lunes, 27 de julio de 2009

12 cosas que necesitamos saber cuando hacemos reparación de nuestra red

  • Preparación Mental:

No debemos tener pánico, una mente calmada puede identificar el problema con un método sistemático. Es buena idea detenerse por un momento, descansar la mente y luego comenzar a pensar como identificar y resolver el problema.

  • Enfoque sistemático:

Deberiamos enfocarnos bien en el problema, podemos asumir de forma inmediata que el problema es la red, pero puede ser que el problema esté en el usuario final y no en la red. Por lo que es necesario ser sistemático e identificar el problema desde lo más básico

  • Verificación de la capa física de la red:

El chequeo del cableado es importante, es posible que el usuario no esté conectado a la red debido a que no esta conectado su cable de red desde su PC al punto de red. Desde el punto de vista de los switch también es posible que los jumper de Fibra Óptica sufran daños y dejen de transmitir.

  • Verificación de la capa de red:

Si la capa física esta ok, ahora es necesario ver si el equipo como una PC esté correctamente configurado con su dirección IP, por ejemplo usando el comando "ipconfig /all", es posible ver toda la información de direccionamiento, mascara de red y gateway de las distintas tarjetas de redes de la PC. Desde el lado de los switch es posible ver las direcciones ip con el comando "show ip inteface brief"

  • Intervención del usuario:

Es posible que la configuración del equipo en cuanto a su dirección IP esté correcta, sin embargo si el usuario se mueve de piso, de edificio o de locación, ya el direccionamiento ip se debe cambiar, ya que se encuentra en otro lugar de la red, que lógicamente es distinta a la que estaba anteriormente. Esto sucede por ejemplo, si la red está divida por lanes virtuales o VLAN por piso dentro de un edificio, y si el usuario se mueve de un piso a otro ya no pertenece a la misma VLAN de piso anterior.

  • Revisión de los Log:

Log log son importantes a la hora de revisar que está ocurriendo en una red. Tener un servidor de syslog nos ayuda a mantener un repositorio de los eventos que ocurren por ejemplo en servidores, siwtch, router, firewall, etc.. Con está información podemos saber por ejemplo, que interface de un switch se levantó o se cayó, que eventos ocurren en switch, etc..

  • Conociendo las políticas de tu compañia:

Se debe tener conocimientos de cuales son las políticas de la compañia, de tal forma de saber que hay zonas restringidas para algunos usuarios dentro de la red, por ejemplo solo los administradores de bases de datos tiene permiso para ingresar a los servidores SQL u Oracle.

  • Aislamiento del problema usando herramientas:

Herramientas como el famos ping, podemos usar para saber si tenemos problemas en nuestra red local o en nuestra red remota, el comando tracert nos ayuda saber si tenemos problemas en el ruteo de los paquetes o en la salida a internet por ejemplo.

  • Tener un diagrama de red actualizado:

Esto de vital importancia a la hora de ver donde puede estar el problema. Monitoreo SNMP de los servidores, switch, router, firewall, balanceadores de carga, camaras ip, etc., son de gran ayuda ya que nos proporciona información importante como estado de la CPU, memoria, disponibilidad del dispositivo, pérdida de paquetes, latencia de la red, etc..

  • Chequeando el Switch:

Si suponemos que tenemos un switch cisco, podemos usar comandos de diagnostico de interface, como "show interfaces", para saber si la puerta del switch está up o down, también podemos revisar las vlan, con el comando "show vlan".

  • Chequeando el router:

En nuestro router podemos revisar el estado de las rutas con el comando "show ip route". el estado de la configuración con "show run", etc..

