diseÑo de un sistema de monitoreo para equipos de …
Post on 19-Jul-2022
3 Views
Preview:
TRANSCRIPT
DISEÑO DE UN SISTEMA DE MONITOREO
PARA EQUIPOS DE CORE SIN GESTIÓN GRAFICA (SMG)
OSCAR JAVIER RAMÍREZ JOYA MIGUEL ÁNGEL PÁEZ BOGOTÁ
UNIVERSIDAD COOPERATIVA DE COLOMBIA
FACULTAD DE INGENIERÍA
PROGRAMA DE ESPECIALIZACION EN REDES DE TELECOMUNICACIONES
SECCIONAL BOGOTÁ D.C.
FEBRERO, 2018
DISEÑO DE UN SISTEMA DE MONITOREO PARA EQUIPOS DE CORE SIN GESTIÓN GRAFICA (SMG)
OSCAR JAVIER RAMÍREZ JOYA MIGUEL ÁNGEL PÁEZ BOGOTÁ
PROYECTO DE GRADO
Trabajo para optar al título de ESPECIALISTA EN REDES DE TELECOMUNICACIONES
Director:
Ingeniero Fabian Blanco Garrido
UNIVERSIDAD COOPERATIVA DE COLOMBIA
FACULTAD DE INGENIERÍA
PROGRAMA ESPECIALIZACION EN REDES DE TELECOMUNICACIONES
SECCIONAL BOGOTÁ D.C.
FEBRERO, 2018
NOTA DE ACEPTACIÓN
____________________________________
____________________________________
____________________________________
____________________________________
____________________________________
_______________________
PRIMER JURADO
_______________________
SEGUNDO JURADO
OBSERVACIONES
______________________________________________
______________________________________________
______________________________________________
______________________________________________
______________________________________________
Bogotá, junio 2018
TABLA DE CONTENIDO
Pág.
RESUMEN 5
INTRODUCCIÓN 6
Capítulo 1: Esquematización del Tema
1.1. Descripción del Problema 7
1.2. Justificación 8
1.3. Objetivos
1.3.1. General 9
1.3.2. Específicos 9
Capítulo 2: Esquematización Teórica
2.1. Marco Teórico 10
2.2. Marco Jurídico 16
Capítulo 3: Esquematización Ingenieril
3.1. Análisis del Proyecto 17
3.2. Estructura Temática 18
3.3. Análisis y definiciones de Requerimientos 19
3.4. Diseño del Proyecto 20
CONCLUSIONES 41
BIBLIOGRAFIA 42
LISTA DE FIGURAS
Pág.
Figura 1. Sistema simplificado de comunicación de datos. 11 Figura 2. Modelo de arquitectura usando protocolo TCP/IP. 13 Figura 3. Ejemplos de operación de HTTP. 14 Figura 4. Flujo de un programa. 14 Figura 5. Flujo de requerimientos. 18 Figura 6. Flujo de operación. 21 Figura 7. Lógica de operación del software. 22 Figura 8. DB Relaciones. 26 Figura 9. Formulario principal. 27 Figura 10. Menú configuración. 30 Figura 11. Detalles Alarma. 31 Figura 12. Base de datos y características. 32 Figura 13. Edición de comandos. 34 Figura 14. Tabla de resultados. 35 Figura 15. Adición de Texto. 36 Figura 16. Editar tabla de fragmento de texto. 37 Figura 17. Editar valores mínimos y máximos. 39
LISTA DE TABLAS Pág.
Tabla 1. Necesidades de Hardware. 19
Tabla 2. Necesidades de personal. 19
Tabla 3. Tabla equipo. 23
Tabla 4. Tabla Comando. 24
Tabla 5. Necesidades de personal. 24
Tabla 6. Tabla estados. 25
Tabla 7. Tabla valores. 25
5
Resumen
En la industria de las telecomunicaciones existen sistemas, procesos o plataformas que cuentan únicamente con consola de comandos y no tienen una consola grafica de alarmas que permita detectar rápidamente una falla se presente. En ocasiones la consola de alarmas es una plataforma que debe ser adquirida de forma independiente al equipo de Core, estas consolas de alarmas generalmente tienen elevados costos y son dedicadas a solamente plataformas de la misma fábrica o proveedor. Con este software buscamos una solución fácil de implementar y que sea económica en todo sentido de monitoreo, evitando elevar los costos operativos de los sectores de telecomunicaciones, per buscando también expandirnos hacia otros mercados del mundo TI.
6
Introducción
En la experiencia como Ingenieros de Telecomunicaciones hemos encontrado que existen limitaciones presupuestales que llevan a que la tecnología adquirida para operar diferentes tipos de elementos de red no tenga sistemas de gestión óptimos y esto evita que se puedan detectar fallas o alarmas con la precisión que merece una operación 7x24.
