestra lo quesigue:

job 55842688.a at Thurs June 17 01:23:00 2004

Esta salida indica que el trabajo se ejecutará a la 1:23 según lo especificado. El número de trabajo55842688.a, identifica al trabajo. Si decide cancelar el trabajo, hágalo usando el número asociadoa él, como sigue:

at -d 55842688.a

Si tiene varios comandos que desea programar usando at, lo mejor es ponerlos en un archivo,como se sugirió más arriba. Si el nombre de archivo es scheduledjobs.txt y desea programar loscomandos para las 8:00 am, tipee el siguiente comando:

at 8:00 -f scheduledjobs

También se puede especificar una fecha para un trabajo at. Por ejemplo, para programar un trabajopara el 17 de junio, se agregaría June 17 al primer comando de ejemplo mostrado arriba. Los

Page 17: Capitulo 11 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 11: Administración del NOS avanzada

17

trabajos que se programan con at se colocan en una cola que el sistema operativo verificaperiódicamente.

La Figura resume las diferentes formas de usar el comando at. Como usuario raíz, puede usarcualquiera de estos comandos; para otros usuarios, los archivos /etc/at.allow y /etc/at.denydeterminan el permiso para usar los comandos. Si /etc/at.allow existe, solamente se permite usarlos nombres de usuario enumerados en el archivo con el comando at. Si el archivo /etc/at.allow noexiste, el sistema verifica /etc/at.deny y a cada nombre de usuario no mencionado en /etc/at.denyse le permite usar el comando at. Si ninguno de los archivos existe, solamente el raíz puede usarat. Como alternativa, si etc/at.deny está vacío, cada usuario puede usar at.

Page 18: Capitulo 11 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 11: Administración del NOS avanzada

18

11.3.3 Descargas del Núcleo

Page 19: Capitulo 11 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 11: Administración del NOS avanzada

19

Otro aspecto importante de la administración de procesos en un sistema Linux es cómo tratar conlas caídas del software. Cuando tales caídas ocurren, a menudo generan errores de causaspotenciales. Estos errores están contenidos en un archivo del núcleo que se crea entonces. Estosarchivos del núcleo también se llaman Descargas del Núcleo.

Es importante comprender qué pueden proporcionar las Descargas del Núcleo y cómoadministrarlas. Una vez que el error o errores han sido identificados, pueden reemplazarse orepararse. Reparar un software propenso a los errores requiere habilidades de programaciónavanzadas que van más allá del alcance de este curso. No obstante, si el administrador o elusuario comprende el lenguaje en que está escrito el software, entonces el usuario puede intentarreparar el programa sin tener que reemplazarlo.

Comprensión Acerca de Qué Es una Descarga del NúcleoEl propósito de las Descargas del Núcleo es permitir a los programadores estudiar el archivo paraaveriguar exactamente qué ocasionó que el programa se cayera. Sin crear una Descarga delNúcleo, no habría forma de volver atrás y examinar el estado que hizo que el sistema se caiga.Una vez que el programa se ha caído, todos sus procesos se eliminan de la memoria. Losprogramadores pueden estudiar el código de debugging para rastrear a través de los pasos quecondujeron a la caída, lo cual hace fácil identificar qué ocasionó la caída.

El tamaño de la Descarga del Núcleo dependerá del tamaño del programa que lo produjo. Unprograma grande que usa muchos recursos del sistema y memoria producirá un archivo deDescarga del Núcleo mucho más grande que un programa más pequeño que usa menos memoriay recursos del sistema. En cualquiera de los casos, el archivo se creará en el mismo directorio enel cual está ubicado el programa que se cayó. No obstante, en algunos casos no se creará unarchivo Descarga del Núcleo. Por ejemplo, un usuario puede no tener permisos escritos aldirectorio, o podría haber un límite en cuanto al tamaño de los archivos del Núcleo que se generan.Limitar el tamaño de un archivo del Núcleo puede ser útil, para que el espacio libre de losdirectorios no se consuma. La sintaxis para limitar el tamaño de los archivos del Núcleo es lasiguiente:

ulimit c [tamaño]

El parámetro tamaño se especifica en kilobytes y asegura que no se cree ningún archivo delNúcleo más grande que el tamaño especificado. Si un archivo del núcleo es más grande que eltamaño especificado, se cortará para que tenga este tamaño. Estos archivos del Núcleo abreviadosusualmente no son de gran utilidad. Si se pone un cero como parámetro tamaño, no se generaránarchivos del Núcleo en absoluto, y el parámetro unlimited puede usarse, para que no hayalímites en el tamaño de los archivos del Núcleo que se generan.

Ubicación y Borrado de Archivos del NúcleoA menos que el usuario tenga acceso a la cuenta raíz de un sistema Linux, ubicar y borrar archivosdel Núcleo será una tarea problemática. Sin acceso a la cuenta raíz, los usuarios regulares nopodrán acceder a todos los directorios en los cuales estos archivos están ubicados. Esto resultaráen no tener acceso a todos los archivos del Núcleo en un sistema. El comando usado para ubicarlos archivos del Núcleo en un sistema Linux es el siguiente:

# find / -name core

También es importante tener en cuenta que este comando dará como salida algunos archivos ydirectorios que no son necesariamente archivos Descarga del Núcleo. Por ejemplo, el archivo/dev/core es un archivo de dispositivos y /proc/sys/net/core es un directorio. Después de emitireste comando y ubicar los archivos del Núcleo específicos que se buscan, ¿qué hacen los usuarioscon ellos ahora? Como se dijo antes, a menos que los usuarios estén familiarizados con el

Page 20: Capitulo 11 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 11: Administración del NOS avanzada

20

lenguaje de programación en el que está escrito el programa, no podrán comprender la mayorparte del contenido de este archivo. La mayor parte de este contenido será útil a losprogramadores que estén familiarizados con el código fuente del programa que creó el archivo. Noobstante, una ventaja de Linux es que la mayor parte del código fuente para los programas que seusan en un sistema Linux está disponible para cualquiera que tenga la ambición de aprender cómoleerlo, y así ser capaz de sacar los bugs y solucionar los problemas enunciados en el archivo delNúcleo.

Hay unas pocas cosas en estos archivos de las cuales los usuarios podrían querer enterarse o quepueden ayudar a descubrir qué creó el archivo del Núcleo y determinar si el archivo es útil o no.Por ejemplo, puede ser de ayuda familiarizarse con las siguientes propiedades del archivo delNúcleo:

• Propietario del archivo indica quién ejecutó el programa. Descubrir al propietario delarchivo del Núcleo es útil al determinar si borrar o no el archivo por varias razones. Porejemplo, un usuario podría estar actualmente escribiendo programas para el sistema, y secolocaron archivos del Núcleo con este usuario como propietario. Sería una buena ideaverificar con ese usuario primero antes de borrarlos, porque podría necesitarlos por algunarazón.

• Fecha de Creación del archivo Núcleo es simplemente la fecha en la cual ocurrió la caída,y cuándo se creó la Descarga del Núcleo. Identificar la fecha de creación del archivo esútil. Puede darnos más ayuda en determinar cuáles borrar o conservar. Usualmente losarchivos más antiguos ya no sirven y pueden borrarse.

• Propiedades del Programa Creador de los archivos del Núcleo indicarán qué programacayó y generó los archivos de Descarga del Núcleo. Esto, no obstante, se averiguaindirectamente mediante el uso de un comando diferente. Para averiguar qué programacreó los archivos del Núcleo, tipee gdb -c core. Este comando lanza el debugger de GNU,que muestra varias salidas acerca del archivo del Núcleo incluyendo el programa que cayó.Para salir del debugger GNU, tipee exit.

Deberá tenerse cuidado antes de mover o borrar cualquier archivo del Núcleo, porque como seenunció anteriormente, podría haber archivos y directorios del Núcleo que no son los archivos delNúcleo que el usuario podría estar buscando. Borrar uno de estos archivos puede hacer que otrosprogramas no funcionen. Se trató anteriormente que es posible incluir el comando find, con untrabajo Cron del Usuario. Si la variable ambiental MAILTO está configurada apropiadamente, todoslos archivos del Núcleo del sistema serán reportados cada vez que el trabajo Cron estáprogramado para ejecutarse. Puede ser útil generar este informe una o dos veces por mes paramantenerse alerta de cualquier tipo de archivo del Núcleo que podría ser necesario inspeccionar.

Procesos Críticos y No CríticosPara administrar eficazmente los procesos del sistema en un sistema Linux, es importante sercapaz de determinar qué procesos se están ejecutando en un sistema y qué procesos son críticosy no críticos. Este concepto es importante de comprender en un sistema Linux a causa del hechode que es un sistema multiusuario y multitareas. Un proceso en un sistema Linux es cualquierprograma que actualmente esté ejecutándose. Puesto que muchos usuarios pueden haber iniciadosesión en cualquier sistema Linux en un momento y usando el mismo programa, es posible para unsistema Linux tener dos o más procesos ejecutando el mismo programa al mismo tiempo. Porejemplo, si dos usuarios hubieran iniciado sesión y ambos estuvieran usando el editor vi para editarun archivo de configuración, el sistema mostraría dos procesos de vi actualmente en ejecución. Unproceso se lanza en un sistema Linux desde el shell, y el shell a su vez lanza el proceso. Esto seconoce como proceso madre y proceso hijo. El proceso original se denomina proceso madre.Cualquier sub-proceso lanzado desde dentro del proceso madre es un proceso hijo. Esta relacióninicial puede rastrearse hasta el programa init, que da origen al proceso de inicio de sesión, que asu vez da origen al shell en el cual se introducen los comandos.

Page 21: Capitulo 11 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 11: Administración del NOS avanzada

21

El Comando psLos procesos que actualmente se están ejecutando en un sistema Linux pueden ser visualizadosusando el comando ps. Éste es uno de los comandos más importantes que un administradornecesitará conocer en lo que respecta a la administración de procesos en un sistema Linux. Puedeser de particular utilidad cuando el sistema está ejecutándose lentamente, para terminar procesosque están consumiendo demasiados recursos del sistema.

Al igual que la mayoría de los comandos Linux que han sido tratados en este curso, el comando pstiene una variedad de opciones que pueden usarse con el comando para manipular su salida.Algunas de estas opciones se enuncian en la Figura .

También es importante mencionar que estas opciones pueden usarse juntas para mostrar la salidadeseada usando el comando ps.

La Salida del Comando psPuede haber algunas salidas considerables que se generan cuando se introduce un comando talcomo ps -A -forest según se muestra en la Figura .

La información mostrada por el comando ps A forest se muestra en la Figura .

El Comando topOtro comando informativo, que es similar al comando ps , es el comando top. Éste funciona demanera muy similar a la herramienta Desempeño de Windows 2000, proporcionando informacióndetallada respecto al uso de la CPU y de la RAM. La Figura muestra la salida del comando top.Tal información incluye la cantidad de usuarios que actualmente han iniciado sesión en el sistema,la cantidad de memoria disponible, y el porcentaje de la CPU usada para diversas tareas. Estastareas se ordenan descendentemente, que permiten al administrador del sistema ver rápidamentequé usuarios consumen la mayor parte de los ciclos de CPU. Por defecto, la salida se actualizacada cinco segundos para proporcionar datos continuamente actualizados al usuario. Losadministradores del sistema por lo común ejecutarán este comando bastante a menudo paramonitorear los niveles de actividad en el sistema y asegurarse de que los recursos suficientesestén disponibles para sus usuarios.

