escuela politÉcnica nacional · gran persona que no tuvo reparo en ser hombre cuando solo era un...
TRANSCRIPT
1
ESCUELA POLITÉCNICA NACIONAL
FACULTAD DE INGENIERÍA DE SISTEMAS
ANÁLISIS DEL RENDIMIENTO DE LOS SERVIDORES DE FIREWALL, MAIL y APLICACIONES EXTERNAS PARA LA
ORGANIZACIÓN ILINIZA S.A.
PROYECTO PREVIO A LA OBTENCIÓN DEL TÍTULO DE INGENIERO EN SISTEMAS INFORMÁTICOS Y DE COMPUTACIÓN
GISSELA DEL CONSUELO JARRÍN ZAMBRANO
DIRECTOR: ING. JAIME NARANJO
Quito, Junio 2010
2
DECLARACIÓN
Yo Gissela del Consuelo Jarrín Zambrano, declaro bajo juramento que el
trabajo aquí descrito es de mi autoría; que no ha sido previamente presentada
para ningún grado o calificación profesional; y, que he consultado las
referencias bibliográficas que se incluyen en este documento.
A través de la presente declaración cedo mis derechos de propiedad intelectual
correspondiente a este trabajo, a la Escuela Politécnica Nacional, según lo
establecido por la ley de propiedad Intelectual, por su Reglamento y por la
normatividad institucional vigente
_____________________________________
Gissela del Consuelo Jarrín Zambrano
3
CERTIFICACIÓN
Certifico que el presente trabajo fue desarrollado por Gissela del Consuelo
Jarrín Zambrano, bajo mi supervisión.
_____________________
Ing. Jaime Naranjo .
DIRECTOR DE PROYECTO
4
AGRADECIMIENTO
A DIOS por su hijo Jesús, por la vida y por mis maravillosos padres, Josué
Jarrín y Mercedes Zambrano, por el apoyo incondicional que me dieron, por
siempre estar allí conmigo en todo momento. Mamita gracias por ser mi súper
heroína porque de ti hemos aprendido a ser fuertes y persistentes mis
hermanas y yo; y sobre todo gracias por habernos enseñado hacer unas
mujeres de ética y de corazón bueno.
A mi familia por siempre estar allí, a mi esposo Oswaldo Sánchez que es una
gran persona que no tuvo reparo en ser hombre cuando solo era un niño, a mis
nenas por ser el motivo de mi vida y brindarme alegrías, a mi hija mayor Nicole
Francesca que es una gran personita y buena alumna, a mi hija menor Malena
Alejandra que es una gran artista con sus manos y valiente en toda situación.
A mis hermanas Dina Patricia, Diana Mercedes y María José por estar siempre
conmigo, ser unas grandes amigas y por el trayecto de vida que hemos
seguido, por ser tan unidas y grandes en su ética como personas.
A los ingenieros, ya que fueron importantes en mi formación, por la ayuda que
me brindaron y por los conocimientos implantados y en especial a los
ingenieros que hicieron historia en mí como el Ing. Jaime Naranjo por ser mi
tutor, gran maestro y persona. Al Ing. Francisco Villavicencio mas que un
profesor por sus enseñanzas un amigo de verdad, y a los demás ingenieros
por los conocimientos impartidos durante los semestres que pase en las aulas
de la Escuela Politécnica Nacional de la Facultad de Ingeniería Informática y de
Sistemas
5
A mis amigos y compañeros en la facultad de Ingeniería de Sistemas con
quienes he tenido la experiencia de estudiar y de cursar varios semestres
dentro de las aulas, en especial a mis amigos los Mafios que son un grupo
bonito, en especial a mis amigas Doris Tutillo, Maritza Saquinga, Mery
Carranza.
A la Organización Iliniza S.A. quienes me brindaron todo su apoyo para la
elaboración de este trabajo, al jefe de sistemas Marcelo Calvopiña una gran
persona por ser un gran soporte y guía para mis tareas en la Empresa. Al
Gerente de Contabilidad por ser agradable en el tiempo en el que estaba.
6
DEDICATORIA
Este trabajo a Dios por se quien gobierna mi vida y me da todos los días
detalles para ser mejor persona por su hijo Cristo Jesús, El es Rey de Amor y
Verdad porque con el encontré felicidad!...
A mis padres F. Mercedes Zambrano A. y J. Benigno Jarrín J., que con su valor
y cariño me apoyaron bridándome amor y confianza para poder salir adelante
y luchar por lo que uno se propone en la vida, ya que con el esfuerzo de ellos
he tenido la oportunidad de estudiar y llegar a ser alguien en la vida.
A mis amadas hijas Nicole Francesca y Malena Alejandra y mi esposo Oswaldo
M. Sánchez S; ya que ellos han sido para mi la fuente de inspiración y de
superación personal.
A mis queridas hermanas Dina Patricia, Diana Mercedes y María José. A mi
hermana mayor por ser mi otra yo, ser mi guía en el camino. A mis hermanas
más pequeñas para que ellas sigan las buenas acciones, porque ellas podrán
ser profesionales y mucho mas.
7
CONTENIDO
CAPÍTULO 1: SELECCIÓN DEL MÉTODO Y HERRAMIENTA DE
EVALUACIÓN .................................................................................................. 12!
1.1 ANÁLISIS Y SELECCIÓN DEL MÉTODO DE EVALUACIÓN ................ 12!
1.1.1 ANÁLISIS DE LOS MÉTODOS DE EVALUACIÓN .......................... 12!
1.1.2 SELECCIÓN DEL MODELO DE EVALUACIÓN .............................. 13!
1.2 ANÁLISIS Y SELECCIÓN DE LA HERRAMIENTA DE EVALUACIÓN .. 16!
1.2.1 ANÁLISIS DE LAS HERRAMIENTAS DE EVALUACIÓN ................ 16!
1.2.2 SELECCIÓN DE LAS HERRAMIENTAS DE EVALUACIÓN ........... 16!
CAPÍTULO 2: ANÁLISIS DEL RENDIMIENTO DE LOS SERVIDORES .......... 23!
2.1 CARACTERIZACIÓN DE LA ORGANIZACIÓN ...................................... 23!
2.1.1 RESEÑA HISTÓRICA ...................................................................... 23!
2.1.2 ACTIVIDADES PRINCIPALES ......................................................... 24!
2.1.3 DIAGRAMA ORGÁNICO FUNCIONAL ............................................ 26!
2.1.4 CARACTERIZACIÓN DE LA UNIDAD INFORMÁTICA ................... 27!
2.2 DETERMINACIÓN DE LOS OBJETIVOS A EVALUAR .......................... 34!
2.2.1 SERVIDOR DE FIREWALL .............................................................. 34!
2.2.2 SERVIDOR DE MAIL ....................................................................... 35!
2.2.3 SERVIDOR DE APLICACIONES ..................................................... 38!
2.3 CARACTERIZACIÓN DEL SISTEMA ..................................................... 41!
2.3.1 DESCRIPCIÓN DEL HARDWARE ................................................... 41!
2.3.2 DIAGRAMA DE RED Y COMUNICACIÓN DE LA ORGANIZACIÓN
ILINIZA. ..................................................................................................... 42!
2.3.3 ANÁLISIS ......................................................................................... 42!
2.3.3.1 CARACTERÍSTICAS DEL SERVIDOR ..................................... 43!
2.3.4 INVENTARIO DE SOFTWARE ........................................................ 45!
2.3.5 INVENTARIO DEL HARDWARE...................................................... 46!
2.3.6 ANCHO DE BANDA ......................................................................... 46!
2.3.7 RECURSOS HUMANOS .................................................................. 46!
2.3.8 DESCRIPCIÓN DE POSIBLES PROBLEMAS Y PLANTEAMIENTO
DE HIPÓTESIS DE LA CARACTERIZACIÓN DE LA EMPRESA ............. 47!
2.3.8.1 PROBLEMAS ENCONTRADOS ................................................ 47!
8
2.3.8.2 FORMULACIÓN HIPÓTESIS .................................................... 48!
2.4 PLANTEAMIENTO DE LAS SESIONES DE MEDIDA ............................ 49!
2.4.1 ÍNDICES DE DESEMPEÑO ............................................................. 49!
2.4.2 SESIONES DE MEDIDA .................................................................. 50!
2.4.3 PLANTEAMIENTO DE LAS SESIONES DE MEDIDA ..................... 51!
CAPÍTULO 3: PRESENTACIÓN DE LOS RESULTADOS ............................... 56!
3.1 ANÁLISIS DE RESULTADOS ................................................................ 56!
3.1.1 OBJETO: PROCESADOR ............................................................... 56!
3.1.2 OBJETO: DISCO FÍSICO ................................................................. 58!
3.1.3 OBJETO: DISCO LÓGICO ............................................................... 61!
3.1.4 OBJETO: RED ................................................................................. 62!
3.1.5 OBJETO: CACHÉ ............................................................................ 64!
3.1.6 OBJETO: ARCHIVO DE PAGINACIÓN ........................................... 65!
3.1.7 OBJETO: MEMORIA ........................................................................ 66!
3.1.8 OBJETO: SERVIDOR ...................................................................... 68!
3.1.9 REPRESENTACIÓN SISTEMÁTICA DEL SERVIDOR XSERVER.. 71!
3.1.9.1 SERVIDOR CORREO ELECTRÓNICO SENDMAIL ................. 71!
3.1.9.2 SERVIDOR DE FIREWALL HTFIREWALL .............................. 74!
3.1.9.3 SERVIDOR DE APLICACIONES EXTERNAS (WEB) ............... 78!
3.2 INTERPRETACIÓN DE RESULTADOS ................................................. 79!
3.2.1 RESULTADOS DEL DISCO ............................................................. 79!
3.2.2 RESULTADOS DE LA CARGA DE LA RED .................................... 80!
3.2.1 RESULTADOS DE LA MEMORIA.................................................... 82!
3.2.2 RESULTADOS DEL SERVIDOR Y LA RED .................................... 82!
3.3 PRESENTACIÓN DE ESTUDIOS TÉCNICOS....................................... 84!
CAPÍTULO 4: CONCLUSIONES Y RECOMENDACIONES ............................. 98!
4.1 CONCLUSIONES ................................................................................... 98!
4.2 RECOMENDACIONES ......................................................................... 100!
BIBLIOGRAFÍA .............................................................................................. 102!
ANEXOS ........................................................................................................ 104!
ANEXO A ....................................................................................................... 120!
ACRÓNIMOS Y ABREVIATURAS ................................................................. 120!
9
ÍNDICE DE FIGURAS
Figura1.1 Diseño del análisis de los modelo de evaluación [1] 13!
Figura1.2 Diseño del modelo de ITIL[1] 15!
Figura1.3 Diseño de la función de SAR 19!
Figura2.1 Organigrama General De La Organización Iliniza S.A. 26!
Figura2.2 Diagrama de Red de la Organización Iliniza S.A 42!
Figura3.1 Diagrama del Administrador de Correos Electrónicos 72!
Figura3.2 Diagrama del Administrador de Cortafuegos 75!
Figura3.3 Diagrama del Administrador de Servidor Web 78!
Figura3.4 Diagrama de la información técnica del Disco de NetCyclon 79!
Figura3.5 Diagrama de la Información técnica de la Memoria 80!
Figura3.6 Diagrama de la Información técnica de la Memoria 81!
Figura3.7 Diagrama de la Información Técnica de la Memoria 82!
10
ÍNDICE DE TABLAS
Tabla: 1.1 Comparativo de Modelo .................................................................. 14!
Tabla: 1.2 Cuadro Comparativo de Herramientas ............................................ 18!
Tabla: 2.1 Cuadro Comparativo de Políticas de la Empresa ............................ 30!
Tabla: 2.2 Archivos de Seguridad .................................................................... 31!
Tabla: 2.3 Uso de Hardware y Software ........................................................... 32!
Tabla: 2.4 Valores Umbrales del Servidor Firewall ........................................... 35!
Tabla: 2.5 Valores Umbrales del Servidor Mail ................................................ 38!
Tabla: 2.6 Valores Umbrales del Servidor de Aplicaciones .............................. 40!
Tabla: 2.7 Características del Servidor ............................................................ 43!
Tabla: 2.9 Inventario de Software ..................................................................... 45!
Tabla: 2.8 Inventario de Hardware ................................................................... 46!
Tabla: 2.10 Valores Umbrales del servidor ...................................................... 50!
11
INTRODUCCIÓN
Para el cumplimiento de este trabajo se hace necesaria la definición previa de
objetivos que reflejen las metas a alcanzar, dichos objetivos se mencionan a
continuación:
! Evaluar el desempeño de la red de computadoras por medio de la
caracterización de la carga, basándose en el uso de herramientas que
permitan cuantificar los índices.
! Elaborar un informe técnico con conclusiones y recomendaciones que
permitan la correcta sintonización de la red.
! Elaborar un informe ejecutivo.
El presente documento informa sobre la evaluación realizada al Servidor de
Correo Electrónico, Firewall y Aplicaciones Externas de la Organización Iliniza
S.A., con la finalidad de valorar su desempeño y determinar si existen
problemas sobre el mismo, estableciendo al final conclusiones y
recomendaciones con el objetivo de mejorar el servicio.
Durante el proceso de evaluación se recopiló información general de la
Empresa e información específica de la Unidad Informática, la cual fue utilizada
para describir la Organización y el área de Sistemas. Con esta información,
además se realizó la caracterización de la carga, la misma que consiste en una
descripción cuantitativa y cualitativa de los componentes del sistema de
computación.
12
CAPÍTULO 1: SELECCIÓN DEL MÉTODO Y
HERRAMIENTA DE EVALUACIÓN
En la actualidad los departamentos informáticos se rigen por políticas para la
ejecución de sus labores que realizan a diario, para el tratamiento de sus
tareas se ve necesario un análisis del rendimiento y planificación de las
ocupaciones ya que la existencia de riesgos es latente y se debe identificar a
los problemas y protegerse de la pérdida o distorsión de la información además
que se ve necesario que los puntos débiles de los servidores sean fortalecidos.
1.1 ANÁLISIS Y SELECCIÓN DEL MÉTODO DE EVALUACIÓN
En el análisis y selección del método de evaluación para la estudio del
rendimiento de los servidores firewall, mail y aplicaciones externas, de la
Organización Iliniza, se lo efectuara mediante un razonamiento en el caso del
análisis y una comparativas para la selección del modelo.
1.1.1 ANÁLISIS DE LOS MÉTODOS DE EVALUACIÓN
Para el análisis se toma en cuenta que se debe llegar a trabajar en la
distribución de las tareas diarias. Además existe el deber de la planificación de
las labores dentro de las necesidades de la empresa en un lapso de tiempo
corto, este se apoya con datos históricos y el sondeo del rendimiento. Se
escogerá la más acorde al caso de estudio, también se hará una comparación
para justificar la mejor seleccionada para el proyecto a realizar.
13
Figura1.1 Diseño del análisis de los modelo de evaluación [1]
1.1.2 SELECCIÓN DEL MODELO DE EVALUACIÓN
La importancia de la selección se da por a las necesidades del negocio, con
esto se precisa un cuadro comparativo de modelos de evaluación en el análisis
del rendimiento que se da por la estimación del desempeño de los servidores
que condujo a la creación de muchos métodos para juzgar la manera en que el
servidor lleva a cabo sus labores a partir de los resultados logrados antes de la
evaluación.1 La mayor parte de estas técnicas constituye un esfuerzo por
reducir los inconvenientes que se notan en otros enfoques. Ningún método es
perfecto; cada uno posee ventajas y desventajas. En la que se resalta los
objetivos y criterios más significativos, la cual se describirá en el siguiente
cuadro.
1 Existen otros modelos, en este caso se escogerá los más ajustados al proyecto, sin embargo
los conceptos de los modelos no mencionados en el cuadro se asentarán en el glosario.
14
CU
AD
RO
CO
MP
AR
AT
IVO
DE
MO
DE
LO
S D
E E
VA
LU
AC
IÓN
CR
ITE
RIO
S
BS
C
CM
MI
MO
F
CO
BIT
IT
IL
ES
TA
DO
DE
L
AR
TE
He
rra
mie
nta
pa
ra la
ge
stió
n d
e e
stra
teg
ias
en
las
org
an
iza
cio
ne
s.
Ma
rco
de
re
fere
nci
a q
ue
las
org
an
iza
cio
ne
s p
ue
de
n e
mp
lea
r
pa
ra m
ejo
rar
sus
pro
ceso
s d
e
de
sarr
ollo
, a
dq
uis
ició
n,
y
ma
nte
nim
ien
to d
e p
rod
uct
os
y
serv
icio
s.
Ele
va e
l be
ne
ficio
de
las
inve
rsio
ne
s
en
te
cno
log
ía,
incr
em
en
tan
do
el n
ive
l
de
se
rvic
ios,
op
timiz
an
do
co
sto
s y
min
imiz
an
do
rie
sgo
s.
Es
util
iza
do
po
r la
s E
mp
resa
s co
mo
refe
ren
cia
de
Au
dito
ria
In
form
átic
a q
ue
ayu
da
a la
eva
lua
ció
n d
el r
en
dim
ien
to
de
los
com
po
ne
nte
s d
e u
na
re
d.
Sir
ve c
om
o m
arc
o r
efe
renci
al
pa
ra la
eva
lua
ció
n d
el s
iste
ma
com
pu
taci
on
al d
e u
na
em
pre
sa.
TIE
MP
O
RE
QU
ER
IDO
De
pe
nd
ien
te d
e la
exi
ste
nci
a d
e u
na
est
rate
gia
cla
ra.
De
pe
nd
ien
te d
e lo
s p
roce
sos
a
seg
uir
.
De
pe
nd
ien
te d
e lo
s m
od
elo
s q
ue
falte
n c
ub
rir
en
la e
mp
resa
.
De
pe
nd
ien
te d
e la
dis
po
nib
ilid
ad
de
la
info
rma
ció
n d
e la
s á
rea
s d
e la
em
pre
sa.
De
pe
nd
ien
do
de
l uso
y e
sta
do
act
ua
l de
la in
fra
est
ruct
ura
TI.
HE
RR
AM
IEN
TA
S
Ma
pa
est
raté
gic
o M
atr
iz
tab
lero
So
ftw
are
.
Pri
nci
pio
s d
e la
ca
lida
d t
ota
l
(TQ
M)
-Mo
de
los
de
ma
du
rez,
pro
po
ne
n a
do
pta
r: N
ive
les
de
ma
du
rez
y á
rea
s d
e p
roce
sos.
Mo
de
lo d
e p
roce
sos.
