Vous êtes sur la page 1sur 38

Buenas prácticas en la gestión de

Sistemas (las 4P’s):


personas, procesos, programas y partners

Santiago Sánchez
Martes, 10 de Julio de 2007

© S. Sánchez (santi@conzentra.com) - 10.07.07 Pág. 1


Conferenciante

• Santiago Sánchez Devesa:


– Ingeniero de Telecomunicaciones y MBA
– Miembro fundador de itSMF Catalunya.
– Profesor asociado de la UPF, LaSalle y de diversos
másters.
– Socio Director de Conzentra (www.conzentra.com)
– Más de 10 años de experiencia profesional en gestión
de servicios
– E-mail: santi@conzentra.com

© S. Sánchez (santi@conzentra.com) - 10.07.07 Pág. 2


¿QUÉ ES LA GESTIÓN DE RED?

• ISO 7498-4: Conjunto de facilidades para controlar, coordinar y


monitorizar los recursos que soportan las comunicaciones.
• Cubre tanto la gestión de los equipos aislados (routers, cables, fibras,
etc.) como de entidades de red que se apoyan en estos equipos:
circuitos, sesiones, etc.
• Sin significado para el cliente final: los servicios se componen de
elementos de red, entidades de red y aplicaciones.
• La gestión de red es una herramienta para el verdadero objetivo: la
gestión del servicio.
• Protocolos, herramientas y organizaciones típicas (SNMP, WBEM, …
HP, CA, IBM, BMC, … Operadores Telco y grandes empresas).

© S. Sánchez (santi@conzentra.com) - 10.07.07 Pág. 3


¿EN QUÉ SE APOYA LA GESTIÓN
DEL SERVICIO?
• Buenos procedimientos, probados y estandarizados: ITIL,
e-TOM.
• Herramientas adecuadas: Sistemas de trouble-ticketing,
sistemas de tarificación y facturación, Sistemas de
inventario, etc.
• Personal experimentado: Conocimiento de los procesos,
las herramientas, los servicios gestionados y LOS
USUARIOS.

© S. Sánchez (santi@conzentra.com) - 10.07.07 Pág. 4


ITIL – Las cuatro P’s

Personas

Sistema
Procesos Productos
de Gestión

Partners

© S. Sánchez (santi@conzentra.com) - 10.07.07 Pág. 5


¿Qué hacer?
• Uso de MEJORES PRACTICAS (marcos de referencia y de
estándares Internacionales)

– CobiT (Governance, Control and Audit for Information and Related


Technology Î Control Objectives for TI)

– ISO 17799

– ITIL (v2 y ahora v3)

– ISO 20000

– etc.

© S. Sánchez (santi@conzentra.com) - 10.07.07 Pág. 6


En resumen …
varios frameworks y metodologías
ITIL CMM CobiT Six Sigma ISO 2000
The IT Infrastructure The Capability Maturity Control OBjectives A data driven quality A standard concerned
What is it? Library is a Model is a method for Information and management program primarily with the
customizable of evaluating and related Technology to control variations quality of IT Service
framework measuring the is a framework for and thereby achieve Management. It
of best practises that maturity of the information security high levels of quality. provides the basis to
promote quality IT software development and provides fulfill customer
service, build on a process. Recent generally accepted requirements,
process-model view revisions (CMMI) IT control objectives regulatory
of controlling and provide guidance for to assist in developing requirements, enhance
managing operations. improving organization appropriate IT customer satisfaction,
ITIL was originally process and manage governance and and pursue continual
developed by the UK the development, control improvement
government and has acquisition and
since matured into maintenance of
an internationally products and service
recognized standard.

IT Operations – IT Development Governance and Process Improvement Processes Consistency


Focus Service Management Control

Yes Yes Yes No Yes


IT Specific

Define and implement Determine extent of Provide process Improve processes Certify processes are
How it fits processes process maturity controls being followed

© S. Sánchez (santi@conzentra.com) - 10.07.07 Pág. 7


Futuro
… hacia:
de ITILITIL
– desde
V.3 ….
Planning to Implement Service Management

Service Service Service Service Continuous


Strategy Design
Service
Transition
Operation Service
Support

The Technology
Improvmt
The Business

ICT
The Business LIFECYCLESecurity
PERSPECTIVE Infrastructure
Perspective Management Management

Service
Pocket Guides Case Studies
Delivery
ITIL Practice Working Templates
Applications Management
Governance Methods Certification-based Study Aids

Software Asset
Executive Introduction to ITManagement
Service Management

© S. Sánchez (santi@conzentra.com) - 10.07.07 Pág. 8


Continual Service
Improvement

Service
Service
Design
Design

Service
Service
Strategies

Service
Operation ITIL

Service
Transition

© S. Sánchez (santi@conzentra.com) - 10.07.07 Pág. 9


Service Desk
(función principal)