Eliminación de ProcesosA veces un proceso hará que el sistema se bloquee. Además, puede comenzar a consumir todoslos recursos del sistema, por lo cual el sistema comienza a funcionar lentamente. Esto haceimposible para los usuarios ejecutar cualquier otro programa. En el caso de que esto ocurriera,puede usarse el comando kill. Hay algunos parámetros diferentes que pueden usarse con elcomando kill, que determinan cómo se termina el proceso. La sintaxis genérica para el comandoes la siguiente:

# kill s signal pid

La opción signal representa la señal específica que se envía al proceso. Hay aproximadamentesesenta y tres (63) parámetros que pueden introducirse para la señal que se envía al proceso.Cada una de ellos terminará el proceso de manera diferente. Por ejemplo, el usuario puedeintroducir el nombre de la señal como SIGKILL o el número correspondiente a SIGKILL, que es elnueve (9). Signal 9 eliminará el proceso sin llevar a cabo ninguna tarea de apagado. La Figuramuestra todos los parámetros signal posibles que pueden introducirse. Este menú que se muestraen la Figura puede mostrarse introduciendo el comando kill –l. Si el usuario no especifica unaseñal, se usará la señal por defecto 15, que es SIGTERM. Signal 15 eliminará el proceso pero lepermitirá cerrar cualquier archivo abierto que podría estar usando primero. La sección anterior

Page 22: Capitulo 11 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 11: Administración del NOS avanzada

22

explicó qué es una pid y qué pid está usando un proceso específico usando el comando ps. La piddebe introducirse para el proceso que ha de terminarse.

Otra opción disponible para eliminar un proceso es usar el comando killall en lugar de sólokill. El comando killall se usa para eliminar cada proceso por nombre y no por su número depid. Por ejemplo, para eliminar todas las instancias de vi en ejecución, introduzca killall vi.Esto eliminaría todos los procesos vi actualmente en ejecución, independientemente del númerode pid. Podría haber ocasiones en las que es necesario eliminar todos los procesos excepto uno.Para ello, use el comando killall con la opción -i. Por ejemplo, si el usuario tipea el comandokillall -i vi en el prompt, el sistema confirmará cada instancia de vi que está ejecutándose.Entonces el usuario puede terminarlas a todas excepto la que desea que siga ejecutándose.

Page 23: Capitulo 11 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 11: Administración del NOS avanzada

23

Page 24: Capitulo 11 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 11: Administración del NOS avanzada

24

Page 25: Capitulo 11 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 11: Administración del NOS avanzada

25

Page 26: Capitulo 11 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 11: Administración del NOS avanzada

26

Page 27: Capitulo 11 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 11: Administración del NOS avanzada

27

11.3.4 Asignación de permisos para los procesos

Una de las áreas finales de la administración esencial de procesos en un sistema Linux es podercontrolar quién tiene la capacidad de ejecutar determinados programas asignando el permisoapropiado. Por lo común, los programas tienen los mismos tipos de permiso y pueden leer losmismos archivos que el usuario que ejecuta el programa. Existen no obstante, determinadosprogramas que requieren permiso adicional para ser ejecutados por ciertos usuarios.

El comando su es un ejemplo de esto. El comando su permite a un usuario pasarse a otro usuarioy ejecutar programas con la cuenta de otro usuario. Los usuarios regulares no pueden ejecutar elcomando su, porque requiere privilegios de cuenta raíz. Programas como éste se ejecutan usandoel bit SUID o SGID, que permite ejecutar estos programas bajo el permiso de otro usuario. En esteejemplo el comando su tendría un bit SUID raíz para permitir que los usuarios regulares loejecuten.

El Set User ID (SUID) se usa con archivos ejecutables en un sistema Linux. Le indica al sistemaoperativo que ejecute el programa con el permiso de quien posea el archivo, en lugar de aquél delusuario que ejecuta el programa. Como en el ejemplo del comando su, el bit SUID fue establecidocomo cuenta raíz, lo que significa que cualquier usuario podría ejecutar este programa usando elpermiso de la cuenta raíz.

La Set Group ID funciona igual, pero establece el bit SGID para el grupo al cual está asociado elprograma.

El uso de estas funciones puede ser de ayuda y a veces necesario para permitir a los usuariosejecutar programas específicos que requieren un permiso que normalmente no tienen. Es

Page 28: Capitulo 11 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 11: Administración del NOS avanzada

28

importante limitar esta capacidad a tan pocos archivos como sea posible a causa del riesgo deseguridad que representa. Si esta opción para el comando su está habilitada, como en el ejemplode más arriba, eso daría a los usuarios la capacidad de asumir la identidad de otros usuarios de lared.

Riesgos de Seguridad de SUID y SGIDHay unos pocos riesgos de seguridad involucrados en el uso del bit SUID o SGID para permitir alos programas el ser ejecutados con permiso de otros usuarios:

Permitir a los usuarios ejecutar ciertos programas como su, cp, o fdisk es un riesgo. Aplicarpermisos de raíz SUID para el comando fdisk podría permitir a un usuario borrar completamente eldisco rígido del servidor. Hacerlo para el comando cp permitiría al usuario copiar cualquier archivodel servidor. Esto podría ocasionar serias amenazas a la seguridad si un usuario copiara unarchivo sensible como /etc/shadow, que contuviera la información de contraseña de otro usuario.

Otro riesgo de seguridad es si hay bugs en cualquiera de los programas, SUID o SGID. Si estosprogramas contuvieran problemas o bugs y son ejecutados por usuarios que no deberían tenerpermiso para ello, podrían potencialmente ocasionar más daño al sistema que si fueran ejecutadoscon los privilegios normales. Por ejemplo, si un programa es ejecutado que tenga un bugdesconocido que intente borrar cualquier archivo que se encuentre en el directorio, esto podríaocasionar mucho daño al sistema. No habría mucho daño si un usuario con privilegios normalesejecutara este programa. No obstante, si este programa tuviera privilegios raíz SUID, todo eldirectorio o más podría resultar dañado.

Estos dos ejemplos son ejemplos de los peores casos y es improbable que ocurran. Esto es asíespecialmente en el caso del programa que tiene bugs y borra todos los archivos de un directorio.Es muy común que los programas contengan bugs, pero es muy poco común que dicho bugcomience a borrar archivos. No obstante, los archivos pueden corromperse haciendo que ya nofuncionen. En cualquier caso, es siempre una buena idea tener particular cuidado respecto a quéprogramas se asigna un permiso de bit SUID o SGID y minimizar la cantidad de programas quetienen estos permisos especiales.

Otros comandos para administrar procesosAlgunos de los otros comandos útiles para administrar procesos son los comandos bg, fg, nice,renice, y rc. Las funciones de estos comandos son:

• bg Coloca el trabajo actual o el trabajo especificado en segundo plano, suspendiendo suejecución para que un nuevo prompt del usuario aparezca inmediatamente. Use la opciónjobs con el comando bg para especificar un trabajo en particular o descubrir la identidad detrabajos en segundo plano.

• fg Coloca el trabajo actual o el trabajo especificado en primer plano. Use la opción jobscon el comando fg para especificar un trabajo en particular o para descubrir las identidadesde los trabajos en segundo plano.

El comando nice se usa para alterar la prioridad inicial de un trabajo. En sistemas Linux esto esbien simple: cuanto más bajo es el comando nice, más alta es la prioridad. El rango en un sistemaLinux es de -20 (la más alta) a 19 (la más baja). El uso de nice es muy simple. Por ejemplo, sidesea asegurarse de que un programa que compila e instala tiene una alta prioridad, podríaintroducir el siguiente comando:

nice -n 5 make

El comando anterior baja el número de nice y elevó la prioridad del trabajo inicialmente para estatarea. El comando renice se usa para alterar el valor nice de un trabajo una vez que se lo ha

Page 29: Capitulo 11 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 11: Administración del NOS avanzada

29

empezado. Es importante notar que sólo el raíz puede alterar el valor nice de trabajos que no sonsuyos, lo que evita que los usuarios molesten a otros usuarios. Los usuarios no-raíz solamentepueden alterar sus valores nice entre 0 y 20, lo cual protege los procesos privilegiados del sistema.El siguiente comando es un ejemplo del uso de renice en un único proceso:

renice 5 -p 10023

En el comando anterior el valor de nice es bajado a 5 del PID 10023. El comando renice tambiénpuede afectar un grupo entero de procesos. Por ejemplo, si quisiera que todos los procesos delusuario jdoe tuvieran un valor de nice de 12, se introduciría el siguiente comando:

renice 12 -u jdoe

Page 30: Capitulo 11 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 11: Administración del NOS avanzada

30

11.4 Monitoreo de Recursos

11.4.1 Administración del disco

Un buen administrador de sistemas es constantemente consciente de los muchos recursos críticosde un NOS. Estos recursos deberán monitorearse en todas las computadoras importantes de lared, tal como los diversos servidores de una organización. Si una computadora corre lenta encualquier recurso en particular, el administrador del sistema debe estar al tanto del problema ycorregirlo inmediatamente antes de que ocurra un problema serio. La administración del disco esuna de las tareas más comunes e importantes llevadas a cabo por el administrador del sistema.Usando regularmente programas de verificación de errores y defragmentación y administrandocontinuamente el espacio libre en disco, el administrador del sistema puede mantener una unidad(o unidades) de disco rígido saludable. La Figura muestra la pantalla de Administración de Discode Windows 2000.

El espacio en disco disponible en una unidad de disco rígido es un recurso limitado que puedeconsumirse rápidamente en los servidores de red. A cada usuario de una red se le otorga por locomún permiso de escritura completo en el directorio home o en algún otro almacenamiento centralde la red. El comportamiento de los usuarios puede ser muy impredecible. Cuando muchosusuarios almacenan sus datos en la misma unidad de disco rígido, el disco puede llenarse bastanterápidamente. Las consecuencias de quedarse sin espacio en disco a veces son impredecibles ypodrían incluso incluir fallos inesperados de los programas en ese servidor.

La administración del espacio en disco de rutina puede llevarse a cabo de varias maneras. Unmétodo incluye inspeccionar regularmente el estado del disco y hacer cualquier ajuste necesariomanualmente. Otra solución más práctica usa mensajes de alerta automatizados para notificar aladministrador del sistema cuándo el espacio disponible en disco cae por debajo de un nivelpredeterminado. Tales alertas pueden ser muy buenas herramientas que ahorran tiempo y ayudana administrar no sólo el almacenamiento en disco, sino también todos los recursos del NOS.

Una herramienta de administración de disco preventiva disponible para los administradores delsistema es el uso de "cuotas" para las cuentas de los usuarios. Una cuota actúa como techo dealmacenamiento que limita la cantidad de datos que cada usuario puede almacenar en la red.Usando esta herramienta, un administrador de sistemas puede planificar y administrar mejor elespacio disponible en la unidad de disco rígido de la red. Si no se implementa una cuota, losusuarios pueden por lo común almacenar tantos datos como lo deseen en el disco de la red.Aunque este método proporciona una mayor flexibilidad a los usuarios, también obliga aladministrador del sistema a monitorear de cerca el nivel actual de espacio disponible en disco. Endefinitiva, los métodos de administración del disco que un administrador de sistemas emplea sonuna combinación de preferencias personales y de las necesidades de los usuarios.