Mo
de
lo d
e e
qu
ipo
.
Mo
de
lo d
e r
iesg
os.
Re
sum
en
eje
cutiv
o M
arc
o r
efe
ren
cia
l
Ob
jetiv
os
de
co
ntr
ol
Gu
ías
de
au
dito
ría
Co
nju
nto
de
He
rra
mie
nta
s d
e
Imp
lem
en
taci
ón
gu
ías
ge
ren
cia
les
CD
-
RO
M.
Pe
rsp
ect
iva
de
l ne
go
cio
Dir
ecc
ión
de
la a
plic
aci
ón
En
tre
ga
de
se
rvic
ios
de
TI
So
po
rte
de
se
rvic
io G
est
ión
de
Infr
ae
stru
ctu
ra.
CO
NF
IAB
ILID
AD
Mo
de
rad
a
Mo
de
rad
a
Mo
de
rad
a
Alta
A
lta
DIF
ICU
LT
AD
B
aja
M
od
era
da
M
od
era
da
M
od
era
da
M
od
era
da
CO
ST
OM
ed
io
Me
dio
M
ed
io
Alto
A
lto
ES
CA
LA
BIL
IDA
DM
ed
ia
Alta
M
ed
ia
Alta
A
lta
CA
PA
CIT
AC
IÓN
DE
LA
S
PE
RS
ON
AS
Inte
rme
dia
se
re
qu
iere
qu
e c
on
ozc
a b
ien
la
est
rate
gia
y a
la v
ez
el
mo
de
lo B
SC
.
Alto
Po
r la
de
ma
nd
a d
e e
mp
resa
s
de
ge
nte
esp
eci
aliz
ad
a
Ba
ja
Su
de
ma
nd
a e
s p
oca
po
r e
l co
sto
de
la c
ap
aci
taci
ón
.
Alto
Po
r la
de
ma
nd
a d
e e
mp
resa
de
ge
nte
esp
eci
aliz
ad
a.
Alto
Po
r la
de
ma
nd
a d
e e
mp
resa
s
de
ge
nte
esp
eci
aliz
ad
a.
FL
EX
IBIL
IDA
D
Ba
ja
Alta
B
aja
A
lta
Alta
Tabla
: 1.1
Com
para
tivo d
e M
odelo
2
2 E
labora
do y
sele
ccio
nado p
or
el A
uto
r
15
CONCLUSIÓN DEL MODELO SELECCIONADO
El modelo de selección será ITIL para el Presente Proyecto de Titulación, ya
que este administra los servicios de Tecnologías de la Información,
proporcionando un marco referencial a la elaboración del análisis de los
servicios de la Organización Iliniza S.A. la que permite obtener una perspectiva
del negocio detallando las prestaciones que transmite la infraestructura de la TI,
y que a su vez entrega resultados que incorporan nuevos elementos de juicio
para alcanzar una evaluación requerida y aceptada.
CARACTERÍSTICAS PRINCIPALES DE ITIL3
! Promueve una gestión por procesos.
! Especifica cuáles son las cosas que debería realizar una organización de IT
para administrar sus servicios.
! Define procesos y sus interrelaciones.
! Indica roles y responsabilidades específicos.
! Promueve una gestión orientada a servicios.
! Promueve la alineación con el resto de la organización.
Figura1.2 Diseño del modelo de ITIL[1]
3 La página oficial de ITIL - http://www.itil.co.uk/
ITIL Service Leadership- http://www.itil.org/itil_e/index_e.html
16
1.2 ANÁLISIS Y SELECCIÓN DE LA HERRAMIENTA DE
EVALUACIÓN
En el siguiente caso de estudio para el análisis y selección de las herramientas
de evaluación se tomará en cuenta varias herramientas, en la que se destacará
las más importantes y a apegadas al Proyecto para posteriormente escoger a
las indicada.
1.2.1 ANÁLISIS DE LAS HERRAMIENTAS DE EVALUACIÓN
Se enfatizará las características más significativas en la comparación de las
diferentes herramientas de evaluación la que se deberá acoplar mas al
monitoreo y análisis del rendimiento de los servidores firewall, mail y
aplicaciones externas. Además que estas destaque las mas partes importantes
para el proyecto a realizar.
1.2.2 SELECCIÓN DE LAS HERRAMIENTAS DE EVALUACIÓN
En un cuadro comparativo se justificara la elección de la herramienta en la
ejecución del proyecto a realizar por medio del estudio intenso.
17
CU
AD
RO
CO
MP
AR
AT
IVO
DE
HE
RR
AM
IEN
TA
S D
E E
VA
LU
AC
IÓN
CR
ITE
RIO
S
MR
TG
T
CP
DU
MP
IP
ER
F
RD
OT
OO
L
SY
SS
TA
T
INS
TA
LA
CIÓ
N
Fá
cil
de
in
sta
lar
a
tra
vés
de
u
n
pa
qu
ete
rp
m
dis
po
nib
le
en
cua
lqu
ier
rep
osi
torio
pa
ra L
INU
X.
Fá
cil
de
in
sta
lar
a
tra
vés
de
u
n
pa
qu
ete
rp
m
dis
po
nib
le
en
cua
lqu
ier
rep
osi
torio
pa
ra L
INU
X.
Fá
cil
de
in
sta
lar
a
tra
vés
de
u
n
pa
qu
ete
rp
m
dis
po
nib
le
en
cu
alq
uie
r
rep
osi
torio
pa
ra L
INU
X.
Fá
cil
de
in
sta
lar
a
tra
vés
de
u
n
pa
qu
ete
rp
m
dis
po
nib
le
en
cua
lqu
ier
rep
osi
torio
pa
ra L
INU
X.
Se
in
sta
la
eje
cuta
nd
o
com
an
do
s,
jun
to
con
e
l
sist
em
a
op
era
tivo
. C
om
o
es
un
pa
qu
ete
tie
ne
SA
R.
DE
SC
RIP
CIÓ
N
Mu
lti
Ro
ute
r T
raff
ic
Gra
ph
er
es
un
a
util
ida
d
qu
e s
irve
pa
ra r
ep
rese
nta
r
da
tos
pe
rmiti
en
do
mo
nito
riza
r la
ca
rga
d
e
serv
ido
res
Lin
ux.
Pe
rmite
m
on
itore
ar
tra
fico
de
red
a
tiem
po
real
y
exa
min
ar
tod
as
las
con
vers
aci
on
es
en
tre
e
l
clie
nte
y
el
serv
ido
r,
incl
uye
nd
o
me
nsa
jes
de
bro
ad
cast
SM
B Y
NM
B.
He
rra
mie
nta
d
ise
ña
da
pa
ra m
ed
ir e
l re
nd
imie
nto
de
l a
nch
o
de
b
an
da
ví
a
TC
P y
UD
P.
RR
Dto
ol
es
un
si
ste
ma
para
alm
ace
nar
y m
ost
rar
da
tos
a t
ravé
s d
el t
iem
po
.
Es
un
a
sen
cilla
he
rra
mie
nta
q
ue
p
erm
ite
mo
nito
riza
r e
n t
iem
po
re
al
dis
tinta
s va
riab
les
de
nu
est
ro s
iste
ma
.
EJE
CU
CIÓ
N
Se
re
qu
iere
co
nfig
ura
r e
l
arc
hiv
o
mrf
.cfg
co
n
la
ayu
da
de
un
a h
err
am
ien
ta
llam
ad
a
cfm
ake
r.
A
con
tinu
aci
ón
se
si
gu
e
la
mo
nito
riza
ció
n a
tra
vés
de
un
a p
ág
ina
we
b.
Se
re
aliz
a
a
tra
vés
de
líne
a d
e c
om
an
do
s.
Se
re
aliz
a
a
tra
vés
de
líne
a
de
co
ma
nd
os
eje
cuta
nd
o
en
tre
e
l h
ost
de
sde
do
nd
e s
e c
orr
e y
el
serv
ido
r d
e ip
erf
.
Se
re
aliz
a
a
tra
vés
de
líne
a d
e c
om
an
do
s.
Se
re
aliz
a
a
tra
vés
de
líne
a
de
co
ma
nd
os.
S
e
puede p
rog
ram
ar
tare
as
a
tra
vés
de
l C
RO
N.
Y
Co
ntie
ne
a
va
ria
s
he
rra
mie
nta
s co
mo
SA
R y
otr
as.
18
INF
OR
MA
CIÓ
N
Pe
rmite
u
na
mo
nito
riza
ció
n
com
ple
ta
de
l si
ste
ma
, in
clu
yen
do
trá
fico
s,
carg
a
de
pro
cesa
do
r,
tem
pe
ratu
ra
de
l m
icro
, e
tc.
Lo
s d
aro
s
son
re
pre
sen
tad
os
de
form
a g
rafic
a e
n l
a p
ág
ina
we
b.
Est
án
d
isp
on
ible
s u
na
vari
ed
ad
d
e
form
ato
s d
e
salid
a p
ara
bu
sca
r so
lo u
n
tipo
pa
rtic
ula
r d
e t
ráfic
o.
Me
did
a
de
l a
nch
o
de
ba
nd
a,
me
did
a d
e p
érd
ida
de
p
aq
ue
tes,
re
po
rta
e
l
tam
año
de
M
SS
/MT
U
y
pu
ed
e s
er
util
iza
do
co
n u
n
arc
hiv
o
com
pri
mid
o
pa
ra
me
dir
el
de
sem
pe
ño
de
la
red.
Pe
rmite
m
ed
ir
trá
fico
d
e
red
, ca
rga
d
e
serv
ido
res,
etc
., q
ue
so
n a
lma
cen
ad
os
en
u
n
sist
em
a
pa
ra
mo
stra
r lo
s d
ato
s a
tra
vés
de
l tie
mp
o.
Brin
da
r re
po
rte
s so
bre
e
l
uso
d
e
CP
U,
dis
co,
me
mo
ria
, u
so d
el
bu
ffe
r y
JFS
. R
ep
ort
a
info
rma
ció
n
sob
re l
a u
tiliz
aci
ón
de
lo
s
recu
rso
s d
el s
iste
ma
.
FA
CIL
IDA
D D
E
EX
PO
RT
AC
IÓN
A
AR
CH
IVO
S
Lo
s d
ato
s so
lo
se
pre
sen
tan
e
n
un
a
pá
gin
a
we
b a
tra
vés
de
grá
fico
s.
Est
án
d
isp
on
ible
s u
na
vari
ed
ad
d
e
form
ato
s d
e
salid
a
Lo
s d
ato
s so
n
rep
rese
nta
do
s e
n
mo
do
text
o.
Lo
s d
ato
s p
ue
de
n
ser
rep
rese
nta
do
s a
tra
vés
de
grá
fico
s: P
NG
y G
IF,
y se
r
pu
blic
ad
os
en
p
ág
ina
s
we
b.
Lo
s d
ato
s so
n
rep
rese
nta
do
s e
n
mo
do
text
o,
con
lo
s d
ato
s
ob
ten
ido
s d
el m
on
itore
o.
AY
UD
A O
DO
CU
ME
NT
AC
IÓN
Exi
ste
p
oca
do
cum
en
taci
ón
.
Exi
ste
m
uy
po
ca
do
cum
en
taci
ón
dis
po
nib
le.
Exi
ste
m
uy
po
ca
do
cum
en
taci
ón
dis
po
nib
le.
Exi
ste
d
ocu
me
nta
ció
n
dis
po
nib
le c
on
eje
mp
los
de
util
iza
ció
n.
Exi
ste
p
oca
do
cum
en
taci
ón
d
isp
on
ible
en
la
w
eb
p
ero
la
ne
cesa
ria
p
ara
su
util
iza
ció
n.
FA
CIL
IDA
D D
E
UT
ILIZ
AC
IÓN
Me
dia
na
, d
eb
ido
a q
ue
se
req
uie
re c
on
figu
rar
SN
MP
o s
crip
ts d
e u
suar
io p
ara
la
cap
tura
de
da
tos.
Re
sulta
co
mp
leja
la
util
iza
ció
n d
eb
ido
a la
po
ca
do
cum
en
taci
ón
qu
e e
xist
e.
Fá
cil
de
u
tiliz
ar
un
a
vez
qu
e s
e h
aya
est
ab
leci
do
la
conexi
ón e
ntr
e e
l cl
iente
y
el s
erv
ido
r IP
ER
F.
Me
dia
na
de
bid
o a
l u
so d
e
la
ba
se
de
d
ato
s R
ou
nd
Ro
bín
.
Es
fáci
l d
e u
tiliz
ar
ya q
ue
est
a h
err
am
ien
ta s
e b
asa
en
S
AR
,
otr
as
he
rra
mie
nta
s d
e
mo
nito
reo
.
PR
EC
IO –
LIC
EN
CIA
S
oft
wa
re L
ibre
S
oft
wa
re L
ibre
S
oft
wa
re L
ibre
S
oft
wa
re L
ibre
S
oft
wa
re L
ibre
Tabla
: 1.2
Cua
dro
Com
para
tivo d
e H
err
am
ienta
s4
4 E
labora
do y
sele
ccio
nado p
or
el A
uto
r
19
CONCLUSIÓN DE LA HERRAMIENTA SELECCIONADA
Por políticas de seguridad de la Organización Iliniza, la instalación de software
a los servidores se considero el paquete SYSSTAT para el análisis y monitoreo
del rendimiento de los servidores Firewall, Mail y Aplicaciones Externas, ya que
contiene varias herramientas necesarias para el proyecto a realizar y es
sencillo en su labor.
El paquete Sysstat contiene utilidades para monitorizar el rendimiento del
sistema y la actividad. Sysstat contiene la herramienta SAR, común en muchos
Unix comerciales, y herramientas que puede programarse vía cron para
recoger datos de rendimiento y actividad y mantener un historial.
En las prestaciones que brinda SYSSTAT de ser instalado en el sistema
operativo LINUX REDHAT, monitorea los principales objetos del servidor tales
como Memoria, Disco, Procesador y Red, y de poder obtener en archivos de
texto, ordenados por fecha y hora, la captura de datos mediante tareas
programadas gracias a la utilidad CRON del sistema operativo LINUX, se ha
seleccionado esta herramienta. [2] Además monitoriza, recolecta e informa las
actividades del sistema relacionadas con las interrupciones, las interfaces, las
tablas del kernel y otros factores. Las herramientas que este paquete brinda
son:
Figura1.3 Diseño de la función de SAR
20
SAR
Recopila, muestra y salva información sobre la actividad del sistema.
Lee los datos binarios que recoge sadc y las traduce a un formato legible
para tener en formato texto (front-end).
SA1
Recopila y almacena datos binarios en el fichero de datos diario de
actividad del sistema. Es un frontal para sadc diseñado para ser
ejecutado desde cron.
SA2
Escribe un informe resumido de actividad diaria. Es un frontal para sar
diseñado para ser ejecutado desde cron.
SADC
Es el recopilador de datos de la actividad del sistema, usado como
backend para sar.
IOSTAT
Muestra estadísticas de la CPU y de entrada/salida para dispositivos y
particiones.
MPSTAT
Muestra estadísticas individuales o combinadas relacionadas con
procesadores.
21
HERRAMIENTAS ADICIONALES DEL SISTEMA OPERATIVO Y DE LA
ORGANIZACIÓN
Para obtener un mejor y completo análisis se utilizará las siguientes
herramientas adicionales, pertenece al sistema operativo, y a la organización y
son necesarias para las medidas complementarias que se presenta mediante la
evaluación del servidor.5
DF
Herramienta df (abreviado de disk felree) es un estándar Unix programa
de computadora exhibían la cantidad de espacio de disco disponible
para filesystems en cuál el usuario tiene la invocación acceso leído
apropiado, df es puesto en ejecución generalmente leyendo mtab
archivo o statfs con.
- k.- Utilice 1024 unidades del octeto, en vez del defecto 512 unidades
del octeto, al escribir el espacio calcula.
- P.- Utilice un estándar, portable, formato de la salida.
- t.- Si XSI obedientes, demuestran el espacio asignado también.
Archivo.- Escriba la cantidad de espacio libre del sistema de ficheros que
contiene el archivo especificado.6
NetCyclon de High Telecom Ltd.
Es un software cliente /servidor para la administración remota de
servidores de comunicaciones suministrados por la Empresa High
Telecom Ltd. Muchas de sus configuraciones están restringidas a los
estándares brindados por High Telecom Ltd.
5 http://www.escomposlinux.org/lfs-es/blfs-es-6.0/general/sysstat.html. 6 http://www.udolug.org/Portal/index.php?option=com_content&view=article&id=49:comandoslin
ux&catid=39:sistema&Itemid=37.
22
Requiere de servicios y otras utilidades propietarias que High Telecom
Ltd. Instala en sus servidores y que son imprescindibles para el correcto
funcionamiento para e administrador.
Es un administrador para servidores Linux de propósito general, la
empresa, no se responsabiliza si el administrador es utilizado fuera de
sistemas provistos por High Telecom Ltd.
NetCyclon Admin Tool Instala manejadores de Bases de datos tipo
Paradox necesarios para la creación de tablas temporales que son
usadas en la sección de reportes.
NetCyclon Admin Tool ha sido diseñado para funcionar con sistemas
operativos Windows 9x, ME, 2000, XP, con versiones en español y en
inglés.
La instalación y ejecución del administrador remoto debe hacerse desde
el usuario administrador (que posee todos los privilegios de su
Windows).7
7Aporte de la Organización para el proyecto de titulación.
23
CAPÍTULO 2: ANÁLISIS DEL RENDIMIENTO DE LOS
SERVIDORES
El presente documento ofrece una visión y descripción general de la
Organización del Sistema de Gestión de Calidad de la Compañía Iliniza S. A.
Igualmente la evaluación del rendimiento de los Servidores de Firewall, Correo
Electrónico y Aplicaciones Externas, con la finalidad de valorar su desempeño y
determinar si existen problemas sobre el mismo, con el objetivo de mejorar el
servicio.
2.1 CARACTERIZACIÓN DE LA ORGANIZACIÓN
Nombre: Organización Iliniza S. A.
Dirección: Av. González Suarez N27-292 y Rafael León Larrea.
Teléfono: 223 14 46 / 223 17 26 Fax: 256 39 36.
P.O.BOX: 171106010 / Quito-Ecuador.
Pagina Web: www.oisa.com.ec.