  • Documentación:

Es necesario tener una base de conocimientos o base de datos de todos los problemas encontrados. Esto nos ayuda indudablemente a futuro si se presenta los mismos sintomas

sábado, 25 de julio de 2009

Gestión de incidencias y problemas

Definiciones:


  • Incidencia: cualquier evento que no es parte de la operación estándar de un servicio y que causa, o puede causar interrupción o degradación del mismo.
  • Problema: Evento con una causa común o repetitiva de incidencias. Incidencias con error raíz desconocida}


Misión:

  • Restaurar la operación del servicio a la normalidad lo más pronto posible, minimizando el impacto en las operaciones del negocio, asegurando el mantenimiento de la disponibilidad y los niveles de servicio comprometidos con el negocio. Así mismo, identificar y resolver los problemas y errores conocidos antes que generen incidencias.

Aspectos Reactivo y Proactivo:


  • El aspecto reactivo es lo concerniente a solucionar problemas en respuesta a una o más incidencias.
  • El aspecto proactivo es lo concerniente a la identificación y solución de problemas y errores conocidos antes de que las incidencias vuelvan a ocurrir.

PRIORIZACION


  • La priorización de una incidencia está relacionada con el impacto y la urgencia para los usuarios o clientes del servicio TI. El impacto se determina según el efecto que tiene sobre la operación del negocio o sobre el funcionamiento del servicio, mientras que la urgencia es determinada por la velocidad que se requiere para su resolución.






Elementos importantes

  • Detección temprana de la incidencia
    •Monitoreo efectivo (herramienta + personal capacitado)
  • Comunicación
    •Información a Gerencia TI y usuarios
  • Registro de la incidencia
  • Derivación para solución
    •A los grupos de soporte para la solución
  • Dirección y coordinación para la solución de la incidencia
    • Persona o grupo de personas responsables del servicio
  • Procedimientos existentes de la incidencia
  • Documentación de la incidencia.
    •Todos los antecedentes de la falla y su solución en el registro de la incidencia
  • Análisis para mejoramiento
    •Realizado por un grupo específico

martes, 14 de julio de 2009

Administrando Redes Wireless: Lista de Chequeo IT

Los administradores de red pueden controlar y mantener sus redes inalámbricas en base a las siete capas del modelo OSI (físico, enlace de datos, red, transporte, sesión, presentación y aplicación).

Actividades recomendadas para un administrador de red:



  • Contabilidad de gestión (Accounting management): Realizar un seguimiento de los tipos de recursos utilizados y cuánto se consume. Esto incluye la gestión de activos, controles de gastos y facturación.

  • Gestión de la configuración (Configuration management): Esta es la forma de una red está configurada, dirigida y operada. También incluye el cambio de control y de gestión, inventarios de hardware y software y los datos de configuración.

  • Gestión de fallos (Fault management): Confrontar problemas de red, errores y fallas. Esto incluye las notificaciones de eventos, alarmas y alertas, la identificación del problema, la solución de problemas, resolución de problemas y el error o el registro de los sucesos.

  • Gestión del rendimiento (Performance management): Este mide cómo se comportan las redes en cualquier momento dado. Incluye la capacidad de la red de planificación, disponibilidad y tiempo de inactividad, tiempo de respuesta, los índices de error, el rendimiento y la utilización.

  • Gestión de la seguridad (Security management): Este cubre la red y los nodos de seguridad. Incluye la política de seguridad y requisitos de aplicaciones, autorización, control de acceso y auditoría, el registro de sucesos de seguridad y fallas de autenticación. Tenga en cuenta que las redes inalámbricas añaden mucho más broadcast.

Algunos pasos para asegurar las redes inalámbricas:

  • Ubicación del Equipamiento y administración de la señal (Equipment placement and signal management: ): La ubicación de puntos de acceso inalámbrico y antenas de interfaz inalámbrica (si procede) es la clave para obtener los mejores resultados. Utilice herramientas de medición de la potencia de la señal (a menudo viene como parte de la interfaz de software de la tarjeta inalámbrica y drivers) para asegurarse de que los usuarios autorizados pueden acceder y utilizar la red. NetStumbler es un ejemplo de un programa gratuito que es útil para esto.