Para enfocar el proyecto tomamos como punto de inicio la empresa Avantel S.A.S., la cual es una empresa de telecomunicaciones líder en el mercado de 4G LTE, analizamos los requerimientos de Core de esta compañía e iniciamos el análisis.
Básicamente nos guiamos por la recolección de información y diseñamos un esquema que permitiera tener una respuesta rápida a las alarmas que en algunos momentos el centro de gestión de la compañía no pudiera ver, este fue nuestro punto de partida y con el cual desarrollamos este proyecto, como se verá a continuación, se siguió una meta de desarrollo el cual nos dio buenos resultados y podrán ser analizados al final del documento.
7
Capítulo 1: Esquematización del tema
1.1. Descripción del problema En los centros de gestión (NOC) se crean rutinas de operación y mantenimiento que deben ser ejecutadas de forma manual por el operador de turno, dentro de estas rutinas el ingeniero debe ejecutar comandos que toman mediciones en los equipos y entregan alarmas en texto plano, luego debe interpretar la información y determinar si hay alguna anomalía que requiera atención inmediata. Las tareas de operación se ejecutan una vez por turno, si se toma en cuenta que los turnos son de 8 horas, se evidencia que las rutinas tienen un intervalo promedio de 8 horas tiempo durante el cual una falla puede estar presente sin que se tome una acción correctiva, adicionalmente los resultados de un solo comando puede contener muchas líneas de texto que deben ser verificadas una a una por el operador quien debe recurrir a la experiencia y habilidades adquiridas por el ingeniero para saber si hay alguna anomalía en el sistema.
8
1.2. Justificación
Con este proyecto se pretende suplir la necesidad de tener una gestión grafica de alarmas en los equipos de Core que solo cuentan con consola de comandos. Lo anterior en cuanto se evidencio que en un NOC el ingeniero de turno debe realizar una serie de actividades destinadas a diagnosticar el correcto funcionamiento de las diferentes plataformas, sus componentes, parámetros y desempeño con el objetivo de asegurar la disponibilidad de los sistemas que soportan la prestación de los servicios ofrecidos. Estas tareas de verificación se realizan manualmente, empleando las consolas de comandos utilizando protocolos de conexión remota tales como telnet, SSH, MML. entre otros. La verificación manual de alarmas o anomalías en una red de telecomunicaciones a través de una consola de comandos requiere un recurso humano dedicado a una labor repetitiva, se necesita personal altamente calificado para tal tarea y por la gran cantidad de información que se recibe, se procesa y se analizada por el ingeniero da lugar al error humano. Este proyecto va encaminado a desarrollar un prototipo funcional de software que utilizando los logs en texto plano arrojados por las plataformas de Core entregue un gráficamente el estado de los mismos. El software permitirá aumentar la frecuencia de muestreo, la eficiencia de los recursos, mejorar la validación de la información recibida y aumentar la disponibilidad de los equipos de Core al disminuir los tiempos de reacción ante una posible falla.
9
1.3. Objetivos
1.3.1. Objetivo General Diseñar un sistema de monitoreo para equipos de Core sin gestión grafica (SMG)
1.3.2. Objetivos Específicos
• Recolectar información sobre los equipos que se requiere integrar al sistema,
protocolos de conexión y extracción de información.
• Analizar la información recolectada.
• Definir requerimientos básicos del sistema de gestión que se diseñará tomando como
base la información recolectada.
• Diseñar un software que tome la información en texto plano recolectada desde
equipos de Core para indicar de forma gráfica el estado del mismo.
• Desarrollar un prototipo funcional que funcione según el diseño del objetivo anterior.
• Validar un prototipo funcional el cual pueda mostrar algunos tipos de alarmas.
10
Capitulo 2: Esquematización Teórica. 2.1. Marco Teórico
El presente trabajo está enfocado en dar una solución técnica y viable a problemas de equipos que no pueden ser gestionados por problemas en la adquisición del software del proveedor por costos. Hoy en día muchas compañías de telecomunicaciones venden los sistemas de gestión como un plus independiente, debido a esto las empresas que adquieren los equipos con un valor inicial y un presupuesto determinado, ven como al final de los proyectos, este costo se aumenta al incluir los sistemas de gestión.
Estos costos en muchos casos no están presupuestados y hacen que la viabilidad del proyecto se deba revaluar y en muchos casos buscar soluciones más económicas y que no cumplen en general con los requerimientos técnicos iniciales.
11
Conceptos Básicos para el enfoque del proyecto
1. Comunicación de datos Sistema por el cual podemos enviar información de un trasmisor a un receptor por medio de un canal de comunicaciones. Dentro de este esquema se tiene una fuente, un trasmisor, un receptor y un destino, todo por medio de una canal de comunicaciones.