© S. Sánchez (santi@conzentra.com) - 10.07.07 Pág. 10


Operativa de un SD
Llamada Procedimientos
E-mail

Centro Atención
Usuarios

Técnicos
Técnicos
1º Nivel de 2º y 3º
Nivel

Soporte in
Situ
Monitorización
Clientes
Proveedor

Alarma,Incidencia Seguimiento
Consulta,Cambios Solución, Ejecución

© S. Sánchez (santi@conzentra.com) - 10.07.07 Pág. 11


Problemática: proactividad
• Evitar CORTES de SERVICIO
– Control EXHAUSTIVO y PROACTIVO a nivel
• Infraestructuras y Comunicaciones
• Servicios
• Garantizar la continuidad de los Servicios
• Soluciones Alta Disponibilidad
• Equipos con componentes redundantes
– Electrónica de Red duplicada
– Líneas de Comunicación redundantes
– Fuentes de Alimentación
– Tarjetas de Red
– Etc..
• Coste elevado

© S. Sánchez (santi@conzentra.com) - 10.07.07 Pág. 12


Soluciones Propuestas

• Centro de Servicios Continuos


– Control Continuo de las infraestructuras
• Servidores y Electrónica de Red
– Control del Ancho de Banda
• Monitorización
• Priorización de tráfico
– Mejora tiempo de respuesta ->
» USUARIO SATISFECHO
» Mejora la PRODUCTIVIDAD, etc.
– Control de los servicios

© S. Sánchez (santi@conzentra.com) - 10.07.07 Pág. 13


Ámbitos de Actuación
Nivel Servicio
Aplicativos Monitorización
Gestor de
Aplicaciones
Gestor de Base de Monitorización
Datos Gestión
Sistema Operativo Mantenimiento
Infraestructura
Hardware

© S. Sánchez (santi@conzentra.com) - 10.07.07 Pág. 14


¿Cómo funciona un CSC?
Un CSC debe ofrecer servicios de forma centralizada y
permanente (5x8, 7x24, …):

• Monitorización y control de infraestructuras


• Resolución de incidencias
• Gestión Cambios
• Administración y operación remota
• Tunnings de Sistemas y Bases de Datos
• Gestión de la seguridad y del almacenamiento
• …….
“Gestión pro-activa“
“Orientado a procesos” ¿ITIL?
© S. Sánchez (santi@conzentra.com) - 10.07.07 Pág. 15
Monitorización de la Disponibilidad

Control de la Disponibilidad y el Rendimiento de


Infraestructuras Hardware y Software:

– Disponibilidad de Elementos de Red ( routers,


switches,etc )
– Disponibilidad de Dispositivos (Servidores,
Impresoras, etc)
– Disponibilidad de Software o Servicios críticos:
Email, WebServer, Base de datos, Middleware, etc

© S. Sánchez (santi@conzentra.com) - 10.07.07 Pág. 16


Monitorización de Ancho de Banda
Rendimiento:
– Elementos de Red
• Ancho de Banda.
– Estadísticas de uso diario, semanal, mensual y anual
– Servidores
• Estadísticas de utilización de los recursos (CPU,
memoria, etc)
– Estadísticas de utilización diaria, semanal, mensual y anual.
– Servicios
• Tiempo de respuesta en:
– Acceso a URL’s
– Envío de correo
– Conexiones Telnet, SSH, FTP,ping,…
© S. Sánchez (santi@conzentra.com) - 10.07.07 Pág. 17
Monitorización de Servicios
• Monitores de Red y Sistemas
– ftp,Dns,Ldap,Radius
– Web Server (iis, Apache,…)
– Email(Exchange)
– Ping, Port
– CPU, File, Directory, Memory, Disk Space, Service/deamon
– Script,
– Log File
– SNMP
• Monitores de URL
– URL monitor
– Web Services Monitor
– URL Content Monitor
• Monitores de Aplicaciones
– SQL server, Oracle, DB2, Sybase
– Ariba , Real Media Server, MS Media server,
– WebLogic , WebSphere , Checkpoint OPSEC
– BroadVision, ColdFusion , BEA Tuxedo, SilverStream, ATG Dynamo,
Application PerfMon
© S. Sánchez (santi@conzentra.com) - 10.07.07 Pág. 18
Herramientas

© S. Sánchez (santi@conzentra.com) - 10.07.07 Pág. 19


HERRAMIENTAS

• Dos tipos de herramientas:


(por su distribución)
– Comerciales
– OpenSource

• Dos tipos de herramientas:


(por su funcionamiento)
– Intrusivas (basadas en agentes)
– No intrusivas (basadas en “traps” o en “polling”)

© S. Sánchez (santi@conzentra.com) - 10.07.07 Pág. 20


ALGUNAS HERRAMIENTAS
ALGUNOS PRODUCTOS DE GESTIÓN IT
UNICENTER de CA - http://www3.ca.com/Solutions/SubSolution.asp?ID=4570
TIVOLI de IBM - http://www.tivoli.com
PATROL de BMC - http://www.patrol.com
OPENVIEW de HP - http://www.openview.hp.com/

......... OPENSOURCE ..... http://www.netmrg.net/


http://www.nagios.com/
...
……. Herramientas de Workflow

ARS REMEDY (BMC) - http://www.remedy.com/solutions/coretech/index.html


ULTIMUS (ULTIMUS) - http://www.ultimus.com
STAFFWARE (STAFFWARE) - http://www.staffware.com
KEOPS-WF (VIRTUALSYS) – http://www.keopsworkflow.com
PIXELWARE (PIXELWARE) - http://www.pixelware.com/spanish/workflow.htm