Page 31: Capitulo 11 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 11: Administración del NOS avanzada

31

11.4.2 Uso de la memoria

Otro recurso crítico que un administrador del sistema debe administrar es la Memoria de AccesoAleatorio (RAM). Cada vez que una aplicación se ejecuta en una computadora, se lee informacióndel disco rígido y se la coloca en el almacenamiento temporario de la RAM. La computadora usaesta porción de su RAM para ejecutar el programa y eventualmente libera el espacio una vez quese sale del programa. La RAM es mucho más rápida que un disco rígido, pero también es muchomás pequeña. Como resultado de ello, es posible usar el 100 por ciento de la RAM del sistemasimplemente ejecutando varios programas a la vez.

Una falta de RAM disponible puede tener un impacto severo en el desempeño de unacomputadora, especialmente en una que funciona como servidor de red. Cuando la memoria esbaja, obstaculiza severamente la potencia de procesamiento del sistema y puede producir efectoscolaterales negativos, como caídas de programas. En el caso de un servidor de red, un pobredesempeño de la memoria puede incluso evitar que los usuarios inicien sesión en el servidor. Es eldeber de un administrador de sistemas monitorear el uso de las aplicaciones y evitar que estoseventos ocurran. Las herramientas de diagnóstico que permiten descubrir las aplicacionesintensivas en materia de RAM, y detenerlas si es necesario, están por lo común incorporadas a lamayoría de plataformas de NOS. La Figura muestra el administrador de tareas usado paraverificar el uso de la memoria.

Puesto que la RAM es usualmente un recurso limitado, los administradores de sistemas puedencompensar la falta de memoria mediante el uso de "memoria virtual". La memoria virtual adjudicaespacio en el disco rígido y lo trata como una extensión de la RAM del sistema. Aunque el accesoal disco rígido es significativamente más lento que a la RAM estándar, la memoria virtual ayuda aevitar la falta de RAM incrementando mucho la cantidad total disponible. La mayor parte delsoftware NOS proporcionará la capacidad de administrar la memoria virtual directamente con

Page 32: Capitulo 11 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 11: Administración del NOS avanzada

32

herramientas incorporadas. Un administrador de sistemas puede elegir incrementar la cantidad pordefecto de memoria virtual si el NOS continuamente sufre de falta de memoria.

11.4.3 Uso de la CPU

La Unidad Central de Procesamiento (CPU) actúa como cerebro de una computadora moderna.Toda la información usada por el NOS, incluyendo el NOS en sí, es procesada millones de vecespor segundo por la CPU para mostrar información al usuario. Cada aplicación que se estéejecutando, ya sea visible o en segundo plano, consume valiosos ciclos de procesamiento de laCPU. La mayoría de los sistemas operativos priorizan estas tareas, permitiendo a la CPU servirlosde acuerdo a la importancia. No obstante, la CPU puede en ocasiones sobrecargarse con grandescantidades de procesamiento llevado a cabo simultáneamente. Esto es especialmente común en elcaso de los servidores de red, donde muchos usuarios intentan acceder a los recursos de lacomputadora al mismo tiempo. A medida que más usuarios solicitan información al servidor, laCPU debe trabajar más para cumplir esas demandas.

Como todos los otros recursos de un NOS, herramientas incorporadas se proporcionancomúnmente para permitir a los administradores del sistema monitorear el nivel actual de actividadde la CPU. Este feedback se presenta a menudo en términos del porcentaje de la CPUactualmente usado y se actualiza a intervalos frecuentes. La Figura muestra el uso de la CPUdurante el periodo de una semana.

Además, las aplicaciones por lo común se enumeran individualmente con sus respectivasestadísticas de uso. Si una aplicación o usuario en particular causa en el sistema un excesivoesfuerzo de procesamiento, el administrador del sistema puede elegir terminar la causa delproblema. Aunque puede parecer desagradable obligar a un usuario a desconectar o detener un

Page 33: Capitulo 11 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 11: Administración del NOS avanzada

33

programa en medio de su uso, la realidad es que tales acciones a menudo son necesarias paramantener un desempeño de procesamiento aceptable para todos los usuarios.

11.4.4 Revisión de registros diarios

Un aspecto importante de monitorear los recursos de cualquier computadora es revisar los archivoslog [registro] del sistema. La mayoría de programas de computadora, servidores, procesos de iniciode sesión, así como el kernel del sistema, registran resúmenes de sus actividades en archivos log.Estos resúmenes pueden usarse y revisarse para diversas cosas, incluyendo software que podríaestar funcionando mal o intentos de irrumpir en el sistema.

Para ayudar a crear un informe de estos eventos, los "logs" son generados automáticamente por elsistema y sus aplicaciones. Estos archivos por lo común consisten en sentencias de texto quedetallan información específica acerca del evento que ocurrió. Por ejemplo, la mayoría deservidores web mantienen un archivo log que detalla cada solicitud de información hecha alservidor. Información relativa al momento de la solicitud, la dirección IP de la computadora remota,y archivos accedidos se almacenan como registros únicos del log. Estos registros proporcionan aladministrador de sistemas feedback y datos estadísticos necesarios para implementar mejoras enlas operaciones del servidor.

En Windows 2000, la herramienta Administración de la Computadora permite a los usuariosnavegar por los eventos registrados generados por el NOS. La Figura muestra un ejemplo de loseventos registrados en Linux. Dos categorías debajo del encabezado Herramientas del Sistema, sealmacena la información registrada. Son el "Visor de Eventos" y "Logs y Alertas de Desempeño".Varios tipos diferentes de eventos registrados se registran aquí, incluyendo Información,Advertencias y Errores. Hacer doble clic en cualquiera de estas entradas muestra la informaciónregistrada en mayor detalle.

Page 34: Capitulo 11 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 11: Administración del NOS avanzada

34

Uso de los Archivos Log del Sistema OperativoLa mayoría de los sistemas operativos proporcionan un medio de escribir automáticamente en unarchivo log del sistema. Este archivo detalla fallos de dispositivos, intentos fallidos decomunicaciones, y otras condiciones de error. La información es un útil punto de partida paradetectar y resolver problemas. Por ejemplo, Windows NT y Windows 2000 proporcionan el Visor deEventos.

Si se selecciona un evento específico, tal como un error de TCP/IP por ejemplo, pueden verse másdetalles acerca del evento. La información que se mostrará indica que ocurrió un conflicto dedirecciones IP, lo cual explicaría por qué esta computadora no puede comunicarse en la red.

Ubicación de Archivos Log del Sistema en un Sistema LinuxEl monitoreo y la visualización de logs en un sistema Linux se hace de manera muy diferente queen un sistema Windows. Linux usa daemons de log para controlar los eventos que se introducen enel log del sistema. El primer paso para poder ver los archivos log en un sistema Linux es poderlocalizarlos. La mayoría de los archivos log de los sistemas Linux se ubican en el directorio/var/log. Los archivos log que se encuentran en este directorio son mantenidos por el daemon delog del sistema (Syslogd) y el daemon de log del kernel (klogd). Estos dos daemons se configuranusando el archivo syslog.conf, que se muestra en la Figura . Como se muestra en este ejemplo,la mayoría de las entradas especifican que el log se envíe a un log en el directorio /var/log.

Muchos de los servidores en un sistema Linux, como Samba por ejemplo, mantienen sus propiosarchivos log. La ubicación donde se almacenan estos archivos puede configurarse mediante elarchivo de configuración nativo del servidor, como smb.conf con Samba. El parámetro del archivolog en los archivos smb.conf controla dónde se ubica el archivo log. No obstante, normalmente selo encuentra en el directorio /var/log o en uno de sus subdirectorios por defecto.

Identificación de Información Importante en los Archivos LogExisten varios archivos log en un sistema Linux. Puede ser difícil determinar qué archivos sonimportantes o qué información importante deberá tener la mayor atención en estos archivos. Lamayoría de los archivos log nunca necesitarían de alguien que se preocupara por ellos o que nisiquiera los mirara. Hay, no obstante, alguna información importante contenida en algunos de estosarchivos. Por ejemplo, los archivos log de un sistema Linux mantienen inicios de sesión hechos porla cuenta raíz e intentos de usar el comando su para obtener privilegios de raíz. Los archivos logtambién mantienen información acerca de intentos por abrir o acceder a puertos que han sidocerrados por el firewall o intentos fallidos de acceder a servidores o programas xinetd. Es raro queun sistema Linux alguna vez necesite apagarse, por lo tanto cualquier inicio o apagado noautorizado podría ser sospechoso. Por ejemplo, reinicios no autorizados del servidor podríansignificar una intrusión exitosa en el sistema. Por esta razón se mantienen logs de todos los iniciosy apagados del sistema. Se mantienen logs de error, que usualmente ocurren cuando un mensajede error extraño podría aparecer en la pantalla. Más a menudo, éste es sólo el resultado de unamala configuración del servidor, pero a veces puede significar que se hizo un intento de irrumpir enel sistema. Otros archivos log importantes para prestarles atención son los archivos log del kernel.A veces el kernel contraerá bugs, o un fallo en el hardware puede resultar en lo que se llaman oopsdel kernel.

Dependiendo de la distribución de Linux usada, los archivos log serán diferentes. Por ejemplo, nohay archivos log para sendmail en Mandrake o Debian Linux, ya que estas distribuciones usanotros servidores de correo. Hay otras razones para familiarizarse con los archivos log y lainformación que se introduce en los archivos log que hay en el sistema Linux. Lo más importante,porque un usuario podrá determinar mejor qué eventos se registran como eventos normales ycuáles no. Esto es así para que los que no lo son puedan ser fácilmente identificados yexaminados en mayor detalle.

Page 35: Capitulo 11 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 11: Administración del NOS avanzada

35

Herramientas de Análisis de los Archivos LogLos archivos log de un sistema Linux pueden volverse muy grandes y difíciles de administrar, locual hace de cualquier análisis productivo de estos archivos algo muy difícil. Hay variasherramientas en un sistema Linux que ayudarán a administrar los archivos log del sistema y queharán del análisis de los archivos algo mucho más fácil. Anteriormente se explicó acerca de lostrabajos Cron y cómo pueden usarse para renombrar viejos archivos log. Esto es así para quepuedan crearse nuevos y los viejos borrarse regularmente para evitar que los archivos log crezcancontinuamente hasta alcanzar tamaños inadministrables y que ocupen espacio innecesario en eldisco rígido. Esta rotación de archivos log puede configurarse para que ocurra diariamente,semanalmente, o mensualmente dependiendo de la actividad del sistema y de cuán largos son losarchivos que se almacenan en él.

Otra herramienta de análisis de archivos log que puede usarse es Logcheck. Algunasdistribuciones incluyen esta herramienta por defecto, como Mandrake y Debian Linux. Es más fácilde usar cuando viene preconfigurada con la distribución de Linux. Al usar una distribución que noincluye Logcheck, tendrá que configurarse para que se ejecute en el sistema. Lo mejor es verificarla documentación en busca de instrucciones específicas acerca de cómo configurar esto en unsistema Linux. El archivo principal que debe editarse es el archivo logcheck.sh, que se instala conel paquete. Este archivo debe configurarse para verificar los archivos log que han de monitorearse.Las funciones, como por ejemplo qué usuario recibe informes cuando se ha hallado una violación,pueden ajustarse. Por lo común esto se configura a raíz por defecto. Una vez configuradoLogcheck, debe crearse un trabajo Cron, que cronometre los intervalos cuando se ejecuta y aquién se enviarán los informes por e-mail.