  • Equipo de montaje y configuración (Equipment set-up and configuration: ): La mayoría de los WAP incluyen una extensa documentación sobre la instalación y configuración, pero no todos ellos mencionan que es siempre una buena idea cambiar los valores por defecto (la configuración de seguridad y reforzar cuando sea posible) como una mejor práctica de seguridad. Esto es particularmente cierto cuando se trata de establecer la elección de los identificadores del servicio (SSID), apagar la emisión del SSID, y convertirlo en cualquiera de los diversos sistemas de cifrado que las redes inalámbricas pueden y deben utilizar.

  • Monitoreo y análisis de tráfico (Traffic monitoring and analysis): Se trata de la utilización de analizadores de protocolo o sniffer que en conjunto con las interfaces inalámbricas permiten cuantificar y la calificar el tráfico, tipos de tráfico y ver los intentos de acceso no deseado y fallidos. Herramientas comerciales especializadss tales como AiroPeek a menudo se utilizan para esta actividad, pero las ofertas de código abierto como Ethereal también trabajar con muchas interfaces de red inalámbrica para reunir la misma información a menor costo.

  • Solución de problemas (Troubleshooting) : Esto ocurre en todas las redes, pero es especialmente clave en las redes inalámbricas que están en uso. Cuando los usuarios móviles se mueven alrededor con sus portátiles, los administradores aprenden rápidamente a identificar los "puntos muertos", donde la cobertura inalámbrica es subóptima o no y ver la forma de tratar con los típicos problemas de interfaz y el acceso.

  • Tomar las conexiones inalámbricas (Make the right wireless connections): La naturaleza de broadcast de las redes inalámbrica sostiene que a pesar de que el hardware puede estar en sus instalaciones cerca de firewall, WAP y las interfaces inalámbricas deben ser tratados como si se tratase de fuera del firewall cuando los usuarios accedan a los recursos de la red. Esto significa colocar WAPs en una DMZ (lógicamente, si no físicamente), enrutamiento de tráfico inalámbrico a través de un firewall antes de permitir el acceso a redes internas y a los recursos, y el uso de enlaces VPN inalámbrica entre los usuarios wireless y la red. Es importante impedir su acceso a personas ajenas de las redes.

  • Pruebas de penetración y evaluación de la vulnerabilidad (Penetration testing/vulnerability assessment): Realizar periódicamente intentos de penetración. Detectar y solucionar posibles problemas de seguridad en sus redes. Regular las auditorías internas son una necesidad.

  • Aplicar extra autenticación (Apply extra authentication): Los protocolos y servicios Wireless 802.11 son muy frágiles en cuanto a mecanismos de autenticación y cifrado. La mayoría de los expertos recomienda añadir autenticación siempre que sea posible. Como la adopción de tecnología como Cisco's Lightweight Extensible Authentication Protocol (LEAP), que refuerza la autenticación y añade otra capa de cifrado de red inalámbrica de comunicaciones.

  • Uso de herramientas de gestión inalámbrica (Use wireless management tools): Products como AirMagnet, Chantry Beaconworks y AirWave -- entre otros, extiende la capacidad de network management para redes wireless networks

lunes, 13 de julio de 2009

Monitoreo de Ancho de banda (Bandwidth Monitoring) y análisis de tráfico (Traffic Analysis)

las formas más comunes utilizadas para medir el tráfico en una red son:

Monitoreo SNMP. Dispositivo de monitoreo mediante el protocolo "Simple Network Management Protocol" (SNMP), establece un vista centralizada de las condiciones de la red. Usando SNMP, contadores en un dispositivo como un router, un switch, o servidor de seguridad puede ser medido y transmitido a un sistema de gestión de red para su revisión. Esta información es útil para la comprensión de condiciones de ejecución que son específicos para ese dispositivo, como utilización del procesador o la memoria, sin embargo, el análisis sufre al intentar ver condiciones que se producen a través de múltiples dispositivos o en el sistema en su conjunto.










  • Analizadores de protocolo. Toman una mirada de las condiciones de la red de la perspectiva del paquete. Estas herramienta análiza las conversaciones entre los dispositivos de la red, desde el lugar donde el analizador está midiendo. Esta información da al administrador de la red una vista detallada de las transacciones entre dos computadoras y los datos específicos que se transfieren entre ellos. Pero esta perspectiva también sufre cuando se intenta recabar información a través de todo el ambiente.