Figura 1. Sistema simplificado de comunicación de datos.
Fuente: Stallings William (2002) Comunicaciones y redes de Computadores. Ed. Prentice Hall
2. Comunicación de datos por redes de área amplia (WAN)
Generalmente se considera como redes de área amplia a todas aquellas que cubren una extensa área geográfica requieren atravesar rutas de acceso público y utilizan parcialmente circuitos proporcionados por una entidad proveedora se servicios de telecomunicaciones.
3. Redes de área local (LAN)
Es una red de comunicaciones que interconecta varios dispositivos y proporciona un intercambio de información entre ellos, su cobertura es más pequeña y normalmente es propiedad de una misma entidad y se encuentra en un edificio, o sitios cercanos.
4. Modelo OSI El modelo fue creado a principios de 1980, en consecuencia, del desorden que se produjo por el crecimiento en cantidad y tamaño de las redes de comunicaciones. A mediados de este mismo año, las empresas comenzaron a tener dificultades para intercambiar información debido a que sus redes poseían diferentes especificaciones e implementaciones. Así también sucedía con las empresas que creaban tecnologías propias, y que no podían comunicarse con empresas que poseían tecnologías propias también, puesto que eran diferentes. 1 - Capa Física:
12
se encarga de las conexiones físicas de la red. Define los medios físicos por los cuales viajarán los datos, las características materiales y eléctricas que se usan en la transmisión de datos, características funcionales de la interfaz, transmisión del flujo de bits en el medio, maneja las señales eléctricas, garantiza la conexión, etc. 2 – Capa de Enlace de Datos: se encarga del direccionamiento físico de la red. Del acceso al medio, de la detección de errores, de la distribución ordenada de tramas y del control de flujo. 3 – Capa de Red: El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino, aun cuando ambos no estén conectados directamente. En este nivel se realiza el direccionamiento lógico y la determinación de la ruta de los datos hasta su receptor final. 4 – Capa de Transporte: se encarga de efectuar el transporte de los datos desde la máquina origen a la de destino, independizándolo del tipo de red física que se esté utilizando. 5 – Capa de Sesión: Esta capa es la que se encarga de mantener y controlar el enlace establecido entre dos computadores que están transmitiendo datos de cualquier índole. Debe ser capaz de que la conexión establecida se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. 6 – Capa de Presentación: El objetivo es encargarse de la representación de la información, de manera que, aunque distintos equipos puedan tener diferentes representaciones internas de caracteres los datos lleguen de manera reconocible. 7 – Capa de Aplicación: Ofrece a las aplicaciones la posibilidad de acceder a los servicios delas demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico, gestores de bases de datos y servidor de ficheros.
5. Protocolo TCP/IP El protocolo TCP/IP es la arquitectura de comunicación más usada para para la interconexión de sistemas. TCP (Protocolo de control de transmisión), se encarga de garantizar la entrega de datos y también garantiza que se entreguen en el orden en el cual fueron enviados. IP (Protocolo de internet) es el encargado de direccionar mediante direcciones ipV4 o ipV6, para que el tráfico sea entregado a su destino.
13
Figura 2. Modelo de arquitectura usando protocolo TCP/IP
Fuente: Stallings William (2002) Comunicaciones y redes de Computadores. Ed. Prentice Hall
6. FTP (Protocolo de transferencia de ficheros) Se usa para enviar ficheros de un sistema a otros bajo el control del usuario. Se pueden enviar ficheros tanto en texto como en binario. Cuando el usuario va a realizar la trasferencia de archivos levanta una conexión TCP con el sistema de destino para intercambiar mensajes de control, y así poder levantar la conexión por la cual se enviará el mensaje o el fichero.
7. TELNET
Facilita la posibilidad de conexión remota, mediante la cual el usuario en un pc o terminal se comunica con un ordenador remoto y trabaja como si estuviera directamente conectado al equipo.
8. ICMP (Ping)
Proporciona un medio para transferir mensajes desde los dispositivos de encaminamiento y otros computadores a un computador. En esencia ICMP, proporciona información de retroalimentación sobre problemas del entorno de la comunicación.
9. UDP (User Datagram Protocol)
Proporciona un servicio no orientado a conexión para los procedimientos de la capa de aplicación. UDP es básicamente un servicio no seguro; la entrega y la protección contra duplicados no está garantizada. Este tipo de protocolo permite la reducción en la
14
información suplementaria lo cual es aprovechado para muchas aplicaciones como video y audio siendo estas las más importantes.