2.1.1 RESEÑA HISTÓRICA
En el año de 1976 se forma la Compañía Cia. Ltda., con el objetivo de vender
equipos a la industria petrolera. Esta actividad la desarrollo hasta 1982, año en
el que la división Petróleos SUMMA-PET C.A. (SP) asumió las actividades de
Iliniza, como una estrategia hacia el futuro. En el año de 1977 se formo la
Compañía DI-CHEM del Ecuador S.A. (DC), como división de OISA, para la
provisión de productos químicos para tratamiento de aguas en la industria en
general e industria de hidrocarburo.
Con la segmentación de actividades y la absorción de responsabilidades por
parte de las divisiones SUMMA-PET Y DI-CHEM, se convirtió en la empresa
holding ‘Organización Iliniza S.A.’.
24
Organización Iliniza S.A. obtuvo su Certificado en el mes de Noviembre del
2002, en base a la norma ISO 9002:1994. Actualmente, su sistema esta en la
norma 9001:2000.
2.1.2 ACTIVIDADES PRINCIPALES
La Organización Iliniza S.A. Brinda servicios y busca satisfacer las necesidades
del cliente con personal capacitado, tecnologías adecuadas, mejoramiento
continuo y comprometido con la seguridad, salud y medio ambiente.
Se cuenta con profesionales, especializados dentro y fuera del país, con vasta
experiencia y conocimiento, que permite brindar a nuestros clientes, una
adecuada asesoría.
SERVICIOS QUE BRINDA LA ORGANIZACIÓN ILINIZA S.A.
" Empacadora de Productos de Mar.
" Industria Alimenticia.
" Industria Textil.
" Industria Hotelera.
" Industria de Bebidas y Gaseosas.
" Industria Metal-mecánica.
" Industria Maderera.
" Industria de Papel.
" Industria de Caucho.
" Industria Petrolera.
" Industria Procesadoras de Agua.
" Plantas Extractoras y Procesadoras de Palma Africana.
25
PLAN ESTRATÉGICO
La Organización Iliniza S.A no cuenta con un plan estratégico documentado
como tal, sin embargo, cuenta con información perteneciente a la misma.
INFRAESTRUCTURA
Las aéreas donde están localizadas son: en Quito como las oficinas y la planta,
en el Oriente Shushufindi y Tarapoa con campamentos estratégicamente
localizados, equipados con todos los implementos que permiten ser
autosuficientes.
MISIÓN EMPRESARIAL
Desarrollar un grupo empresarial sólido, ágil y flexible para satisfacer
profundamente las necesidades y los objetivos de los clientes y accionistas e
integrar conceptos de globalización.
VISIÓN EMPRESARIAL
Vender productos y servicios a precios justos y competitivos, que tengan la
mejor tecnología disponible, participar y ser importantes en el mercado.
POLÍTICA INTEGRAL DE CALIDAD, AMBIENTE Y SEGURIDAD
Están comprometidos con la prevención y control de la contaminación
ambiental, ofreciendo productos y servicios para el tratamiento de aguas
industriales con tecnologías amigables para el medio ambiente, capacitando y
promoviendo la comunicación en forma constante a su personal y aplicando el
mejoramiento continuo en todas sus actividades; acogiéndose a la legislación
ambiental vigente y requisitos de la NORMA ISO 14001.8
8 Documento: Política Ambiental 2009-2010. Proporcionado por Organización Iliniza.
26
2.1.
3 D
IAG
RA
MA
OR
GÁ
NIC
O F
UN
CIO
NA
L
Fig
ura
2.1
Org
anig
ram
a G
ener
al D
e L
a O
rgan
izac
ión
Ilin
iza
S.A
. 9
9 R
esu
me
n d
el O
rga
nig
ram
a d
e la
org
an
izac
ión
Ilin
iza
S.A
.
27
2.1.4 CARACTERIZACIÓN DE LA UNIDAD INFORMÁTICA
Como se puede observar en el organigrama, la Unidad Informática aparece
como unidad asesora técnica de sistemas de la Gerencia General OISA, las
demás administraciones se las puso en la parte inferior, esta fue manipulada ya
que se encontraba al mismo nivel que todas las gerencias asociación que no
concuerda con la finalidad de la unidad, misma que debe ser de soporte para
todas las áreas de la organización.
PLAN INFORMÁTICO
La unidad asesora técnica de sistemas tiene un plan informático que se
denomina políticas y procedimientos.
MANUAL DE FUNCIONES DEL PERSONAL DE SISTEMAS
El objetivo es proveer de información así como de las herramientas necesarias
para el buen desempeño de las labores de la organización, satisfacer las
necesidades de preparación computacional a todos los miembros de la
empresa y de ofrecer soluciones informáticas tomando en cuenta que estas
labores van de la mano con la responsabilidad de sus usuarios. Existen
diversos ítems como:
1. La administración y mantenimiento de los sistemas existentes.
2. Asesoría y capacitación a los diferentes departamentos.
3. Estudios de factibilidad, compras e instalación de equipos.
4. Evaluación y Adquisición de Software y paquetería.
5. Desarrollo de nuevos Sistemas.
6. Elaboración de Manuales y Documentación.
7. Administración y mantenimiento de PCs, Redes y equipos.
8. Revisión periódica de las necesidades de información.
9. Contratación de servicios y asesorías externas.
10. Mantenimiento y reparación de equipo de cómputo.
11. Control de compras de todo lo relacionado con equipo, software,
consumibles y accesorios computacionales.
28
12. Implementación y administración de los servicios de Internet e Intranet y
correo electrónico.
PLAN DE CONTINGENCIA
El servicio de cómputo posee un plan de contingencia que tiene como objetivo
principal dar un servicio en forma rápida, eficiente y con el menor costo y
pérdida posibles.
DESARROLLO DEL PLAN
La seguridad que brinda la empresa en los sistemas de información
empresarial consiste en el constante esfuerzo por perpetuar el funcionamiento
de los servicios que ofrecen y se hace patente en la realización de un
documento llamado política de seguridad.
FÍSICA
Instalaciones contra posibles agresiones del entorno (robo, temperatura
ambiente, incendios, inundaciones, problemas ambientales, etc.).
LÓGICA
Control lógico que garantice los datos (copias de seguridad, cortafuegos).
Existen varias tareas a realizar según la eventualidad producida frente a una
calamidad dentro de la empresa, las cuales son las siguientes.
1. Frente a un Incidente de Seguridad.
2. Frente a fallas de acceso a Internet.
3. Frente a Falla del Computador.
4. Frente a un Desastre Natural.
29
CENTRO PRINCIPAL DE LOCALIZACIÓN Y GENERACIÓN DE LA
INFORMACIÓN
En la empresa se conoce que hay los centros de generación de la información
de la organización que se encuentran en diversos lugares a continuación se
detallara cuales son:
OFICINAS
En las oficinas se encuentra el servidor de mail, servidor firewall y el
servidor de archivos y se encuentra localizado en la Av. González
Suárez 318 y León Larrea (Quito-Ecuador).
PLANTA
La planta de producción tiene un computador principal mediante el cual
se conecta a la red mediante una intranet y se encuentra localizado en
Calderón, Km. 12 ½ Vía Marianitas.
CAMPAMENTO
El campamento tiene un computador principal mediante el cual se
conecta a la red mediante una intranet y se encuentra localizado en el,
Km. 7 ½ Vía Shushufindi y Tarapoa – Provincia Sucumbíos.
USUARIOS DE OISA
Los Ingenieros de ventas tienen acceso a Internet y se pueden
comunicar desde cualquier parte del país hacia las oficinas.
MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DE SISTEMAS
Este Manual tiene por objetivo la confiabilidad y privacidad de la información
para los usuarios, atender con prontitud los pedidos de los usuarios,
salvaguardar la información almacenada, personal de sistemas capacitado,
servir de apoyo técnico a toda la empresa en general.
30
POLÍTICAS DE LA EMPRESA
Políticas Generales
Informática
Estratégica
Estándares
Paquetes de Software
Estándares para Equipo.
Proceso de Adquisición de
Equipos.
Resguardo de Información (Back-Up).
Planes de Contingencia.
Investigación y Capacitación.
Procedimiento para la Aprobación de Compra de
Equipo Tecnológico.
Contrato de Seguros de Equipos.
Características Población
Alcance y Organización del Servicio.
Tabla: 2.1 Cuadro Comparativo de Políticas de la Empresa10
POLÍTICAS DE RESPALDO
Estas políticas se rigen a las actividades de la empresa y tiene como objetivo
respaldar o realizar copias de seguridad de toda la información critica y no
critica de la organización ya que la pérdida o distorsión de la misma sería
terrible. En estas políticas existen responsables.
El asesor técnico de sistemas, es responsable de implementar las políticas de
respaldo, backup o copias de seguridad almacenada en la red y en las cintas
de respaldos.
Usuario de la Empresa, es el que debe mantener las políticas de respaldo,
backup o copias de seguridad para la documentación electrónica a ellos
asignados.
10 Obtenido por la documentación de la empresa.
31
CONJUNTO DE COPIAS DE SEGURIDAD
Los archivos dentro del conjunto de Copias de Seguridad a respaldar son los
siguientes:
ARCHIVOS DE SEGURIDAD
Sistema TMAX 2000.
Sistema AquaProof.
Sistema Margarita.
Sistema Sisalem.
Sistema ISO.
Sistema (Mis documentos y Mail).
Tabla: 2.2 Archivos de Seguridad11
MÉTODO DE COPIA DE LOS ARCHIVOS
Los archivos dentro del método de copias de seguridad para la obtención de
los datos se los realizan mediante tiempo y procesos que son:
! Diarias.
! Semanales.
! Trimestral.
! Sincrónico.
! Proceso en Batch.
POLÍTICAS PARA LA PREVENCIÓN DE VIRUS Y SPYWARE
El resguardo de la información en las empresas es importante y necesario, por
ello esta organización ha visto como primordial la realización de políticas para
la prevención de virus y spyware.
11 Obtenido por la documentación de organización Iliniza dentro de las políticas y sus respaldos
32
Centralizada.- Se encuentran en red todo el tiempo y está localizado en los
equipos Servidor y XSERVER, y se tiene programado las actualizaciones para
las maquinas de las oficinas.
Autónoma.- Son computadores que no se encuentran en red todo el tiempo y
el usuario es responsable del mismo, debe tomar las debidas precauciones.12
! Software Antivirus, Antispam y Spyware.
! Mantenimiento o Actualización del software Antivirus, Antispam y
Spyware.
! Precauciones.
POLÍTICAS DE USO DE HARDWARE Y SOFTWARE PARA LOS USUARIOS
Son políticas que dentro de las actividades de la empresa se da para el buen
uso de Hardware y Software, que generan en los usuarios actos de
responsabilidad en las tareas diarias. La violación de esta norma puede
ocasionar la restricción, acceso del equipo o la perdida de la red, además de
las sanciones pertinentes.
Uso de Hardware y Software
Responsabilidad de uso
Derecho de la organización
Responsabilidad del Usuario
Autorizaciones
De Acceso
Identificaciones de usuarios
Las Contraseñas
Cese del Uso del Hardware y Software
Tabla: 2.3 Uso de Hardware y Software13
12 Obtenido por la documentación de organización Iliniza dentro de las políticas de prevención 13 Obtenido por la documentación de organización Iliniza dentro de las políticas del uso del los
equipos y el software.
33
ALCANCE DE LAS POLÍTICAS DE LA EMPRESA
! Dar las soluciones necesarias y ofrecer sistemas de información que
satisfaga los requerimientos de los usuarios para un buen desarrollo de las
actividades diarias de la organización.
! Dar al usuario acceso a la herramienta de correo electrónico para su
desenvolvimiento diario.
! Garantizar la continua operatividad de los sistemas de cómputo ante un
eventual desastre.
! Dar las soluciones a los departamentos, oficinas y usuarios en general, de
herramientas informáticas para incrementar la productividad.
! Aplica a todos los documentos electrónicos, necesarios de ser respaldados
y que sean críticos y no críticos para la organización.
! Aplica la seguridad respectiva a todos los computadores contra posibles
infecciones de virus informáticos y programas espías.
! Dar a conocer a los usuarios las políticas del uso correcto del hardware y
software de la organización.14
14 Obtenido por la documentación de organización Iliniza dentro de las todas las políticas y el
alcance será la forma de ayuda en la documentación.
34
2.2 DETERMINACIÓN DE LOS OBJETIVOS A EVALUAR
2.2.1 SERVIDOR DE FIREWALL
CONCEPTO
Un servidor de firewall es un filtro que controla todas las comunicaciones que
pasan de una red a la otra y en función de lo que se permite o deniega. Para
esto el servidor examina el tipo de servicio al que corresponde, como pueden
ser el Web, el correo.
Además cumple con la función de retransmitir comunicaciones a usuarios
conocidos este considere aceptables. Los usuarios de la red privada acceden a
una aplicación del servidor firewall. Este servidor exige a los usuarios que se
autentifiquen antes de darles acceso a Internet.
CARACTERÍSTICAS
! La principal ventaja es que no precisan que los usuarios ejecuten un
programa especial. Una vez que se produce la autentificación, los usuarios
pueden utilizar las aplicaciones de telnet, FTP o Internet que deseen.
! Una de las desventajas de los servidores firewall es la sobrecarga a la que
se someten. Estos servidores ocupan tiempo y ralentizan apreciablemente
el funcionamiento de los sistemas.
! El firewall monitorea y ejerce políticas de seguridad.
! Determina los servicios de red que pueden ser accesados y quienes pueden
utilizar estos recursos.
! Permite que solo puedan pasar paquetes de red autorizados.15
15 http://www.outpost-es.com/products_features_caract/caracteristicas_pro.html
35
ÍNDICES VALORES UMBRALES
OBJETO CONTADORES VALORES UMBRALES
Procesador % Tiempo de CPU 85%
RedTotal de bytes por seg.
Valor alto en relación al # de
usuarios
% de utilización de la red 30% - 40%
Caché % de aciertos de la lectura de copia/ fijación
<100%
Disco Lógico % Espacio libre 75% -85%
Archivos de Paginación % de uso 99%
Proceso Espacio de Trabajo 60%
Memoria
% de uso de RAM 80
Lectura de paginas/ segundo 5 -10
Bytes disponibles 4 MB
Bytes comprometido Menor a la RAM
Bytes de memoria no paginados < = 50% RAM
Servidor
Sesiones cerradas debido a un error
< 1 % de sesiones activas
Número de usuarios conectados # de usuarios conectados
Número de sesiones abiertas. # de sesiones abiertas. Tabla: 2.4 Valores Umbrales del Servidor Firewall16
2.2.2 SERVIDOR DE MAIL
CONCEPTO
Un servidor de correo es una aplicación que permite enviar mensajes (correos)
de unos usuarios a otros, con independencia de la red que dichos usuarios
estén utilizando. Para lograrlo se definen una serie de protocolos, cada uno con
una finalidad concreta:17
! SMTP, Simple Mail Transfer Protocol: Es el protocolo que se utiliza para
que dos servidores de correo intercambien mensajes.
16 http://www.linux-magazine.es/issue/21/067-070_SendmailLM21.crop.pdf 17 http://definicion.de/correo-electronico/
36
! POP, Post Office Protocol: Se utiliza para obtener los mensajes guardados
en el servidor y pasárselos al usuario.
! IMAP, Internet Message Access Protocol: Su finalidad es la misma que la
de POP, pero el funcionamiento y las funcionalidades que ofrecen son
diferentes.
Así pues, un servidor de correo consta en realidad de dos servidores: un
servidor SMTP que será el encargado de enviar y recibir mensajes, y un
servidor POP/IMAP que será el que permita a los usuarios obtener sus
mensajes18
FUNCIONES:
! Es un servicio de red para permitir a los usuarios enviar y recibir mensajes
instantáneas mediante sistemas de comunicación electrónicos.
! Por medio de mensajes de correo electrónico se puede enviar, no
solamente texto, sino todo tipo de documentos.
! Su eficiencia, conveniencia y bajo costo están logrando que el correo
electrónico desplace al correo normal para muchos usos habituales.
! Un correo electrónico o e-mail no es más que una carta que en vez de
enviarse físicamente, se envía por Internet. Junto a esta carta se pueden
enviar archivos de cualquier tipo.
CARACTERÍSTICAS:
! Actualmente el e-mail es un estándar de comunicación, y las cuentas POP
(que permiten pasar mensajes de un servidor a una computadora).
18 http://www.linux-magazine.es/issue/21/067-070_SendmailLM21.crop.pdf
37
! Hay dos tipos de cuentas de correo: el correo web y el llamado correo POP.
Cada una de ellas tiene sus ventajas e inconvenientes.
! El uso de cuentas pop requiere de un software para conectarse a un
servidor, subir y descargar mensajes.
! El otro acceso que se ha popularizado es el del web mail que no requiere
ningún software especial, sino únicamente un navegador de Internet.
! Para obtener los mensajes del servidor, los usuarios se sirven de clientes,
es decir, programas que implementan un protocolo POP/IMAP.
Los protocolos SMTP/POP/IMAP son inseguros en cuanto a que los mensajes
viajan en claro por la red, es decir, es fácil obtener nuestros mensajes y
contraseñas. Para ello se suele añadir una capa SSL, es decir, un método de
cifrado que puedan implementar tanto el servidor como el cliente.19
ÍNDICES VALORES UMBRALES
OBJETO PARÁMETRO VALORES UMBRALES
Procesador % tiempo CPU 85
% tiempo sistema 75
Interrupción/segundo 1500
Disco Físico
% tiempo de lectura 25
% tiempo de escritura 25
Medidas en segundo de transferencia <= 0.3 seg
Longitud media de la cola <= 2
Bytes/segundo leídos y escritos 50%
Disco lógico % espacio libre 25
Red% utilización 30 - 40
Total de bytes por segundo Valor alto en relación al # de usuarios
Caché % aciertos en mapas de datos >=90
19 http://www.linux-magazine.es/issue/21/067-070_SendmailLM21.crop.pdf
38
Memoria
Lectura de páginas/segundo 5-10
Bytes disponibles 4 MB
Bytes comprometido Menor a la RAM
% uso RAM 80 %
Bytes de memoria no paginados <= 50 % RAM
Servidor Sesiones cerradas debido a un error < 1 % de sesiones activas
Tabla: 2.5 Valores Umbrales del Servidor Mail20
2.2.3 SERVIDOR DE APLICACIONES
CONCEPTO
El servidor de aplicaciones, permite interconectar computadoras que trabajan
con diversos sistemas operativos en un entorno de red, y autoriza a los
usuarios a compartir archivos y recursos del sistema, por ejemplo, discos duros
e impresoras. Así mismo, ofrece la posibilidad de ejecutar aplicaciones
distribuidas, usando arquitecturas cliente/servidor.
