ESCUELA POLITÉCNICA NACIONAL FACULTAD DE INGENIERÍA DE SISTEMAS EVALUACIÓN DEL DESEMPEÑO DE LOS SERVIDORES DEL MUNICIPIO DEL CANTÓN MEJÍA. PROYECTO DE TITULACIÓN PREVIO A LA OBTENCIÓN DEL TÍTULO DE INGENIERO EN SISTEMAS INFORMÁTICOS Y DE COMPUTACIÓN MARÍA BELÉN ORQUERA MUÑOZ [email protected] DIRECTOR: ING. CÉSAR GUSTAVO SAMANIEGO BURBANO [email protected] Quito, Diciembre 2015 i DECLARACIÓN Yo, María Belén Orquera Muñoz, declaro bajo juramento que el trabajo aquí descrito es de mi autoría; que no ha sido previamente presentada para ningún grado o calificación profesional; y, que he consultado las referencias bibliográficas que se incluyen en este documento. La Escuela Politécnica Nacional puede hacer uso de los derechos correspondientes a este trabajo, según lo establecido por la Ley de Propiedad Intelectual, por su Reglamento y por la normatividad institucional vigente. María Belén Orquera Muñoz ii CERTIFICACIÓN Certifico que el presente trabajo fue desarrollado por María Belén Orquera Muñoz, bajo mi supervisión. Ing. Gustavo Samaniego DIRECTOR DEL PROYECTO iii AGRADECIMIENTOS Agradezco a Dios por haberme dado la fortaleza y la sabiduría necesaria para vencer y superar todos y cada uno de los obstáculos y dificultades que se me han presentado y así poder culminar satisfactoriamente una de mis metas y seguir luchando por alcanzar todos mis sueños y objetivos, con fe y sobretodo paciencia para poder lograrlo. Mi agradecimiento también a mis padres, a mis hermanos, a mi tutor, a mis docentes y a todas las personas que han formado parte de una u otra manera en todo este proceso y han contribuido en mi crecimiento no sólo como persona sino también como profesional, aportando positivamente de esta manera a la sociedad. María Belén iv DEDICATORIA Este proyecto lo dedico a mis padres quienes han sabido con sus enseñanzas, consejos, constancia, dedicación, paciencia, inspiración y apoyo ser un soporte y fortaleza guiándome para poder continuar y luchar por alcanzar mis objetivos, aún cuando las adversidades se han presentado, siendo perseverante hasta poder conseguirlo. A mis hermanos quienes han sabido ser un soporte en los momentos más dificiles con sus consejos y apoyo moral para poder continuar. María Belén v CONTENIDO ÍNDICE DE FIGURAS ........................................................................................................................... VIII ÍNDICE DE TABLAS ................................................................................................................................ X PRESENTACIÓN ................................................................................................................................... XII RESUMEN ............................................................................................................................................. XIII CAPÍTULO 1. PLANTEAMIENTO DEL PROBLEMA ..................................................................................... 1 DESCRIPCIÓN DEL PROBLEMA ................................................................................................. 1 Objetivos del Proyecto ............................................................................................................................. 1 1.1. CARACTERIZACIÓN DE LA ORGANIZACIÓN ................................................................. 2 1.1.1. Información de la Organización .............................................................................................. 2 1.1.2. Descripción Histórica ............................................................................................................... 2 1.1.3. Actividad Principal ................................................................................................................... 3 1.1.4. Ubicación ................................................................................................................................. 4 1.1.5. Lineamientos Empresariales ................................................................................................... 4 1.1.6. Planes de la Empresa............................................................................................................... 8 1.2. JUSTIFICACIÓN DE LA METODOLOGÍA........................................................................ 10 ITIL 10 COBIT 11 METODOLOGÍA PARA LA EVALUACIÓN DE UNA UNIDAD INFORMÁTICA .............................................. 12 CUADRO COMPARATIVO DE LAS METODOLOGÍAS PROPUESTAS.......................................................... 14 1.2.1. 1.3. Metodología para la evaluación del desempeño de una unidad informática ....................... 16 DESCRIPCIÓN DE LA HERRAMIENTA DE EVALUACIÓN ............................................ 21 Cuadro Comparativo de Herramientas .................................................................................................. 22 1.3.1. SAR ........................................................................................................................................ 24 1.3.2. Otras Herramientas Utilizadas .............................................................................................. 28 1.3.3. KSAR ...................................................................................................................................... 29 CAPÍTULO 2. 2.1. EVALUACIÓN DE LOS SERVIDORES ................................................................................... 30 CARACTERIZACIÓN DEL SISTEMA............................................................................... 30 2.1.1. Reseña Histórica de la dirección de tecnologías de la información y comunicación ............ 31 2.1.2. Objetivos de la dirección de tecnologías de la información y comunicaciones .................... 32 2.1.3. Orgánico Funcional de la Dirección de Tecnologías de la Información y Comunicaciones ... 32 2.1.4. Planes de la dirección de Tecnologías de la Información y Comunicaciones ........................ 36 vi 2.1.5. 2.2. Seguridad en la Dirección de Tecnologías de la Información Y Comunicaciones .................. 37 CARACTERIZACIÓN DE LA CARGA .............................................................................. 39 2.2.1. Recursos Humanos ................................................................................................................ 39 2.2.2. Topología de Red ................................................................................................................... 40 2.2.3. Inventario de Hardware ........................................................................................................ 42 2.2.4. Inventario de Software .......................................................................................................... 43 2.2.5. Descripción de los servicios informáticos de la empresa ...................................................... 46 2.3. EVALUACIÓN DE LOS SERVIDORES ............................................................................ 47 2.3.1. Planteamiento de problemas ................................................................................................ 47 2.3.2. Planteamiento de hipótesis de solución ............................................................................... 48 2.3.3. Descripción de los servidores a evaluar ................................................................................ 48 2.3.4. Selección de índices y determinación de valores umbrales .................................................. 49 2.3.5. Planificación de las sesiones de medida ............................................................................... 52 2.3.6. Sesiones de medida y Evaluación del Servidor de Base de Datos (SIMI) .............................. 53 2.3.7. Sesiones de medida y Evaluación del Servidor Web de Aplicaciones ................................... 74 CAPÍTULO 3. 3.1. ANÁLISIS DE RESULTADOS ............................................................................................... 85 ANÁLISIS DE RESULTADOS DE LA EVALUACIÓN DE LOS SERVIDORES ............................. 85 3.1.1. Análisis de Resultados del servidor de base de datos (SIMI) ................................................ 85 3.1.2. Análisis de resultados del servidor web de aplicaciones ...................................................... 87 3.2. INFORMES ....................................................................................................................... 