  • Sondas de hardware y analizadores distribuidos (Hardware probes and distributed analyzers). Son un primer intento para superar las limitaciones de un analizador de protocolos. Estas herramientas pueden ser colocados en toda la red para la recopilación de información. Muestra toda la perspectiva del sistema que es tan difícil de obtener a través de la dos perspectivas anteriores. Sin embargo requiere un administración individual para cada sonda, lo que se traduce en problemas como la escalabilidad de la red.








  • Analizadores de flujo de tráfico (Traffic flow analyzers). Estas herramientas superar los dolores de cabeza de la administración de hardware sondas y analizadores distribuidos aprovechando la captura del flujo de datos de los mismos dispositivos de la red. Genéricamente denominado Netflow. Netflow es un protocolo de Cisco, pero hay múltiples manifestaciones de estos protocolos: SFlow, JFlow, y IPFIX a nombrar algunos. Los Analizadores reciben el flujo de datos directamente desde los dispositivos de monitoreo y analizan los datos para obtener la perspectiva de alto nivel necesarios para la solución de problemas a través de la red del sistema.



Gartner fivestage - Modelo de madurez de TI con las características en cada etapa


Gartner define cinco etapas en las que una organización de TI puede existir: Caóticos, reactiva, Proactivo, servicio y valor. En cada etapa (Ver Figura ), la organización de TI se define por un conjunto de características. Estas características ilustran los tipos de actividades y comportamientos que se observan en la cultura de la organización.


Chaotic (Caótico)
  • No existe documentación
  • Infraestructura Impredicible
  • No procesos comunes o workflow
  • Cero monitoreo
  • No funcional, no efectivo planeamiento o presupuestación

Reactive (Reactiva)

  • Mínima documentación o nada
  • Nasciente control de cambio
  • incentivo a luchar contra incendios
  • Disponibilidad de solo monitoreo
  • Funcionando, pero sin planamiento o presupuesto

Proactive (Proactivo)

  • Documentación de configuración
  • Documentación y aceptación de cambios de control
  • Incentivar planeamiento sobre incendios
  • Monitoreo de disponibilidad y rendimiento, con predicción de pre-fallas
  • Funcionando, pero tecnologia centrada en planeamiento/presupuesto

Service (Servicio)

  • Documentación de Configuración y SLA
  • Documentación y aceptación de cambios de control
  • Incentivo de servicio de calidad sobre tecnología
  • Monitoreo a nivel de Servicio
  • Funcionando, servicio alineado planeamiento/presupuesto

Value (Valor)

  • Configuración, SLA, y documentación vinculada al negocio
  • Documentación y aceptación de cambios de control, con vinculación al negocio
  • Incentivo al rendimiento del negocio y calidad de servicio
  • Monitoreo a nivel de Servicio y de Negocio
  • Funcionando, negocio alineado planeamiento/presupuesto

Las cinco capas funcionales de la administración de redes (FCAPS)


FCAPS es el modelo y framework de red de gestión de telecomunicaciones de ISO para la gestión de redes. FCAPS es un acrónimo de Fault, Configuration, Accounting, Performance, Security (Falla, Configuración, Contabilidad, Desempeño, Seguridad) que son las categorías en las cuales el modelo ISO define las tareas de gestión de redes. En algunas redes Contabilidad se reemplaza con Administración


Fault Management

La F en FCAPS discute las areas de administración asociadas con la administración de fallas.

Doce tareas de administración son identificadas en el modelo FCAPS como necesarias para un sistema de “fault management”:

• Detección de falla
• Corrección de falla
• Aislamiento de la falla
• Recuperación de la red
• Manejo de alarmas
• Filtrado de alarmas
• Generación de alarmas
• Borrado de correlación
• Pruebas de diagnostico
• Error de registros
• Manejo de errores
• Estadísticas de errores

Configuration Management

Es el concepto de asegurar una consistencia, repetición, y auditable configuración en todos los equipos de la red, basados en una política de configuración.