10. HTTP (Protocolo de transferencia de hipertexto)
Es el protocolo base del Word wide web (www) y se puede usar en cualquier aplicación tipo cliente-servidor que suponga la utilización de hipertextos. Es un protocolo para transmitir información con la eficiencia necesaria para hacer que el hipertexto salte. Los datos que pueden ser transferidos son texto, hipertexto, audio, imagen o cualquier información accesible desde internet.
Figura 3. Ejemplos de operación de HTTP
Fuente: Stallings William (2002) Comunicaciones y redes de Computadores. Ed. Prentice Hall
11. Programación Básicamente es decirle a una maquina lo que debe hacer. Especificar la estructura y el comportamiento de un programa, así como probar que el programa realiza su tarea adecuadamente y con un rendimiento aceptable.
Figura 4. Flujo de un programa.
Fuente: Hernandez Luis (2013-2014) Fundamentos de la programación. Ed Universidad Complutense. Madrid España
12. Algoritmo
15
Secuencia de pasos y operaciones que debe realizar el programa para resolver un problema. El programa implementa el algoritmo en un lenguaje en concreto.
16
2.2. Marco Jurídico Este proyecto tiene como finalidad la creación de un software que permita a empresas con equipos de telecomunicaciones, poder acceder a sistemas de gestión de bajo costo y efectivos. Debido a que este tipo de software es una implementación nueva en todo sentido, se acoge a las leyes de derechos de autor y propiedad intelectual, la cual está cubierta por “la ley 44 de 1993 y especifica penas entre 2 y cinco años de cárcel, así como el pago de indemnizaciones por daños y perjuicios a quienes comentan el delito de piratería de software. Se considera delito el uso o reproducción de un programa de computador de manera diferente a como está estipulado en la licencia. Los programas que no tengan licencia son ilegales y es necesaria una licencia por cada copia instalada en los computadores.
A partir del mes de julio de 2001, y gracias a la reforma hecha al Código de procedimiento penal, quien sea encontrado usando, distribuyendo o copiando software sin licencia tendrá que pagar con cárcel hasta por un período de 5 años.”
Sabiendo esta reglamentación se procede a crear un software protegido que a futuro sea comercializado de manera legal.
17
Capítulo 3: Esquematización Ingenieril
3.1. Análisis del proyecto
En la industria de las telecomunicaciones existen sistemas, procesos o plataformas que cuentan únicamente con consola de comandos y no tienen una consola grafica de alarmas que permita encontrar rápidamente cuando una falla se presenta. En ocasiones la consola de alarmas es una plataforma que debe ser adquirida de forma independiente al equipo de Core, estas consolas de alarmas generalmente tienen elevados costos y son dedicadas a solamente plataformas de la misma fábrica o proveedor.
En los centros de gestión (NOC) se crean rutinas de operación y mantenimiento que deben ser ejecutadas de forma manual por el operador de turno, dentro de estas rutinas el ingeniero debe ejecutar comandos que toman mediciones en los equipos y entregan alarmas en texto plano, luego debe interpretar la información y determinar si hay alguna anomalía que requiera atención inmediata.
Las tareas de operación se ejecutan una vez por turno, si se toma en cuenta que los turnos son de 8 horas, se evidencia que las rutinas tienen un intervalo promedio de 8 horas tiempo durante el cual una falla puede estar presente sin que se tome una acción correctiva, adicionalmente los resultados de un solo comando puede contener muchas líneas de texto que deben ser verificadas una a una por el operador y se debe recurrir a la experiencia y habilidades adquiridas por el ingeniero para saber si hay alguna anomalía en el sistema.
Hoy en día la tecnología en monitoreo de redes ha avanzado mucho, de tal manera que es muy sencillo conseguir soluciones a problemas técnicos muy fácilmente, pero con limitaciones las cuales hacen que se deban realizar desarrollos para solventar problemas específicos. Hemos podido ver como empresas de telecomunicación en sus NOC tienden aun a tener que realizar labores reactivas las cuales influyen en el tiempo de atención a problemas.
Teniendo en cuenta esto si existen métodos gráficos de monitoreo que no cumplen con expectativas para dar una solución óptima a un problema reactivo, entonces nosotros con nuestro sistema de alarmas queremos ofrecer una solución económica y de fácil acceso que permita al usuario poder realizar monitoreo de tareas específicas de una manera proactiva y así disminuir sus posibles fallas en la red.
18
3.2. Estructura Temática
Para la estructura temática del proyecto, se usó una metodología la cual buscaba:
• Encontrar los equipos con poco o nulo sistema de monitoreo.
• Analizar cuáles son las alarmas más presentadas o que se usan para determinar su criticidad.
• Definir el periodo con el cual se busca realizar monitoreo.
• Tener permisos de red para ejecutar telnet, SFTP o FTP.
• Implementar el sistema de prueba de software para ver el servicio.