88 3.2.1. Informe Técnico .................................................................................................................... 88 RENDIMIENTO DE SERVIDORES CENTOS .......................................................................................... 88 3.2.2. Informe Ejecutivo .................................................................................................................. 94 3.2.3. Conclusiones y Recomendaciones del Informe ejecutivo ................................................... 105 CAPÍTULO 4. CONCLUSIONES Y RECOMENDACIONES ......................................................................... 107 4.1. CONCLUSIONES ........................................................................................................... 107 4.2. RECOMENDACIONES .................................................................................................. 108 BIBLIOGRAFÍA ......................................................................................................................................... 110 GLOSARIO ............................................................................................................................................... 111 ACRÓNIMOS ........................................................................................................................................... 116 ANEXOS ............................................................................................................................................... 117 ANEXO 1. METODOLOGÍA PARA LA EVALUACIÓN DEL DESEMPEÑO DE UNA UNIDAD INFORMÁTICA..... 118 ANEXO 2. DESCRIPCIÓN DE CADA UNOS DE LOS CONTADORES DE LOS ÍNDICES DE RENDIMIENTO ........ 118 vii ANEXO 3. MATRÍZ FODA DEL MUNICIPIO DEL CANTÓN MEJÍA Y DE LA DIRECCIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES ...................................................................................................... 122 ANEXO 4. DATOS OBTENIDOS MEDIANTE LA HERRAMIENTA KSAR ......................................................... 126 ANEXO 5. INVENTARIO DE HARDWARE Y SOFTWARE QUE POSEE EL MUNICIPIO DEL CANTÓN MEJÍA .... 126 ANEXO 6. LISTADO DE EMPLEADOS DEL MUNICIPIO DEL CANTÓN MEJÍA ............................................... 126 viii ÍNDICE DE FIGURAS Figura 1. Organigrama del Municipio del Cantón Mejía ......................................... 7 Figura 2. Estructura ITIL ....................................................................................... 11 Figura 3. Estructura COBIT .................................................................................. 12 Figura 4. Pasos de la Metodología para la evaluación ......................................... 17 Figura 5. Captura obtenida mediante la herramienta Ksar ................................... 29 Figura 6. Organigrama de la Dirección de Tecnologías de la Información y Comunicación....................................................................................................... 33 Figura 7. Topología de Red del Municipio de Mejía ............................................. 41 Figura 8. Porcentaje de licenciamiento de los paquetes de Software .................. 45 Figura 9. %Tiempo del procesador de Base de Datos ......................................... 54 Figura 10. % Tiempo del procesador de Base de Datos ...................................... 55 Figura 11. % Tiempo del procesador de Base de Datos (Herramienta Ksar) ....... 55 Figura 12. Interrupciones/segundo del servidor de Base de Datos ...................... 56 Figura 13. Tiempo de uso de disco del servidor de Base de Datos ..................... 57 Figura 14. %Tiempo de Lectura y Escritura de Disco del Servidor de Base de Datos .................................................................................................................... 59 Figura 15. Bytes Leídos y Escritos por segundo del Servidor de Base de Datos . 61 Figura 16. Espacio disponible del Servidor de Base de Datos ............................. 62 Figura 17. Espacio libre para el almacenamiento del Servidor de Base de Datos 63 Figura 18. Bytes recibidos por segundo ............................................................... 64 Figura 19. Bytes enviados por segundo ............................................................... 65 Figura 20. % Aciertos de mapas de datos del Servidor de Base de Datos .......... 66 Figura 21. Lectura de las páginas / segundo del servidor de Base de Datos ....... 67 Figura 22. Bytes Disponibles del Servidor de Base de Datos .............................. 68 Figura 23. Páginas / segundo del servidor de Base de Datos (SIMI) ................... 69 Figura 24. %Uso de la RAM del Servidor de Base de Datos................................ 70 Figura 25. Errores de Permiso de Acceso del Servidor de Base de Datos .......... 71 Figura 26. Errores de Acceso Concedido al Servidor de Base de Datos ............. 72 Figura 27. Longitud de cola del Servidor de Base de Datos ................................ 73 Figura 28. %Tiempo de procesador del Servidor de Aplicaciones Web ............... 74 Figura 29. Interrupciones/segundo del Servidor de Aplicaciones Web ................ 75 ix Figura 30. Bytes Recibidos (Utilización de la Red) del Servidor Web de Aplicaciones ......................................................................................................... 76 Figura 31. Bytes Enviados (Utilización de la Red) del Servidor Web de Aplicaciones ......................................................................................................... 77 Figura 32. %Aciertos mapas datos del Servidor Web de aplicaciones ................. 78 Figura 33. Fallos / Segundo del Servidor Web de Aplicaciones ........................... 79 Figura 34. Lectura Páginas/Segundo ................................................................... 80 Figura 35. Bytes Disponibles ................................................................................ 81 Figura 36. Páginas / segundo del Servidor Web de Aplicaciones ........................ 81 Figura 37. % Uso de la RAM del Servidor Web de Aplicaciones.......................... 82 Figura 38. Errores de Permiso de Acceso del Servidor Web de Aplicaciones ..... 83 Figura 39. Errores de Acceso Concedido del Servidor Web de Aplicaciones ...... 84 Figura 40. Servidor de Base de Datos – PROCESADOR int/seg......................... 96 Figura 41. Servidor de Base de Datos – DISCO FÍSICO (%Tiempo de uso de disco - Media de segundos/transferencia – Longitud meda de la cola de disco).. 96 Figura 42. Servidor de Base de Datos – DISCO FÍSICO ( %Tiempo de Lectura de disco - %Tiempo de Escritura de Disco) 97 Figura 43. Servidor de Base de Datos – CACHÉ (%Aciertos mapas de datos) ... 97 Figura 44. Servidor de Base de Datos – MEMORIA (Lectura de páginas / segundo) .............................................................................................................. 98 Figura 45. Servidor de Base de Datos – MEMORIA (Bytes Disponibles) ............. 98 Figura 46. Servidor de Base de Datos – MEMORIA (Páginas / segundo) ........... 99 Figura 47. Servidor Web de Aplicaciones – PROCESADOR (Int/seg) ................. 99 Figura 48. Servidor Web de Aplicaciones – CACHÉ (%Aciertos de mapas de datos) ................................................................................................................. 100 Figura 49. Servidor Web de Aplicaciones – MEMORIA (Lectura Páginas/Segundo) ........................................................................................................................... 100 Figura 50. Servidor de Correo – RED (%Utilización de la red) ........................... 101 Figura 51. Servidor de Correo – MEMORIA (Páginas/Segundo) ....................... 101 Figura 52. Servidor de Correo – MEMORIA (%Memoria usada) ........................ 102 Figura 53. Resumen Rendimiento Servidores Centos ....................................... 102 Figura 54. Rendimiento de los Servidores Centos del Municipio del Cantón Mejía. ........................................................................................................................... 104 x ÍNDICE DE TABLAS Tabla 1. Planes del Municipio del Cantón Mejía..................................................... 8 Tabla 2. Cuadro Comparativo de Metodologías Propuestas ................................ 15 Tabla 3. Cuadro Comparativo de Herramientas ................................................... 23 Tabla 4. Sintaxis para el uso de la herramienta Sysstat ....................................... 