Proporciona características de alto rendimiento incluyendo caché y almacén de
conexiones, caché de resultados, mejora las características de rendimiento con
servicios Web y Directorio.21
FUNCIONES
! Dar permisos de utilización de los recursos a los distintos usuarios.
! Instalar nuevas aplicaciones o nuevas versiones de las que están
instaladas.
! Gestionar el almacenamiento y las copias de seguridad de los datos. 22
20 http://bieec.epn.edu.ec:8180/dspace/bitstream/123456789/914/1/T10434ANEXOS.pdf 21http://www.support/server/sysmgmt/sb/intel_snmp_subagent_user_guide96.pdf 22 http://www.idg.es/pcworld/Desarrollo-visual-de-aplicaciones-Web-en-Linux/art158924.htm
39
CARACTERÍSTICAS
! Puede compartir poder de procesamiento.
! Coordina hardware y software para ejecutar utilidades en la plataforma
más adecuada.
! Aumenta las capacidades de hardware clave sin necesidad de actualizar
cada computadora de la red.
! Realiza la medición de acceso de usuarios, control de estado y de
sesión.
! Controla el acceso a datos.
! Controla las transacciones realizadas.
! Sirve de almacén de conexiones a bases de datos.
! Controla eventos presentados en la aplicación.
! Controla las comunicaciones con clientes soportando los distintos
protocolos usados.
! Controla las solicitudes según llegan al servidor, enrutándolas al proceso
apropiado.
! Puede aportar con recuperación de fallos distribuidos.
! Provee soporte concurrente para aplicaciones desarrolladas en cualquier
tipo de herramienta.
! Provee almacenamiento persistente para aplicaciones, una vez
almacenados en la base de datos, las aplicaciones toman una identidad
propia, independientemente de los programas que los crearon.
! Soporta la modificación de esquema a través del versionamiento de
clases y permite una total migración de objetos entre versiones de sus
clases con un simple envío de mensajes.
! Puede mapear peticiones de clientes en una variedad de
administradores de datos.
! El administrador de datos, se ejecuta siempre en el servidor, se ejecuta
sobre el núcleo de la base de datos, las funciones como E/S de disco,
concurrencia, transacciones, recuperación y seguridad.
! Administra sucesos distribuidos en el funcionamiento de la aplicación.
! Puede monitorear los umbrales claves del rendimiento.
40
! Permite tener un número infinito de clientes que compartirán un número
limitado de conexiones a la base de datos.
! Administra y realiza monitoreo remoto, desde cualquier equipo
conectado a la red. 23
ÍNDICES VALORES UMBRALES
OBJETO CONTADORES VALORES UMBRALES
Procesador
% Tiempo de CPU 85%
%Tiempo sistema 75%
Interrupciones / seg 1500 interrupciones /seg
Disco Físico
% Tiempo de lectura de disco. 25%
% Tiempo de escritura en disco
Media en seg/ Transferencia <= 0,3 seg
Longitud Media a la cola de Disco < = 2
Bytes por seg leídos escritos 50%
Disco Lógico % Espacio libre 25%
Red % de uso de la red 30 % - 40%
Cache % de aciertos en mapas de datos > = 90%
Memoria
% de uso de RAM 80%
Lectura de paginas/ segundo 5 -10
Bytes disponibles Minio 4 MB
Bytes comprometido Menor a la RAM física
Bytes de memoria no paginados < = 50% RAM
Servidor
Inicio de sesión por seg. < que 1% de los reingresos
Número de usuarios conectados # de usuarios conectados
Número de sesiones abiertas. # de sesiones abiertas.
Errores de permiso de acceso 0
Errores de acceso concedido 0
Longitud de Cola <=2
Tabla: 2.6 Valores Umbrales del Servidor de Aplicaciones24
23 http://www.idg.es/pcworld/Desarrollo-visual-de-aplicaciones-Web-en-Linux/art158924.htm 24 http://www.linux-magazine.es/issue/20/PerlNagios.pdf
41
2.3 CARACTERIZACIÓN DEL SISTEMA
2.3.1 DESCRIPCIÓN DEL HARDWARE
El departamento de sistemas tiene documentación suficiente sobre el inventario
de hardware de la Empresa, que contemplan servidores, estaciones de trabajo,
impresoras, computadores portátiles, UPS’s, switch, hub, y router, que se
encuentran distribuidos en los diferentes plantas de trabajo.
La información que se tiene sobre cada equipo incluye: ciudad en donde se
encuentra, usuario al que se asignó, ubicación o área en donde está instalado,
marca, tipo, modelo, serie, procesador, memoria, disco y tarjeta de red. La
Empresa posee basta información sobre la topología de red. Dicha información
fue recientemente actualizada.
42
2.3.2 DIAGRAMA DE RED Y COMUNICACIÓN DE LA ORGANIZACIÓN
ILINIZA.
Figura2.2 Diagrama de Red de la Organización Iliniza S.A 25
2.3.3 ANÁLISIS
En los Diagrama de Red muestra que están dispuestos de una gran red con
elementos de servidor, switch, routers, access point, antenas, dentro de los
establecimientos de las oficina, planta y oriente, que por estos componentes se
determina la no existencia de colisiones en la red, ya que esta garantiza la
efectividad de la transmisión de los datos.
25 Diagrama resumido por el autor, con ayuda de los Diagramas de la Organización Iliniza
43
Como se puede apreciar se encuentra la Organización con buena tecnología la
que permite mantener un buen rendimiento y resalta el funcionamiento de
servidor a evaluar y se puede sacar el mejor provecho.
2.3.3.1 CARACTERÍSTICAS DEL SERVIDOR
Nombre XSERVERFunción General Servicio de Firewall, Servicio de Mail, Servicio de
Aplicaciones Externas Plataforma de HW CPU AOPEN BEIGE
Procesador: 1 PIV, INTEL ~2.53 Ghz
Tarjeta de red: 1 NIC instalada
Connection Name: Local Area Connection 10/100 Realtek RTL 8139 (AOPEN) DHCP Enabled: SI IP address(es) [01]: 64.46.80.42/(248)(Externo)(eth0) [02]: 192.168.13.1/(0)(Interno)(eth1) – Oficina [03]: 192.168.15.1/(0)(Interno)(eth2) – Planta
Total Physical Memory:
2048 MB 2(1024 MB – PC 800) ADATA
Disco físico: C:\ 120 GB
120 GB Sistema Operativo Linux
Tarjeta Sonido Realtek High Definition Audio
Tarjeta Video INTEL 286 MODELO 633/G31
Plataforma de SW Sistema Operativo LINUX versión 2.6.9-2
SW de Servidor FirewallAplicaciones externas MailTabla: 2.7 Características del Servidor26
El servidor brinda servicio de varias actividades en la empresa, para la
comodidad de los usuarios en la información de las tareas diarias. Al mismo
tiempo tiene un portal para la publicidad de la misma y esta anuncia los
servicios a ofrecer.
El servidor se encuentra físicamente en un cuarto especial donde están todos
los equipos para la administración de los datos de la Organización.
26 Obtenido por la organización y analizado por el Autor.
44
Como servidor Firewall, filtro que controla las comunicaciones y el paso de las
mismas. Creado por HIGHTELECOM NetCyclon, denominado HtFirewall 2008
y en la actualidad se encuentran con la versión 2.1.7, producto ecuatoriano,
instalado en el servidor con sistema operativo Linux y se distribuye sus tareas
al servidor Windows 2003 para el control de todas las máquinas dentro y fuera
de la Organización.
Como Servidor de Mail, la transmisión de correos electrónicos se lo realiza a
través de la conexión de TCP/IP en la que se utiliza SMTP. Creado por
HIGHTELECOM NetCyclon se lo denomina SendMail, su configuración es
según la división, luego la organización y culmina con punto org ejemplo:
En el servidor de aplicaciones externas se administra el manejo de una intranet,
una página web para la presentación de la organización y una VPN para la
comunicación entre las demás localidades. Subministrado por HIGHTELECOM
NetCyclon, es la que organiza todas las comunicaciones externas entre los
usuarios de la empresa en el Oriente Shushufindi, Oriente Tarapoa, Quito
Plana, Quito Oficinas y Bolivia. Los objetivos que se debe cumplir para este
servicio son:
! Ente de almacenamiento para la información necesaria en el desempeño
acceso al información a los usuarios de la Organización.
! Brinda información publicitaria de los servicios y artículos en venta a
todos sus clientes por medio de la página web.
45
2.3.4 INVENTARIO DE SOFTWARE
Una de las políticas de la empresa es la compra de licencias y tener
mantenimiento y actualizaciones con sus proveedores para mas información
véase anexos.
Localización Ubicación Sistemas Operativos Software
Oficina
Primer Piso
Win xp oem(sp,sp2,sp3)
Win 98
Win 2000 oem
Win 2003 R2 SP1
Win 7
Win Vista Business
Linux Red Hat
SOFTWARE DE APLICACIÓN
Microsoft Office 97/2000 STD
SP3 /20003/2007
Microsoft Project
Internet Explorer 6.0 / 7.0 /8.0
MSN Messenger 7.0 / 8.1 Live/
8.5.1302/
Skype 3.0 / 4.0
Acrobat Reader 6.0 / 9.0/ 8.1.0
Winzip 11
Ad-aware 1.06
Tmax 2000
VNC 4.1.2 / 4.1.3
Arancel 2000
Margarita 1.0.0
Nero 6.6.0.6 / 6.3.1.2.6
MTOS 3
Fast Well 1.0
DirectCall 6.08
SOFTWARE DE CONTROL
AvgAntivirus 8.5 / 8.0
Norton Antivirus 10.1.14
NOD 32
HTSERVER 2.10.4.1
Segundo
Piso Win xp oem(sp,sp2,sp3)
Win 2000 oem
Tercer Piso
Win xp oem(sp2,sp3)
Win Vista oem
Win 7
Win 2000 oem
Planta Primer Piso
Win xp oem(sp2,sp3)
Win Vista oem
Win 7
Win 2000 oem
Oriente
Shushufindi
y
Tarapoa
Win xp oem(sp2,sp3)
Win 2000 oem
Win 98 SE
Tabla: 2.9 Inventario de Software27
27 Obtenido por la organización y analizado por el Autor.
46
2.3.5 INVENTARIO DEL HARDWARE
En el cuarto del servidor se administran los equipos en aéreas y estas se
dividen según los servicios que brinda. Los equipos están divididos en los tres
lugares específicos de la empresa.
Localización Ubicación Cantidad
Oficina
Primer Piso 8 PCs
1Laptop
Segundo Piso 6 PCs
5Laptos
Tercer Piso 1 PCs
2Laptops
Planta Primer Piso 1Laptop
4PCs
OrienteShushufindi
2PCs
1Laptop
Tarapoa 2Laptops
Tabla: 2.8 Inventario de Hardware28
2.3.6 ANCHO DE BANDA
El ancho de Banda contratado por al proveedor MEGADATOS de ECUANET
es de 2.000 kbps a 1800 Kbps y se lo realiza mediante fibra óptica, la conexión
llega directamente al router de la Intranet, para así difundir el Internet en toda la
Organización, además que se lo utiliza las 24 horas del día durante los siete
días de la semana.
2.3.7 RECURSOS HUMANOS
La Organización Iliniza S. A. posee una área asignada a las tareas de la
empresa en el área de las TIC’s. La unidad Informática brinda atención en
horario ininterrumpido de 07:00 a 19:00. En caso de dificultades el personal
28 Obtenido por la organización y analizado por el Autor.
47
trabaja horas extras, probablemente en tiempos de fin de mes o términos de
año, el trabajo en la Compañía se extienda por políticas.
2.3.8 DESCRIPCIÓN DE POSIBLES PROBLEMAS Y PLANTEAMIENTO
DE HIPÓTESIS DE LA CARACTERIZACIÓN DE LA EMPRESA
2.3.8.1 PROBLEMAS ENCONTRADOS
! Con respecto a la administración de la unidad informática es importante
resaltar que uno de los principales problemas que se observan, que tienen
en el area de las TIC’s poco personal de sistemas como tal, solo un
ingeniero de sistemas se encarga de las tareas diarias informáticas y un
auxiliar de sistemas que este a su vez es de contabilidad.
! Los servidores con los que cuenta Organización Iliniza para su continuo
trabajo, se encuentran ubicados en una habitación especial provista de
ventilación y luminaria, sin embargo, no cuenta con el espacio requerido a
pesar de tener dos servidores, cables y equipos de red el espacio es
reducido.
! Las políticas de los respaldos de la Organización no han sido probadas, ni
demostradas si son efectivas, aunque tienen tareas programadas para
ciertos procesos.
! De acuerdo al orgánico funcional de la Organización Iliniza el nivel en el que
se encuentra ubicado el departamento de informática es el adecuado, pero
lo que dificulta es el insuficiente personal en esa área y lo grande de la
empresa.
! La conexión a Internet es buena pero en ocasiones no se cuenta con esta
por cierto tiempo (menos de una hora).
48
! Los servidores son equipos antiguos que cualquier incompatibilidad en el
hardware puede ocasionar trastornos o problemas para el mismo y para la
empresa.
2.3.8.2 FORMULACIÓN HIPÓTESIS
! Si se aprovechara el espacio físico de las instalaciones de la Empresa para
ampliar las oficinas del departamento de sistemas, incluyendo el espacio
destinado para los servidores, podrían darse las condiciones requeridas
para su correcta adecuación.
! Si se complementaria al departamento de sistemas, personal capacitado, se
facilitaría el grado de participación y toma de decisiones para vincular el
desarrollo de las actividades de la empresa con las TIC’s propuestas por
dicho departamento.
! Si se elaborar un plan en el que las normas de respaldos se hagan efectivas
se distinguiría realmente si estas están encajadas con las peticiones que
exige la empresa, en la formalidad de sus backups, mediante pruebas en el
servidor dentro y fuera de las horas pico.
! Si se elabora una evaluación sobre los servicios que genera el servidor
principal, permitirá conocer si los objetivos de la Organización Iliniza con
proyección a las tareas diarias están siendo dirigidas a las aspiraciones de
la misma o establecer ciertos ajustes que puedan sugerir como
recomendaciones los usuarios.
! Si se elabora una estrategia de difusión de las aplicaciones externas para la
Organización Iliniza S.A., que permitirá dar a conocer los servicios que
ofrece a sus beneficiarios.
! Si se elabora un estudio del hardware se vería las posibles dificultades que
tiene el servidor y la posibilidad de realizar cambios en él.
49
2.4 PLANTEAMIENTO DE LAS SESIONES DE MEDIDA
Se debe calcular los factores cuantificables internos de la herramienta externa
que va a evaluar y a si mismo las herramientas que son propias del sistema
operativo Linux.
Se recolectó datos y efectúo análisis previo de las semanas en la que la carga
es representativa, basado en la utilidad que le dan a los servicios, y se
consiguió en la semana en la que se tomaron los datos que cumple con las
condiciones para ser evaluada, debido a que los valores en este periodo
reflejan el comportamiento de la carga.
2.4.1 ÍNDICES DE DESEMPEÑO
Se considera los índices de desempeño más adecuados y necesarios para su
evaluación de acuerdo a sus valores umbrales con el estudio requerido que se
presentan son los siguientes:
! Procesador.
! Disco físico.
! Disco lógico.
! Red.
! Caché.
! Archivo de paginación.
! Memoria.
! Servidor
Los parámetros para la medición del servidor mediante los valores umbrales
se presenta para realizar las mediciones.
En la tabla siguiente se muestra los valores umbrales del servidor.
50
OBJETO CONTADORES VALORES UMBRALES
Procesador
% Tiempo de CPU 85%
%Tiempo de Sistema 75%
Interrupciones / seg 1500 interrupciones /seg
Disco Físico
% Tiempo de lectura de disco. 25%
% Tiempo de escritura en disco
Media en seg/ Transferencia <= 0,3 seg
Longitud Media a la cola de Disco < = 2
Disco Lógico % Espacio libre 25%
Red
Paquetes recibidos por segundo Valor alto en relación al # de
usuarios
Total de bytes por segundo. Valor alto en relación al # de
usuarios
Cache % porcentaje de aciertos de la cache > = 90%
Archivo de Paginación % de uso 99%
Memoria
% de uso de RAM 80%
Lectura de paginas/ segundo 5 -10
Bytes disponibles Minio 4 MB
Servidor
Inicio de sesión por seg. < que 1% de los reingresos
Número de usuarios conectados # de usuarios conectados
Número de sesiones abiertas. # de sesiones abiertas.
Errores de permiso de acceso 0
Errores de acceso concedido 0
Longitud de Cola <=2
Sesiones cerradas debido a un error <1% de sesiones activas
Tabla: 2.10 Valores Umbrales del servidor29
2.4.2 SESIONES DE MEDIDA
Las sesiones de medidas se realizaron en el Servidor XSERVE, para efectuar
el monitoreo se recolecta los datos en el período representativo de la
Organización Iliniza, en donde la mayoría de usuarios hacen uso de los
servicios.
29 Analizado por el Auto de los valores umbrales de los servidores de Firewall, mail y
aplicaciones.
51
La captura de datos de las mediciones realizadas al Servidor XSERVER fue
hecha cada día desde la 7h00 hasta las 22h00 considerando que dentro de
este intervalo de tiempo se encuentran las horas pico de carga del sistema de
10h00 a 12h00 y de 14h00 a 16h00, en esta duración los usuarios son más
frecuentes.
En cuanto al monitoreo, se utilizo el paquete SYSSTAT 9.1.1 y herramientas
básicas del sistema operativo LINUX, los cuales permiten definir los intervalos
de tiempo de acuerdo a la planificación del monitoreo.
Para la sincronización de las tareas se utilizo CRON, la que está dentro del
sistema operativo, luego se edito el archivo llamado crontab que se encuentra
en la dirección /etc/, aquí se especifica las líneas de comando, y se ejecuta el
comando crontab –e. En el caso del servidor que se está evaluando ya tenía
tareas programadas así que se realizo un análisis para no interferir con otras
ocupaciones dentro del servidor.
Los datos capturados según los intervalos de tiempos definidos se guardaron
dentro de un directorio que fue creado en el XSERVER específicamente para el
proyecto de titulación, el cual es: / etc/tesis.
2.4.3 PLANTEAMIENTO DE LAS SESIONES DE MEDIDA
PAQUETE SYSSTAT 9.1.1
SYSSTAT 9.1.1 en la actualidad es muy utilizado por los administradores de
sistemas Unix y Linux en la detección de cuellos de botella (bottlenecks).