Con estos ítems se realiza un diagrama de flujo el cual permita definir nuestros requerimientos correctamente:
Figura 5. Flujo de requerimientos.
19
3.3. Análisis y definición de requerimientos Dentro de los requerimientos se han encontrado tres ítems básicos que se evaluaran teniendo un presupuesto de $15.000.000 Hardware
Cantidad Descripción Valor Unitario Valor Total
2 PC con procesador intel de 2.0 Ghz o
superior, memoria de 2 Ghz o superior $ 1.800.000 $ 3.600.000
1
Servidor de almacenamiento con 5 Tb capacidad, Procesador Intel de 2.4 Ghz o
superior, memoria RAM de 4Ghz o superior
$ 4.000.000 $ 4.000.000
Total $ 7.600.000
Tabla 1. Necesidades de Hardware.
Software Visual Basic, Putty, Excel, Word. Personal
Ingeniero Función Salario
Miguel Páez Desarrollo, implementación y producción 2000000 x 2 meses
Oscar Ramirez Desarrollo, implementación y producción 2000000 x 2 meses Total 8.000.000
Tabla 2. Necesidades de personal.
20
3.4. Diseño del proyecto La aplicación “SMG.EXE” fue desarrollada con el objetivo de entregar de forma gráfica un reporte sobre el estado de las diferentes maquinas en un NOC de telecomunicaciones, evitando que el operador tenga que efectuar manualmente una serie de rutinas, aumentando de esta forma la frecuencia, eficiencia y validación de la información entregada en los procesos de verificación. Para cumplir con este objetivo el programa se encarga de tomar archivos de texto con los resultados del test automático ejecutado cada hora, procesarlos y entregar de forma gráfica un reporte de las inconsistencias detectadas. Para comprender el desarrollo de esta aplicación es necesario que el usuario tenga conocimientos básicos acerca de los quipos empleados en el MSO, la ejecución manual de scripts y los resultados arrojados por estos. En este documento se describe la estructura básica del SMG, partiendo básicamente de las tablas y sus relaciones en la base de datos, se entrega una descripción de las ventanas empleadas para la gestión de alarmas, su procesamiento y la administración del sistema en general. Componentes del sistema El Sistema SMG este compuesto por dos componentes fundamentales:
Scripts de verificación.
Los scripts de verificación son pequeños programas desarrollados en el lenguaje EXPECT, que tienen como función ejecutar a través de un Telnet una serie de comandos específicos en un equipo, guardando la información en un archivo de texto con la extensión TXT y cuyo nombre es el correspondiente al equipo donde se ejecutó los comandos. Estos scripts se encuentran alojados en un servidor externo con permisos IP telnet, SSH o SFTP y se ejecutan automáticamente cada hora, sobrescribiendo el archivo de resultados durante cada ejecución.
21
Figura 6. Flujo de operación.
Software “SMG.EXE”
El SMG es un aplicativo desarrollado en Visual Basic 6, se encarga de realizar las siguientes funciones:
• Extracción de archivos de texto a procesar desde el servidor por medio de FTP.
• Almacenamiento de información sobre equipos, comandos y resultados.
• Procesamiento, comparación verificación de archivos de texto.
• Visualización de inconsistencias a través de una interfaz grafica
Requerimientos básicos de hardware para instalación del software terminado
Inicio
Ejecuta script Equipo
¿Hora de ejecución?
Si
No
¿Ultimo script Equipo?
Si
No
Siguiente script
Primer script
Guarda resultado en archivo
TXT
22
Procesador: PIV 2000 Mhz Memoria RAM: 250 MB Sistema operativo: Win XP
Instalación del software
Descomprima Software.zip en el computador donde se ejecutará periódicamente el software. Ejecute SMG.exe Software “SMG.exe” Diagrama de flujo SMG
Figura 7. Lógica de operación del software.
23
Descripción de Tablas TABLA EQUIPO
Esta tabla contiene los datos principales sobre el equipo al que pertenece el archivo plano.
Nombre del campo Tipo Descripción
Equipo_ID Numérico Índice del equipo
Equipo_Nombre Texto Nombre del equipo
Equipo_Path Texto Nombre del archivo a examinar (requiere la extensión del archivo)
Equipo_test Numérico Indica si se hace o no el test. 0 no se ejecuta el test 1 se Ejecuta el test
Equipo_Resultado Numérico Indica si el ultimo resultado es: 0= Normal 1= Medio 2= Alto 3= indeterminado
Equipo_Fecha Fecha Fecha de ejecución del ultimo test
Equipo_Path_Out Texto Nombre del archivo en donde se guarda el log de salida
Equipo_IP Texto Ip a donde se realiza ftp para bajar el archivo plano
Equipo_Password Texto Password para FTP
Equipo_Usuario Texto Usuario para FTP
Equipo_FTP Sí/No Pregunta si se ejecuta el ftp
Equipo_Help Texto Path en donde se encuentra el archivo de ayuda
Tabla 3. Tabla equipo.