25 Tabla 5. Servidor y sus respectivos servicios. ...................................................... 31 Tabla 6. Funciones del Recurso Humano de la Dirección de Tecnologías de la Información y Comunicaciones ............................................................................ 36 Tabla 7. Planes de la Dirección de Tecnologías de la Información y Comunicación ............................................................................................................................. 36 Tabla 8. Recursos Humanos que interactúan con los sistemas del Municipio del Cantón Mejía ........................................................................................................ 40 Tabla 9. Inventario de Hardware ......................................................................... 43 Tabla 10. Inventario de Software del Municipio del Cantón Mejía ....................... 45 Tabla 11. Características del servidor de Base de Datos ..................................... 49 Tabla 12. Características del Servidor Web de Aplicaciones ............................... 49 Tabla 13. Índices de desempeño asociados al Servidor de Base de Datos ......... 50 Tabla 14. Índices de desempeño asociados al servidor Web de Aplicaciones .... 51 Tabla 15. Horario laboral del Municipio del Cantón Mejía ................................... 53 Tabla 16. % Tiempo del Procesador .................................................................... 54 Tabla 17. Interrupciones / segundo ...................................................................... 56 Tabla 18. %Tiempo de uso de disco .................................................................... 57 Tabla 19. Media en segundos /transferencia ....................................................... 58 Tabla 20. Longitud media de la cola de disco ...................................................... 58 Tabla 21. % Tiempo de Lectura de Disco ............................................................ 59 Tabla 22. % Tiempo de Escritura de Disco .......................................................... 60 Tabla 23. Bytes leídos y escritos / segundo ......................................................... 60 Tabla 24. %Espacio Libre del Disco Lógico “Root” .............................................. 62 Tabla 25. Espacio Libre del Disco Lógico “Home” ................................................ 63 Tabla 26. Bytes Recibidos .................................................................................... 64 Tabla 27. Bytes Enviados ..................................................................................... 65 Tabla 28. % de aciertos de mapas de datos ........................................................ 65 xi Tabla 29. Lectura de páginas por segundo .......................................................... 66 Tabla 30. Bytes Disponibles ................................................................................. 67 Tabla 31. Páginas / Segundo ............................................................................... 68 Tabla 32. % Uso de la RAM ................................................................................. 69 Tabla 33. Errores de permiso de acceso .............................................................. 70 Tabla 34. Errores de acceso concedido ............................................................... 71 Tabla 35. Inicios de sesión por segundo .............................................................. 72 Tabla 36. Longitud de la Cola............................................................................... 73 Tabla 37. Número de usuarios conectados .......................................................... 73 Tabla 38. %Tiempo procesador ........................................................................... 74 Tabla 39. Interrupciones / Segundo ..................................................................... 75 Tabla 40. Bytes Recibidos .................................................................................... 76 Tabla 41. Bytes Enviados ..................................................................................... 76 Tabla 42. %Aciertos mapas de datos ................................................................... 77 Tabla 43. Fallos / Segundo................................................................................... 78 Tabla 44. Lectura Páginas / Segundo .................................................................. 79 Tabla 45. Bytes Disponibles ................................................................................. 80 Tabla 46. Páginas / Segundo ............................................................................... 81 Tabla 47. % Uso de la RAM ................................................................................. 82 Tabla 48. Errores de permiso de acceso .............................................................. 83 Tabla 49. Errores de Acceso Concedido .............................................................. 84 Tabla 50. Inicios de sesión por segundo .............................................................. 84 Tabla 51. Análisis de Resultados del Servidor de Base de Datos (SIMI) ............. 86 Tabla 52. Análisis de Resultados del Servidor Web de Aplicaciones ................... 87 Tabla 53. Informe Técnico .................................................................................... 94 Tabla 54. Tipos de Mediciones Realizadas .......................................................... 95 Tabla 55. Análisis FODA del Municipio del Cantón Mejía .................................. 125 Tabla 56. Análisis FODA de la Dirección de Tecnologías de la Información y Comunicaciones del Municipio del Cantón Mejía. .............................................. 126 xii PRESENTACIÓN Es necesario e importante evaluar el rendimiento de los servidores más sensibles del Sistema Informático del Municipio del Cantón Mejía, con la finalidad de mejorar su desempeño y optimizar los procesos de la organización, para que pueda prestar un mejor servicio tanto a usuarios como a clientes, Los resultados obtenidos al realizar la evaluación del desempeño de los servidores, será una referencia para mejorar el uso de los servidores y si es el caso recomendar las características para la adquisición de un nuevo servidor que soporte la cantidad de datos que se manejan en la organización de manera efectiva, eficiente y transparente para la organización. xiii RESUMEN El proyecto de titulación “Evaluación de los servidores del Municipio del Cantón Mejía”, utilizará la “Metodología de Evaluación del Desempeño de una Unidad Informática”, propuesta por el Ingeniero Jaime Naranjo. Este proyecto consta de cuatro capítulos, incluyendo los anexos respectivos que reflejan los resultados obtenidos en la evaluación. El Capítulo I presenta la descripción del problema, la caracterización de la organización, la justificación de la Metodología y la descripción de la herramienta de evaluación que se utilizará para el presente proyecto. El Capítulo II inicia con la caracterización del sistema, la caracterización de la carga donde se detalla el recurso humano y la infraestructura tecnológica de red, hardware y software. A continuación se realiza la evaluación de los servidores, se plantean los problemas e hipótesis de solución, se describen los servidores a ser evaluados, la selección de índices de rendimiento y valores umbrales de cada servidor y finalmente las sesiones de medida y Evaluación del Servidor de Base de Datos y del Servidor Web de Aplicaciones. En el Capítulo III se realiza la interpretación y análisis de los resultados obtenidos después de haber realizado las mediciones respectivas, el informe técnico y ejecutivo, con las conclusiones y recomendaciones para cada servidor. El Capítulo IV contiene las conclusiones y recomendaciones a las que se ha podido llegar después de realizar la evaluación del servidor de Base de Datos y del servidor Web de Aplicaciones, mediante la retroalimentación obtenida de la empresa. 