Considera las siguientes tareas de administración:

• Recursos de inicialización
• Provisionamiento de red
• Auto-descubrimiento
• Copia de seguridad y restauración
• Shut down de recursos
• Gestión del cambio
• Pre-provisión
• Inventario/gestión de activos
• Copia de configuración
• Configuración remota
• Automatización de distribución de software
• Iniciación de Job, tracking, y ejecución

Accounting Management (contabilidad de gestión)

La siguiente lista destaca las ocho consideraciones para las herramientas que permiten a la contabilidad de gestión:

• Realizar un seguimiento de servicio o el uso de los recursos
• Costo de los servicios
• Contabilidad límite
• Uso de las cuotas
• Auditorías
• Reporte de Fraudes
• Combine los costos de múltiples recursos
• Apoyo a diferentes modos de Gestión del Rendimiento




Performance Management

Gestión del rendimiento implica la vigilancia efectiva del tiempo de respuesta de la red y la
gestión proactiva de las actualizaciones necesarias para apoyar a sus usuarios.

Cuando se mira un sistema de gestión del rendimiento, se buscan los siguientes rasgos:

• Utilización y tasas de error
• El performance y recolección de datos
• Niveles consistente de performance
• Realización de análisis de datos
• Reporte de problemas
• Capacidad de planificación
• Generación de informes de rendimiento
• Mantener y examinar los registros históricos



Security Management (Gestión de la Seguridad)
Considere las siguientes actividades fundamentales para un eficaz sistema de gestión de seguridad:

• Acceso restrictivo a los recursos
• Registros de acceso
• Protección de datos
• Control de los derechos de acceso de usuario
• Seguridad de auditoría de registro
• Seguridad de alarma / Reporte de eventos
• Tenga cuidado de las violaciones de la seguridad y los intentos
• Seguridad de información relacionada con las distribuciones

viernes, 10 de julio de 2009

¿Cual es la diferencia entre un Hub, un Switch y un router?

La diferencia es sutil entre un hub y un switch, sin embargo si hablamos de rendimiento, un switch es mucho mejor.





Un hubColor del texto, o repetidor, es un equipo que comparte el ancho de banda de todas sus puertas disponibles. Une equipos en un único dominio de broadcast y en un único dominio de colisiones. Si, es así, se producen colisiones debido a que hay varios equipos disputando la misma red




Un Switch, es más eficiente en la administración del Ancho de banda debido a que el dominio de colisiones se limita entre las puertas en que se está produciendo la comunicación. De todas maneras sigue estando en el mismo dominio de colisiones debido a que un paquete broadcast llega a todas las puerta de un switch o Hub


Un router, es un separados de dominio de colisiones y de broadcast, es eficiente para separar redes o segmento de redes. Pero tiene mayor latencia que un switch, es por esto que aparecieron los switch de capa 3.



Switch de capa 3, son equipos robustos capaces de hacer switching y routing a la vez, optimizan las potencialidades de un switch y un router. Equipos como los 6500 de Cisco son buenos para hacer este tipo de performance


miércoles, 1 de julio de 2009

OpManager - Software de Administración de redes


OpManager es una completa plataforma de monitorización de infraestructura de tecnologías que ofrece busquedas de fallas y la gestión del rendimiento a través de la WAN, los servicios de VoIP, dispositivos de red, servidores, aplicaciones, bases de datos y demás infraestructura de TI, tales como impresoras, UPS, etc.


Ver mas

Ver Demo


Whats Up Gold - Network Mapping con WhatsConnected


WhatsConnected es un plug-in de descubrimiento de la red para visualizaciòn de capa 2 y capa 3 para whatsup Gold que le equipa con un amplio conjunto de herramientas para representar y visualizar con precisión la conectividad del dispositivo hasta el puerto mismo. Potentes herramientas de descubrimiento, WhatsConnected localiza todos los dispositivos incluidos en la red y la conectividad de dispositivos críticos interdependientes.