24
TABLA COMANDO
Contiene todos los comandos que debe buscarse en el archivo plano de un equipo.
Nombre del campo Tipo Descripción
Comandos_ID Autonumérico Índice Autonumérico
Comandos_Equipo Numérico Índice del equipo al que le pertenece el comando
Comandos_Nombre Texto Texto del comando
Comandos_Prioridad Numérico prioridad del comando si se detecta falla coloca 0=normal 1=medio 2= Alto 3= indeterminado indica la criticidad de la alarma
Comandos_Tipo Numérico Indica el tipo de comando 0 = texto completo a encontrarse tabla RESULTADO 1 = Fragmento de Texto que debe encontrarse tabla ESTADOS 2= Tabla con VALORES min y max
Tabla 4. Tabla Comando.
TABLA RESULTADOS
Tabla donde se guardan los resultados esperados de un comando del tipo 0 Línea De Texto Completa.
Nombre del campo Tipo Descripción
Resultado_ID Autonumérico Índice auto numérico
Resultado_Comando Numérico Índice del comando ejecutado
Resultado_linea Numérico Numero de la línea después del comando
Resultado_texto Texto Texto resultante de cada comando (línea completa)
25
Tabla 5. Tabla Resultados.
TABLA ESTADOS
Tabla donde se guardan los resultados esperados de un comando del tipo 1 Fragmento de texto (parte del texto contenido en la línea resultado)
Nombre del campo Tipo Descripción
Estados_ID Autonumérico Índice auto numérico
Estados_Comando Numérico ID del comando relacionado al estado
Estados_Texto Texto Texto que debe encontrarse como resultado del texto
Tabla 6. Tabla Estados.
TABLA VALORES
Tabla donde se guardan los resultados esperados de un comando del tipo 2 VALORES min y max (Rango de valores).
Nombre del campo Tipo Descripción
VALORES_ID Autonumérico Índice auto numérico
VALORES_COMANDO Numérico Comando al que hace referencia la tabla
VALORES_COLUMNA Numérico Numero de la Columna
VALORES_MINIMO Numérico Valor mínimo de que se debe encontrar en la columna
VALORES_MÁXIMO Numérico Valor máximo que se debe encontrar en la columna
VALORES_NOMB_COL Texto Nombre de la columna a la que se hace referencia
Tabla 7. Tabla Valores
26
DIAGRAMA DE RELACIONES
Figura 8. DB Relaciones
27
Formulario Principal.
Figura 9. Formulario principal
Si se observa la figura notara los diferentes componentes de la interfaz gráfica del formulario principal.
Selector par Minuto de ejecución.
Por medio de este objeto se puede seleccionar el minuto en el que se comenzara a ejecutar la rutina de lectura y verificación de los textos obtenidos desde el servidor que ejecuta los scripts de conexión a las plataformas que se van a monitorear. Se debe tener en cuenta que los archivos de conexión y ejecución de comandos dentro de las plataformas (scripts) son creados en un servidor externo aproximadamente al minuto 45 de cada hora por lo que se recomienda fijar el minuto de ejecución dentro del lapso XX:02 a XX:30.
Adicionalmente los archivos de texto a procesar son traídos desde el servidor por medio de un FTP al equipo donde se ejecuta el SMG, 2 minutos antes del minuto de ejecución. Ejemplo: Se selecciona el minuto: 02 Se ejecuta FTP Automático Cada Hora dos minutos antes del fijado: 00:00, 01:00, 03:00, ..., 22:00, 23:00 La rutina comienza a ejecutarse cada hora en el minuto seleccionado
28
00:02, 01:02, 03:02, ... ,22:02, 23:02
Botón Inicio
Botón 1. Botón Inicio
Por medio de este botón se puede poner en funcionamiento el programa de verificación de textos. Se acciona un contador en frente de cada equipo monitoreado informando el tiempo faltante para el próximo test.1 El aplicativo se encarga de accionar el botón de inicio y seleccionar el minuto 2 de ejecución cuando se ejecuta el programa SMG.exe.2
Botón de parada
Botón 2. Botón Parada Este botón tiene como función detener el programa de verificación de Textos. Al accionarse este elemento se desactiva el contador indicador de próximo test, visualizando el texto “Detenido” frente a cada equipo del sistema e indicando en la Barra de información “Sistema detenido”.
Botón de FTP
Botón 3. Botón Inicio
Permite realizar un FTP al servidor del cual se generan los archivos de texto necesarios para el funcionamiento del aplicativo
.