Posteriormente se explica la instalación del paquete SYSSTAT 9.1.1 y la
utilidad con las herramientas en las tablas las opciones usadas para el análisis
que se efectuó en la evaluación.
52
Para instalar Sysstat se ejecuta los siguientes comandos:
Make config && Make
Ahora como usuario root
Make install.
Ejecuta un proceso de configuración interactiva. La primera pregunta solicita un
"Directorio de instalación". Se Contesta con /usr, pues esto es el equivalente al
parametro --prefix=/usr de Autoconf' para su auto configuración. Para todas las
demás preguntas se presiona Enter, para aceptar los valores por defecto.
COMANDO: SAR -b
PERFIL: Proporciona la transferencias de la entrada/salida
CAMPOS USUADOS: %rcache Porcentaje de aciertos de la cache
bwrtn/s Media de transferencia en seg.
TAREA PROGRAMADA: 0 7- 22 * * * sar -b 300 6 >> etc/tesis/asarb.txt
Acerca de la coordinación con CRON la opción sar –b especifica en los datos al
principio de cada hora (en el minuto 0), por 15 horas a lo largo del día de 7h00
a 22h00, por lo que se va a obtener 15 mediciones al día.
COMANDO: SAR -d
PERFIL: Proporciona la transferencias de Disco
CAMPOS USUADOS: wr_sec/s! % Tiempo de escrituras de disco.
rd_sec/s! % Tiempo de lectura de disco.
TAREA PROGRAMADA: 0 7 - 23 * * * sar -d 300 6 >> etc/tesis/asard.txt
Acerca de la coordinación con CRON la opción sar –d especifica en los datos al
principio de cada hora (en el minuto 0), por 15 horas a lo largo del día de 7h00
a 22h00, por lo que se va a obtener 15 mediciones al día.
53
COMANDO: SAR –B
PERFIL: Proporciona actividades de paginación
CAMPOS USUADOS: ppgout/s Lecturas de páginas por segundo
TAREA PROGRAMADA: 0 7- 23 * * * sar -g 300 6 >> etc/tesis/asarB1.txt
Acerca de la coordinación con CRON la opción sar –B especifica en los datos
al principio de cada hora (en el minuto 0), por 15 horas a lo largo del día de
7h00 a 22h00, por lo que se va a obtener 15 mediciones al día.
COMANDO: SAR -n
PERFIL: Proporciona datos de la red
CAMPOS USUADOS: txbyt/s! Total de bytes por segundo
rxpck/s! Paquetes recibidos por segundo
TAREA PROGRAMADA: 0 7-23 * * * sar -g 300 6 >> etc/tesis/asarn.txt
Acerca de la coordinación con CRON la opción sar –B especifica en los datos
al principio de cada hora (en el minuto 0), por 15 horas a lo largo del día de
7h00 a 22h00, por lo que se va a obtener 15 mediciones al día.
COMANDO: SAR -q
PERFIL: Proporciona la longitud de la cola y la media de la carga
CAMPOS USUADOS: Runq-sz Longitud media de la cola
TAREA PROGRAMADA: 0 7- 23 * * * sar -q 300 6 >> etc/tesis/asarq.txt
Acerca de la coordinación con CRON la opción sar –q especifica en los datos al
principio de cada hora (en el minuto 0), por 15 horas a lo largo del día de 7h00
a 22h00, por lo que se va a obtener 15 mediciones al día.
COMANDO: SAR -r
PERFIL: Proporciona el uso de la memoria
CAMPOS USUADOS: %memused % de Uso de memoria
kbmemfree! KiloBytes disponibles
TAREA PROGRAMADA: 0 7-23 * * * sar -r 300 6 >> etc/tesis/asarr.txt
54
Acerca de la coordinación con CRON la opción sar –r especifica en los datos al
principio de cada hora (en el minuto 0), por 15 horas a lo largo del día de 7h00
a 22h00, por lo que se va a obtener 15 mediciones al día.
COMANDO: SAR -u
PERFIL: Proporciona el uso de CPU
CAMPOS USUADOS: %usr Porcentaje de uso de modo usuario
%sys Porcentaje de uso de modo Sistema
TAREA PROGRAMADA: 0 7- 23 * * * sar -u 300 6 >> etc/tesis/asaru.txt
Acerca de la coordinación con CRON la opción sar –u especifica en los datos al
principio de cada hora (en el minuto 0), por 15 horas a lo largo del día de 7h00
a 22h00, por lo que se va a obtener 15 mediciones al día.
COMANDO: SAR –w
PERFIL: Proporciona la actividad del sistema
CAMPOS USUADOS: swch/s Interrupciones por segundo de procesos
TAREA PROGRAMADA: 0 7- 23 * * * sar -w 300 6 >> etc/tesis/asarw.txt
Acerca de la coordinación con CRON la opción sar –w especifica en los datos
al principio de cada hora (en el minuto 0), por 15 horas a lo largo del día de
7h00 a 22h00, por lo que se va a obtener 15 mediciones al día.
HERRAMIENTAS ADICIONALES DEL SISTEMA OPERATIVO Y DE LA
ORGANIZACIÓN
En el caso de las herramientas adicionales se especifica en tablas elaboradas
por el autor los comandos básicos que se van a utilizar para el estudio del
rendimiento dentro del sistema operativo utilizados para las sesiones de
medición con sus respectivas opciones.
55
COMANDO: df
PERFIL: Reporta información sobre la cantidad de espacio libre en el disco
EVENTOS: -h Despliega la información en formato legible
para la persona, detallado en Gb o MB.
CAMPOS USUADOS:
Tamaño Disco General
Cantidad usada Disco Usado
Disponibilidad Espacio Libre en Disco lógico
TAREA PROGRAMADA: 0 22 * * *df -h >> etc/tesis/adf.txt
En este caso la tarea de programación con el comando df, especifica que toma
un dato en el día al culminar la jornada que es a las 22:00 en el minuto 0, por lo
que se va a obtener una medida al día.
NetCyclon Admin Tool
Es la herramienta gráfica visual indispensable y única para administrar los
servidores de la Empresa. Función vía socket y puede ser ejecutada en
Windows 98/ME, 2000, 2003, server, XP y Windows Vista
Para la administración de las tareas del servidor se escribe la IP
correspondiente al servidor que desea administrar, usualmente esta IP
pertenece a una red local, aunque también es posible administrar de manera
remota el servidor por su interface real.
En cualquiera de los dos casos se debe especificar un nombre para esta IP,
que le facilitara una mejor guía en el momento de seleccionar el servidor a
administrar.
Se le administra por medio del usuario del jefe del área de Sistemas de la
Organización ya que este tiene un computador de Windows XP y además tiene
los privilegios requeridos.
56
CAPÍTULO 3: PRESENTACIÓN DE LOS RESULTADOS
Una vez que se han seleccionado los datos representativos del servidor, se
procede al análisis e interpretación de los resultados de las mediciones.
3.1 ANÁLISIS DE RESULTADOS
En el análisis de los índices internos, se realizó los estudios con las tablas de
los valore umbrales que tiene los servidores de correo electrónico, firewall y de
aplicaciones incluidos los valores umbrales del servidor XSERVER.
3.1.1 OBJETO: PROCESADOR
Parámetros Valor Promedio Valor Umbral Valor Máximo
% de Uso de CPU. 57,36% 85% 86,86%!
Interrupciones / segundo. 237,57 1400 484,98!
% de Tiempo Sistema. 20,49% 75% 35,57%!
Parámetros: % de Tiempo de CPU.
57
Con el Valor Umbral del 85% y el Valor Promedio de 57,36%. Se puede decir
que el Sistema esta dentro del rango de lo previsto, aunque existen ocasiones
en que este sale de lo requerido como se tiene el caso del valor máximo con
86,86%, el valor alto que se da en el uso del procesador puede significar que el
sistema está manejando una gran carga de trabajo.
Parámetros: Interrupciones / Segundo.
Las interrupciones por segundo se evalúan mediante el máximo de
interrupciones del hardware del servidor que son 1400. El Indicador muestra un
valor para las interrupciones por segundo de 237,57. Y aunque se genera
pequeños picos por el incremento de dispositivos de entrada y salida. El
número de pocas interrupciones descarta problemas en el hardware.
58
Parámetros: % de Tiempo Sistema.
Con el Valor Umbral del 75% y el Valor Promedio de 57,36% Se puede deducir
que el uso del Sistema esta en un nivel aceptable y moderado. El valor máximo
se encuentra dentro de lo previsto por el umbral, y no representa ningún fallo
en el sistema.
3.1.2 OBJETO: DISCO FÍSICO
Parámetros Valor Umbral Valor Promedio Valor Máximo
% Tiempo de lectura de disco.
25%
1,037% 24,65%!
% Tiempo de escritura en disco. 8,67%! 39%!
Media en seg/ Transferencia. <=0,4 seg 0.16375!seg! 0,38!
Longitud Media a la cola. <=2 0,31! 0,8571!
59
Parámetros: % Disk Read Time.
Parámetros: % Disk Write Time.
En cuanto al tiempo de lectura y escritura de disco se puede apreciar que el
valor medio de su porcentaje es 1,04% y 8,67 % respectivamente; estos
valores no rebasan el valor umbral indicado para este tipo de servidor 25%,
por ende se puede asumir que no requiere un reemplazo o modificación en
disco.
60
Parámetros: Media en seg/ Transferencia.
El disco físico del servidor posee para la lectura de los datos, una media de
transferencia con valor promedio de 0,16; la transmisión de datos está dentro
del valor umbral, según el disco del servidor que es de 0,4; aunque el gráfico
muestra que existen picos no sobre pasa el valor requerido para el traspaso de
los datos.
Se deduce que en la transmisión de datos existe tiempos en la que los usuarios
requieren mas disco, existiendo posibles cuellos de botella en la transferencia
de la información en ese horario.
Parámetros: Avg, Disk Queue Length.
61
El disco físico del servidor tiene un valor umbral de 2 para la longitud media de
la cola realizando los estudios se llega al valor promedio de 0,31, y su valor
máximo es de 0,85, que no rebasa el umbral; se puede decir que no presenta
existencia de cuellos de botella al instante de transferir los datos de lectura o
escritura al disco.
3.1.3 OBJETO: DISCO LÓGICO
Parámetro Valor Promedio Valor Umbral Cantidad Disk
% Espacio Libre en Disco Lógico. 17%>> 3983MB! 25%>> 23429,41MB!
Parámetros: % Espacio Libre en Disco Lógico.
En cuanto al espacio disponible en el disco lógico lo que se puede apreciar es
que presenta un porcentaje dentro de lo estipulado en los valores umbrales del
servidor (entre 75% y 85%), por lo que se asume el disco no requiere
reemplazo o modificación.
Al tratarse de un servidor que genera servicios varios es excelente que el
porcentaje de disco ocupado sea bajo, y por lo contrario no requiere de mayor
capacidad del mismo para el almacenamiento de los datos.
62
3.1.4 OBJETO: RED
En la red de la organización se divide entre red de Oficinas Red eth0 y de la
Planta Red eth1.
Parámetros Red eth0 Red eth1 Ancho de Banda
Total de bytes por segundo. 10263,81! 24389,25! 200.000!bytes!
Paquetes recibidos por Seg. 69,84! 90,31! Según!el!#!de!usuarios!
Parámetros: Total de bytes por segundo eth0.
La red de la Organización trabaja con dos puntos llamadas la última milla que
es la transportadora de la información del internet hacia las oficinas la misma
que puede ser por cable de cobre, fibra óptica, dial up o vía espectro
ensanchado (radio), como se trabaja con dos ultimas millas si una de estas
colapsa automáticamente el routeador switchea y coloca la última milla de
backup, es por eso que se puede tener picos de perdida de la red, evitando así
tener perdida total de internet y además los usuarios no logran percibir el
cambio ya que esta es lo mas transparente posible.
Como se puede ver la red es frecuente el grafico muestra un pequeño pico que
no sale del ancho de banda y se logra ver cuando terminan los usuarios de
63
trabajar en ella ya que esta va descendiendo hasta quedar casi en cero, el
valor promedio es de 1026,38 y el valor umbral de 2048 MB.
Parámetros: Total de bytes por segundo eth1.
En cuanto a la red de la eth1 se puede apreciar que existe una transferencia
normal de bytes por segundo, con respecto al número de usuarios, como se
puede ver hay un pico aproximadamente a las 6:15 pm-9:15, ya que a estas
hora el personal generalmente la red de internet esta abierta a los usuarios
(masivo ingreso de usuarios al sistema), mas no representa ningún fallo en el
hardware, y pueden navegar sin inconvenientes.
Parámetros: Paquetes recibidos por segundo eth0.
64
Parámetros: Paquetes recibidos por segundo eth1.
Con respecto a este parámetro, se puede ver que se mantiene un valor
promedio de 90,31 paquetes recibidos por segundo, valor que se encuentra
dentro del valor umbral establecido por una mínima diferencia, esto indica
posiblemente que los dispositivos de encaminamiento (routers) están
temporalmente llenos, ya que esto no es siempre, por ello no genera
dificultades a los usuarios en el uso de la misma.
3.1.5 OBJETO: CACHÉ
Parámetros Valor Promedio Valor Umbral Valor Máximo
% de aciertos de la cache. 97,67% >=90% 98%
65
Parámetros: % de aciertos.
El valor umbral para este índice indica que debe ser mayor o igual al 90%. En
este caso el valor promedio medido llega al valor umbral recomendado.
3.1.6 OBJETO: ARCHIVO DE PAGINACIÓN
Parámetros Valor Promedio Valor Umbral Valor Máximo
% de uso. 99.05% 99% 99,59%
Parámetros: % de uso.
66
El valor umbral para este índice indica que debe ser mayor al 99%. En este
caso el porcentaje de acierto promedio es bastante bueno al límite lo que indica
que el tamaño del archivo de paginación es el adecuado para las necesidades
del servidor.
3.1.7 OBJETO: MEMORIA
Parámetros (2048) Valor Promedio Valor Umbral Valor
Relevante
Lecturas de páginas/segundo. 1,67 5-10 Max 21,67
Bytes disponibles. 47,001758!MB! Mínimo 4MB Min!26,15MB!
Max!77,02!MB!
% de Uso de la RAM. 97.67% 80% 98.73%!
Parámetros: Lectura de páginas por segundo.
Para la adecuada observación de este gráfico es importante entender que por
cada usuario (Promedio 71) el valor promedio de lecturas de páginas por
segundo es de 1.67, valor que se encuentra bajo el valor umbral de 5, indicador
de que el desempeño de este parámetro es el adecuado.
67
Parámetros: Megabytes disponibles.
El valor promedio para este índice al valor umbral previsto esta en lo requerido,
lo cual indica que el tamaño de la memoria principal es suficiente para los
requerimientos del servidor.
Parámetros: %de Uso de la RAM.
Como se puede ver en este gráfico el porcentaje del uso de la RAM no supera
el 80%, lo que indica existen cuellos de botella en el servidor. Como el valor
promedio es de 97,66% y el valor máximo es de 98,73%, asimismo se
recomienda un aumento de memoria para la estabilidad del servidor.
68
3.1.8 OBJETO: SERVIDOR
Parámetros Valor Promedio Valor Umbral
Inicios de sesión por segundo (Logon/segundo). 0,044 <que1% de los reingresos.
Número de usuarios conectados. 66 # de usuarios conectados.
Número de sesiones abiertas. 1,17 # de sesiones abiertas.
Errores de permiso de acceso. 0 0
Errores de acceso concedido (errores de logon). 0 0
Longitud de la Cola. 1,83 <=2
Sesiones cerradas debido a un error. 14 (equivalente al
10.45% de las sesiones activas.)
<1% de sesiones activas.
Parámetro: Inicios de sesión por segundo (Logon/segundo).
El valor medido indica que la tasa de inicios de sesión se encuentra dentro de
los parámetros normales, de acuerdo al número esperado de usuarios que
deben iniciar sesión. En este caso las transacciones de correo electrónico son
excelentes.
69
Parámetro: Errores de permiso de acceso.
Existe un alto número de usuarios que tratan de ingresar a recursos donde no
tienen permisos de ingreso, lo cual puede indicar que no se tiene un buen
conocimiento sobre el uso de las aplicaciones externas y de las políticas de
seguridad sobre la misma.
Parámetro: Longitud de cola.
El valor medido de la longitud de la cola es 1,83, menor que el del valor umbral
que debe ser <=2. No refleja problemas en el servidor, lo que indica que existe
un buen tiempo de respuesta.
70
Parámetro: Sesiones cerradas debido a un error.
El valor medido es menor el valor umbral, que indica que debe ser menor al 1%
de las sesiones activas, lo que significa que en la red, no está afectando las
sesiones con el servidor de correo ni las políticas que se generan en el servidor
de firewall.
Parámetro: Número de usuarios conectados.
El número de usuario cubre las expectativas de que los empleados de la
empresa cumplen con la responsabilidad de revisar continuamente su bandeja
71
de correo electrónico y ademas responsabilizarce con las politicas de la
organización.
Parámetro: Número de sesiones abiertas.
El número promedio de sesiones del servidor indica que se existen 3 usuarios
administradores y que uno de ellos es el que mas ingresos tiene.
Después del monitoreo profundizado del servidor XSERVER, se puede
observar que existe poca memoria para el buen funcionamiento de la
organización dentro de los prestaciones que brinda este servidor. También se
ve que tienen cuellos de botella y que el servidor no tiene un buen tiempo de
respuesta según los valores.
3.1.9 REPRESENTACIÓN SISTEMÁTICA DEL SERVIDOR XSERVER
3.1.9.1 SERVIDOR CORREO ELECTRÓNICO SENDMAIL
En el Servidor de correo que se lo denomina SendMail, la herramienta
NetCyclon gestiona los servicios que ofrece con sus iconos de General,
Accesos, Mantenimiento, Cuarentena, Control de Spam, Control de Archivos,
Tamaño máximo, Certificados digitales. Para el ingreso de la herramienta pide
72
que se coloque la IP en la que el servidor esta gestionando y la que se quiere
manipular.
Figura3.1 Diagrama del Administrador de Correos Electrónicos 30
En la figura3.5 se puede observar la distribución de los usuarios en los correos
electrónicos de la Organización Iliniza S.A.
ACCESOS
Empieza por la organización de los usuarios en el servidor, se ingresa nuevos
usuarios, se elimina o se edita según sea el caso.
