{"id":751,"date":"2010-04-12T16:20:33","date_gmt":"2010-04-12T21:20:33","guid":{"rendered":"http:\/\/eljeffto.com\/?p=751"},"modified":"2014-07-08T18:19:32","modified_gmt":"2014-07-08T23:19:32","slug":"consejo-8-como-monitorear-servicios","status":"publish","type":"post","link":"https:\/\/eljeffto.com\/?p=751","title":{"rendered":"Consejo 8: \u00bfC\u00f3mo monitorear servicios?"},"content":{"rendered":"<p style=\"text-align: justify;\">Cuando se est\u00e1 a cargo de sistemas de comunicaciones, servidores, aplicaciones cr\u00edticas entre otros ejemplos, es una necesidad el contar con sistemas que permitan monitorear el correcto funcionamiento de estos. La pregunta muchas veces aparece al no saber exactamente como o de forma monitorear. Bueno, para ello presentar\u00e9 a continuaci\u00f3n algunas ideas y un ejemplo, de c\u00f3digo abierto o gratuito para este fin.<\/p>\n<p style=\"text-align: justify;\">1. Monitoreo de red: Evaluar uso de ancho de banda.\u00a0 MRTG y NTOP<\/p>\n<p style=\"text-align: justify;\">2. Detecci\u00f3n de intrusos: Identificar posibles ataques o comportamientos irregulares en la red:\u00a0\u00a0 SNORT &#8211; OSSEC<\/p>\n<p style=\"text-align: justify;\">3. Monitoreo de servicios y equipos: Revisi\u00f3n peri\u00f3dica de correcto funcionamiento de servicios y servidores con notificaciones: NAGIOS &#8211; CACTI &#8211; ZENOSS<\/p>\n<p style=\"text-align: justify;\">Con estos podemos armar nuestros monitoreos y sabes cuando las cosas van mal, importante, alg\u00fanos como NAGIOS y CACTI junto con MUNIN permiten el envio de notificaciones v\u00eda SMS. Muy \u00fatil cuando no estamos cerca de un PC.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cuando se est\u00e1 a cargo de sistemas de comunicaciones, servidores, aplicaciones cr\u00edticas entre otros ejemplos, es una necesidad el contar con sistemas que permitan monitorear el correcto funcionamiento de estos. La pregunta muchas veces aparece al no saber exactamente como o de forma monitorear. Bueno, para ello presentar\u00e9 a continuaci\u00f3n algunas ideas y un ejemplo, &#8230; <span class=\"more\"><a class=\"more-link\" href=\"https:\/\/eljeffto.com\/?p=751\">[Read more&#8230;]<\/a><\/span><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,362,27,192,28],"tags":[390,585],"class_list":{"0":"entry","1":"post","2":"publish","3":"author-jeffto","4":"post-751","6":"format-standard","7":"category-reporte-seguridad-p","8":"category-seguridad-de-la-informacion","9":"category-softwarelibre","10":"category-sysadmin","11":"category-tecnologia","12":"post_tag-monitoreo","13":"post_tag-sysadmin"},"_links":{"self":[{"href":"https:\/\/eljeffto.com\/index.php?rest_route=\/wp\/v2\/posts\/751","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/eljeffto.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/eljeffto.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/eljeffto.com\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/eljeffto.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=751"}],"version-history":[{"count":2,"href":"https:\/\/eljeffto.com\/index.php?rest_route=\/wp\/v2\/posts\/751\/revisions"}],"predecessor-version":[{"id":1556,"href":"https:\/\/eljeffto.com\/index.php?rest_route=\/wp\/v2\/posts\/751\/revisions\/1556"}],"wp:attachment":[{"href":"https:\/\/eljeffto.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=751"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/eljeffto.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=751"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/eljeffto.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=751"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}