1 CAPÍTULO 1. PLANTEAMIENTO DEL PROBLEMA DESCRIPCIÓN DEL PROBLEMA Las falencias de los servidores de base de datos y de aplicaciones impiden un desempeño adecuado de los sistemas de información, haciendo que los servicios que se brindan sean inadecuados y causen demora en los trámites que requieren los usuarios, por ello el Municipio del Cantón Mejía, busca optimizar sus recursos tecnológicos con la finalidad de brindar un mejor servicio. Con el presente proyecto se busca integrar una evaluación periódica del desempeño de los servidores que forman parte del sistema informático del Municipio del Cantón Mejía, con una metodología y herramientas adecuadas, que permitan establecer conclusiones y recomendaciones del análisis obtenido basados en los datos recopilados en un período determinado; concluyendo con la entrega de informes técnico y ejecutivo para la organización. OBJETIVOS DEL PROYECTO Objetivo General · Evaluar el Desempeño de los servidores del Municipio del Cantón Mejía. Objetivos Específicos · Analizar el desempeño de los servidores del Municipio del Cantón Mejía. · Describir la situación actual de la Dirección de Tecnologías de Información y Comunicación · Recabar datos que ayuden en la ejecución de la evaluación de los servidores. · Recomendar soluciones a los problemas encontrados. 2 1.1. CARACTERIZACIÓN DE LA ORGANIZACIÓN 1.1.1. INFORMACIÓN DE LA ORGANIZACIÓN Es una institución pública, cuyos actos son normados por la ley y encaminados a la prestación de servicios de interés general para la sociedad. · Logo: · Institución: Municipio del Cantón Mejía · Dirección: Calle José Mejía E-50 y Simón Bolívar · Teléfono: 3819 - 250 · Página Web: www.municipiodemejia.gob.ec · 1.1.2. Sucursal: Calle García Moreno y Sucre (Edificio Capa Redonda) DESCRIPCIÓN HISTÓRICA Mejía fue creado, mediante Decreto Oficial, el 23 de julio de 1883 y lleva su nombre en honor al ilustre quiteño José Mejía Lequerica. Está conformado por su Cabecera Cantonal, Machachi, y siete parroquias rurales: Alóag, Aloasí, Cutuglagua, El Chaupi, Manuel Cornejo Astorga (Tandapi), Tambillo y Uyumbicho. El cantón Mejía está ubicado al sur-oriente de la provincia de Pichincha, a tan solo 45 minutos de la ciudad de Quito, Capital del Ecuador. Se asienta majestuoso en un valle de suelo fértil, envuelto de una infinidad de paisajes naturales entre montañas y nevados, que lo convierten en un maravilloso lugar visitado por turistas nacionales e internacionales.1 1 Tomado de la Página Web del Municipio del Cantón Mejía: http://goo.gl/2vlczt 3 1.1.2.1. Límites: NORTE: Desde el ángulo Noroccidental, confluencia de los ríos Pilatón y Toachi, una línea hacia el Este. El Atacazo y sus faldas del S.E., quebrada Cushiaco y la Unión hacia el Oriente hasta la Cordillera Central. SUR: Desde el vértice Suroccidental, (Illinizas), Cordillera Occidental e Illinizas, Cerros de El Chaupi, quebrada y puente la Unión, Nudo de Tiopullo, El Rumiñahui y los páramos del Cotopaxi. ESTE: Estribaciones de Tanda-Huanta, Yanahurco, Cimarronas, Páramos de Tambo y Secas. Río Antisana y estribaciones de la Cordillera. OESTE: De Sur a Norte: Illinizas, Cordillera Occidental, Río Zarapullo y Río Toachi.2 1.1.3. ACTIVIDAD PRINCIPAL Contribuir al fomento y protección de los intereses locales y realizar la recaudación de impuestos, de acuerdo a lo que determinan las normas municipales. Las actividades vinculadas a la tierra y al agua han sido la base ancestral de la vida de las familias de pequeños y medianos propietarios, de hacendados tradicionales y en los últimos años también empresas. Sin embargo en las últimas décadas, su condición de nudo de articulación de la Sierra Norte y Sur y de éstas en la Costa, se ha convertido en el aliciente y estímulo para el aparecimiento de otro tipo de actividades vinculadas con el procesamiento no solamente agroindustrial (Alpina, Tesalia) sino de otras industrias que causan un gran impacto en el ambiente (Adelca, Paraíso). 1.1.3.1. Agricultura y Ganadería La agricultura es la actividad preponderante de pequeños y medianos propietarios existiendo una agricultura extensiva a la agro exportación de flores, brócoli, entre otros, mientras que la ganadería corresponde más bien a las grandes propiedades, haciendas y empresas. 2 Tomado de la Página Web del Municipio del Cantón Mejía: http://goo.gl/wAlmtQ 4 Con relación a la producción agrícola a nivel de pequeños productores la tendencia no ha cambiado, siguen siendo los principales productos cultivados el maíz, hortalizas, habas y papas con una producción de 2300 has al año. 1.1.3.2. La Industria La actividad industrial en Mejía durante la última década, se ha incrementado con el establecimiento de nuevas industrias y el afianzamiento de las ya existentes; un indicador es el aumento de la mano de obra en el sector terciario según los datos censales; para 1982 la fuerza ocupada en servicios alcanzó el 32.7% y en 1990 el 40.9% de la PEA. El 52% de las industrias se dedica al procesamiento o elaboración de productos alimenticios. La tendencia de localización es próxima a la Panamericana Sur, especialmente en las cercanías de Alóag y Tambillo. 1.1.4. UBICACIÓN El municipio del Cantón Mejía está ubicado en la ciudad de Machachi, con tres sucursales en la misma ciudad, el edificio Administrativo se encuentra localizado en las calles José Mejía y Simón Bolívar junto a la Biblioteca Municipal, el edificio Capa Redonda se encuentra localizado en las calles García Moreno y Sucre esquina, y el edificio Patronato se encuentra localizado en la calle Sucre entre José Mejía y García Moreno. Las sucursales realizan actividades que no logra cubrir el edificio matriz, para satisfacer las necesidades de la comunidad. 1.1.5. LINEAMIENTOS EMPRESARIALES 1.1.5.1. Misión Brindar servicios públicos de calidad, en forma equitativa y solidaria, que contribuyan al desarrollo sostenible del Cantón Mejía y de sus habitantes; a través de la ejecución de planes, programas y proyectos técnicos que involucran la participación coordinada de la ciudadanía y una administración eficiente, honesta y responsable de los recursos municipales en pro del bienestar común.3 3 Tomado de la Página Web del Municipio del Cantón Mejía: http://goo.gl/XSwb4X 5 1.1.5.2. Visión Hasta el 2014 el Gobierno Autónomo Descentralizado Municipal del Cantón Mejía ejecutará los planes, programas y proyectos contenidos en la Planificación Estratégica Institucional, habiendo desarrollado una cultura, valores y principios organizacionales que será evidenciados en el mejoramiento continuo de la calidad y eficacia de los servicios y procesos a fin de satisfacer las necesidades de la comunidad; constituyéndose como un referente de desarrollo local organizado.4 1.1.5.3. · Objetivos Procurar el bienestar material y social de la colectividad y contribuir al fomento y protección de los intereses locales. · Acrecentar el espíritu de nacionalidad, el civismo y confraternidad de los ciudadanos, para lograr el creciente proceso y la indisoluble unidad de la Nación. · Promover el desarrollo económico, social, ambiental y cultural dentro de su jurisdicción. · Cumplir y hacer cumplir las funciones de la administración municipal en materia de planeación y urbanismo, obras públicas, servicios públicos, higiene, ambiente, asistencia social, educación y cultura, hacienda municipal, justicia, seguridad y emergencia ciudadana. · Impulsar la descentralización y asumir competencias en base a la capacidad de cobertura de la organización municipal. · Generar una administración municipal basada en la participación ciudadana, desarrollo del talento humano y utilización eficiente, efectiva y eficaz de los recursos materiales y económicos. · Establecer una red de cooperación interinstitucional y alianzas estratégicas con los diferentes actores sociales del Cantón, organizaciones Regionales, Provinciales, Nacionales e Internacionales con el objeto de mejorar la calidad de vida de la comunidad.5 4 Tomado de la Página Web del Municipio del Cantón Mejía: http://goo.gl/XSwb4X 5 Tomado de la Página Web del Municipio del Cantón Mejía: http://goo.gl/t5XDHn 6 1.1.5.4. Orgánico Funcional Mediante el siguiente diagrama se muestra el orgánico funcional del Municipio del Cantón Mejía: Figura 1. Organigrama del Municipio del Cantón Mejía 7 8 De acuerdo al orgánico funcional del Municipio del Cantón Mejía, se puede observar que la Dirección de Tecnología de la Información y Comunicación se encuentra subordinada a la Alcaldía, entendiéndose que la ubicación está dada porque es donde se realiza la principal actividad de la organización, que se centra en la toma de decisiones para la realización de obras que beneficien a la comunidad. Mediante este orgánico y de acuerdo con las mejores prácticas de TI, es recomendable que la Dirección de Tecnologías de Información y Comunicación se encuentre bajo el nivel del Consejo Municipal, para que de esta forma pueda apoyar de manera más eficiente y eficaz a todos los departamentos que conforman la institución. Tomando en cuenta que las aplicaciones e información son utilizadas por toda la organización. 