Seguidores

miércoles, 5 de septiembre de 2012

Herramientas para el monitoreo de componentes (hardware)


 herramientas para el monitoreo de componentes (hardware)

El monitoreo permite conocer si todos los componentes de hardware y software están disponibles y trabajando de acuerdo a lo esperado. Es decir, debe asegurarse que todos los componentes de hardware estén disponibles durante el arranque del sistema operativo (CPUs, memoria, discos, dispositivos de red y otros), y de igual forma, que todos los servicios de software, como: planificadores de tareas, administradores de recursos, y demonios de monitoreo se ejecuten correctamente en el clúster.
Existen diferentes herramientas de monitoreo como por ejemplo:

el big brother
 El Big Brother es una herramienta de monitoreo de red, con una interfaz universal de códigos de colores ("rojo es malo y verde es bueno") permitiendo que cualquier persona pueda medir el estado de la red de un vistazo. El Big Brother simplifica la gerencia de redes de computadoras.
Ofrece pruebas para notificar a los administradores cuando ocurren los acontecimientos definidos. Esto facilita la resolución proactive del problema y previene interrupcionescríticas. 
Según muchas experiencias Ganglia es elegido como herramienta de monitoreo porque ha sido ampliamente testeado en muchos clusters que están en la actualidad funcionando.


 Ganglia
Los componentes principales de Ganglia son:
  • gmond: Demonio que se encarga de recoger y distribuir el estado del nodo. Debe correr en todos los nodos.
  • gmetad: Obtiene los datos de los gmond y los procesa. Sólo corre en el nodo con el que nos comunicamos.
  • web front-end: Es una interfaz web en php que nos muestra el estado del clúster de manera gráfica. Se instala en el nodo que tenga el gmetad. Está escrito en php4 y no se visualiza bien si utilizamos php5. 


     Nagios
    Con Nagios puedes hacer lo siguiente:
  • Controlar la infraestructura de TI completa
  • Detectar problemas en el clúster antes de que ocurran
  • Saber rápidamente cuando los problemas ocurran
  • Detectar infracciones de seguridad
  • Plan y presupuesto para las actualizaciones de TI
  • Reducir las pérdidas de tiempo de inactividad y de negocios

No hay comentarios:

Publicar un comentario