11.4.5 Verificación del uso de los recursos en Windows 2000 y Windows XP

Page 36: Capitulo 11 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 11: Administración del NOS avanzada

36

Los recursos del sistema se monitorean en Windows 2000 y Windows XP mediante la HerramientaDesempeño como lo muestra la Figura . Esta aplicación se encuentra bajo la opción del menúInicio > Programas > Administración del Sistema > Desempeño. El árbol del menú a laizquierda presenta el "Monitor del Sistema" y "Logs y Alertas de Desempeño", que es la mismaopción que se encuentra en las opciones de Herramientas de Administración de la Computadora.Seleccionar el Monitor del Sistema muestra un gráfico vacío por defecto. Los usuarios puedenentonces hacer clic con el botón derecho en el gráfico y seleccionar Agregar Contadores paraespecificar qué recursos del sistema monitorear en el gráfico. La Figura ilustra el proceso deagregar recursos monitoreados a la herramienta de Desempeño de Windows 2000.

Por ejemplo, para monitorear el uso actual de la RAM del sistema, use el menú desplegable"Objeto de Desempeño" para seleccionar la opción de la memoria. A continuación, el usuariopuede decidir qué aspectos del uso de la memoria visualizar seleccionando de la lista del contadory presionando el botón Agregar. Varias adiciones pueden hacerse al gráfico desde esta ventana, yuna descripción de cada recurso está disponible haciendo clic en el botón Explicar. Hacer clic enel botón Cerrar y regresar a la Herramienta de Desempeño muestra las estadísticas de losrecursos seleccionados usando un gráfico de línea por defecto. El gráfico de línea proporciona unhistorial visual de la actividad de los recursos. Esto incluye información acerca de sus valoresactual, promedio, mínimo y máximo.

Para configurar más aún esta pantalla, los usuarios pueden hacer clic con el botón derecho en elgráfico y seleccionar Propiedades. Aparece el recuadro de diálogo Propiedades del Monitor delSistema, donde los usuarios pueden seleccionar vistas de los datos tales como Histograma oinforme sólo texto. Varias otras opciones personalizables pueden encontrarse aquí, la másimportante de las cuales es el recuadro de verificación "Actualizar automáticamente...". Marcaresta opción permite a la Herramienta de Desempeño automatizar la pantalla automáticamentesegún el intervalo especificado. Deberá notarse que una tasa de refresco más rápida incrementarála cantidad de datos proporcionados al usuario, pero a un costo significativo. Irónicamente, laHerramienta de Desempeño en sí usa valiosos recursos del sistema para monitorear e informarsobre estos mismos recursos. Especificar una tasa frecuente de actualizaciones podría tener unimpacto levemente negativo en los recursos disponibles para Windows 2000/XP y otrasaplicaciones.

Page 37: Capitulo 11 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 11: Administración del NOS avanzada

37

11.4.6 Verificación del uso de recursos en Linux

Page 38: Capitulo 11 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 11: Administración del NOS avanzada

38

Las herramientas Linux más comunes usadas para investigar el uso de recursos consisten envarios comandos basados en texto introducidos en la línea de comandos. La Figura muestracomandos comunes para mostrar el uso de recursos. Para más detalles respecto a los diversosparámetros de estos comandos, los usuarios pueden ver sus respectivas páginas del manualintroduciendo el comando man en el prompt. No obstante, estos comandos son relativamentesimples en su uso y son extremadamente informativos para los administradores de sistemas sinespecificar parámetros adicionales. Por lo común no generan información gráfica como las cartasque genera Windows 2000. En cambio, listas detalladas de información textual se muestranorganizadamente para permitir al usuario interpretar los datos. Las herramientas comúnmenteusadas se tratan a continuación.

El Comando dfLa primera de ellas es el comando df. Se lo usa para mostrar la cantidad de espacio en discoactualmente disponible para los diversos sistemas de archivo de la máquina. La Figura muestrala salida del comando df. Su salida es organizada en seis columnas. Éstas incluyen sistema dearchivos, bloques, usados, disponibles, capacidad y montados. Cada sistema de archivos seenumera en líneas individuales a lo largo de su información de uso correspondiente. Este comandoproporciona una mirada de alto nivel al uso del disco de parte del sistema. Si un sistema dearchivos en particular se está poniendo innecesariamente grande, el administrador del sistema seenterará en primer lugar del problema aquí.

El Comando duNo obstante, si es necesario un rastreo más profundo de los recursos del disco, el comando dupuede usarse entonces para determinar la ubicación exacta del problema. Cuando se especifica unnombre de directorio, el comando du devuelve el uso del disco tanto para el contenido deldirectorio como para el contenido de cualquier subdirectorio por debajo suyo. La Figura muestrala salida del comando du. Ejecutarlo para directorios de alto nivel con muchos subdirectorios puederesultar en un conjunto de salidas muy grande. Este comando se usa mejor dentro de los nivelesmás bajos de la estructura de directorios para ayudar a ubicar áreas específicas del sistema dearchivos que consumen grandes cantidades de espacio de disco.

El Comando topEl tercero y tal vez más informativo comando disponible para la administración de recursos básicade Linux es el comando top. Esto funciona de manera muy similar a la Herramienta deDesempeño de Windows 2000, proporcionando información detallada respecto al uso de la CPU yla RAM. La salida del comando top se mostró anteriormente en este capítulo. Tal informaciónincluye la cantidad de usuarios actualmente con sesión iniciada en el sistema, la cantidad dememoria disponible, y el porcentaje de la CPU usada para diversas tareas. Estas tareas seordenan en orden descendente, lo cual permite al administrador del sistema ver rápidamente quéusuarios están consumiendo la mayor parte de los ciclos de la CPU. Por defecto, la salida serefresca cada cinco segundos para proporcionar datos continuamente actualizados al usuario. Losadministradores de sistemas por lo común ejecutarán este comando bastante a menudo paramonitorear los niveles de actividad en el sistema y asegurarse de que hay los suficientes recursosdisponibles para sus usuarios.

Page 39: Capitulo 11 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 11: Administración del NOS avanzada

39

Page 40: Capitulo 11 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 11: Administración del NOS avanzada

40

Page 41: Capitulo 11 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 11: Administración del NOS avanzada

41

11.5 Análisis y Optimización del Desempeño de la Red

11.5.1 Conceptos clave en el análisis y optimización del desempeño de la red

La administración de una red de computadoras es a menudo un trabajo de mucha ocupación ygran presión. Esto es así en un departamento de soporte de tecnología de la información para unared de nivel empresarial o en una pequeña compañía con un único administrador de LAN.

Puesto que puede haber poco tiempo disponible para el personal de la red, muchosadministradores se encuentran a sí mismos operando de modo reactivo. Es decir, tratan losproblemas a medida que ocurren, lo cual no deja tiempo para implementar medidas que evitaríanque esos problemas ocurrieran en primer lugar.

El administrador de red debería hacerse tiempo para concebir un plan proactivo para administrar lared. Este plan habilita la detección de pequeños problemas antes de que se conviertan en grandes.Si puntos problemáticos potenciales se anticipan y se toman medidas para corregirlos, puedenahorrarse mucho tiempo y dinero. Los tres conceptos clave para el análisis y optimización deldesempeño de la red son los siguientes:

• Cuellos de botella• Líneas básicas• Mejores prácticas

Las siguientes secciones observan más de cerca cada concepto y tratan la velocidad de conexióna Internet, que es otro factor importante al evaluar y optimizar una red. Muchos de los términosimportantes que se relacionan con problemas de desempeño y monitoreo serán definidos.

Page 42: Capitulo 11 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 11: Administración del NOS avanzada

42

11.5.2 Cuello de botella

Un cuello de botella es exactamente lo que el nombre implica. Es el punto en el sistema que limitael throughput de datos, que es la cantidad de datos que pueden fluir a través de la red.

Un cuello de botella puede estar ocasionado por un problema con un componente o porlimitaciones inherentes al mismo. Un ejemplo podría ser una red que tiene hubs y switches de10/100 Mbps y switches y computadoras con placas de red de 10/100 Mbps, pero sólo partrenzado Categoría 3 en la infraestructura de cableado. Puesto que el cable de par trenzadoCategoría 3 no soporta una velocidad de transferencia de datos elevada, el cable es el cuello debotella que ralentiza la red.

Es dudoso que todos los componentes de la red puedan ponerse a punto de manera tan precisaque todos operen exactamente a la misma velocidad. No obstante, optimizar el desempeño tieneen cuenta encontrar los cuellos de botella y actualizar, reconfigurar y reemplazar los componentespara elevar su desempeño hasta o por encima del nivel del resto de los componentes de la red.Este proceso de manera casi inevitable crea un nuevo cuello de botella en otro punto, pero conbuena planificación el nuevo cuello de botella debería ser menos restrictivo que el anterior.

Para poder diagnosticar qué componente del servidor de red está ocasionando un cuello de botellaen el sistema, debe haber herramientas de software de monitoreo de desempeño específicas delsistema operativo del servidor de red. La mayoría de los sistemas operativos de servidores de redtienen al menos un paquete de software de monitoreo de desempeño básico incluido en el sistemaoperativo. Fabricantes terceros también tienen herramientas de software de monitoreo dedesempeño disponibles para la mayoría de los sistemas operativos de servidores de red.

Ejemplos de herramientas de software de monitoreo de desempeño para diversos sistemasoperativos de servidor de red incluyen los siguientes:

• Performance Para Microsoft Windows 2000 Server• sar, iostat, vmstat, ps Para UNIX/Linux

La herramienta principal de monitoreo de desempeño de Windows 2000 Server de Microsoft sellama simplemente Performance [Desempeño], que se muestra en la Figura . Performance puedemonitorear casi todos los componentes de hardware y software de un servidor Windows 2000. Elmonitoreo puede asumir la forma de crear un gráfico en tiempo real de utilización de recursos, opuede asumir la forma de un archivo log para un posterior análisis. El archivo log puede analizarseo exportarse en un formato que pueda ser usado por otro software, como un paquete de softwarede estadísticas estándar para el análisis o Microsoft Excel para generar gráficos o estadísticas. LaHerramienta de Windows 2000 Server (Performance) encaja en la Consola de Administración deMicrosoft. La apariencia del monitor de desempeño de NT 4.0 es levemente diferente, pero lafuncionalidad básica es casi idéntica.

Las diversas versiones de los sistemas operativos UNIX/Linux tienen utilidades de línea decomandos que pueden usarse para monitorear el desempeño del servidor de red UNIX/Linux. Lasherramientas principales son sar, vmstat, iostat, y ps. Los indicadores usados por estoscomandos pueden variar en las diferentes versiones de UNIX/Linux. Use el comando man deUNIX/Linux para obtener especificaciones acerca del uso de estos comandos. La informaciónmostrada por el comando man también indica cómo interpretar la salida generada por el comando.

Page 43: Capitulo 11 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 11: Administración del NOS avanzada

43

El System Activity Reporter de UNIX/Linux, o comando sar, recoge e informa sobre la actividad delsistema, que incluye utilización del procesador, utilización del buffer, etcétera para el servidor dered UNIX/Linux.