6 1.1.6. PLANES DE LA EMPRESA A través de la siguiente tabla se muestra los planes que el Municipio del Cantón Mejía posee, describiéndose después cada uno de ellos: PLANES SI Plan Estratégico X FODA X Plan de contratación X NO Plan de contingencia X Plan de continuidad X del negocio Plan de vacaciones X Plan de desarrollo X Tabla 1. Planes del Municipio del Cantón Mejía 6 Tomado de la siguiente dirección: http://goo.gl/F6txLv 9 1.1.6.1. Plan estratégico El plan estratégico permite establecer una estrategia de desarrollo que indique el saber qué hacer, cuándo, dónde, por qué y con quienes, a través de la definición de objetivos estratégicos, políticas, metas y proyectos. 1.1.6.2. FODA Existe una matriz FODA que permite visualizar un diagnóstico de las fortalezas, oportunidades, debilidades y amenazas de la organización, este análisis se ha creado siguiendo la metodología participativa, institucionalmente se han desarrollado talleres para determinar el diagnóstico situacional de las direcciones.7 1.1.6.3. Plan de Contratación El plan de contratación de un nuevo empleado esta normado por un respectivo concurso de méritos y oposición, para proceder a la contratación de un nuevo empleado y de acuerdo a ello ver sí le puede renovar el contrato. 1.1.6.4. Plan de Contingencia El municipio del Cantón Mejía no cuenta con un plan de contingencia, razón por la cual ante un desastre se suspenderían las actividades hasta que se logre restablecer al menos los procesos críticos que permitan restablecer las actividades. 1.1.6.5. Plan de Continuidad del Negocio El Municipio del Cantón Mejía no cuenta con un plan de continuidad del negocio que le permita la disponibilidad de las actividades por mínimas que estas sean de manera inmediata, generando pérdidas de tiempo y malestar en los usuarios. 7 Nota: En el Anexo 3 se puede visualizar la Matriz FODA 10 1.1.6.6. Plan de Vacaciones Se maneja un plan de vacaciones mediante el cual se van publicando mensualmente los nombres de las personas que pueden hacer uso de sus vacaciones, siempre tratando de que haya alguien que cubra las actividades de la persona que hará uso de sus vacaciones. 1.1.6.7. Plan de Desarrollo Con este plan la municipalidad trata de acercarse más a las necesidades insatisfechas de la población y atender de manera justa y democrática las mismas. Tratando de acercarse a la comunidad local debidamente representada, a discutir, analizar y concertar las realidades, formas y mecanismos, que permiten dar soluciones viables a las diversas necesidades de la población.8 [1] 1.2. JUSTIFICACIÓN DE LA METODOLOGÍA Es lógico que existan varias metodologías y técnicas de evaluación que permitan analizar todos los detalles, por mínimos que estos sean, de las operaciones que son llevadas a cabo dentro de una organización. Antes de empezar con la explicación de la metodología selecciona se realizará una comparación entre tres metodologías de evaluación, que permitan justificar el uso de la metodología que se utilizará para la presente evaluación: · ITIL (Biblioteca de la Infraestructura de las Tecnologías de la Información) · COBIT (Objetivos de Control para la información y tecnología relacionada) · Metodología para la evaluación de una unidad informática. ITIL Su objetivo es proporcionar las mejores prácticas para la Gestión de Servicios de TI y entrega una serie de procesos integrados para entregar con alta calidad la provisión y el soporte de los servicios de TI, lo pueden adoptar las organizaciones que quieran normalizar los procesos de Gestión de Servicios de TI de acuerdo a un marco de mejores prácticas mundialmente reconocido.9 8 9 Tomado del Plan Estratégico Institucional 2013 – 2014: http://goo.gl/BuVu5C Tomado de “El Mapa General de ITIL v.3 Conceptos Claves”: http://goo.gl/8A1qTi 11 Según el grupo de consultoría ITIL para negocios Assenti: “ITIL, Biblioteca de la Infraestructura de las Tecnologías de Información, como su nombre lo expresa es un grupo de libros, los mismos que publican un conjunto de mejores prácticas para la Gestión de Servicios de TI (ITSM – IT Service Management). El propósito de la Gestión de Servicios de TI es cerrar la brecha entre el Negocio y la Tecnología”.10 Figura 2. Estructura ITIL11 COBIT Orientado para organizaciones que deseen garantizar una adecuada estructura de Gobierno, su propósito es definir una estructura que comprenda, implante y evalúe capacidades, rendimiento y riesgos de TI para fundamentalmente cumplir los requisitos del negocio.12 10 Tomado de: Procedimientos para realizar auditoría de procesos TI sobre plataformas Windows utilizando herramientas comerciales: http://goo.gl/JBichS 11 Tomado de: ITIL – Gestión de Servicios TI: http://goo.gl/pcxw 12 Tomado de: ITIL – Gestión de Servicios TI: http://goo.gl/pcxw 12 Una de las definiciones más consistentes es la que propone la Asociación para la Auditoría y Control de Sistemas de Información (ISACA), creador de esta herramienta, en la que enuncia lo siguiente: “COBIT, Objetivos de Control para la Información y Tecnología relacionada, provee buenas prácticas a través de un marco de trabajo de dominios y procesos y presenta actividades de una estructura manejable y lógica. Las buenas prácticas de COBIT representan el concepto de expertos. Ellos se enfocan fuertemente en el control y menos en la ejecución. Estas prácticas ayudarán a optimizar las inversiones en TI, asegurarán la entrega del servicio y proveerán métricas en lugar de críticas cuando las cosas van mal”.13 Figura 3. Estructura COBIT14 METODOLOGÍA PARA LA EVALUACIÓN DE UNA UNIDAD INFORMÁTICA La “Metodología para la evaluación de una unidad informática”, constituye un conjunto de métodos que siguen varias reglas de interconexión y varias técnicas que se proponen para evaluar los sistemas de computación. La Metodología propuesta es completamente aplicable a las nuevas tendencias de las Tecnologías de la Información: Intranets, Internet y Comercio Electrónico. Permitiendo al evaluador: 13 Tomado de: Procedimientos para realizar auditoría de procesos TI sobre plataformas Windows utilizando herramientas comerciales: http://goo.gl/JBichS 14 Tomado de: Un marco de referencia para la información y la Tecnología: http://goo.gl/7SXqCJ 13 · Conocer el ambiente de trabajo y su relación con los sistemas de computación. · Obtener la información sobre la topología de la red y carga que corre en el sistema. · Analizar el software de base y de aplicación, así como las herramientas de evaluación disponibles. · Investigar sobre la capacitación, actualización, motivación y demás factores que afectan el rendimiento del recurso humano. · Planificar las sesiones de medida y analizar los resultados obtenidos. · Elaborar los informes finales con calidad.15 15 Tomado de: Evaluación y Planificación del desempeño de los servidores de aplicaciones y Base de Datos de la Empresa EQUIFAX C.A.: por Desarrollado Descripción Metodologías Características un conjunto COBIT de mejores Abarca en su totalidad, lo requerido por la Desempeño de una Unidad Informática Metodología para la Evaluación del la entrega orientada unidad Computing (CCTA) Telecommunications Central gestionada holísticamente Control de Sistemas Información (ISACA) Agency de con Ing. Jaime por la Fabián Naranjo institución a Anda, ser sistemas computacionales de Doménico Ferrari, Giuseppe Serazzi y Alessandro Zeigner. de evaluación y aplicación de métricas y afinamiento de fundamentándose en los estudios de auditoría, and La Asociación para la Auditoría MSc. para toda la organización. y eficiencia en las operaciones y organizaciones a lograr calidad Posibilita que TI sea gobernada evaluada. de TI. informática, gestión beneficios, utilización de recursos documentación suficiente para cubrir lo de un balance entre la realización de una ideadas para ayudar a las y niveles de riesgo asumidos. requerido de conjunto procedimientos extenso información TI. Resume un valor óptimo de TI manteniendo específicamente para la evaluación de está de información. Creado para ayuda este caso específico suficiente. Esta servicios tecnológicos de la a las organizaciones a obtener el metodología facilitar buenas prácticas destinadas a prácticas para el manejo de la empresa, con la documentación para Es un marco de trabajo de las Es ITIL CUADRO COMPARATIVO DE LAS METODOLOGÍAS PROPUESTAS 14 de Alta. Alta. de los en relación a sus objetivos planteados. en función a su Plan Estratégico, es decir demanda personas especializadas. la informática para análisis personal. de Baja. No es necesaria la capacitación al Bajo Media Alta posteriores. Tabla 2. Cuadro Comparativo de Metodologías Propuestas personas especializadas. Por Alto Alto Costo demanda Alta Alta Dificultad la Alta Alta Confiabilidad Por rendimiento capacitación Requiere capacitación adicional y Puede ser aplicada por el personal de la metodología. Capacitación del sistemas, desempeño de la organización adicional y especialización en especialización en el uso de la unidad Requiere información y gobierno de TI. estudio. y aplicables para cualquier caso de 37 Explicada en 10 pasos bien identificados Hacia la auditoría de sistemas de Evaluación y Al servicio de TI. dominios Desempeño de una Unidad Informática Metodología para la Evaluación del procesos. 