MANTENIMIENTO
Existe un mantenimiento que establece reportes de la base de datos del
servidor de correo electrónico. Muestra el número de registros, el tamaño de
30 Diagrama de la herramienta NetCyclon del servidor de Mails.
73
bytes y además los bytes de sobre carga de algún correo ya que tienen un
estándar para el envió de los mismos, en el que describe el encabezado y
remitentes, destinatarios, información de spam y por último los virus o
programas maliciosos. Posteriormente se guarda hasta una fecha limite los
correos luego de esto se prosigue a eliminar.
CUARENTENA
El presente link recoge todo mail que sea diferente a los permitidos como por
ejemplo doble punto en un archivo que sea enviado el servidor lo toma como
sospechoso. Se debe revisar en la sección el archivo enviado para ser admitido
o eliminado por el administrador o una persona autorizada.
CONTROL DE SPAM
DNSBL, filtra las listas negras las que deben ser gestionadas anteriormente y
obliga al administrador que todo servidor que sea detectado verifique si es o no
un Spam. Si el usuario lo identifica como tal se borrara automáticamente.
LISTAS, tiene dos tipos negra y blanca. La lista negra indica que cualquier
correo que provenga de una dirección que se encuentre en esta será
considerado como correo spam.
Por lo contrario el correo que provenga de una dirección de la lista blanca no
será considerado como spam, aunque se filtrara como el mismo. Además se
especifica dominio y direcciones de los correos.
CONTROL DE ARCHIVOS
Contiene los links de mantenimiento, recuperación, opciones, filtros, DNSBL,
listas, Administradores. El filtro recoge los correos y envía los sospechosos al
link de la lista y a su vez bloquea los correos que son admitidos como Spam.
Control de Archivos Administra el filtro de adjuntos y deja pasar a los archivos
que el usuario quiera.
74
3.1.9.2 SERVIDOR DE FIREWALL HTFIREWALL
El estándar ISO/IEC 17799 va hacer el que se tomé en cuenta para el estudio
de la herramienta NetCyclon denominada HTFIREWALL dentro de la empresa
y las funciones que esta gestiona.
ISO/IEC 17799.- proporciona recomendaciones de las mejores prácticas en la
gestión de la seguridad de la información a todos los interesados y
responsables en iniciar, implantar o mantener sistemas de gestión de la
seguridad de la información. Este se define en el estándar como "la
preservación de la confidencialidad (asegurando que sólo quienes estén
autorizados pueden acceder a la información), integridad (asegurando que la
información y sus métodos de proceso son exactos y completos) y
disponibilidad (asegurando que los usuarios autorizados tienen acceso a la
información y a sus activos asociados cuando lo requieran)".31 El estándar
incluye secciones principales que serán observadas en el estudio del servidor
HTFIREWALL.
HTFIREWALL servidor de firewall que ofrece servicios y funciones. Para el
ingreso de la herramienta pide que se coloque la IP en la que el servidor esta
gestionando y la que se quiere manipular. Luego el nombre del usuario y
contraseñas, después muestra la página que gestionará el firewall, presenta
las opciones de Protecciones Globales, Control de Accesos al Servidor, Control
de Accesos al exterior, Conexiones entre Redes.
31 http://es.wikipedia.org/wiki/ISO/IEC_17799
75
Figura3.2 Diagrama del Administrador de Cortafuegos 32
PROTECCIONES GLOBALES
SEGURIDADES TCP/IP, permite activar o desactivar seguridades que la
mayoría de estos parámetros son manejadas directamente por el Kernel.
PROTECCIONES CONTRA ATAQUES, contiene opciones que pueden ser
activadas o desactivadas y son manejadas por el kernel, para incrementar la
seguridad del servidor.
RESTRICCIONES ESPECIALES, permite restringir el acceso de ciertas IP’s y
redes a nuestro servidor.
CONTROL DE ACCESOS AL SERVIDOR
REDES EXTERNAS, Permite definir IP’s y redes que tienen acceso al servidor
desde el internet o desde el exterior de la red interna. Por defecto se han
especificado ciertos protocolos.
32 Diagrama de la herramienta NetCyclon del servidor de Firewall.
76
REDES LOCALES, Interfaces de red del servidor que han sido declaradas
como locales. Son fijas y no pueden ser borradas. En este apartado se controla
el acceso de las redes locales hacia el servidor. Se puede añadir, modificar o
eliminar IPs o subredes dando acceso a diversos puertos del servidor.
REDES ASOCIADAS, se limita el acceso hacia el servidor a redes que son
enrutadas por elementos de red que pertenezcan a las redes locales,
habilitando y deshabilitando protocolos.
CONTROL DE ACCESOS AL EXTERIOR
REDES LOCALES, Interfaces de red del servidor que han sido declaradas
como locales. Son fijas y no pueden ser borradas. En este apartado se controla
el acceso de las redes locales hacia el servidor. Se puede añadir, modificar o
eliminar IP’s o subredes dando acceso a diversos puertos del servidor.
REDES ASOCIADAS, se limita el acceso hacia el servidor a redes que son
enrutadas por elementos de red que pertenezcan a las redes locales,
habilitando y deshabilitando protocolos.
REDIRECCION DE REDES, Permite redireccionar conexiones a los puertos TCP,
UDP o ambos desde el exterior hacia una IP de las redes locales o una IP de
las redes asociadas.
CONEXIÓN ENTRE REDES.
Permite establecer la red o IP origen o destino de una conexión entre las redes
y los puertos TCP y/o UDP atreves de los cuales se establece la conexión.
ESTUDIO DEL SERVIDOR FIREWALL.
Según el estudio realizado al servidor HTFIREWALL mediante el ISO/EC
17799, la Organización Iliniza S.A. con los parámetros que presenta el estándar.
77
POLÍTICA DE SEGURIDAD; La Organización cuenta con esta sección con los
planes estratégicos.
ASPECTOS ORGANIZATIVOS PARA LA SEGURIDAD; Tomando en cuenta los
planes de contingencia se puede decir que tienen resuelto esta sección.
CLASIFICACIÓN Y CONTROL DE ACTIVOS; La inspección de activos para la
Organización, detalla todos los aspectos con documentación de los equipos.
SEGURIDAD LIGADA AL PERSONAL; En esta sección se aplica las Políticas de
uso del hardware y el software al usuario
SEGURIDAD FÍSICA Y DEL ENTORNO; En seguridades se emplea el desarrollo
del plan, que se usa para la prevención de desastres.
CONTROL DE ACCESOS; En este caso se lo realza con el sistema
HTFIREWALL con su ítem del mismo nombre.
DESARROLLO Y MANTENIMIENTO DE SISTEMAS; Para la siguiente sección se
utiliza el manual de funciones del personal de sistemas.
GESTIÓN DE INCIDENTES DE SEGURIDAD DE LA INFORMACIÓN; La
Organización cuenta con un plan contingencia para este punto.
GESTIÓN DE CONTINUIDAD DE NEGOCIO; Las Políticas de respaldo que tiene
la Organización será la que generalice a este segmento.
CONFORMIDAD; La Organización con sus autoridades y usuarios tienen
reuniones frecuentes para la toma de decisiones en el aspecto de los
procedimientos para una empresa más placentera.
78
3.1.9.3 SERVIDOR DE APLICACIONES EXTERNAS (WEB)
En el Servidor de aplicaciones externas se encuentra una administración en las
bases de datos de una pequeña intranet que se gestiona una página oficial web
de la organización con ayuda del servidor firewall y de correo.
Figura3.3 Diagrama del Administrador de Servidor Web 33
El servidor web presta la distribución de su base de datos MySql y PHP para la
administración del sitio web, página oficial de la organización. Se detalla la
configuración general, directivos y certificados.
CONFIGURACIÓN GENERAL, permite ejecutar los diferentes servidores para las
diferentes direcciones IP, de las distintas máquinas en diferentes puertos.
DIRECTORIOS, Configura los valores usados por el servidor principal, el cual
responde a cualquier requerimiento de los valores que serán por defecto para
cualquier contenedor de host que se defina luego.
33 Diagrama de la herramienta NetCyclon del servidor Web.
79
3.2 INTERPRETACIÓN DE RESULTADOS
Posteriormente se presenta en los criterios siguientes las aclaraciones de las
observaciones y de los datos obtenidos que se consiguieron en el monitoreo,
los que se expusieron como base tomando en cuenta la hipótesis y el valor
umbral del servidor.
De la misma manera se toma en cuenta los resultados de la herramienta
NetCyclon dando un aporte más real a las consideraciones anteriores ya que
esta sistema administrativo muestra los datos periódicos consiguiendo reportes
diarios y mensuales.
3.2.1 RESULTADOS DEL DISCO
Figura3.4 Diagrama de la información técnica del Disco de NetCyclon 34
34 Diagrama de la herramienta NetCyclon de la información técnica del Disco y sus particiones.
80
El disco del servidor XSERVER tiene 120 gb de espacio y este a su vez se
divide en (var-13.926,672) (tmp-7.780,856) (home-41.222,872) (cache-177,896)
(boot-81,882) (.-16.671,804).
Como se puede ver en el gráfico el disco esta ocupado según particiones, el
sistema operativo contiene una buena capacidad utilizada y con una pequeña
cantidad sin ser ocupada, el espacio que manejan los usuarios para el trabajo
diario posee un muy buen espacio por ser usado y el consumido muy poco, con
esto se puede deducir que el disco esta con particiones de acuerdo a las
tareas de la Organización Iliniza y que tiene una buena capacidad.
3.2.2 RESULTADOS DE LA CARGA DE LA RED
Figura3.5 Diagrama de la Información técnica de la Memoria 35
En cuanto a la red eth0 que une las oficinas con la planta y el oriente se puede
apreciar que existe una transferencia normal de megabytes por segundo, con
respecto al número de usuarios que son pocos.
35 Diagrama de la herramienta NetCyclon, repositorio de la carga de red de la organización.
81
Como se puede ver hay un pico aproximadamente a las 9:30 am, hora en la
que el personal generalmente revisa su correo electrónico (masivo ingreso de
usuarios de la planta y el oriente al sistema) mas no representa alteraciones en
la red ya que esta dentro de la banda ancha ni genera cuellos de botella en la
utilización de la red de los usuarios externos.
Figura3.6 Diagrama de la Información técnica de la Memoria36
En cuanto a la red eth1 interno de las oficinas se puede apreciar que existe una
transferencia normal de megabytes por segundo, con respecto al número de
usuarios que son la mayoría.
De la misma forma se puede ver un pico aproximadamente a las 9:30 am,
hora en la que el personal generalmente revisa su correo electrónico e ingresa
a la red (masivo ingreso de usuarios de la planta y el oriente al sistema) mas
no representa alteraciones en la red ya que esta dentro de la banda ancha ni
genera cuellos de botella además son muy pocos usuarios externos.
36 Diagrama de la herramienta NetCyclon, repositorio de la carga de red interna de las oficinas.
82
3.2.1 RESULTADOS DE LA MEMORIA
Figura3.7 Diagrama de la Información Técnica de la Memoria37
Como se puede observar en el gráfico de la memoria RAM, indica que la
proporción de memoria que se está utilizando en un único momento es casi
toda la que se asigna para su uso, mientras que en el período restante su valor
es estable, aunque es muy pequeño en este caso se diría que se debe realizar
un aumento de memoria para una mejor estabilidad del servidor ya que este
podría estar teniendo cuellos de botella y parar los procesos de la empresa en
cuyo caso se vería perdidas de tiempo hasta estabilizar al servidor de nuevo.
3.2.2 RESULTADOS DEL SERVIDOR Y LA RED
Este monitoreo evaluó todo el Servicio de la red de la Oficina eth1, de la planta
y el oriente eth0, a través de la cual deberá encaminarse todo el correo
entrante y saliente, el Firewall, las aplicaciones externas y los backup. Se
considera el servidor Principal de la Organización.
37 Diagrama de la herramienta NetCyclon de la información técnica de la Memoria.
83
Las siguientes explicaciones son los resultados de las observaciones de los
datos numéricos obtenidos en el monitoreo, los que se tomaran como base
tomando en cuenta los posibles problemas encontrados según la evaluación.
! El servidor ha estado funcionando durante 11 años, en el que se ha ido
realizando escalas de crecimiento según las necesidades de la
Organización en este se puede ver que el hardware del servidor tiene un
buen desempeño aunque como se vio los estudios anteriores hay la
necesidad de un aumento de memoria ya que si los usuarios deciden
realizar trabajos conjunto y hacer procesar información pesada este colapsa
y necesariamente tendrá que ser reiniciada el servidor la cual representa
perdidas de tiempo y a su vez perdidas en la Compañía.
Para la interpretación de los resultados mediante las hipótesis apreciadas
anteriormente se tomara en cuenta informes presentados al jefe de sistemas.
! La estructura de la Unidad Informática y el plan estratégico permitirán
participar de mejor manera en la toma de decisiones y consecuentemente
diseñar un Plan Informático consistente y rentable con un plan de
Capacitación adecuado.
! El espacio físico de las instalaciones de las oficinas y el área de los
servidores, reubicadas y conectadas implantando la estabilidad para un
mejor funcionamiento de las labores TIC’s.
! Demostrar la seguridad de las normas de la Organización de respaldo
formalidad, mediante pruebas en el servidor dentro y fuera de las horas
críticas.
! Realizar un estudio de servicios de la conexión a Internet si es frecuente las
caídas de la misma para establecer normas con el proveedor y que brinde
una mejor asistencia en la Organización Iliniza.
84
! Analizar la propagación de la página Web de la Organización Iliniza S.A.,
que permitirá dar a conocer los servicios que ofrece a sus beneficiarios.
3.3 PRESENTACIÓN DE ESTUDIOS TÉCNICOS
ANÁLISIS DEL RENDIMIENTO DE LOS SERVIDORES DE FIREWALL, MAIL
y APLICACIONES EXTERNAS PARA LA ORGANIZACIÓN ILINIZA S.A.
Fecha: 06-2010
RESUMEN
El presente documento informa sobre la evaluación realizada al Servidor de
Correo Electrónico, Firewall y Aplicaciones Externas de la Organización Iliniza
S.A., con la finalidad de valorar su desempeño y determinar si existen
dificultades sobre el mismo, estableciendo al final conclusiones y
recomendaciones con el objetivo de mejorar el servicio.
Durante el proceso de evaluación se recopiló información general de la
Empresa e información específica de la Unidad Informática, la cual fue utilizada
para describir la Organización y el área de Sistemas. Con esta información,
además se realizó la caracterización de la carga, la misma que consiste en una
descripción cuantitativa y cualitativa de los componentes del sistema de
computación.
1. OBJETIVO GENERAL
Analizar el rendimiento de los servidores firewall, mail y de aplicaciones
externas para la Organización Iliniza S.A.
1.1. OBJETIVOS ESPECÍFICOS
! Proporcionar a la empresa un cuadro comparativo de las diferentes
prestaciones de los servidores de firewall, mail y de aplicaciones externas.
85
! Ayudar a la empresa a la planificación de las distintas tareas de los
servidores de firewall, mail y de aplicaciones externas.
! Facilitar a los Ingenieros de Sistemas, de la Organización Iliniza S. A., el
análisis el rendimiento de sus servidores.
2. MÉTODO Y HERRAMIENTAS DE EVALUACIÓN
El método aplicado para el proyecto es analizado mediante un cuadro
comparativo que precisa verificar la mejor técnica que constituye un esfuerzo
por reducir los inconvenientes, propuesta por el Ing. Jaime Naranjo Profesor de
Auditoria Informática.
2.1. MÉTODO UTILIZADO
Se pudo verificar que el método mas acorde es ITIL ya que sirve como marco
referencial para la evaluación del sistema computacional de la organización,
mira la perspectiva del negocio Dirección de la aplicación Entrega de servicios
de TI Soporte de servicio Gestión de Infraestructura. Además que a sido
acogida muy bien por otras entidades.
2.2. HERRAMIENTA UTILIZADA
Se analizo mediante un cuadro comparativo las herramientas mas acorde
según el sistema operativo y según las tareas de la Organización.
2.2.1. PAQUETE SYSTAT 9.1.1
Se realiza a través de línea de comandos. Se puede programar tareas a través
del CRON. Y Contiene a varias herramientas como SAR, iostat, etc. Brinda
reportes sobre el uso de CPU, disco, memoria, uso del buffer y JFS. Reporta
información sobre la utilización de los recursos del sistema. Los datos son
representados en modo texto, con los datos obtenidos del monitoreo. Es fácil
de utilizar como herramienta de monitoreo.
86
3. CARACTERIZACIÓN DEL ANÁLISIS
3.1. PROBLEMAS
! Con respecto a la administración de la unidad informática es importante
resaltar que uno de los principales problemas que se observan, que tienen
en el área de las TIC’s es el poco personal de sistemas como tal, solo un
ingeniero de sistemas se encarga de las tareas diarias informáticas y un
auxiliar de sistemas, que este a su vez es de contabilidad.
! Los servidores con los que cuenta Organización Iliniza para su continuo
trabajo, se encuentran ubicados en una habitación especial provista de
ventilación y luminaria, sin embargo, no cuenta con el espacio requerido a
pesar de tener dos servidores, cables y equipos de red el espacio es
reducido.
! Las políticas de los respaldos de la Organización no han sido probadas, ni
demostradas si son efectivas, aunque tienen tareas programadas para
ciertos procesos.
! De acuerdo al orgánico funcional de Organización Iliniza el nivel en el que
se encuentra ubicado el departamento de informática es el adecuado, pero
lo que dificulta es el insuficiente personal en esa área y lo grande de la
empresa.
! La conexión a Internet es buena pero en ocasiones no se cuenta con esta
por cierto tiempo (menos de una hora).
! Los servidores son equipos antiguos que cualquier incompatibilidad en el
hardware puede ocasionar trastornos o problemas para la organización.
87
3.2. HIPÓTESIS
! Si se aprovechara el espacio físico de las instalaciones de la Empresa para
ampliar las oficinas del departamento de sistemas, incluyendo el espacio
destinado para los servidores, podrían darse las condiciones requeridas
para su correcta adecuación
! Si se complementaria al departamento de sistemas, personal capacitado, se
facilitaría el grado de participación y toma de decisiones para vincular el
desarrollo de las actividades de la empresa con las TIC’s propuestas por
dicho departamento.
! Si se elaborar un plan en el que las normas de respaldos se hagan efectivas
se distinguiría realmente si estas están encajadas con las peticiones que
exige la empresa, en la formalidad de sus backups, mediante pruebas en el
servidor dentro y fuera de las horas pico.
! Si se elabora una evaluación sobre los servicios que genera el servidor
principal, permitirá conocer si los objetivos de la Organización Iliniza con
proyección a las tareas diarias están siendo dirigidas a las aspiraciones de
la misma o establecer ciertos ajustes que puedan sugerir como
recomendaciones los usuarios.