29
Botones detalles alarma
Botón 4. Información y Botón Equipo
Permite abrir la ventana Equipo con los detalles del test, Acompañando al botón “Detalles alarma” se encuentra: Campo de selección “Check” encargado de habilitar el test en un equipo Nombre del equipo asignado. Hora de ejecución del ultimo test Minutos faltantes para el próximo test.
Barra de información
Entrega información sobre:
• Estado actual del sistema.
• Ultimo archivo o equipo revisado
• Minutos faltantes para realizar el próximo test completo
• Hora actual del sistema
Menú
Menú Archivo
Abrir archivo
Despliega una nueva ventana (FRMEquipo) que permite procesar un archivo de texto seleccionado por el usuario. Cerrar Detiene por completo el TEST y finaliza el aplicativo SMG Menú Acciones
Correr TEST
Cumple las mismas funciones del “Botón Inicio”
30
Detener TEST
Cumple las mismas funciones del “Botón de parada” FTP Cumple las mismas funciones del “Botón FTP”
Menú configuración
Este menú permite efectuar modificaciones en las tablas de la base de datos SMG. Se compone tres submenús que indican el nivel alcanzado en la jerarquía de las tablas.
Figura 10. Menú configuración.
Tabla Equipos
Despliega la ventana “Edición de equipos”3, por medio de esta interfaz gráfica se efectúan cambios directamente sobre la tabla Equipos.
Tabla Comandos
Despliega la ventana “Edición comandos”4, por medio de esta interfaz gráfica se efectúan cambios directamente sobre la tabla Comandos.
Buscar línea de texto completa
Despliega la ventana “Adicionar texto”5, por medio de esta interfaz gráfica se efectúan cambios directamente sobre la tabla Resultado.
Buscar Fragmento de texto
Despliega la ventana “Editar tabla fragmento de texto”6, por medio de esta interfaz gráfica se efectúan cambios directamente sobre la tabla Estados.
Buscar Valores Min Max
Despliega la ventana “Editar tabla valores Min Max”7, por medio de esta interfaz gráfica se efectúan cambios directamente sobre la tabla Valores.
31
Ventanas secundarias
Equipo
Figura 11. Ventana que se despliega después de hacer clic en el botón “detalles Alarma”.
Está conformada por tres secciones principales:
Archivo Original
En este campo de texto se carga el archivo traído de la máquina. Dispone de una columna indicadora del número de línea para facilitar el reconocimiento de una inconsistencia.
Inconsistencias detectadas
En este cuadro de texto se pueden encontrar las filas en donde se detectó algún tipo de estado anómalo, en la parte izquierda se puede hallar el numero de la línea y el comando al que pertenece.
32
Resultados esperados
En esta sección se encuentran los datos esperados para un comando especifico. Básicamente se entregan las líneas guardadas en la base de datos que no se encontraron en el texto revisado. Tablas Bases de Datos Se despliegan las siguientes ventanas Tabla Equipos
Figura 12. Permite realizar cambios y consultas acerca de los equipos que pertenecen a la base de datos y sus respectivas características.
Equipo
Se Despliegan las opciones para seleccionar los datos del equipo que se desean modificar o consultar, que se encuentran anteriormente registrados en la base de datos.
Path Script
33
En este campo se modifica el path donde se ubica el archivo (.txt), que se va a tomar del FTP y este debe pertenecer al mismo nombre del equipo. Para modificar esta opción es necesario dar clic primero en “Editar” Path Out En este campo se encuentra el nombre del log (.txt) donde se hallarán los resultados del test para este equipo en específico. Servidor FTP Se localiza la dirección IP de donde se encuentran los archivos de la base de datos
Usuario FTP Nombre usuario del servidor Password Clave del usuario FTP respectivo para el ingreso a la carpeta correspondiente en servidor.
Confirmación Password
Se reingresa el password utilizado anteriormente.
Path Ayuda
En este campo se encuentra la ubicación de la página (.HTML), que aparecerá en el menú de ayuda de la página principal de cada equipo.
Editar
Permite activar la opción de modificar el contenido de los anteriores campos.
Crear Permite ingresar un nuevo equipo en el servidor, llenando los campos mencionados anteriormente.
Guardar
Después de hacer clic en esta opción, se hacen validos los cambios realizados en “Editar”.
34
Tablas Secundarias
Se despliegan las siguientes ventanas
Edición comandos
En esta ventana se pueden realizar cambios acerca del uso de los comandos, según el equipo seleccionado.
Figura 13. Edición de comandos.
Equipo Se despliegan las opciones para seleccionar el equipo, posteriormente los comandos que cada equipo tiene asignado.
Comando
Despliega los diferentes comandos asignados a cada equipo, para que luego se pueda modificar el tipo de prioridad del comando.