Ver mas


Solarwinds - Nueva Versión de Orion NPM 9.5


Orion NPM permite rápidamente detectar, diagnosticar y resolver los cortes de red y problemas de rendimiento. Ofrece puntos de vista centrados en la red que están diseñadas para proporcionar la información crítica que necesita más.


Ver mas

Ver Demo


Solarwinds - Nueva Versión de Orion NetFlow Traffic Analyzer (NTA)


Orion Netflow Traffic Analyzer te permite cuantificar con exactitud la forma en que su red está siendo utilizada, por quién y con qué fin. Y con el nuevo CBQoS vigilancia puede estar seguro de que las políticas que ha establecido a su tráfico de misión crítica tiene el más alto nivel de prioridad. Hacemos que sea fácil obtener una visión completa de su tráfico de la red, encontrar los cuellos de botella, y minimizar el ancho de banda.



Ver más

Ver Demo

lunes, 15 de junio de 2009

Guia de uso de Cisco Network Assistant

Guía de Uso de Cisco Network Assistant (CNA)


Descripción Cisco Network Assistant es una aplicación del tipo software que permite administrar equipos individuales y en conjunto. Muy versátil para administrar redes hasta 40 dispositivos.Lo primero que debemos hacer es instalarlo, solo "next" como sigue






Hacemos click en "next", para comenzar a instalar



Y luego hacemos click en "Finish", como sigue




Luego de haber instalado el Cisco Netrowk Assitant (CNA), ingresaremos directamente a la creación de comunidades, como aparece en la siguiente figura.





Presionamos OK, y podemos hacer un ingreso de equipos en forma automática como aparece en la siguiente figura





Podemos apreciar que hemos ingresado una comunidad llamada prueba, y que vemos varios switch WS-C2940-24 que hemos descubierto a través de esta herramienta. A medida que los equipos se van descubriendo nos va a preguntar el "username" y "password" de los dispositivos de redCisco Network Assistant simplifica la administración de las comunidades o grupos ofreciendo una GUI, se muestra en forma automática la conexión de los equipos entre si, como se muestra en la siguiente figura





Podemos usar también la vista frontal, pinchando en Smartports, ubicado en el panel izquierdo de la aplicación





Es posible también hacer asignaciones de roles a las puertas según lo que conectemos a ella, por ejemplo, un desktop, switch, access point, teléfono IP, o un router. Para hacer asignación de roles hacemos click en "Smartports" y luego en "modify"






Por medio de la interfaz gráfica también podemos hacer cambios a nivel de puerta, como cambios de el estatus de la puerta, duplex, velocidad y portfast, como aparece en la siguiente figura:




También podemos configurar Etherchanel por medio del GUI, podemos ver el estatus de los grupos, las puertas asociadas al grupo, además de crear nuevos grupos como sigue en las siguientes dos figuras







Podemos también configurar seguridad de acceso a servidores, seguridad de acceso a redes y seguridad de acceso a aplicaciones, por medio del siguiente wizard, haciendo click en "Security Wizard" bajo la solapa "Security" en el panel izquierdo del GUI.



Hacemos click en "Next" y tenemos tres opciones de dar seguridad a nuestra red, en este caso haremos click en "Restrict Applications".




Vamos a suponer que queremos hacer una restricción de la aplicación "FTP" en la puerta F0/4, como sigue:





Ahora elegimos en que switch y en que puerta se hace la configuración de seguridad, como sigue:






Luego nos muestra que será configurado en nuestro switch como sigue:






Y por último hacemos click en "finish" para terminar con la configuración y guardar en la memoria flash de nuestro switch







Espero que les pueda servir este tutorial para configurar de una forma más fácil y amena nuestro switch y router Cisco

Uso y Configuración de WhatsUp Gold

Usando y Configurando WhatsUP Gold



Indice
1. Ingreso a “Whatsup Web Interface”
2. Dentro de WhatsUP
3. Descubriendo la red
4. Personalizando Nuestro WhatsUP Gold