! Si se elabora una estrategia de difusión de las aplicaciones externas para la
Organización Iliniza S.A., que permitirá dar a conocer los servicios que
ofrece a sus beneficiarios.
! Si se elabora un estudio del hardware se vería las posibles dificultades que
tiene el servidor y la posibilidad de realizar cambios en él.
88
4. SESIONES DE MEDIDA
4.1. ÍNDICES DE DESEMPEÑO
El servidor a evaluar es el servidor de Correo Electrónico, Firewall y
Aplicaciones Externas, XSERVER, por lo tanto, los índices de desempeño que
se consideran adecuados y necesarios para su evaluación son los siguientes:
Procesador
% de Uso de CPU.
Interrupciones / segundo.
% de Tiempo Sistema.
Red
Total de bytes por segundo.
Paquetes recibidos por segundo.
Caché
% de aciertos de la cache.
Archivo de Paginación
% de uso.
Memoria
Lecturas de páginas/segundo.
% de Uso de la RAM.
Bytes de memoria no paginable.
Servidor
Inicios de sesión por segundo (Logon/segundo).
Errores de permiso de acceso.
Errores de acceso concedido (errores de logon).
Longitud de cola.
89
Sesiones cerradas debido a un error.
Número de usuarios conectados.
Número de sesiones abiertas.
Disco Físico
% Disk Read Time.
% Disk Write Time.
Media en seg/ Transferencia.
Longitud Media a la cola de Disco.
Disco Lógico
% Espacio Libre en Disco Lógico.
4.2. NIVELES DE INTERÉS EN LA EVALUACIÓN DEL DESEMPEÑO
Para la elaboración de este trabajo se cuenta con la disponibilidad de todos los
recursos: Servidor a Evaluar y Herramientas de Evaluación necesarios para
realizar las mediciones.
Al tratarse de una plataforma Linux, se utilizo el paquete de Sysstat 9.1.1 y
herramientas propias del sistema operativo que contienen parámetros
importantes del proyecto.
4.3. RECOLECCIÓN DE DATOS
La recolección de datos se ha llevado a cabo en el período representativo de la
Organización Iliniza de 8:30am a 10:30 am (mañana), en donde la mayoría de
usuarios hacen uso del sistema, revisan sus respectivos correos, el firewall
participa en la intranet a la que los usuarios ingresan y obtienen la información
de la compañía.
Una vez que se han seleccionado los datos más representativos, se procede al
análisis e interpretación de los resultados de las mediciones.
90
4.4. ANÁLISIS DE RESULTADOS
En el análisis de los índices internos, se realizó los estudios con las tablas de
los valore umbrales que tiene los servidores de correo electrónico, firewall y de
aplicaciones incluidos los valores umbrales del servidor XSERVER.
OBJETO: PROCESADOR
Parámetros Valor Promedio Valor Umbral Valor Máximo
% de Uso de CPU. 57,36% 85% 86,86%!
Interrupciones / segundo. 237,57 1500 484,98!
% de Tiempo Sistema. 20,49% 75% 35,57%!
% de Tiempo de CPU.
Con el Valor Umbral del 85% y el Valor Promedio de 57,36%. Se puede decir
que el Sistema esta dentro del rango de lo previsto, aunque existen ocasiones
en que este sale de lo requerido como se tiene el caso del valor máximo con
86,86%, el valor alto que se da en el uso del procesador puede significar que el
sistema está manejando una gran carga de trabajo.
Interrupciones / Segundo.
El Indicador muestra un valor para las interrupciones por segundo de 237,57. Y
aunque se genera pequeños picos por el incremento de dispositivos de entrada
y salida. El número de pocas interrupciones descarta problemas en el
hardware.
% de Tiempo Sistema.
Con el Valor Umbral del 75% y el Valor Promedio de 57,36% Se puede deducir
que el uso del Sistema esta en un nivel aceptable y moderado. El valor máximo
se encuentra dentro de lo previsto por el umbral, y no representa ningún fallo
en el sistema.
91
OBJETO: DISCO FÍSICO
Parámetros Valor Umbral Valor Promedio Valor Máximo
% Tiempo de lectura de disco. 25%
1,037% 24,65%!
% Tiempo de escritura en disco. 8,67%! 39%!
Media en seg/ Transferencia. <=0,3 seg 0.16375!seg! 0,38!
Longitud Media a la cola. <=2 0,31! 0,8571!
% Disk Read Time & % Disk Write Time.
En cuanto al tiempo de lectura y escritura de disco se puede apreciar que el
valor medio de su porcentaje es 1,04% y 8,67 % respectivamente; estos
valores no rebasan el valor umbral indicado para este tipo de servidor 25%,
por ende se puede asumir que no requiere un reemplazo o modificación en
disco.
Media en seg/ Transferencia.
Para la lectura de los datos, la media de transferencia tiene un valor promedio
de 0,16 y la transmisión de datos está dentro del valor umbral, pero el gráfico
muestra que existen picos en la pasa el valor umbral. Se deduce que en la
transmisión de datos existe tiempos en la que los usuarios requieren mas disco,
existiendo posibles cuellos de botella en la transferencia de la información en
ese horario.
Avg, Disk Queue Length.
En la Longitud Media de la Cola tiene un valor promedio de 0,31. Y su valor
máximo no rebasa el umbral. Es decir presenta la no existencia de cuellos de
botella al instante de transferir los datos de lectura o escritura al disco.
Resultado de la herramienta de análisis de la Organización que genera
estadísticas de varias particiones y muestra como están siendo utilizadas y al
mismo tiempo detalla los porcentajes y su capacidad.
92
OBJETO: DISCO LÓGICO
Parámetro Valor Promedio Valor Umbral Cantidad Disk
% Espacio Libre en Disco Lógico. 17%>> 3983MB! 25%>> 23429,41MB!
% Espacio Libre en Disco Lógico.
En cuanto al espacio disponible en el disco lógico lo que se puede apreciar es
que presenta un porcentaje dentro de lo estipulado en los valores umbrales del
servidor (entre 75% y 85%), por lo que se asume el disco no requiere
reemplazo o modificación. Al tratarse de un servidor que genera servicios
varios es excelente que el porcentaje de disco ocupado sea bajo, y por lo
contrario no requiere de mayor capacidad del mismo para el almacenamiento
de los datos.
OBJETO: RED
En la red de la organización se divide entre red de Oficinas Red eth0 y de la
Planta Red eth1.
Parámetros Red eth0 Red eth1 Ancho de Banda
Total de bytes por segundo. 10263,81! 24389,25! 200.000!bytes!
Paquetes recibidos por Seg. 69,84! 90,31! Según!el!#!de!usuarios!!
Total de bytes por segundo eth0.
La red de la Organización trabaja con dos puntos llamadas la última milla que
es la transportadora de la información del internet hacia las oficinas la misma
que puede ser por cable de cobre, fibra óptica, Dial up o vía espectro
ensanchado (radio), como se trabaja con dos ultimas millas si una de estas
colapsa automáticamente el routeador switchea y coloca la última milla de
backup, es por eso que se puede tener picos de perdida de la red, evitando así
tener perdida total de internet y además los usuarios no logran percibir el
cambio ya que esta es lo mas transparente posible.
93
Como se puede ver la red es frecuente, el grafico muestra un pequeño pico que
no sale del ancho de banda y se logra ver cuando terminan los usuarios de
trabajar en ella ya que esta va descendiendo hasta quedar casi en cero, el
valor promedio es de 10263,81 y el valor umbral de 20000 MB.
Total de bytes por segundo eth1.
En cuanto a la red de la eth1 se puede apreciar que existe una transferencia
normal de bytes por segundo, con respecto al número de usuarios, como se
puede ver hay un pico aproximadamente a las 6:15 pm-9:15, ya que a estas
hora el personal generalmente la red de internet esta abierta a los usuarios
(masivo ingreso de usuarios al sistema), mas no representa ningún fallo en el
hardware, y pueden navegar sin inconvenientes.
Paquetes recibidos por segundo eth0 & Paquetes recibidos por segundo
eth1.
Con respecto a este parámetro, se puede ver que se mantiene un valor
promedio de paquetes recibidos por segundo en el etho es 69,83 y en el eth1
90,31, valores que se encuentra dentro del valor umbral establecido por una
mínima diferencia, esto indica posiblemente que los dispositivos de
encaminamiento (routers) están temporalmente llenos, ya que esto no es
siempre, por ello no genera dificultades a los usuarios en el uso de la misma.
OBJETO: CACHÉ
Parámetros Valor Promedio Valor Umbral Valor Máximo
% de aciertos de la cache. 97,67% >=90% 98%
% de aciertos de la cache.
El valor umbral para este índice indica que debe ser mayor o igual al 90%. En
este caso el valor promedio medido llega al valor umbral recomendado.
94
OBJETO: ARCHIVO DE PAGINACIÓN
Parámetros Valor Promedio Valor Umbral Valor Máximo
% de uso. 99.05% 99% 99,59%
% de uso.
El valor umbral para este índice indica que debe ser mayor al 99%. En este
caso el porcentaje de acierto promedio es bastante bueno al límite lo que indica
que el tamaño del archivo de paginación es el adecuado para las necesidades
del servidor.
OBJETO: MEMORIA
Parámetros (2048) Valor Promedio Valor Umbral Valor Relevante
Lecturas de páginas/segundo. 1,67 5-10 Max 21,67
Bytes disponibles. 47,001758!MB! Mínimo 4MB Min!26,15MB!
Max!77,02!MB!
% de Uso de la RAM. 97.67% 80% 98.73%!
Lectura de páginas por segundo.
Para la adecuada observación de este gráfico es importante entender que por
cada usuario (Promedio 71) el valor promedio de lecturas de páginas por
segundo es de 1.67, valor que se encuentra bajo el valor umbral de 5, indicador
de que el desempeño de este parámetro es el adecuado.
Megabytes disponibles.
El valor promedio para este índice al valor umbral previsto esta en lo requerido,
lo cual indica que el tamaño de la memoria principal es suficiente para los
requerimientos del servidor.
%de Uso de la RAM.
Como se puede ver en este gráfico el porcentaje del uso de la RAM no supera
el 80%, lo que indica existen cuellos de botella en el servidor. Como el valor
promedio es de 97,66% y el valor máximo es de 98,73%, asimismo se
recomienda un aumento de memoria para la estabilidad del servidor.
95
OBJETO: SERVIDOR
Parámetros Valor Promedio Valor Umbral
Inicios de sesión por segundo (Logon/segundo). 0,044 <que1% de los reingresos.
Número de usuarios conectados. 66 # de usuarios conectados.
Número de sesiones abiertas. 1,17 # de sesiones abiertas.
Errores de permiso de acceso. 0 0
Errores de acceso concedido (errores de logon). 0 0
Longitud de la Cola. 1,83 <=2
Sesiones cerradas debido a un error. 14 (equivalente al
10.45% de las sesiones activas).
<1% de sesiones activas.
Inicios de sesión por segundo (Logon/segundo).
El valor medido indica que la tasa de inicios de sesión se encuentra dentro de
los parámetros normales, de acuerdo al número esperado de usuarios que
deben iniciar sesión. En este caso las transacciones de correo electrónico son
excelentes.
Errores de permiso de acceso.
Existe un alto número de usuarios que tratan de ingresar a recursos donde no
tienen permisos de ingreso, lo cual puede indicar que no se tiene un buen
conocimiento sobre el uso de las aplicaciones externas y de las políticas de
seguridad sobre la misma.
Longitud de cola.
El valor medido de la longitud de la cola es 1,83, menor que el del valor umbral
que debe ser <=2. No refleja problemas en el servidor, lo que indica que existe
un buen tiempo de respuesta.
Sesiones cerradas debido a un error.
El valor medido es menor el valor umbral, que indica que debe ser menor al 1%
de las sesiones activas, lo que significa que en la red, no está afectando las
sesiones con el servidor de correo ni las políticas que se generan en el servidor
de firewall.
96
Número de usuarios conectados.
El número de usuario cubre las expectativas de que los empleados de la
empresa cumplen con la responsabilidad de revisar continuamente su bandeja
de correo electrónico y ademas responsabilizarce con las politicas de la
organización.
Número de sesiones abiertas.
El número promedio de sesiones del servidor indica que se existen 3 usuarios
administradores y que uno de ellos es el que mas ingresos tiene. Después del
monitoreo profundizado del servidor XSERVER, se puede observar que existe
poca memoria para el buen funcionamiento de la organización dentro de los
prestaciones que brinda este servidor. También se ve que tienen cuellos de
botella y que el servidor no tiene buen tiempo de respuesta según los valores.
4.4.1. RESULTADOS
Este monitoreo evaluó todo el Servicio de la red de la Oficina eth1, de la planta
y el oriente eth0, a través de la cual deberá encaminarse todo el correo
entrante y saliente, el Firewall, las aplicaciones externas y los backup. Se
considera el servidor Principal de la Organización.
Las siguientes explicaciones son los resultados de las observaciones de los
datos numéricos obtenidos en el monitoreo, los que se tomaran como base
tomando en cuenta los posibles problemas encontrados según la evaluación.
! El servidor ha estado funcionando durante 11 años, en el que se ha ido
realizando escalas de crecimiento según las necesidades de la
Organización en este se puede ver que el hardware del servidor tiene un
buen desempeño aunque como se vio los estudios anteriores hay la
necesidad de un aumento de memoria ya que si los usuarios deciden
realizar trabajos conjunto y hacer procesar información pesada este colapsa
y necesariamente tendrá que ser reiniciada el servidor la cual representa
perdidas de tiempo y a su vez perdidas en la Compañía.
97
Para la interpretación de los resultados mediante las hipótesis apreciadas
anteriormente se tomara en cuenta informes presentados al jefe de sistemas.
! La estructura de la Unidad Informática y el plan estratégico permitirán
participar de mejor manera en la toma de decisiones y consecuentemente
diseñar un Plan Informático consistente y rentable con un plan de
Capacitación adecuado.
! El espacio físico de las instalaciones de las oficinas y el área de los
servidores, reubicadas y conectadas implantando la estabilidad para un
mejor funcionamiento de las labores TIC’s.
! Demostrar la seguridad de las normas de la Organización de respaldo
formalidad, mediante pruebas en el servidor dentro y fuera de las horas
críticas.
! Realizar un estudio de servicios de la conexión a Internet si es frecuente las
caídas de la misma para establecer normas con el proveedor y que brinde
una mejor asistencia en la Organización Iliniza.
! Analizar la propagación de la página Web de la Organización Iliniza S.A.,
que permitirá dar a conocer los servicios que ofrece a sus beneficiarios.
98
CAPÍTULO 4: CONCLUSIONES Y RECOMENDACIONES
4.1 CONCLUSIONES
! Se cuenta con una infraestructura tecnológica que se ajusta a las
necesidades actuales de operación de la Organización, a pesar de que
el hardware del servidor es una PC, se podría decir que resuelve las
necesidades de la Empresa que incluye actualización periódica de las
aplicaciones, soporte permanente a los usuarios; sin embargo el no ser
un equipo servidor puede después generarles conflictos.
! En cuanto al hardware del servidor se puede decir que es un equipo PC,
que trabaja para 71 usuarios, el mismo que no resuelve todos los
problemas de la Organización y esto nos indica de que puede estar
funcionando
! En base a las entrevistas informales realizadas al asesor del
departamento de Sistemas de la Organización Iliniza S.A., se concluyo
que el espacio físico de las instalaciones destinadas para esta área, son
insuficientes para cumplir con las condiciones requeridas para su
correcta adecuación, en especial el cuarto de servidores, puesto que
actualmente impide el buen desenvolvimiento (falta de espacio) del
personal al momento de obtener respaldos y de realizar mantenimiento
en los servidores.
! La comunicación entre el personal de Sistemas y los demás
departamento se ve afectada por el subdimensionamiento de recursos
provistos para dicho fin, ya que en la existencia de poco personal es
difícil que exista una adecuada toma de decisiones a pesar de la
asistencia que los directivos quieran dar a este.
! El departamento de Sistemas se encuentra bajo la dirección de la
gerencia general, imposibilita la toma de decisiones en cuanto al
99
desarrollo de proyectos, automatización de procedimientos, participación
activa en la propuesta de estrategias de la empresa, entre otros
aspectos. .
! En cuanto a la red, después de las sesiones de medida se ha detectado
un posible problema en los dispositivos de encaminamiento (Routers)
dado que el resto de índices no muestran a un que exista una
sobrecarga en el servidor. Además la red externa muestra un cuadro de
no ser utilizada sino en la tarde.
! En cuanto a la memoria se observa que el porcentaje de uso medido
sobrepasa al valor umbral recomendado por una gran diferencia. El
valor recomendado es de 80% y en realidad se esta obteniendo valores
de 96,56% del valor promedio eso quiere decir que el valor máximo
tendrá que ser mayor y posiblemente existan cuellos de botella.
! En general los otros parámetros del objeto memoria se desempeñan con
un buen rendimiento, sin embargo, en cuanto a los MB disponible
concuerda con el valor requerido pero es muy poco ya que casi topa al
valor umbral y esto representa una anomalía, el valor promedio de MB
disponible es de 47,01; pero en comparación con la memoria del
servidor que es 2048, son insuficientes los megabytes disponibles para
todas las tareas que realiza este servidor.
! En cuanto al objeto servidor; la mayoría de sus parámetros indican que
se desempeña bien en resolver las peticiones de los usuarios, sin
embargo se detecta que los usuarios no usan adecuadamente la
aplicación pues existe un número de sesiones cerradas por error, este
es un indicador de que el firewall esta trabajando.
! El número de usuarios que se registran en el servidor es un indicador de
que efectivamente el personal revisa continuamente su correo
electrónico y la intranet esta siendo concurrida.
100
4.2 RECOMENDACIONES
! Gestionar la readecuación del espacio físico para el área del
departamento de Sistemas, en especial efectuar la ampliación del cuarto
de servidores y unificar el área de sistemas con el de servidores sin que
estos pierdan su distribución.
! Realizar un equipamiento en el hardware de su servidor, ya que el
actual es una PC y para evitar futuras complicaciones, necesariamente
se debe realizar un cambio con un servidor de mayores características
que le beneficien a la Organización.
! Gestionar la reestructuración del orgánico funcional de la empresa para
ubicar al departamento de Sistemas como una Gerencia más de la
Organización Iliniza S.A., ya que sus funciones son importantes como
otras gerencias en la automatización de procesos de las diversas áreas.
