Zenoss

Solo disponible en BuenasTareas
  • Páginas : 66 (16257 palabras )
  • Descarga(s) : 0
  • Publicado : 18 de febrero de 2012
Leer documento completo
Vista previa del texto
h











Estudio de alternativas de código abierto
Índice


1. Objetivo 5
2. Situación actual 5
3. Proceso de selección de Software 5
3.1. Requerimientos que debe cumplir el sistema a elegir 8
3.1.1. Requerimientos del cliente 8
3.1.2. Sistemas de monitoreo con o sin agentes 8
3.2. Selección primaria de sistemas candidatos 10
3.2.1. Filtros aplicadospara la eliminación de sistemas 10
3.2.2. Sistemas candidatos 11
3.2.2.1. Argus 11
3.2.2.2. Big Brother 11
3.2.2.3. CA eHealth 12
3.2.2.4. Cacti 12
3.2.2.5. CiscoWorks LMS 12
3.2.2.6. Colletd 13
3.2.2.7. DopplerVUE 13
3.2.2.8. Entuity 14
3.2.2.9. Everest 14
3.2.2.10. FireScope BSM 14
3.2.2.11. FreeNATS NetworkMonitor 15
3.2.2.12. Ganglia 15
3.2.2.13. GroundWork Monitor Community 15
3.2.2.14. GroundWork Monitor Enterprise 16
3.2.2.15. Heroix Longitude 16
3.2.2.16. Hyperic Open Source 17
3.2.2.17. Hyperic Enterprise 17
3.2.2.18. Intellipool Network Monitor 18
3.2.2.19. InterMapper 18
3.2.2.20. Loriot Pro 18
3.2.2.21. Manage Engine OPManager19
3.2.2.22. Munin 19
3.2.2.23. Nagios 20
3.2.2.24. NeDi 20
3.2.2.25. NetCrunch 21
3.2.2.26. Nimsoft 21
3.2.2.27. OP5 Monitor 21
3.2.2.28. OpenNMS 22
3.2.2.29. Opsview 22
3.2.2.30. Osimus 23
3.2.2.31. PacketTrap 24
3.2.2.32. Pandora FMS 24
3.2.2.33. Performance CoPilot 25
3.2.2.34. Plixer Scrutinizer 253.2.2.35. Polymon 25
3.2.2.36. Server Eye 26
3.2.2.37. Seven Layer 26
3.2.2.38. SevOne 27
3.2.2.39. SNM 27
3.2.2.40. Solar Winds 28
3.2.2.41. Uptime Software 28
3.2.2.42. What’s up Gold 28
3.2.2.43. Wormly 29
3.2.2.44. Xymon 29
3.2.2.45. Z/OS RMF 30
3.2.2.46. Zabbix 30
3.2.2.47. Zenoss 31
3.2.2.48.Zyrion Traverse 31
3.2.2.49. Listado resumido de Sistemas 32
3.3. Selección de los sistemas finalistas 34
3.4. Descripción de los sistemas finalistas 36
3.4.1. Hyperic HQ 36
3.4.1.1. Descripción general (funcionalidades y arquitectura) 36
3.4.1.2. Productos 36
3.4.1.3. Funcionalidades 36
3.4.1.4. Estructura 37
3.4.1.4.1. Agente HQ 383.4.1.4.2. Servidor HQ y la base de datos 38
3.4.1.4.3. Interfaz de usuarios 38
3.4.1.4.4. HQ API 38
3.4.1.4.5. Complementos (Plugins) 38
3.4.1.4.6. Inventario y modelo de acceso a datos 39
3.4.1.5. Requerimientos de Instalación 39
3.4.1.5.1. Servidor Hyperic 39
3.4.1.5.1.1. Entorno en tiempo de ejecución Java (JRE) 403.4.1.5.1.2. Recursos para instalar el servidor Hyperic. 40
3.4.1.5.1.3. Sistema Operativo 40
3.4.1.5.1.4. Librerías para plataformas basadas en UNIX 40
3.4.1.5.2. Base de datos de Hyperic 41
3.4.1.5.2.1. Bases de datos que soporta el sistema 41
3.4.1.5.2.2. Hardware para la Base de datos 41
Recursos necesarios para la instalación de la base de datosde Hyperic 41
3.4.1.5.3. Browsers soportados por el sistema 42
3.4.1.5.4. Agente HQ 42
3.4.1.5.4.1. Recursos necesarios para instalar el agente HQ 42
Recursos necesarios para la instalación de los agentes de Hyperic 42
3.4.1.5.4.2. Sistema Operativo para instalar el agente 42
3.4.1.5.4.3. Entorno en tiempo de ejecución Java (JRE). 423.4.1.6. Instalación 42
3.4.1.6.1. El script de Instalación 43
Parámetros de Instalación de Hyperic 43
3.4.1.6.2. Ejecutar el procedimiento de instalación 43
3.4.1.7. Integración con otros sistemas 44
3.4.2. Nagios 44
3.4.2.1. Características y funcionalidades 44
3.4.2.1.1. Monitoreo completo de la red 44
3.4.2.1.2. Funcionalidades básicas 44...
tracking img