El Virtual Memory Statistics de UNIX/Linux, o comando vmstat, proporciona información acercadel sistema de memoria virtual para el servidor de red UNIX/Linux.

El Input/Output Statistics de UNIX/Linux, o comando iostat, proporcoina información acerca de laentrada/salida del subsistema de disco para el servidor de red UNIX/Linux.

El comando Processes (ps) de UNIX/Linux enumera todos los procesos que se están ejecutandoen el servidor de red UNIX/Linux.

Cuellos de Botella del ProcesadorUse las herramientas de monitoreo del desempeño disponibles para el sistema operativo delservidor de red para monitorear la utilización del o de los procesador(es) del servidor de red. Losdos contadores a observar más de cerca son la utilización porcentual del procesador y la longitudde la cola del procesador. La utilización porcentual del procesador es el porcentaje de tiempo enque el procesador está ocupado. Si la utilización porcentual del procesador es constantementemayor que el 70%, el procesador es el cuello de botella del servidor de red. La longitud de la coladel procesador es la cantidad de procesos esperando al procesador. Si la longitud de la cola delprocesador es constantemente mayor que 2, el procesador es el cuello de botella del servidor dered. Alivie el cuello de botella del procesador haciendo cualquiera de las siguientes cosas:

• Actualice el procesador existente a uno más rápido.• Agregue un procesador adicional al servidor de red.• Mueva las aplicaciones o servicios de este servidor de red a otro.

Cuellos de Botella de MemoriaEn servidores de red con sistemas operativos que no soportan memoria virtual, los cuellos debotella de memoria son bastante fáciles de detectar. La falta de memoria se manifiesta en estossistemas como la incapacidad de cargar software adicional o la falta de "buffers", que esalmacenamiento temporal entre el sistema y sus unidades de disco. Los buffers son fácilmentedetectados usando software de administración de servidores estándar. La solución a una falta dememoria es agregar más memoria.

En servidores de red con sistemas operativos que sí soportan memoria virtual, varios indicadores ocontadores deberán monitorearse. El primer contador es la cantidad de memoria disponible, o lamemoria que no se está usando, una vez que se ha cargado todo el software del servidor de red.Para evitar totalmente la paginación o intercambio de páginas de memoria al disco, simplementecoloque más memoria real o física de la necesitada por todo el software que se ejecuta en elservidor de red.

El otro contador que debería monitorearse para verificar si hay cuellos de botella de memoria es lacantidad de páginas que se leen o escriben en el archivo de paginación del disco en un segundo.La cantidad de páginas por segundo aceptable depende de la velocidad del procesador. Engeneral, la cantidad debería ser menor que 2.000 por segundo. Una paginación densa a menudose manifiesta como alta utilización del disco, porque las páginas de memoria se escriben en eldisco cuando la memoria es necesitada por otro programa.

Otro indicador de la falta de memoria es la cantidad de fallos de página generados por segundo.Un fallo de página es la condición encontrada cuando hay un intento de acceder a una página deun programa, la página ya no está en la memoria, pero debe recuperarse del disco. Un problemade fallo de página está indicado si la cantidad de fallos de página por segundo es más del doble de

Page 44: Capitulo 11 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 11: Administración del NOS avanzada

44

los fallos de página grabados en las mediciones de línea básica del servidor tomados bajo unacarga de trabajo normal.

Para aliviar un cuello de botella de memoria, agregue más memoria al servidor de red.

El desempeño de la paginación puede mejorarse a menudo colocando el archivo de paginación, oarchivo de intercambio, en el disco más rápido del servidor de red. Además, este disco no debecontener el sistema operativo del servidor de red o los archivos de datos usados por la aplicaciónmás importante que se ejecuta en el servidor de red.

Cuellos de Botella del Subsistema de DiscoEl subsistema de disco puede ocasionar cuellos de botella del sistema, especialmente cuando elservidor de red tiene el rol de un servidor de red que requiere un subsistema de disco rápido comoen un servidor de base de datos.

Los contadores del subsistema de disco que deberán monitorearse son la utilización delsubsistema de disco y la longitud de cola del disco. Un porcentaje de utilización del subsistema dedisco no deberá ser constantemente mayor del 90%. Esta tasa de utilización del subsistema dedisco muy alta indica que el subsistema de disco es el cuello de botella.

La longitud de la cola del subsistema de disco indica cuántos elementos esperan para ser escritosal subsistema de disco. Una longitud de cola del subsistema de disco que es constantementemayor que dos indica que el subsistema de disco es demasiado lento. Varias cosas podríanmejorar el desempeño del subsistema de disco:

• Defragmente el disco rígido. Tener archivos fragmentados en la unidad de disco puedereducir drásticamente el desempeño del disco.

• Mueva el archivo de paginación del sistema operativo del servidor de red a la unidad dedisco más rápida del servidor de red y fuera de la unidad de disco donde está ubicado elsistema operativo del servidor de red.

• Mueva la aplicación que causa una alta utilización del disco a otro servidor de red.• Reemplace el controlador de disco por un controlador de disco que tenga un caché de

memoria incorporado.• Reemplace las unidades de disco por unidades de disco con una alta velocidad rotatoria y,

por lo tanto, más rápido tiempo de acceso.• Reemplace todo el subsistema de disco, que incluye el controlador y las unidades de disco,

por un subsistema de disco más rápido.

Cuellos de Botella del Subsistema de RedLos cuellos de botella del subsistema de red son tal vez los más difíciles de detectar y resolver. Unsoftware de monitoreo de desempeño común puede proporcionar conteos de paquetes enviados yrecibidos y poco más. Para analizar el desempeño de la red, es necesario un analizador parahardware o software. Un analizador de red puede realmente capturar paquetes de la red para unposterior análisis. El porcentaje de utilización de la red, un indicador muy valioso del desempeño dela red, puede determinarse fácilmente. Un analizador de red también puede determinar el tipo depaquetes de red (por ejemplo, broadcasts, multicasts, o unicasts) y los protocolos que estánconsumiendo la mayor parte del ancho de banda de la red.

Un porcentaje del uso de la red que sea constantemente mayor que 65% se considera en generalcomo una alta utilización y puede constituir un cuello de botella.

Las soluciones a un cuello de botella de un subsistema de red son en general caras e incluyen losiguiente:

Page 45: Capitulo 11 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 11: Administración del NOS avanzada

45

• Reemplazar el subsistema de red por uno más rápido. Reemplazar una red Ethernet de 10Mbps por una red Fast Ethernet de 100 Mbps probablemente eliminará el subsistema dered como cuello de botella.

• Reemplazar los hubs Ethernet por switches Ethernet. En un hub Ethernet, todo el ancho debanda de la red disponible es compartido. Usar un switch Ethernet en lugar de un hubproporciona a cada puerto la cantidad completa de ancho de banda, lo que significa queésta no es compartida.

• Si el cuello de botella parece ser ocasionado por demasiados clientes intentando llevar alservidor de red, considere el uso de agrupación por adaptador para incrementar el anchode banda de red disponible para el servidor de red. Esto requiere la instalación de variasNICs en el servidor de red y un switch Fast Ethernet que soporte la instalación deagregación de ancho de banda.

• Eliminar protocolos innecesarios de la red. Cuando hay varios protocolos instalados en unservidor de red, los anuncios enviados desde el servidor de red se envía una vez por cadaprotocolo instalado. Esto incrementa el tráfico en la red.

Los siguientes son un par de herramientas de monitoreo y análisis de red bien conocidas:

• Microsoft Network Monitor• Novell LANalyzer para Windows

11.5.3 Líneas básicas

Las mediciones de la línea básica deberán incluir las siguientes estadísticas:

• Procesador

Page 46: Capitulo 11 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 11: Administración del NOS avanzada

46

• Memoria• Subsistema de disco• Red - Longitud de la cola de red

El primer paso al determinar cuán eficientemente una red se está desempeñando involucracomparar diversas mediciones a las mismas mediciones tomadas en un momento anterior. Estasmediciones pueden incluir la cantidad de bytes transferidos por segundo, la cantidad de paquetesdescartados, o una cantidad de otros indicadores de desempeño de la red. Una vez hecha estacomparación, puede responderse a una cantidad de preguntas:

• El desempeño, ¿ha mejorado o se ha degradado?• ¿Cuál es el efecto sobre el desempeño de implementar un nuevo servicio o función?

La única forma de conocer las respuestas es tener una medición válida con la cual comparar laslecturas actuales. Este punto de comparación se llama línea básica, que es el nivel de desempeñoaceptable cuando el sistema está manejando una carga de trabajo típica.

Una lectura de línea básica debería hacerse en un momento en que la red está funcionandonormalmente. La medición no debería hacerse en el momento más ocupado del día, ni tampococuando la red no está en uso en absoluto. Una línea básica debería establecerse midiendo eldesempeño de la red durante el uso normal. Una buena manera de hacer esto es tomar variaslecturas separadas a intervalos espaciados y después sacar un promedio.

Usando las utilidades disponibles para los diversos sistemas operativos de red, pueden llevarse acabo mediciones de línea básica. Las mediciones de línea básica incluyen las siguientesestadísticas:

• Procesador Porcentaje de uso• Procesador Longitud de la cola del procesador• Memoria Fallos de página de hard• Memoria Fallos de página de soft• Subsistema de disco Porcentaje de uso del disco• Subsistema de disco Longitud de la cola del disco• Red Porcentaje de uso de la red• Red Longitud de la cola de la red

Además de ayudar a identificar cuellos de botellas que pueden estar desarrollándose, una líneabásica ayuda a:

• Identificar grandes usuarios• Mapear patrones de uso de la red diarios, semanales o mensuales• Detectar patrones de tráfico relativos a protocolos específicos• Justificar el costo de actualización de componentes de la red

Estos ítems se tratarán en detalle en las secciones que siguen.

Identificación del Uso ElevadoNo es inusual encontrar que unos pocos usuarios están usando un porcentaje desproporcionadodel ancho de bando. Cuando estos grandes usuarios son identificados, se hace posible:

• Aconsejar a los grandes usuarios sobre formas de conservar el ancho de banda.• Restringir su uso mediante controles de software.

Page 47: Capitulo 11 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 11: Administración del NOS avanzada

47

• Planificar su gran uso y buscar formas de evitar que el uso afecte la eficiencia de la red.

Por supuesto, la opción elegida depende de quiénes son los grandes usuarios, sus roles en laorganización, y el propósito de su gran uso.

NOTA:

Algunas aplicaciones de software, por ejemplo, programas de backup y escaneos anti-virusbasados en el servidor, también usan una gran cantidad de ancho de banda. Éstas deberíanprogramarse para que se ejecuten durante periodos de bajo uso.

Mapeo de Patrones de UsoEl monitoreo también permite el mapeo de patrones de uso. No sólo es posible determinar dóndetiene lugar el gran uso, sino también cuándo ocurre. Esto hace más fácil el adjudicar ancho debanda para días de alto uso esperado u horas pico. También hace más fácil el programar elmantenimiento de la red y el tiempo de inactividad del servidor en un momento en el cual tengamenos efecto sobre los usuarios de la red.

Detección de Patrones de Tráficos Específicos del ProtocoloDispositivos y software de monitoreo de red permiten la detección de patrones de tráfico basadosen el protocolo. También es posible determinar qué puertos se están usando. Un administrador dered es capaz de ver si el ancho de banda se desperdicia en actividades que no tienen que ver conlos negocios como los juegos o navegar por la web.