! Aumentar la capacidad de la memoria RAM, Inmediatamente ya que es
necesario, por el número de funciones que este tiene en el día, por la
carga que representa en las tareas diarias y por la sincronización de las
bases de datos, ya que esta llegando a su límite.
! Realizar monitoreos en lapsos de tiempo no menos de seis meses, del
desempeño que este generando el servidor, para analizar la proyección
de las funciones del servidor XSERVER, ya que como no es un servidor
dedicado se debe estudiar los diferentes procesos, y tomar las medidas
necesarias para el mantenimiento.
! Realizar un monitoreo detallado a la red y sus componentes para tomar
medidas de contingencia en cuanto al tráfico generado, se necesitaría
instalar un analizador de trafico de red para que ayude en el monitoreo
del uso y controlar así el desempeño de la misma
101
! Utilizar el modelo de evaluación y los paquetes con las herramientas
que se emplearon en el actual Proyecto de Titulación, ya que permite
detallar las tareas de monitoreo en la que se realizó la caracterización
de la Organización y de la carga del servidor, de una manera efectiva,
aportando a monitorear el desempeño y aclarando la capacidad del
Servidor XSERVER.
102
BIBLIOGRAFÍA
[1] ITIL<http://www.ieee.org.ar/downloads/2006-hrabinsky-itil.pdf>,26
Noviembre 2009.
[2] SAR<http://www.linux-magazine.es/digital><http://pagesperso-
orange.fr/sebastien.godard/man_sar.html>, 4 Diciembre 2009.
[3] Sysstat<http://sysstat.atomique.net><http://sysstat.redhat.net>, 2 Diciembre
2009.
[4] <http://bibdigital.epn.edu.ec/bitstream/15000/1205/1/CD-2055.pdf>,10
Diciembre 2009.
[5] ComandosLinuxFirewall<http://www.linuxparatodos.net/portal/staticpages/in
dex.php?page=servidor-firewall>, 7 enero-2010.
[6] ComandosLinuxCorreo<http://www.linuxparatodos.net/portal/staticpages/ind
ex.php?page=servidor-correo>, 8 enero-2010.
[7] ComandosLinuxAplicaciones<http://www.linuxparatodos.net/portal/staticpag
es/index.php?page=servidores-analisis>, 8 febrero-2010.
[8] IntranetOISA<http://www.oisa.com.ec/paginas/fraserv.htm> 1 Diciembre /
2009.
[9] PáginaOISA<www.oisa.com.ec>, 12 febrero 2010.
[10] Documentos Departamento de Sistemas OISA, 12 marzo-2010.
[11] Apunte Auditoría y Evaluación de Sistemas, 15 abril 2010.
[12] Análisis del rendimiento del servidor web del Centro Cultura
Metropolitano, utilizando herramientas propias del sistema operativo, 2007
Tesis. 12 abril 2010.
103
[13] HIPAA<http://www.trans1.motionpoint.net/sjbhealth/enes/24/_www_sjbh
ealth_org/body.cfm?id=1007>. 4 mayo 2010.
[14] COSO,PRINCE2,SEIS_SIGMA<http://www.iaia.org.ar/Normaria/Normari
a05.pdf><http://www.acis.org.co/geproyinfo/?tag=prince2><http://mexico.pm
a.org/magazine/aug07/pdf/seis_sigma.pdf>. 4 mayo 2010.
[15] MOF<http://technet.microsoft.com/es-es/library/bb463150.aspx> 4 mayo
2010.
[16] CMMI<http://www.sergiovillagra.com/Contenidos/Recursos/WP03%20Un
a%20Introduccion%20a%20CMMI.pdf>10 mayo 2010.
[17] Estándares<http://es.wikipedia.org/wiki/ISO/IEC_17799><http://es.wikipe
dia.org/wiki/ISO/IEC_27000-series>10 mayo 2010.
[18] MRTG,PMI<http://darkchicles.wordpress.com/2008/09/11/def_sof_cali/><
http://www.luniel.com/wiki/MRTG_bajo_Gentoo>. 13 mayo 2010.
104
ANEXOS
10
5
AN
EX
OS
1
DIA
GR
AM
A O
RG
ÁN
ICO
FU
NC
ION
AL
106
107
AN
EX
OS
2
DIA
GR
AM
A D
E R
ED
Y C
OM
UN
ICA
CIÓ
N D
E L
A O
RG
AN
IZA
CIÓ
N IL
INIZ
A.
108
Fig
ura
2.5
Dia
gra
ma d
e R
ed O
ficin
as
Quito
Segundo P
iso
F
igura
2.6
Dia
gra
ma d
e R
ed O
ficin
as
Quito
Terc
er
Pis
o
109
Fig
ura
2.7
Dia
gra
ma d
e R
ed p
lanta
Cald
eró
n
110
Fig
ura
2.8
Dia
gra
ma d
e R
ed C
am
pa
me
nto
Sh
ush
ufin
di
y T
ara
poa
111
ANEXOS 3
HARDWARE DE LA ORGANIZACIÓN ILINIZA
En Oficinas se dividen en tres pisos y las maquinas están ubicadas en Quito.
Primer piso de Oficinas
División Nombre
Computador Marca Memoria
(MB) Procesador
(GHz) Disco
Duro (GB) Tarjeta de Red MBps
Di-chem Asist-Cont Aopen 512 3.9 PIV INTEL 200 10/100 Di-chem Asist-Cont2 DELUX 2048 2.2 C2D INTEL 250 10/100 Di-chem Cobranzas Aopen 144 0.5 CPIII INTEL 13.5 10/100 Di-chem Contab Aopen 1024 2.4PIV INTEL 80 10/100 Summa-Pet Contabilidad Aopen 1024 3 PIV INTEL 200 10/100 Di-chem Recepcion Aopen 1024 2.4 PIV INTEL 80 10/100 Summa-Pet GteFinanciero Toshiba 1024 2.0 CDIV INTEL 100 10/100 Summa-pet RR-HH Aopen 512 3 PIV INTEL 200 10/100 Di-chem Sistemas Aopen 2048 2.53 C2D 3MB 250 10/100 Di-Chem Servidor HP 2048 3.2 XEON INTEL 72,83 10/100 Di-chem Xserver Aopen 2048 2.53 PIV INTEL 120 10/100
Segundo piso de Oficinas
División Nombre Computador
MarcaMemoria
(MB) Procesador
(GHz) Disco
Duro(GB) Tarjeta de Red MBps
Summa-Pet Compras Aopen 512 1.6 PIV INTEL 40 10/100 Di-chem DCanalucia Toshiba 1024 1.85 C2D INTEL 200 10/100 Di-chem DC-GAS DELL 512 2.8 PIV INTEL 40 10/100 Di-chem Divind Aopen 512 0.5 CII INTEL 135 10/100 Di-chem Importaciones Aopen 544 0,5 CII INTEL 80 10/100 Di-chem Secredivind Aopen 512 2..4 PIV INTEL 80 10/100 Di-chem Secredivpet Aopen 1024 2.4 ÌV INTEL 80 10/100 Summa-Pet Spventas Toshiba 3072 2 C2D INTEL 200 10/100 Summa-Pet Spventas2 Toshiba 2048 1.9 AMD ATHLON 160 10/100 Di-Chem Summapet Aopen 512 3.0 PIV INTEL 120 10/100
Tercer piso de Oficinas
División Nombre Computador
Marca Memoria (MB)
Procesador (GHz)
DiscoDuro(GB)
Tarjeta de Red MBps
Di-chem Div-Pet Aopen 128 0.5 CII INTEL 20 10/100 Di-chem Gerente Toshiba 3072 2 C2D INTEL 200 10/100 Di-chem GteDivind Toshiba 3072 2 C2D INTEL 200 10/100 Di-chem GteDivpet HP 4096 2 C2D INTEL 320 10/100 Di-chem Presidencia Toshiba 2048 1.8 C2D INTEL 200 10/100
112
Planta
En Planta que se encuentra ubicada en Quito están las siguientes maquinas.
Division Nombre Computador
Marca Memoria (MB)
Procesador (GHz)
DiscoDuro (GB)
Tarjeta de Red MBps
Di-chem Bodega Aopen 512 PIV INTEL 40 10/100 Di-chem Dcinvest Aopen 128 CII INTEL 80 10/100 Di-chem Dc-lab Dell Mizio 1024 C2D INTEL 120 10/100 Di-chem GtePlanta Aopen 768 PIV INTEL 120 10/100 Di-chem Laboratorio Aopen 2048 PIV INTEL 160 10/100
Oriente Shushufindi y Tarapoa
En Oriente se subdividen en dos aéreas y están ubicadas en Shushufindi y
Tarapoa.
División Nombre Computador
Marca Memoria (MB)
Procesador (GHz)
DiscoDuro(GB)
Tarjeta de Red MBps
Di-chem DC-AEC Toshiba 1024 1.5 MP INTEL 60 10/100 Di-chem DIVORIENTE Toshiba 512 1.73 MP INTEL 100 10/100 Di-chem Divpet-Oriente Aopen 160 0.5 Celeron INTEL 13.5 10/100 Di-chem Sp-Bodega Aopen 512 PIV INTEL 120 10/100 Summa-Pet Sp-Wireline Toshiba 64 Celeron INTEL 20 10/100 Summa-Pet SrvCampo Aopen 1024 PIV INTEL 120 10/100
113
ANEXOS 4
SOFTWARE DE LA ORGANIZACIÓN ILINIZA
En Oficinas tiene la puerta de enlace (192.168.13.1).
Primer piso de Oficinas
Nombre Computador
Sistema Operativo IP
Asist-Cont Windows XP OEM 192.168.13.15 Asist-Cont2 VISTA BUSINESS 192.168.13.16 Cobranzas Windows 98 192.168.13.11 Contab Windows XPOEM 192.168.13.17 Contabilidad Windows XPOEM 192.168.13.18 Recepcion Windows 2000 OEM SP4 192.168.13.12 GteFinanciero Windows XP OEM SP3 192.168.13.19 RR-HH Windows XP OEM SP2 192.168.13.13 Sistemas Windows XP OEM SP 192.168.13.14 Servidor 2003 R2 SP1 192.168.13.2 Xserver UNIX 64.46.80.42
Segundo piso de Oficinas
Nombre Computador
Sistema Operativo IP
Compras Windows XPOEM 192.168.13.21 DCanalucia Windows XP SP3 AUTO DC-GAS Windows XP SP2 192.168.13.5(wirelles) Divind Windows 2000 OEM 192.168.13.28 Importaciones Windows 2000OEM SP4 192.168.13.20 Secredivind Windows XP OEM SP2 192.168.13.26 Secredivpet Windows XP OEM SP2 192.168.13.27 Spventas Windows XP SP3 192.168.13.5 (wirelles) Spventas2 Windows XP SP3 192.168.13.5(wirelles) Summapet Windows XP SP2 192.168.13.22
Tercer piso de Oficinas
Nombre Computador
Sistema Operativo IP
Div-Pet Windows 2000 OEM 192.168.13.29 Gerente Windows XP OEM SP2 192.168.13.7(wirelles) GteDivind Windows XP SP3 192.168.13.5(wirelles) GteDivpet Windows VISTA SP3 AUTO Presidencia Windows XP OEM SP3 192.168.13.7(wirelles)
Planta
En Planta tiene las puertas de enlace (192.168.14.1/ 192.168.15.1) y las
siguientes maquinas son:
114
Nombre Computador
Sistema Operativo IP
Bodega Windows XP SP2 192.168.14.2 Dcinvest Windows 2000 SP4 No tiene Dc-lab Windows VISTA 192.168.14.7 GtePlanta Windows XP SP 192.168.14.41Laboratorio Windows 2000 SP 192.168.14.3
Planta Oriente Shushufindi y Tarapoa
En Oriente tiene la puerta de enlace 192.168.13 y las siguientes maquinas son:
Nombre Computador
Sistema Operativo IP
DC-AEC Windows XP OEM SP2 192.168.13.23 DIVORIENTE Windows XP OEM SP3 192.168.13.22 Divpet-Oriente Windows 2000 OEM SP4 192.168.13.13 Sp-Bodega Windows XP SP4 192.168.13.14 Sp-Wireline Windows 98 SE No tiene SrvCampo Windows XP SP2 192.168.13.12
SOFTWARE DE APLICACIÓN
" Microsoft Office 97/2000
STD SP3 /20003/2007.
" Microsoft Project.
" Internet Explorer 6.0 / 7.0
/ 8.0.
" MSN Messenger 7.0 / 8.1
Live/ 8.5.1302/.
" Skype 3.0 / 4.0.
" Acrobat Reader 6.0 / 9.0/
8.1.0.
" Winzip 11.
" Ad-aware 1.06.
" Tmax 2000.
" VNC 4.1.2 / 4.1.3.
" Arancel 2000.
" Margarita 1.0.0.
" Nero 6.6.0.6 / 6.3.1.2.6.
" MTOS 3.
" Fast Well 1.0.
" DirectCall 6.08.
SOFTWARE DE CONTROL
" AvgAntivirus 8.5 / 8.0.
" Norton Antivirus 10.1.14.
" NOD 32.
" HTSERVER 2.10.4.1.
115
ANEXOS 5
Datos de los parámetros evaluados en el presente Proyecto del servidor
XSERVER.
Paquetes instalados
Reglas de Firewall
116
Servidor de Correo
El servidor de correo administrado
por la herramienta de NetCyclon
presentado en el siguiente gráfico,
se puede observar la lista de
correos de los usuarios y como esta
configurado el dominio.
Se puede observar que empieza por
la organización de los usuarios en
sus mails en la que se ingresa
nuevos, se elimina o se edita según
sea el caso.
Reportes de la base de datos de los
correos electrónicos de la
mensajería de la Organización la
cual informa los mails recibidos y
enviados.
El ítem de cuarentena para el
servidor funciona según políticas,
ejemplo por doble punto pone en
cuarentena a ciertos mail pensando
que es virus.
117
El ítem de Spam juega un gran
papel en el servidor ya que este
contiene varios pestañas de
administración de las paginas web
no permitidas para el servidor
funciona según políticas, ejemplo
por doble punto pone en cuarentena
a ciertos mail pensando que es
virus Además filtra las listas negra
La pestaña de listas administrador
de lista blanca y negras, también
permite el ingreso manual de sitios
según sea blanca o negra.
Administración de filtro de archivos
adjuntos, se le deja pasar a los
archivos que quiere y no quiere.
Crear certificados digitales.
118
Servidor de Firewall
Administrado por la herramienta de NetCyclon denominan al software como
HTFirewall gestiona las protecciones de la Organización. Se distribuye en
Protecciones Global, Control de Accesos al servidor, Control de Accesos al
exterior, Redirección de redes, Conexión entre redes.
Indica que la dirección IP a la que
esta apuntando tiene permisos
totales y que el usuario puede
realizar todo tipo de actividades en
la red dentro de la Organización.
Revela que la dirección IP a la que
se esta apuntando no tiene
permisos totales y que se les
restringe por según el usuario y las
actividades a las que este
encargado.
119
Muestra las Conexiones que existen
entre las redes dentro de la
organización
IPs
192.168.13.2/32>64.46.64.7/32-25,110)
Redes
(192.168.13.0/24>192.168.14.0/24-0:6)
(192.168.14.0/24>192.168.13.0/24-0:6)
(192.168.13.0/24 > 0.0.0.0/0 - | + 25 |)
(192.168.14.0/24 > 0.0.0.0/0 - | + 25 |)
Muestra las direcciones IPs que se
encuentran en la Organización y se
los define como:
eth0
64.46.80.42 / 64.46.80.40 internet
eth1
192.168.13.1 / 192.168.13.0 local
eth2
192.168.15.1 / 192.168.15.0 local
El servidor web presta los servicios
de su base de datos mysql y la
administración de la herramienta
php para la
Distribución del sitio web de la
página de la organización
120
ANEXO A
ACRÓNIMOS Y ABREVIATURAS
121
ACRÓNIMOS Y ABREVIATURAS
SAROX HIPAA Sarbanes Oxley Hippa, ley que regula las funciones financieras
contables y de auditoria y penaliza en una forma severa el crimen corporativo.
COSO.- Committee of Sponsoring Organizations of the Treadway.
COBIT.- Objetivos de Control para Tecnología de Información.
BSC.- Balanced Scorecard .
MOF.- Microsoft Operations Framework, eleva el beneficio de las inversiones
en tecnología, incrementando el nivel de servicios, optimizando costos y
minimizando riesgos.
ITIL.- Information Technology Infrastructure Library (ITIL).
CMMI.- Capability Maturity Model Integration.
SIX SIGMA.- Seis Sigma. Técnica para monitorear defectos y mejorar la
calidad.
PMI.- Project Mangement Institute, Organización dedicada a desarrollar la
disciplina de administración de proyectos
PRINCE2.- Projects in Controled Environment, Proyectos en ambientes
controlados.
ISO20000.- Estándar para los administradores de servicios.
ISO17799.- Estándar para la seguridad de la información
ISO27000.- Estándar de la Seguridad de las IT
ISO 9000.- Estándar para la Administración de calidad
ISO 14001.- Estándar para la administración de la Calidad
High Telecom, NetCyclon AdminTool.- High Telecomunications, Sociedad de
telecomunicaciones, Cia Ltda.
MRTG.- Multi Router Traffic Grapher, utilidad que sirve para representar datos
permitiendo monitorizar la carga de servidores Linux.
TCPDUMP.- Herramienta que Permite monitorear trafico de red a tiempo real y
examinar todas las conversaciones entre el cliente y el servidor, incluyendo
mensajes de broadcast SMB Y NMB
IPERF.- Herramientas diseñada para medir el rendimiento del ancho de banda
vía TCP y UDP
RDOTOOL.- Sistema para almacenar y mostrar datos a través del tiempo.
122
SYSSTAT.- System Statistics. Paquete para monitorizar el rendimiento del
sistema y la actividad.
OISA.- Organización Iliniza S.A.
SUMMA-PET.- Petróleos Summa pet C.A. División de OISA, Industria Metal-
mecánica.
DI-CHEM.- Dichem del Ecuador S.A. División OISA, demás servicios.
XSERVER.- Servidor X. Servidor principal de OISA.
SENDMAIL.- Envió de correos. Denominación al servidor de correo.
MEGADATOS.- Nombre del internet de la empresa y sus suministros de OISA.
ECUANET.- Nombre de la empresa que provee el internet a OISA.
SSL.- Secure Sockets Layer, Método de cifrado que puedan implementar tanto
el servidor como el cliente.