5 COBIT del servicio. Cinco fases del ciclo de vida Existen ITIL el uso de la metodología. Conocimiento Entrega del Orientación Metodología Elementos de la Metodologías Características 15 16 1.2.1. METODOLOGÍA PARA LA EVALUACIÓN DEL DESEMPEÑO DE UNA UNIDAD INFORMÁTICA Después de realizar la comparación entre las metodologías, para el presente proyecto se ha optado por seleccionar la “Metodología para la evaluación del Desempeño de una Unidad Informática”, propuesta por el MSc. Ing Jaime Naranjo. Esta metodología servirá de guía para realizar la evaluación de los servidores de base datos y web de aplicaciones, ya que contiene puntos clave para desarrollar una evaluación completa del desempeño, incluyendo además conocer el estado actual de la infraestructura tecnológica de la institución. Otras de las razones para la elección de esta metodología, es el conocimiento académico previo, el alcance de la metodología es evaluar el desempeño de una unidad informática y en uno de los pasos que componen esta metodología se detalla la evaluación del desempeño de los servidor que es objetivo principal del presente proyecto. La metodología propuesta se basa en 10 pasos que permiten conocer de manera rápida las principales características de la organización ligándolas con las características del sistema a evaluar, que permiten tener al evaluador una visión de los problemas que afectan al rendimiento de los servidores, después de obtener los resultados. La Metodología para la evaluación del desempeño de una unidad informática es el resultado de un análisis en el proyecto de investigación del Ing. Jaime Naranjo, Mcs basadas en los estudios de Doménico Ferrari, Giuseppe Serazzi y Alessanddro Zeigner. 1.2.1.1. Pasos de la metodología para la evaluación Esta metodología para la evaluación del desempeño de una unidad informática está compuesta por diez pasos. Para su aplicación se deben seguir los pasos que se describen a continuación: 17 Preparación Evaluación Caracterización Empresa Determinación Objetivos Evaluación Caracterización Sistema Planteamiento Sesiones de Medida Formulación Hipótesis Planteamiento Problemas Encontrados Caracterización Carga Interpretación Resultados Elaboración Informes Finales Figura 4. Pasos de la Metodología para la evaluación 1. Preparación de la Evaluación La evaluación genera un sentimiento de rechazo, aunque sea inconsciente, en las personas que forman parte de la Unidad Informática. Es necesario minimizar el impacto de la evaluación. 2. Caracterización de la Empresa En este paso se define claramente el ámbito de trabajo de la empresa o institución, con un conocimiento cabal de su misión, visión y objetivos. · Descripción Histórica · Actividades Principales · Objetivos de la Automatización de la Empresa · La Unidad Informática en la Organización. 3. Determinación de los Objetivos de la evaluación La correcta definición de los objetivos de la evaluación, permitirá romper la resistencia del personal que trabaja en la Unidad Informática. Los objetivos de la evaluación deben ser planteados junto con los niveles estratégicos de la empresa, y ser correctamente difundidos entre el personal que trabaja en la Unidad. Si la gente está convencida que la evaluación significa ayuda y mejora en el procesamiento automatizado, sin duda colaborará en las 18 tareas planteadas. Si las personas no perciben un afán exclusivo de sancionar para, por ejemplo, despedir gente; estarán dispuestas a colaborar con el evaluador. 4. Caracterización del Sistema Es importante considerar a la Organización como un Sistema y obtener todos los datos relacionados con sus componentes. Por lo tanto es necesaria una configuración del sistema de procesamiento de datos. El sistema de información es un conjunto de componentes humanos, de hardware y software. Los componentes suelen ser llamados recursos del sistema, y cada uno de ellos tiene sus propios atributos (parámetros). 5. Caracterización de la Carga Describir en forma cualitativa y cuantitativa la carga del sistema, en función de los objetivos planteados. La caracterización de la carga se ve en última instancia, mediante la cuantificación de los índices. Para esto es importante contestarse las siguientes preguntas relacionadas con el proceso de la carga: · ¿Quién?: O quiénes utilizan la red de computación (usuarios internos o externos). · ¿Cuándo?: Utilizan la red, durante qué tiempo y en qué momento comienzan o terminan su trabajo. · ¿Dónde?: En qué terminal y área o departamento utilizan la red. · ¿Cómo?: Están realizando su trabajo: ingresan, consultan, modifican, imprimen o eliminan datos. · ¿Para qué?: Accesan a la red: para consultar, imprimir, operar, calcular, etc. · ¿Por qué?: Ingresan a la red: cuál es su perfil de usuario, password y login. 19 6. Planteamiento de los problemas encontrados En esta metodología se sugiere identificar, a priori, los problemas encontrados; para tener una idea clara de lo que está pasando en la Unidad Informática, para enfocar el estudio de evaluación. Los posibles problemas serán corroborados después de realizar las mediciones; para esto, es fundamental observar el trabajo de la Unidad Informática, sobre todo si el evaluador es externo a la empresa. Se sugiere visitas periódicas a la empresa, entrevistas con los administradores y elaboración de encuestas; para obtener la información que permita un conocimiento preliminar del sistema de información. 7. Formulación de hipótesis Una vez planteados los posibles problemas que afectan el desempeño del sistema de información, es necesario plantear las posibles causas que los generaron. Este es un elemento básico para realzar las sesiones de medida, ya que dará una guía de qué se debería medir y por qué. Al final del trabajo se demostrará si las hipótesis fueron o no verdaderas. 8. Planteamiento de las sesiones de medida Las sesiones de medida deben ser planificadas tomando en cuenta los siguientes criterios: · Objetivos: No se debe perder de vista las hipótesis que queremos validar, en relación a los objetivos propuestos para la evaluación. · Disponibilidad: Para el uso del servidor o las estaciones de trabajo, desde las cuales se realizará la evaluación. También, de tiempo, ya que se requiere monitorear el sistema por alguno minutos. · Herramientas disponibles: Como depende del tipo de software disponible para la evaluación, los índices que se van a medir. · Tipo de carga: Los índices seleccionados dependerán del tipo de carga que se corre en el sistema de computación. · Período representativo: Las medidas deberán planificarse fundamentalmente en aquellos períodos en los cuales la carga refleja claramente el trabajo primordialmente de la empresa. Sin 20 embargo, siempre será importante tener una idea de la utilización de la red, también en períodos de carga baja. 9. Interpretación de los resultados Para interpretar los resultados, se debe tomar en cuenta los diferentes tipos de gráficos que se pueden emplear, de acuerdo a los índices medidos; así como las variables estadísticas que ayudan a dar una clara idea del comportamiento del sistema: · Gráficos de pastel: Serán utilizados para representar el comportamiento global del sistema; por ejemplo, la utilización de la CPU, del Disco Duro y de la Memoria Principal. · Gráficos de barras: Permite comparar índices; por ejemplo, los procesos activos y los porcentajes de uso de procesador para cada proceso. · Gráficos de línea: Dan una clara idea de la variación en la medida de cada índice, lo que ayuda a entender la dinámica del sistema; por ejemplo, la variación en el porcentaje de uso de CPU y la actividad de entrada/salida del sistema. 