Prioridad
Permite modificar el tipo de alerta que se va a utilizar para cada comando, el cual aparecerá en la ventana secundaria del equipo.
Tipo de Comando
Permite seleccionar que tipo de comando se desea utilizar para que el script lo tome cuando haga cada test.
35
Las opciones son: -Línea de texto completa
-Fragmento de texto
-Tabla con valores
Editar
Permite activar la opción de modificar el contenido de los campos anteriores.
Crear Permite ingresar un nuevo comando, llenando los campos mencionados anteriormente.
Guardar
Después de hacer clic en esta opción, se hacen validos los cambios realizados en “Editar”.
Tabla de Resultados
Figura 14. Tabla de resultados Adicionar texto Se hallan los siguientes campos para consultar y/o modificar.
36
Figura 15. Adición de Texto. Equipo Se despliegan las opciones para seleccionar el equipo, y posteriormente los comandos de resultados que cada equipo tiene asignado. Comando Despliega los diferentes comandos asignados a un equipo.
Líneas de texto completas
Campo de texto donde se observan los resultados que se buscaran para un comando.
Borrar
Borra todos los resultados correspondientes de cada comando teniendo en cuenta el equipo al que corresponde.
Añadir
Permite adicionar todos los resultados esperados para un comando, tomando como base un archivo de texto seleccionado por el usuario del SMG
37
Cancelar
Esta opción nos permite salir de la ventana sin modificar ninguna de las opciones anteriormente mencionadas.
Editar tabla fragmento de texto
En esta ventana se puede adicionar o Borrar resultados del tipo fragmento de texto.
Figura 16. Editar tabla de fragmento de texto.
Equipo Se despliegan las opciones para seleccionar el equipo, y posteriormente los comandos de estado que cada equipo tiene asignado. Comando Despliega los diferentes comandos asignados a cada equipo.
Fragmento de texto Fragmento de texto que se debe encontrar en una línea, se puede adicionar varios fragmentos a un comando.
Nuevo
38
Permite ingresar un nuevo fragmento de texto, llenando el campo y posteriormente realizando clic en el vínculo “Guardar”
Editar
Permite activar la opción de modificar solo el contenido de los fragmentos de texto.
Guardar
Después de hacer clic en esta opción, se hacen validos los cambios realizados en “Editar” y “Nuevo”.
Borrar
Permite borrar el fragmento de texto seleccionado
Cancelar
Esta opción nos permite salir de la ventana sin modificar ninguna de las opciones anteriormente mencionadas.
39
Editar tabla valores Min Max
Figura 17 Editar valores mínimos y máximos. Equipo Se despliegan las opciones para seleccionar el equipo, y posteriormente los comandos de valores que cada equipo tiene asignado Comando Despliega los diferentes comandos asignados a cada equipo.
# Columna Aparece el numero de la columna del archivo al que se le va hacer la verificación.
Nombre de la Columna
Aparece el nombre especifico de la columna conforme el numero de la misma, que se va a verificar. Mínimo – Máximo En este campo aparece el rango de valores mínimos y máximos, del resultado que arrojan los comandos ejecutados en cada plataforma. Nuevo
40
Permite modificar el nombre de la columna y el rango de valores mínimo y máximo.
Guardar Después de hacer clic en esta opción, se hacen validos los cambios realizados en “Editar” y “Nuevo Borrar Permite borrar todos los estados correspondientes al comando seleccionado
Cancelar Esta opción nos permite salir de la ventana sin modificar ninguna de las opciones anteriormente mencionadas.
41
Conclusiones
1. Se logro definir los problemas y requerimientos de varios equipos de core sin sistema de monitoreo.
2. Mediante diagramas de flujo se logró crear un sistema óptimo para poder entender cómo implementar el software.
3. Se definieron procesos de extracción de archivos mediante procesos SFTP y FTP que permitieron tener la información de los equipos y esto se puede ver en el software adjunto al proyecto.
4. Mediante Visual Basic se logro crear una interfaz sencilla y aplicable para cualquier persona con mínimos conocimientos de aplicaciones o software.
5. Se realizaron pruebas exitosas en la toma y lectura de los logs, se planifico mediante ftp cada hora y se pudieron visualizar alarmas.
6. Se adjunta una versión demo la cual es practica y ejecutable para que sea vista en funcionamiento para la calificación del proyecto.
42
Bibliografía
Linux.die.net. (2017). expect(1) - Linux man page. [online] Available at: https://linux.die.net/man/1/expect.
Recursosvisualbasic.com.ar. (2017). Manual básico de Visual basic - Menú. [online] Available at: http://www.recursosvisualbasic.com.ar/htm/tutoriales/tutorial_visual_basic_menu.htm.
top related