Los monitores de red a menudo se denominan analizadores de protocolo. La mayoría de losanalizadores se basan en software, y permiten la captura de paquetes individuales (tambiénllamados frames) a medida que viajan por la red. Los analizadores de protocolo se tratan en másdetalle en la sección "Herramientas de Monitoreo y Administración de Red" posteriormente en estecapítulo. Solamente deberán capturarse la cantidad de estadísticas necesarias realmente paraevaluar el desempeño de la red. El software de monitoreo de red solamente deberá usarse duranteperiodos de bajo uso, porque el software de monitoreo en sí tiene un efecto en el desempeño delsistema.

Page 48: Capitulo 11 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 11: Administración del NOS avanzada

48

11.5.4 Determinación de la velocidad de conexión a Internet

Si una red está conectada a Internet, puede ser útil determinar la velocidad de conexión. El hechode que un módem de 56 kbps se usa para conectarse no significa que realmente se establezca unaconexión de 56 kbps. Es probable, dependiendo de las condiciones de la línea, que la velocidad deconexión sea de 50 kbps o inferior. De hecho, algunos servicios de compañías telefónicas comoAT&T TrueVoice evitan que un módem de 56 kbps se conecte a su velocidad óptima.

NOTA:

En Estados Unidos, la Comisión Federal de Comunicaciones (FCC) limita la cantidad de energíaeléctrica que puede transmitirse a través de las líneas telefónicas. Esto limita la velocidad de unmódem de 56 kbps a alrededor de 53 kbps, incluso si todas las otras condiciones son óptimas.

El throughput de datos puede variar a causa de factores tales como el uso de compresión dehardware o software. Esta compresión hace posible llegar a un throughput de 112 kbps con unmódem de 56 kbps a través de una línea telefónica analógica.

La velocidad de una conexión está limitada por su componente de más baja velocidad o el cuellode botella. Esto significa que incluso si el equipamiento es capaz de una conexión de 50 kbps, laconexión será a la velocidad más baja si el módem remoto soporta solamente 33,6 kbps.

El componente de networking de conexión telefónica de un sistema operativo puede indicar unavelocidad de conexión, usualmente en bits por segundo (bps). Por ejemplo, una conexión de 50kbps a menudo se muestra como de 50.000 bps. Esto podría no dar una indicación verdadera delthroughput real, porque mide solamente la velocidad de conexión inicial entre el módem local y elmódem remoto. El throughput normalmente fluctúa durante una sesión de conexión.

Page 49: Capitulo 11 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 11: Administración del NOS avanzada

49

NOTA:

La velocidad de conexión puede mostrarse como velocidad de puerto (que es la velocidad demódem a computadora que incluye la compresión) o la velocidad de conexión real (la velocidad demódem a módem). Windows puede mostrar la velocidad en cualquiera de estos formatos,dependiendo del controlador del módem que esté instalado.

Durante la descarga de un archivo por Internet, la velocidad de descarga usualmente es mostradapor el navegador o software FTP. Esto a menudo se muestra en kilobytes por segundo. Hay ochobits por byte, así que una velocidad de conexión de 50 Kilobits por segundo (Kbps) probablementemostrará una velocidad de descarga de alrededor de 6,25 Kilobytes per second (KBps). Descargarun archivo de música de cinco minutos y usando esta conexión podría llevar a un usuario de quincea veinte minutos. La Figura muestra el tiempo requerido para descargar cinco minutos de músicaen un archivo MP3. Esta información puede usarse para determinar la diferencia que hará lavelocidad de conexión a Internet más alta y más baja.

Hay varios sitios web que tienen como objetivo probar la velocidad de conexión. Estos sitios usanel Protocolo de Transferencia de Hipertexto (HTTP), la sobrecarga del cual afectará la velocidad dedescarga. Los resultados de diferentes sitios pueden variar. No obstante, son útiles paracomparaciones estimadas. Algunos de los sitios que miden la velocidad de conexión son:

• Dslreports.com está disponible en la siguiente dirección: http://www.dslreports.com/stest.• Telus.net High-Speed Internet está disponible en la siguiente dirección:

http://www.telus.net/highspeed/BC/hs-speed.html• Toast.net Internet Service está disponible en la siguiente dirección: http://www.toast.net

Hay muchas razones para una conexión a Internet lenta:

• Una conexión pobre al servidor de acceso remoto del ISP causada por problemas delmódem en cada extremo y líneas con ruido

• Un servidor web, servidor FTP, o cualquier servidor en Internet lento al cual se envían lassolicitudes

• Conexiones congestionadas en las líneas del backbone principal, que pueden ocurrirdurante eventos de importancia nacional o internacional

• Ancho de banda compartido en la LAN o dentro de la red del ISP

Se esperan bajas temporarias en la velocidad ocasionales, y hay poco que pueda hacerse respectoa ello. Si la velocidad de conexión es inaceptable sobre una base continua, puede ser necesariocambiar a banda ancha u otro acceso de alta velocidad.

Page 50: Capitulo 11 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 11: Administración del NOS avanzada

50

11.5.5 Software de monitoreo de la red

Muchos paquetes de software están disponibles para asistir en el monitoreo y administración deuna red. Algunos vienen incluidos con un sistema operativo de red, y algunos son descargablesdesde la World Wide Web como freeware o shareware. Muchos de estos paquetes son tantocostosos como sofisticados.

En las siguientes secciones, se examinan algunos programas de monitoreo y administraciónpopulares. Los proveedores de servicio de administración de red también se tratan. Éstos sonprofesionales del networking que se contratan para administrar la red de una organización.

El software de monitoreo de red va de simple a complejo y de gratis a caro. Los sistemasoperativos modernos como Windows NT y Windows 2000 tienen herramientas de monitoreoincorporadas. Éstas no son tan sofisticadas o con muchas funciones como los productos deterceros, pero pueden ser útiles al establecer líneas básicas de desempeño o resolver problemasen la red.

Las herramientas de monitoreo de red sofisticadas se denominan analizadores de protocolo. Losanalizadores de protocolo capturan los paquetes o frames que se transmiten entre dos o máscomputadoras o dispositivos de red. El analizador luego decodifica (interpreta) los paquetes demodo tal que los datos puedan visualizarse en inglés (o en otro idioma) en contraposición allenguaje binario. Un analizador de protocolo sofisticado también proporciona estadísticas einformación sobre tendencias en el tráfico capturado.

El término "sniffer" se usa a menudo para referirse a cualquier programa que permite "escuchar" eltráfico en la red. Network Associates hace el producto con la marca registrada Sniffer y su versiónmejorada, Sniffer Pro. Ambos productos son analizadores de red.

Page 51: Capitulo 11 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 11: Administración del NOS avanzada

51

Los programas de sniffing tienen mala reputación en algunos círculos, porque los hackers ycrackers pueden usarlos para extraer nombres de usuario y contraseñas que se envían a través deuna red en texto claro. Estas credenciales luego se usan para obtener acceso no autorizado asistemas. No obstante, los sniffers tienen muchos usos legítimos para los administradores de red:

• Análisis de problemas de conectividad• Análisis del desempeño• Detección de intrusiones

Microsoft System Monitor y Microsoft Performance MonitorSystem Monitor en Windows 2000 y Performance Monitor en Windows NT 4.0 miden el desempeñode una gran cantidad de componentes del sistema, incluyendo contadores de componentes de lared.

Estos monitores pueden mostrar valores en formato de gráfico, guardar los datos en un log, ycompilar informes. Las mediciones pueden verse en tiempo real, actualizarse automáticamente oactualizarse bajo demanda.

Performance Monitor y System Monitor pueden configurar alertas y enviar notificación cuando unvalor especificado pasa arriba o abajo de un límite predefinido.

Para identificar cuellos de botella en la red, contadores de interfaz de red como los siguientesdeberán monitorearse:

• Total de bytes por segundo• Bytes enviados por segundo• Bytes recibidos por segundo

Estos contadores de objetos de capa del protocolo también pueden monitorearse:

• Segmentos recibidos por segundo• Segmentos enviados por segundo• Frames recibidos por segundo• Frames enviados por segundo

Monitorear estos contadores ayuda a planificar una capacidad de ancho de banda apropiada. Porejemplo, si la cantidad total de bytes transferidos por segundo está cerca de o es igual a lacapacidad máxima de un medio de red, alguno de los equipos deberá actualizarse (por ejemplo, deEthernet de 10 Mbps a Ethernet de 100 Mbps) o el uso de la red deberá reducirse.

Microsoft Network MonitorSystem Monitor mide valores de red relacionados con el desempeño. Para capturar y analizarrealmente los paquetes a medida que viajan por la red, debe usarse una herramienta diferente.Windows NT 4.0 y Windows 2000 incluyen una versión "light" del Microsoft Network Monitor, quees parte del Servidor de Administración del Sistema (SMS) de Microsoft. SMS se tratará en lasección de Administración de Red de este capítulo.

El monitor de red que viene con Windows NT y Windows 2000 es una herramienta funcional y útilpara llevar a cabo un análisis de protocolo de rutina. La Figura muestra al Network Monitormonitoreando la utilización de la red, frames por segundo, y estadísticas de la red adicionales.

Page 52: Capitulo 11 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 11: Administración del NOS avanzada

52

Network Monitor puede usarse para mostrar los frames individuales de datos capturados. La figuramuestra que paquetes para varios protocolos diferentes han sido capturados, incluyendo TCP,UDP, y SMB.

Page 53: Capitulo 11 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 11: Administración del NOS avanzada

53

Page 54: Capitulo 11 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 11: Administración del NOS avanzada

54

11.5.6 Software para la administración de la red

La diferencia entre software de monitoreo de red y software de administración de red es que elúltimo es generalmente más abarcativo. Aunque incluye componentes de monitoreo, puede hacermucho más.

La administración de servicios de red es una gran parte de cualquier trabajo de un administrador dered, y esto es especialmente cierto en el entorno a nivel empresarial. Un administrador de reddeberá familiarizarse con las herramientas que pueden hacer esta tarea más fácil. Esto incluye lasfunciones de administración que están incorporadas a los modernos sistemas operativos de red ylos productos de software ofrecidos por fabricantes de sistemas operativos y terceros.

Administrar la red incluye una cierta cantidad de tareas:

• Documentación de los dispositivos de la red y el estado de cada uno• Creación de un inventario de software de red que permita la implementación de software y

actualizaciones por la red• Medición de software para proporcionar datos sobre qué aplicaciones se están usando y

cómo, cuándo y por quién están siendo usadas• Administración de las licencias de software• Control remoto de máquinas cliente y servidores a través de la red y administración de

escritorios remotos• Notificación a los administradores de eventos tales como fallo de componentes de la red o

una capacidad de disco predefinida que se alcanza o excede

Page 55: Capitulo 11 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 11: Administración del NOS avanzada

55

Hay varios programas de administración de red (o, más precisamente, suites de programas) en elmercado. En esta sección, se examinan algunos de los más populares:

• Microsoft SMS• Novell ManageWise• IBM Tivoli Enterprise• Hewlett Packard OpenView

Estos productos están diseñados teniendo en mente la red grande, multisitio, empresarial.

El software de administración de red que es apropiado para la LAN de tamaño pequeño a medianoincluye LANExplorer y Lanware Network Monitoring Suite.

