Una de las muchas ventajas de contar con una empresa externa de mantenimiento informático es que el sistema informático del cliente además de ser revisado periódicamente, está monitorizado.
La monitorización del sistema informático consiste en la instalación de una serie de sensores en los diferentes elementos hardware y software de forma que, 24h al día y 7 días a la semana, estos sensores registran la situación en que están cada uno de los aspectos que controlamos.
La monitorización de sistemas cada día es un trabajo más necesario para gestionar la infraestructura TI y se centra en conseguir los siguientes objetivos:
- Aprovechar al máximo los recursos HW de una empresa.
- Prevención de incidencias y detección de problemas.
- Notificación de posibles problemas.
- Ahorro de costes
- Ahorro de tiempo
- Mejorar la satisfacción en atención al cliente.
Pasos para realizar una buena monitorización de sistemas
1.- Realizar un análisis exhaustivo del sistema. Este inventario deberá estar clasificado por:
- Tipo de componente (servidor, router, switch, firewall, etc)
- Elemento dentro del componente (discos, RAM, aplicación, servidor, etc)
- Marca del componente (Sparc, Intel, HP-UX, Windows, IIS, Apache, Oracle, etc)
- Ip de la máquina.
- Prioridad para la monitorización, pensando cómo de importante es monitorizarlo del 1 al 10.
2.- Identificar los diferentes responsables de los principales ámbitos de una instalación:
- Sistemas
- Redes
- Servidores
- Seguridad
- Aplicaciones
3.- Definir las principales alarmas para cada tipo de componente, elemento y marca. Esto será muy importante para desplegar las configuraciones de monitorización por tipo de elementos a monitorizar. Un ejemplo de alarmas, podrían ser procesadores saturados, un ancho de banda limitado, los discos llenos, etc.
4.- Definir los umbrales correspondientes y los niveles necesarios para lanzar una o varias alarmas. Puedes crear alertas personalizadas, por ejemplo:
- Una alarma que se lanzará en el caso de que los discos y/o particiones alcancen un porcentaje determinado de disco duro ocupado.
- También podría lanzarse otra alarma, en caso de que la memoria RAM llegue al umbral de 80% de ocupación.
5.- Definir los canales de comunicación (SMS, mail, Whatsapp, push, etc) y cómo será el proceso de atención de las alarmas, es decir es necesario establecer el protocolo de comunicación y actuación.
6.- Seleccionar la herramienta de monitorización que mejor se adapte a nuestros requerimientos.
7.- Definir un plan de instalación del nuevo sistema de monitorización.
8.- Instalar y configurar el paquete de software de monitorización.
9.- Definir los protocolos de actuación ante cada una de las alarma que pueda detectar el sistema de monitorización.