10. Elaboración de los informes finales.16 [2] Hay diferentes niveles a los cuales debe llegar el trabajo realizado de una evaluación, pero por supuesto, a ninguno de ellos debe llegarles información contradictoria. Esto quiere decir, que parte del trabajo puede tener mayor utilidad para el nivel gerencial que para el técnico, pero de ninguna manera se podrá decir cosas diferentes en los distintos informes, y, menos aún, alejadas de la verdad. Aunque muchas veces se haya tenido que usar una gran cantidad de material para producir la evaluación, en los informes finales hay que limitarse a presentar lo realmente sustancial. Por supuesto la calidad del informe es fundamental, y esto implica: seguimiento de la Metodología, 16 Tomado de: Naranjo Anda, Jaime F. Metodología para la evaluación del desempeño de una unidad informática. El detalle de todos los pasos se encuentra en el Anexo 1. 21 presentación nítida de los gráficos y un planteamiento objetivo de las conclusiones y recomendaciones. 1.3. DESCRIPCIÓN DE LA HERRAMIENTA DE EVALUACIÓN La evaluación como tal deberá efectuarse bajo un marco de conceptos claros, mediante la realización de un trabajo objetivo que tenga como resultado soluciones prácticas. Para esta evaluación se realizará la medición en tiempo normal durante las 24 horas del día durante un mes y con la carga real del sistema de los servidores del Municipio del Cantón Mejía. Para poder llegar a determinar si es conveniente o no que la institución: adquiera un nuevo equipo, amplíe el ya existente, migre a un nuevo sistema o mejore sus técnicas de programación. La monitorización se realizará cada 5 minutos de acuerdo a las actividades representativas de la institución. Antes de elegir la herramienta indicada para la evaluación, se realizará una breve comparación de tres herramientas existentes para los sistemas operativos Linux que se utilizan para la evaluación de los servidores. A continuación se realizará una comparación de las herramientas existentes para el sistema operativo Linux, con la finalidad de justificar el uso de la herramienta adecuada para el presente proyecto: Información Ejecución Descripción Instalación HERRAMIENTAS CARACTERÍSTICAS NAGIOS MRTG varias utilidades que Proporciona información sobre Multi Router Traffic Grapher cualquier .rpm sistema. la carga servidores monitorizados. representar de información del disco, Muestra web. información gráfica de Se obtiene una representación mrtg.cfg. haya configurado el archivo dependiendo de la utilidad requerida. sistema como procesador, disco, memoria, carga en la red, etc. FTP, HTTP, etc. E información de uso de procesador, memoria, disco, etc. procesador, memoria, red, procesos, servicios de red como SMTP, SNMP, gráfica vía web acerca del uso del Muestra qué tiempo. indicando cuantas muestras tomar y en visualiza a través de una página página web, una vez que se Se ejecuta a través de comandos, Se inicia como servicio y se Se realiza a través de una a través de reportes de uso. permiten la monitorización del sistema los servicios de red de un es una utilidad que permite Contiene repositorio Linux. cualquier repositorio Linux. en paquete disponible un paquete .rpm, .tar.gz disponible en configurando los archivos .cfg. sistema operativo, o a través de un instala con un paquete .tar.gz y de De fácil instalación opcional con el Nivel medio de complejidad, se De fácil instalación a través SAR CUADRO COMPARATIVO DE HERRAMIENTAS 22 NAGIOS MRTG Es GNU GPL Fácil. altamente utilizada. Disponible. sólo información muestra en sólo la Sólo presenta la información tiempo real. análisis, posterior con bases de datos. aunque se puede integrar debido GNU GPL configuración. Compleja plugins que posee. a debido GNU GPL configuración. su Compleja a través de los creadores de los documentación. a su herramienta Disponible. En su página web y No disponible. Existe poca datos MySQL. exportación a una base de a través de una página web: Tabla 3. Cuadro Comparativo de Herramientas17 una herramienta a XML, CVS, TXT, etc. permitiendo datos propietarias. Fácil a través de comandos de la Fácil enviar el resultado a archivos de texto. Guarda los archivos binarios o permite Los almacena en bases de No registra datos para su SAR Tomado de: Evaluación y Planificación de la Capacidad del Servidor de Aplicaciones, BDD y Archivos de la empresa Deijl Cargo. Quito. Ecuador, 2011: http://goo.gl/24jfvi 17 Licencia Utilización Documentación Exportación Datos Almacenamiento de HERRAMIENTAS CARACTERÍSTICAS 23 24 Luego de realizar la comparación de las herramientas existentes para sistemas operativos Linux, se ha optado por elegir SAR. Las razones por las cuales se decidió utilizar esta herramienta son las siguientes: · Es la que más se ajusta a los objetivos del proyecto. · Es parte del sistema operativo por lo que no requiere descarga e instalación de software adicional. · Está previamente instalada en los servidores a ser analizados en el Municipio del Cantón Mejía, además de su fácil configuración. · Es software libre. · Poseen gran variedad de índices de desempeño, permitiendo que se realice un análisis detallado para cada uno de los servidores a ser evaluados. · Su uso no es complicado y posteriormente podrá ser utilizado por el Administrador de Redes y Seguridades del Municipio del Cantón Mejía, para un control periódico de los servidores. · Los logs con los resultados son programables de acuerdo a los diferentes índices que se deben tomar dependiendo de cada servidor. La herramienta SAR al contar con varias utilidades que permiten el monitoreo del desempeño y la actividad de uso de los diferentes objetos del servidor a analizar, como procesador, disco, memoria, red, procesos; los mismos que cuentas con los contadores necesarios para realizar la recolección de datos necesarios para la evaluación del desempeño y detección de cuellos de botella o posibles carencias en los servidores. A continuación se describirá la herramienta SAR la misma que recopila datos en formato texto o binario y permite leerlos y los traduce a texto. 1.3.1. SAR Proviene de las siglas “System Activity Report”, se encuentra en el paquete SYSSTAT de Linux. Esta herramienta muestra información de datos de rendimiento de CPU, cola de ejecución, entrada/salida de disco, paginado (swap), memoria, interrupciones, red, etc. 25 El paquete SYSSTAT contiene a SAR y está presente en la mayoría de distribuciones Linux, para su rápida instalación y configuración sin requerir mayor dificultad para su instalación y ejecución. Esta herramienta cuenta con varias utilidades que facilitan el monitoreo del desempeño y actividad de uso de los diferentes objetos del servidor a ser analizados, como procesador, disco, memoria, red, entre otros; los mismos que cuentan con los contadores necesarios para la recolección de datos actuales o históricos, que peritan evaluar el desempeño y detectar inconvenientes que evitan el normal funcionamiento de los servidor hacer evaluados. SYSSTAT al ser una herramienta muy utilizada, cuenta con la documentación suficiente para su uso y configuración. Esta herramienta al ser parte del propio sistema operativo, se encuentra como un componente opcional al mismo que debe ser seleccionado en el proceso de instalación de paquetes del sistema operativo, para la evaluación de los servidores del Municipio del Cantón Mejía no es necesaria la instalación de la herramienta porque, en los servidores ya han sido instalados previamente. Para la ejecución de la herramienta, ésta dispone de un estándar básico para la mayoría de los comandos, que deben ir seguidos de un intervalo de tiempo de acuerdo al monitoreo que se va a realizar y la cantidad de mediciones que se van a tomar, de acuerdo a la siguiente sintaxis: Sintaxis sar –u 300 5 Descripción Se ejecuta el comando sar con la opción –u, reportando la utilización del CPU cada 5 minutos, con 5 mediciones. Tabla 4. Sintaxis para el uso de la herramienta Sysstat De acuerdo a la sintaxis utilizada en la Tabla 2. Las mediciones se realizan cada 5 minutos porque al hacerlo a cada minuto no se tiene valores representativos adecuados para su posterior análisis de acuerdo a la transaccionalidad de los servidores. 