Microsoft Systems Management Server (SMS)Microsoft SMS es un paquete de administración de red de alta potencia que proporciona uninventario de hardware y software instalando el agente del cliente en computadoras destino. LaFigura muestra el recuadro de propiedades del Agente Cliente de Inventario de Hardware. SMStambién permite capacidades de diagnóstico remotas, control remoto del escritorio, eimplementación de software.

SMS también incluye una versión más robusta del Microsoft Network Monitor que la incorporada alos sistemas operativos Windows NT y Windows 2000. Por ejemplo, el Network Monitor del SMSagrega la capacidad de buscar routers en la red y resolver direcciones a partir de nombres.

Una de las características más útiles de SMS es su función de distribución de software. Con ella,se crea un paquete de distribución. El paquete contiene la información usada por SMS paracoordinar la distribución del software como lo muestra la Figura .

SMS usa el servidor Microsoft SQL para almacenar datos, lo que significa que los datos puedenexportarse fácilmente a Microsoft Access. SMS incluye soporte para clientes Macintosh, y puedeintegrarse fácilmente a un entorno Novell NDS.

Novell ManageWiseNovell ManageWise consiste en un grupo integrado de servicios de administración de red quepueden usarse para administrar servidores NetWare o, mediante la adición de un agente agregado,servidores Windows NT. Los componentes incluyen un análisis del tráfico de la red, control deestaciones de trabajo y servidores, y administración de aplicaciones de red. La consola deManageWise también incluye la capacidad de mapear unidades de red.

Al igual que SMS, ManageWise puede crear un inventario de dispositivos de red. Además, incluyeuna función de alarma/notificación. ManageWise incluye el agente NetWare LANalyzer, el agentede administración, Intel LANDesk Manager, y protección contra virus LANDesk. ManageWiseincluye el Administrador de Escritorio, como lo muestra la Figura .

El Administrador de Escritorio [Desktop Manager] permite ver los inventarios de hardware ysoftware de la estación de trabajo. También habilita la transferencia de archivos, chat, controlremoto, y reinicio de la estación de trabajo.

IBM Tivoli EnterpriseTivoli Enterprise es un paquete de administración de red popular que incluye herramientasdiseñadas para proporcionar administración de bienes, administración de disponibilidad,administración de cambios, administración de operaciones, administración de seguridad,

Page 56: Capitulo 11 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 11: Administración del NOS avanzada

56

administración de servicios, y administración de almacenamiento. Tivoli Enterprise hace fácilimplementar estos componentes en fases.

Tivoli Enterprise es capaz de proporcionar una vista completa de la topología de red. Herramientasde reporte permiten la personalización de la vista en la cual se presentan los datos, y puedencrearse "sets inteligentes" que agrupan los datos lógicamente y que ayudan a analizar la salud dela red. IBM Tivoli Enterprise se muestra en la Figura .

Tivoli también ofrece soluciones para pequeños negocios con Tivoli IT Director y paraorganizaciones de tamaño medio con las suites de administración Tivoli.

Hewlett Packard OpenViewLas herramientas de administración de Hewlett Packard OpenView incluyen OpenView Enterprisepara soluciones para empresas a gran escala y OpenView Express para compañías de tamañomediano. OpenView Enterprise está diseñado para redes que tienen miles de servidores, y más de5000 estaciones de trabajo que corran sistemas operativos de red Windows NT, Windows 2000, oUNIX. OpenView Express proporciona administración para servidores web, administración deservidores de correo Exchange, y redes modo mixto Windows NT y Windows 2000. El componenteOpenView ManageX es una herramienta de administración de servidores y desempeño que puedeusarse en entornos NT y NetWare.

Page 57: Capitulo 11 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 11: Administración del NOS avanzada

57

Page 58: Capitulo 11 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 11: Administración del NOS avanzada

58

11.5.7 Software de administración para redes de tamaño pequeño y mediano

Page 59: Capitulo 11 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 11: Administración del NOS avanzada

59

Además de los productos de administración de red ofrecidos por compañías de softwareimportantes como Microsoft, Novell, IBM, y Hewlett Packard, numerosas compañías más pequeñashacen productos dirigidos al mercado de tamaño pequeño a mediano. Éstos incluyen a LanwareNetwork Monitoring Suite (NMS), que usa el Protocolo de Administración de Red Simple (SNMP).NMS proporciona funciones tales como la capacidad de reiniciar servicios, programar eventos yreiniciar servidores. NuLink ViewLAN es otra herramienta de administración y monitoreo basada enSNMP relativamente simple.

En las siguientes secciones, se tratan SNMP y el Protocolo de Información de AdministraciónComún (CMIP). Estos protocolos son la base de muchas de estas soluciones de software simples.

SNMPSNMP es un protocolo que se incluye en la mayoría de las implementaciones de TCP/IP. Tienevarias ventajas como solución de administración de red:

• Simplicidad• Bajo costo• Relativa facilidad de implementación• Baja sobrecarga en la red• Soportado por la mayoría de los dispositivos de hardware de red

SNMP usa una base de datos jerárquica llamada Base de Información de Administración (MIB)para organizar la información que reúne acerca de la red. Software llamado administrador SNMPse instala en una computadora host que se usa para recolectar los datos. El software del agenteSNMP se instala en las computadoras de la red desde las cuales se recogen los datos. Versionesfreeware tanto de adminitradores como agentes SNMP están disponibles para diversos sistemasoperativos.

CMIPCMIP fue diseñado para mejorar SNMP y expandir su funcionalidad. Funciona de manera muysimilar a SNMP, pero tiene mejores características de seguridad. Además, permite la notificacióncuando ocurren eventos especificados.

Puesto que la sobrecarga para CMIP es considerablemente más grande que lo requerido paraSNMP, es implementado menos extensamente. CMIP se basa en la suite de protocolos OSI,mientras que SNMP se considera parte de la suite TCP/IP.

11.5.8 Proveedor del Servicio de Administración (MSP)

Un nuevo desarrollo en la administración de red es el Proveedor de Servicio de Administración(MSP).

Una compañía se suscribe a un servicio MSP, que proporciona monitoreo del desempeño yadministración de la red. Esto ahorra a la organización el costo de comprar, instalar, y aprender ausar el software de monitoreo y administración.

Un ejemplo de una compañía que proporciona outsourcing de tareas de administración de red esLuminate.Net, que proporciona una interfaz basada en la web para la interacción con los clientes.

Page 60: Capitulo 11 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 11: Administración del NOS avanzada

60

11.5.9 Conceptos y componentes de SNMP

SNMP es el Protocolo de Administración de Red Simple. Ejecutándose en el puerto 161 pordefecto, es la única forma de obtener estadísticas verdaderas sobre el uso de la red bajo TCP/IP.SNMP habilita a los administradores de red para detectar problemas remotamente y monitorearhubs y routers. Gran parte de SNMP está definido dentro de los RFCs 1157 y 1212, aunquemuchos más RFCs tratan SNMP. SNMP puede hallarse junto con otros RFCs, en diversos sitiosweb, incluyendo http://rs.internic.net. También puede efectuarse una búsqueda de SNMP o RFC yencontrar información más específica relacionada con una parte específica de SNMP.

Usando SNMP, puede encontrarse información acerca de estos dispositivos remotos sin tener queestar físicamente en el dispositivo en sí. Ésta puede ser una herramienta muy útil si se comprendey usa apropiadamente. Algunos ejemplos son:

• Dirección IP de un router• Cantidad de archivos abiertos• Cantidad de espacio disponible en el disco rígido• Número de versión de un host (como Windows NT)

Antes de configurar SNMP, es necesario tener las direcciones IP o nombres de host de lossistemas que serán iniciadores o de aquéllos que responderán a las solicitudes. El Servicio SNMPde Microsoft, por ejemplo, usa la resolución de nombres de host regular de Windows NT, comoHOSTS, DNS, WINS, y LMHOSTS. Por lo tanto, al usar uno de estos métodos de resolución,agregue el nombre de host correcto a la resolución de dirección IP para las computadoras queestán siendo configuradas con SNMP.

Los tipos de sistemas en los cuales pueden hallarse los datos incluyen los siguientes:

Page 61: Capitulo 11 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 11: Administración del NOS avanzada

61

• Mainframes• Gateways y routers• Hubs y bridges• Servidores Windows NT• Servidores LAN Manager• Agentes SNMP

SNMP usa un diseño de arquitectura distribuida para facilitar sus propiedades. Esto significa quediversas partes de SNMP se extienden a través de la red para completar la tarea de recolectar yprocesar los datos para proporcionar administración remota. Un Servicios SNMP de Microsoftpermite a una máquina ejecutando Windows NT poder transferir su condición actual a unacomputadora ejecutando un sistema de administración SNMP. No obstante, éste es sólo el lado delagente, no las herramientas de administración. Diversas utilidades de administración de tercerosestán disponibles, incluyendo las siguientes:

1. IBM NetView2. Sun Net Manager3. Hewlett-Packard OpenView

Agentes y Administración SNMPHay dos partes principales de SNMP:

1. Lado de la administración La estación de administración es la ubicación centralizadadesde la cual los usuarios pueden administrar SNMP.

2. Agente La estación agente es la pieza de equipo desde la cual los emisores intentanextraer los datos.

Las siguientes secciones tratan cada parte.

El Sistema de Administración SNMPEl sistema de administración es el componente clave para obtener información del cliente. Almenos un sistema de administración es necesario para poder usar el Servicio SNMP. El sistema deadministración es responsable de "hacer las preguntas". Como se mencionó anteriormente, puedehacer a cada dispositivo una cierta cantidad de preguntas, dependiendo del tipo de dispositivo.

Ademas, determinados comandos pueden emitirse específicamente en el sistema deadministración. La Figura muestra los comandos genéricos no específicos a ningún tipo desistema de administración directamente.

Usualmente, solamente un sistema de administración está ejecutando el Servicio SNMP por grupode hosts. Este grupo se conoce como comunidad. No obstante, más sistemas de administraciónpueden ser deseables por las siguientes razones:

• Varios sistemas de administración pueden hacer diferentes solicitudes a los mismosagentes.

• Diferentes sitios de administración pueden existir para una única comunidad.• Diferentes sistemas de administración pueden ser necesarios para ayudar a diferenciar

ciertos aspectos de la comunidad a medida que la red crece y se hace más compleja.

El Agente SNMPAnteriormente, se ha explicado de qué es responsable el lado de administración SNMP y quépuede hacer específicamente. En su mayor parte, el lado de administración es el componenteactivo para obtener información. El agente SNMP, por otro lado, es responsable de cumplir con las

Page 62: Capitulo 11 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 11: Administración del NOS avanzada

62

solicitudes y responder al administrador SNMP según corresponda. En general, el agente es unrouter, servidor o hub. El agente es usualmente un componente pasivo que sólo responde a unasolicitud directa.

En una única instancia en particular, el agente es el iniciador, actuando por su cuenta sin unasolicitud directa. Este caso especial se denomina "trampa". Se tiende una trampa desde el lado deadministración al agente. Pero la administración no necesita ir hacia el agente para averiguar si seha caído en la información trampa. El agente envía un alerta al sistema de administracióndiciéndole que el evento ha ocurrido. La mayor parte del tiempo, el agente es pasivo excepto enesta única ocasión.

11.5.10 Estructura y funciones de SNMP

Ahora que se han tratado el sistema de administración y los agentes, exploraremos los diferentestipos de bases de datos de consultas.