© S. Sánchez (santi@conzentra.com) - 10.07.07 Pág. 21


Protocolo SNMP

© S. Sánchez (santi@conzentra.com) - 10.07.07 Pág. 22


Protocolo SNMP 1/4

Histórico :

• Emanación de SGMP

• En 1987 : primera versión de SNMP

• En 1993 : SNMPv2

• En 1998 : SNMPv3

© S. Sánchez (santi@conzentra.com) - 10.07.07 Pág. 23


Protocolo SNMP
2/4

Funcionamiento global del protocolo SNMP


© S. Sánchez (santi@conzentra.com) - 10.07.07 Pág. 24
Protocolo SNMP 3/4

Intercambio entre manager y agentes SNMP


Polling vs Trapping

© S. Sánchez (santi@conzentra.com) - 10.07.07 Pág. 25


Protocolo SNMP 4/4

Arborescencia MIB-2

© S. Sánchez (santi@conzentra.com) - 10.07.07 Pág. 26


Ejemplo: NEMESYS

© S. Sánchez (santi@conzentra.com) - 10.07.07 Pág. 27


NEMESYS

© S. Sánchez (santi@conzentra.com) - 10.07.07 Pág. 28


Ventajas 1/2

• Aplicación muy rápida (quick-hit)

• Configuración muy flexible, simple y


bastante rápida

• Monitorización de dispositivos
– SNMP
– MySQL
– Scripts

© S. Sánchez (santi@conzentra.com) - 10.07.07 Pág. 29


Ventajas 2/2

• Gráficas calculadas, creadas en tiempo real (no


almacenadas)

• Interfaz de usuario

• Gestión de notificaciones

• Aplicación está en continua evolución

© S. Sánchez (santi@conzentra.com) - 10.07.07 Pág. 30


Arquitectura
• MySQL
• Ficheros RRD (RRDTool)
• Gatherer C++
– Pthread
– Pipes – RRDTool
– En teoría : 2500 objetos en menos de 1 minuto

• Estructura ficheros

© S. Sánchez (santi@conzentra.com) - 10.07.07 Pág. 31


Ejemplo: Ticketing (workflow)

© S. Sánchez (santi@conzentra.com) - 10.07.07 Pág. 32


Proceso

© S. Sánchez (santi@conzentra.com) - 10.07.07 Pág. 33


Estados
• Abierto: El ticket está asignado a un técnico y está siendo tratado.
• En garantía: Según el técnico, el ticket está solucionado. No obstante, el cliente
puede reabrirlo para pedir al técnico alguna modificación en dicha tarea. El límite
de tiempo para reabrir el ticket es de 48 horas, transcurridas las cuales se procede al
cierre automático del mismo.
• ReAbierto: Una vez el ticket a pasado por garantía y el cliente vuelve a abrir el
ticket para pedir alguna modificación.
• Cerrado: El ticket está solucionado. Podremos consultarlo, pero no modificarlo.
• En espera: El ticket está a la espera de la respuesta del cliente. El tiempo en que el
ticket está en espera no cuenta para el tiempo de resolución.
• Pre-abierto: El ticket está introducido en Keops, pero aún no tiene ningún técnico
asignado y, por lo tanto, aún no se ha empezado a realizar la tarea.
• En Resolución: Según el técnico, el ticket está solucionado. El CAU lo revisará por
si ha de ponerse en contacto con el cliente. En caso contrario, pasará a estar en
garantía.

© S. Sánchez (santi@conzentra.com) - 10.07.07 Pág. 34


Servicios

© S. Sánchez (santi@conzentra.com) - 10.07.07 Pág. 35


¿Por qué externaliza la PYME?

• Son servicios críticos y complejos.


– Necesitan formar y gestionar equipos de técnicos:
equipo de operadores para servicios de 7x24
– Disponer de técnicos cualificados en diferentes
ámbitos: comunicaciones, dba’s, sistemas…

• Gran inversión en Infraestructura: software,


equipos, etc.

© S. Sánchez (santi@conzentra.com) - 10.07.07 Pág. 36


¿Qué ofrecen los proveedores?
• Experiencia.

• Equipos de técnicos organizados.

• Técnicos altamente cualificados en todos los ámbitos.

• Herramientas, Procesos y Personas: Un partner

“ Aplican economías de escala”

© S. Sánchez (santi@conzentra.com) - 10.07.07 Pág. 37


¿Cómo están organizados?

A nivel Interno
•Monitorización

CAU •Resolución Incidencias


•Operativa
Procedimientos Técnicos
•Control Acuerdo de Servicio

Técnicos de 2º Nivel Especialista en el Cliente


Procedimientos Técnicos

Especialista en
Técnicos 3º Nivel Técnología

Contratos de SUN, Oracle, Microsoft,


Mantenimiento IBM, DELL, Compaq…..

© S. Sánchez (santi@conzentra.com) - 10.07.07 Pág. 38

Vous aimerez peut-être aussi