Desarrollo

1. Ingreso a “Whatsup Web Interface”

Lo primero es ingresar a Whatsup Web Interface, se hace por medio del browser como http://servidor/

Username: admin

Password: admin







2. Dentro de WhatsUP

Dentro de Whatsup podemos ver el “Home Workspace”, que contiene información de Utilización de Interface, Utilización de memoria, tiempo de respuesta, y utilización del disco. Además podemos agregar mas contenido a la vista Home, y también más vista que mostraremos en el punto N°4





3. Descubriendo la red

Para poder descubrir la red podemos usar el “Device Discovery wizard” dentro del Whatsup Gold, en File>Discover Devices, luego aparece el siguiente pop up:





Elegiremos la opción de “IP range scan”, aunque podemos también scanear por el método de SNMP SmartScan, Network Neighborhood e importar a través de un archivo host






Ingresamos el rango que queremos escanear, en este caso se inicia en la ip 192.168.1.1 hasta la ip 192.168.1.254, podemos elegir rangos mas grande pero esto implica mayor tiempo de escaneo, ahora hacemos click en “Next”






Agregamos las credenciales SNMP y de Windows, la comunidad por defecto es "public", les aconsejo que usen una distinta a esta, ya que es sabida por todos, y entonces hacemos click en “Next”




Aquí podemos seleccionar los “Active y Performance Monitors” para ser usados durante el proceso de escaneo. Esto permite descubrir los posibles servicios y contadores de los equipos a escanear, ya sean estos switch, servidores, firewall, UPS, etc. . Mientras mayor son las opciones activadas mayor es lo que demora en escanear. Hacemos click en “Next” y comienza el proceso de descubrimiento




4. Personalizando Nuestro WhatsUP Gold

Podemos personalizar las vistas del WhatsUp por medio de Workspace, por ejemplo, la primera vista que tenemos del WhatsUp Web Interface es el “Home Workspace”





Existe también el "Top 10 Workspace", que tiene como rol mostrar equipos que potencialmente pueden tener problemas y proporcionan información del estado de salud de la red.


Los reportes que incluyen son los siguientes

*Top 10 - Interface Utilization
*Top 10 - Interface Traffic
*Top 10 - Ping Response Time
*Top 10 - Disk Utilization
*Top 10 - CPU Utilization
*Top 10 - Memory Utilization





Ahora vamos a crear un nuevo Workspace, hacemos click en “New Workspace View” siguiendo la siguiente figura. También tenemos la opción de poder editar y administrar nuestros Workspace





Nos aparece el siguiente pop up, donde configuraremos el nombre del nuevo Workspace y en este caso el tipo de Vista (View type) será de Home. Podemos tambien definir la cantidad de columnas y el ancho que tendrá nuestro nuevo Workspace





Nuestro nuevo Wokspace nos queda así sin nada aún, debemos agregar contenido, disponibles para nuestro monitoreo





Ahora vamos a agregar contenido a nuestro nuevo Workspace, haciendo click en “Add Content”Por ejemplo vamos agregar la utilización de la CPU





Presionamos OK, y luego en Menu>Cofigure, elegimos los equipos a los cuales queremos monitorear la utilización de la CPU


Bueno, espero que le haya servido esta primer tutorial de WhatsUP Gold

Como usar un servidor tftp para switch cisco

Como usar un servidor tftp para switch cisco


Descripción


En este tutorial enseñaremos el uso de un Servidor TFTP para switch Cisco
En primer lugar debemos tener un Servidor TFTP.

Debemos definir algunas cosas, lo primero es decirle al TFTP Desktop donde dejaremos las imágenes IOS de los switch Cisco, como sigue en Server\Propiedades\General


Entonces debemos dejar nuestra imagen en este mismo directorio, es decir, C:\Program Files\TFTP Desktop


Por último debemos ejecutar el comando en nuestro switch cisco para enviar la imagen de formato .bin desde nuestro TFTP Server a nuestro switch, como sigue:

switch_cisco#copy tftp flash