Base de Información de Administración (MIB)Los datos que el sistema de administración solicita a un agente están contenidos en la Base deInformación de Administración (MIB). Ésta es una lista de preguntas que el sistema deadministración puede hacer. La lista de preguntas depende de acerca de qué tipo de dispositivo seestá preguntando. La MIB es la base de datos de información contra la que puede consultarse. Eltipo de sistema que es determina qué puede consultarse específicamente. La MIB define qué tipode objetos pueden consultarse y qué tipo de información está disponible acerca del dispositivo dered. Por ejemplo, hay MIBs para routers, hubs, switches, computadoras, e incluso algunospaquetes de software, como sistemas de base de datos. La MIB contiene una lista de loselementos que pueden ser administrados por SNMP en el dispositivo asociado con la MIB.

Page 63: Capitulo 11 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 11: Administración del NOS avanzada

63

Una variedad de bases de datos MIB pueden establecerse. La MIB se almacena en el agenteSNMP. Estas MIBs están disponibles tanto para los sistemas agete y de administración comoreferencia de la que ambos pueden extraer información.

El Servicio Microsoft SNMP, por ejemplo, soporta las siguientes bases de datos MIB:

• Internet MIB II• LAN Manager MIB II• DHCP MIB• WINS MIB

Estructura de la MIBEl espacio de nombre para objetos MIB es jerárquico. Está estructurado de esta manera para que acada objeto administrable pueda asignársele un nombre globalmente único. Ciertas organizacionestienen la autoridad para asignar el espacio de nombre a partes del diseño de árbol. La estructuraMIB es similar a las direcciones TCP/IP. Obtener solamente una dirección de la InterNIC y luegoaplicar subnetting de acuerdo a lo necesario. No es necesario contactarlos para preguntar acercade cada asignación de direcciones. Lo mismo se aplica aquí. Las organizaciones pueden asignarnombres sin consultar a la autoridad de Internet por cada asignación específica.

Instalación y Configuración de SNMPSNMP permite a una consola de administración SNMP administrar dispositivos que tengan unagente SNMP instalado en ellos. SNMP fue diseñado para hacer posible administrar dispositivosde red, como routers. No obstante, el uso de SNMP ha sido expandido para permitirle poderadministrar prácticamente cualquier dispositivo, incluyendo una computadora, conectado a una red.Instale el agente SNMP en el sistema operativo de red. Para instalar el agente SNMP en el sistemaoperativo de red, siga las instrucciones que vienen con el sistema operativo de red.

Una vez instalado el agente SNMP, debe configurarse con un nombre de comunidad SNMP. Elnombre de comunidad SNMP por defecto es Public. Siempre cambie esto a otra cosa que no seaPublic. El nombre de comunidad es un mecanismo primitivo de contraseña. La consola deadministración SNMP y los agentes SNMP con el mismo nombre de comunidad SNMP puedenintercambiar información. Si los nombres de comunidad SNMP difieren, no podrán comunicarse.

El agente SNMP sabe qué monitorear en el dispositivo de red mirando la Base de Información deAdministración (MIB) del dispositivo. Cada dispositivo de red único tiene una MIB única definida.Por ejemplo, hay MIBs para routers, hub, switches, computadoras, e incluso algunos paquetes desoftware, como sistemas de base de datos. La MIB contiene una lista de los elementos que puedenser administrados por SNMP en el dispositivo asociado a la MIB.

Lo Que Hace Realmente SNMPEl siguiente ejemplo rastrea una muestra de tráfico SNMP entre un administrador y el agente.Recuerde que en la vida real, se utilizará software de administración, como OpenView de HP. Estesoftware permite a los usuarios ver las MIBs y consultar sin conocer todos los números.

1. El sistema de administración SNMP hace una solicitud de un agente usando la dirección IPo nombre de host del agente.

• La solicitud es enviada por la aplicación al puerto UDP 161.• El nombre de host se resuelve a una dirección IP. Si se usó un nombre de host,

usando métodos de resolución de nombre de host; localhost, HOSTS file, DNS,WINS, broadcast, o archivo LMHOSTS, el paquete SNMP se configura con lainformación enumerada dentro, y enruta el paquete al puerto UDP 161 del agente.

• El comando para los objetos: get, get-next, set.• El nombre de comunidad y cualquier otro dato especificado.

Page 64: Capitulo 11 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 11: Administración del NOS avanzada

64

2. Un agente SNMP obtiene el paquete y lo coloca en su buffer.• Se verifica la validez del nombre de comunidad. Si no es correcto o está

corrompido, el paquete se rechaza.• Si el nombre de comunidad se aprueba, el agente verifica si el nombre de host o

dirección IP originante también es correcto. Si no, se lo expulsa.• La consulta se pasa luego a la librería de vínculos dinámicos (DLL) correcta, como

se describe en la sección precedente sobre MIBs.• El identificador de objetos se mapea a la interfaz de aplicación-programación (API)

y esa llamada se hace.• La DLL envía los datos al agente.

3. El paquete SNMP se entrega al administrador SNMP con la información solicitada.

Comunidades SNMPUna comunidad es un grupo de hosts ejecutando el Servicio SNMP al cual todos pertenecen. Éstosusualmente consisten en al menos un sistema de administración y varios agentes. La idea esorganizar lógicamente sistemas en unidades organizativas para una mejor administración de la red.

Las comunidades se llaman según un nombre de comunidad. Este nombre es sensible al uso demayúsculas y minúsculas. El nombre de comunidad por defecto es "public" y en general todos loshosts pertenecen a él. También por defecto, todos los agentes SNMP responden a cualquiersolicitud usando el nombre de comunidad "public". Usando nombres de comunidad únicos, puedenproporcionarse una seguridad limitada y segregación de hosts.

Los agentes no aceptan solicitudes ni responden a hosts que no sean de su comunidadconfigurada. Los agentes pueden ser miembros de varias comunidades simultáneamente, perodeben configurarse explícitamente como tales. Esto les permite responder a diferentesadministradores SNMP desde diversas comunidades.

SeguridadRealmente no hay una seguridad establecida en SNMP. Los datos no son cifrados, y no hayconfiguración para detener a alguien que quiera acceder a la red, descubrir los nombres decomunidad y direcciones usados, y enviar falsas solicitudes a los agentes.

Una razón importante por la que la mayoría de las MIBs son de sólo lectura es para que no puedanhacerse cambios sin autorización. La mejor seguridad es usar nombres de comunidad únicos. ElijaEnviar Trampa de Autenticación, especifique un Destino para la Trampa, y estipule Sólo AceptarPaquetes SNMP de Estos Hosts.

Además, pueden configurarse trampas que permitan a los usuarios saber si los agentes recibensolicitudes de comunidades o direcciones no especificadas. De esta manera, la actividad SNMP noautorizada puede rastrearse.

Parámetros de Seguridad SNMPPueden configurarse varias opciones que afectan la seguridad del agente SNMP. Por defecto elagente responde a cualquier administrador que use el nombre de comunidad "public". Puesto queesto puede estar dentro o fuera de la organización, como mínimo el nombre de la comunidaddeberá cambiarse.

Agente SNMPEn algunos casos se configurarán otros aspectos del agente SNMP. Éstos configuran el tipo dedispositivos que los usuarios monitorearán y quién es responsable del sistema.

Las opciones disponibles en esta pantalla son las siguientes:

Page 65: Capitulo 11 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 11: Administración del NOS avanzada

65

• El nombre de contacto de la persona a ser alertada acerca de las condiciones en estaestación. En general, éste es el usuario de la computadora.

• La ubicación es un campo descriptivo para la computadora para ayudar a mantener unrastreo del sistema que envía la alerta.

La última parte de la pantalla identifica los tipos de conexiones/dispositivos que este agentemonitoreará. Éstos incluyen:

• Físico Administración de dispositivos físicos como repetidores o hubs.• Aplicación Se lo configura si la computadora Windows NT usa una aplicación que usa

TCP/IP. Tilde este recuadro cada vez. Sólo por usar SNMP, deberá tener TCP/IPconfigurado.

• Enlace de Datos/Subred Para administrar un bridge.• Internet Hace que la computadora Windows NT actúe como gateway IP, o router.• Extremo a Extremo Hace que la computadora Windows NT actúe como host IP. Tilde este

recuadro cada vez, ya que lo más probable es que el usuario sea un host IP.

Cualquier error con SNMP se registra en el log del sistema. El log registra cualquier actividadSNMP. Use el Visor de Eventos para mirar los errores y encontrar el problema y las posiblessoluciones.

Notificación RemotaLa única mejor manera de ser notificado de situaciones cuando surgen es mediante SNMP, que setrató antes. SNMP es una aplicación de TCP/IP y disponible para cualquier red que use TCP/IPcomo protocolo de red. Esto lo hace disponible para Windows 2000, Windows NT, Linux, OS/2,etcétera.

Comprenda que la notificación es posible usando SNMP. Variará según el sistema operativo.Dentro de Windows 2000, por ejemplo, los usuarios pueden establecer umbrales para enviarnotificación cuando existan las condiciones, como cuando la memoria disponible en una máquinacae por debajo de un nivel especificado.

Page 66: Capitulo 11 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 11: Administración del NOS avanzada

66

Page 67: Capitulo 11 IT Essentials 2 Sistemas Operativos de Red - Español

Módulo 11: Administración del NOS avanzada

67

Resumen

Este capítulo trató la administración avanzada de un Sistema Operativo de Red (NOS). Algunos delos conceptos importantes a retener de este capítulo incluyen los siguientes:

• Existen cuatro tipos de backups. Ellos son completo, parcial, incremental y diferencial.Automatizar el proceso de backup no sólo incrementa la consistencia del mismo, sino quetambién otorga a los administradores de sistemas más tiempo para tratar otros problemasacuciantes de la red.

• El mapeo de unidades crea una ruta o mapa a través de la red a la unidad o carpetacompartida. Es una herramienta útil que permite a un administrador compartir recursos queestán almacenados en un servidor. Los recursos que están en el otra computadora de unusuario final pueden mapearse también. Asignar un permiso permite al administrador delsistema controlar los grupos y usuarios que pueden acceder a la unidad o carpeta.

• El administrador del sistema administra los recursos de la unidad de disco rígido usandoadministración de disco. Los mensajes de alerta automatizados notifican al administradorde sistemas cuando el espacio disponible en disco cae por debajo de un nivelpredeterminado. Otras herramientas que están disponibles son las cuotas. Una cuota actúacomo techo de almacenamiento para limitar la cantidad de datos que cada usuario puedealmacenar en la red.

• La mayoría de los sistemas operativos proporcionan un medio de escribir automáticamenteen un archivo de registro del sistema. Este archivo detalla fallos de dispositivos, intentosfallidos de comunicación, y otras condiciones de error. La información es un útil punto deinicio para resolver problemas. Por ejemplo, Windows NT y Windows 2000 proporcionan elVisor de Eventos, que muestra una lista de eventos del sistema.

• La primera regla para resolver problemas es verificar la conectividad física. Una vezverificada, hay un conjunto de pasos para cada caso de resolución de problemas paraasegurar que todo esté cubierto. Éstos incluirían identificación del problema, recreación delproblema, aislamiento, inicio de una respuesta, e implementación del plan de corrección,prueba de a respuesta, documentación de los resultados, y provisión de feedback alusuario final.