26 Comandos y Funciones: sar –u: Utilización del CPU. Determina la utilización del sistema en general. La CPU puede estar ocupada o desocupada, cuándo está ocupada, está trabajando sobre los trabajos de los usuarios o del sistema. Cuando no está ocupada puede estar esperando por entrada/salida o estar desocupada. Los campos utilizados son los siguientes: · CPU: Identificador de CPU; “ALL” significa todas las CPU. · %user: Este es el porcentaje de tiempo que el procesador está en modo usuario (esto es, ejecutando código solicitado por el usuario) · %sys: Este es el porcentaje de tiempo que el procesador está en modo sistema, sirviendo llamadas del sistema. Los usuarios pueden causar que este porcentaje se incremente sobre los niveles normales usando llamadas del sistema de forma ineficiente. sar –r: Utilización de Memoria · Kbmemfree: Memoria libre disponible en KB en ese momento · Kbmemused: Memoria utilizada en KB en ese momento · %menused: % de uso de memoria · Kbbuffers: %de memoria utilizada como buffers. · Kbcached: % de memoria utilizada como caché. · Kbswpfree: Espacio de swap libre de KB en ese momento. · Kbswpused: Espacio de swap utilizado en KB en ese momento. · %swpused: % de swap utilizado en ese momento. · Kbswpcad: Swap en caché en KB en ese momento. sar –B: Actividad relacionada con la paginación · pgpgin/s: Cantidad de páginas en la memoria desde el disco, por segundo. · Pgpgout/s: Número total de kilobytes que el sistema página al disco por segundo. · Fault/s: Fallos de página por segundo 27 · Majflt/s: Visualiza cuantas páginas son cargadas desde el disco en la memoria. sar – w: Actividad relacionada con el swapping · Pswpin/s: Páginas de memoria que vuelven a intercambiarse en la memoria desde el disco, por segundo. · Pswpout/s: Páginas de la memoria intercambiadas al disco desde la memoria, por segundo. sar –d: Reporta la actividad de entrada/salida del disco del sistema · device: Menciona el disco que está siendo medido · tps: Número de transferencias por segundo que fueron enviadas al dispositivo. · rd_sec/s: % Tiempo de lectura de disco ((Sectores leídos por segundo) esto por 512 bytes para obtener bytes/seg) · wr_sec/s: % Tiempo de escritura de disco ((Sectores escritos por segundo) esto por 512 bytes para obtener bytes/seg). · avgqu-sz: Longitud media de peticiones realizadas al dispositivo. · svctm: Tiempo promedio en milisegundos para peticiones de I/O que fueron realizadas al dispositivo (Media en segundos / transferencia) · %util: Porcentaje del tiempo del CPU durante el cual solicitudes de I/O fueron enviados al dispositivo (ancho de banda de uso del dispositivo). Saturación del dispositivo ocurre cuando este valor está cerca al 100% sar –n DEV: Monitorea la utilización de la red. · rxkB/s: Número total de kilobytes recibidos por segundo · txkB/s: Número total de kilobytes transmitidos por segundo sar –l: Número de interrupciones por segundo. · intr/s: Mediciones de las interrupciones totales por segundo del procesador (-P ALL) sar –b: Actividad de la caché 28 sar –c: Llamadas al sistema sar –p: Información de páginas de solicitudes de salida por segundo. sar –q: Proporciona la longitud de la cola y la media de la carga.18 runq-sz: Ejecuta la longitud de la cola (número de tareas esperando por un · tiempo de ejecución). [3] 1.3.2. OTRAS HERRAMIENTAS UTILIZADAS df: Reporta el espacio de disco utilizado por el sistema de archivos, en el que cada archivo reside o todos los sistemas de archivos por defecto. · df –h: Reporta información sobre la cantidad de espacio libre en el disco duro o size: Tamaño del disco o used: Cantidad de disco usado o avail: Cantidad de disco disponible who: Muestra quién está autenticado dentro del sistema · who –q: Identificación de usuarios conectados al sistema o #users: Indica el número de usuarios autenticados meminfo: Es un fichero que muestra la cantidad de información sobre el sistema de memoria en Linux. · Memfre: Es utilizado para reportar la cantidad de memoria (física y swap) libre y utilizada por el sistema, como también por la memoria compartida y buffers utilizados por el kernel. [4] 18 Tomado de: S. Goard, (2014, 03, 18). sar(1) – Linux man page: http://goo.gl/TMc3w 29 1.3.3. KSAR Ksar es una aplicación java que muestra gráficamente los archivos grabados desde SAR. Esto permite mostrar diagramas útiles de salida basada en texto de SAR. Se descarga el archivos zip Ksar (java –jar kSar.jar), un GUI de Windows se abre y permite cargar los archivos SAR. 19 [5] Figura 5. Captura obtenida mediante la herramienta Ksar 19 Tomado de Análisis de rendimiento de Linux usando Ksar: http://goo.gl/oZnVNQ 30 CAPÍTULO 2. EVALUACIÓN DE LOS SERVIDORES 2.1. CARACTERIZACIÓN DEL SISTEMA La Dirección de Tecnología de la Información y Comunicación está a cargo de mantener operativa toda la infraestructura tecnológica (voz, datos, comunicación), que se encuentra instalada dentro del Municipio del Cantón Mejía, es la encargada de dar soporte a todos los departamentos que utilizan aplicaciones y de desarrollar e implementar aplicaciones que sean útiles para los diferentes departamentos. Los servicios con los que cuenta la infraestructura informática son los siguientes: SERVICIOS SISTEMA CARACTERÍSTICAS TÉCNICAS OPERATIVO Centos 5.5 SIMI Base de Datos Página HP ProLiant DL380p G8, Intel Xeon E5- Institucional: 2670, 2.6 GHz, 2 MB de caché, 22 GB de Turismo RAM, 2.8 TB de disco duro. Procesos Parqueadero Web de Aplicaciones Oferta Empleo HP ProLiant DL380p G8, Intel Xeon E5- Emergencia 2670, 2.6 GHz, 2 MB de caché, 10 GB de Balcón RAM, 171.2 GB de disco duro. Consulta Impuestos Barrios Correo Centos 6.5 HP ProLiant ML110 G6, Genuine Intel, Intel Core i3, 2.93 GHz, 1197 MHz, i686, 3 GB de RAM, 285 GB de disco duro. SINAT (SIG Ubuntu Catastros. Sin acceso a la información. Tierras) DHCP A cargo de la dirección de Geomática y Centos 6.5 Genuine Intel, Intel Xeon E5-2670, 2.6 GHz, 2600 MHz, 2 GB de RAM, 75 GB de 31 SERVICIOS SISTEMA CARACTERÍSTICAS TÉCNICAS OPERATIVO disco duro. Geoportal Ubuntu A cargo de la dirección de Geomática y Catastros. Sin acceso a la información. Streaming Centos 6.5 A cargo de la Dirección de Comunicación Social. Sin acceso a la información. Recursos Centos 6.5 HP ProLiant ML350 G6, GenuineIntel, Intel Xeon E5640, 2,67 GHz, 1600 MHz, Humanos i686, 6 GB de RAM, 450 GB de disco duro. Telefonía Centos 6.5 Supermicro X7DCL, GenuineIntel, Intel Xeon E5205, 1.866 GHz, x86_64, 4 GB de RAM, 900 GB de disco duro. Tabla 5. Servidores y sus respectivos servicios. 2.1.1. RESEÑA HISTÓRICA DE LA DIRECCIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN En 1990 se adquiere la primera computadora IBM PC60, con este hecho se da inicio a la incorporación de la Informática en el desarrollo de sistemas para prestar una mejor atención a los contribuyentes inicialmente en el pago de impuestos y planillas de servicios básicos. Posteriormente se contratan a profesionales encargados de desarrollar los sistemas informáticos para el cobro de Predio Urbano, Contribución de Mejoras, Agua Potable y Patentes. En el año 2000 se inicia con el desarrollo del sistema de Contabilidad SAI (FOX PRO) para el departamento Financiero. En un intento por unificar el sistema de información en el año 2006 se contrata a una empresa externa para que desarrolle el sistema multifinaritario (JAVA - JSP), conformado por los siguientes módulos: Predio Urbano, Predio Rústico, Activos Fijos, Recaudación, Rentas, Contabilidad y Presupuesto, que son implementados en los años 2008-2009. Pese a que el sistema multifinaritario fue desarrollado con ayuda de personal informático de la Municipalidad, al momento de su 32 implementación existieron una serie de inconvenientes que causaron molestias en los usuarios. Con el paso de los años y el crecimiento de la población, el Municipio del Cantón Mejía, tuvo que adaptar sus sistemas informáticos para mejorar la atención a la población, pero es en el año 2011 que se pone en marcha un plan informático que brinde una solución técnica e integral a los nuevos requerimientos de información. En el año 2015 la Dirección de Tecnologías de la Información no cuenta con un Plan Informático, un plan de contingencia, y los sistemas informáticos existentes han sido adaptados de acuerdo a las diferentes necesidades del Municipio del Cantón Mejía, con la finalidad de brindar un servicio adecuado y satisfacer las necesidades requirentes por parte de la comunidad del Cantón Mejía. 2.1.2. OBJETIVOS DE LA DIRECCIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES · Programar, organizar, supervisar y controlar el buen uso de los sistemas y medios informáticos. · Preservar el buen funcionamiento de los equipos instalados. · Sistematizar los procedimientos administrativos municipales. · Brindar asesoramiento a todas las unidades administrativas en el área de su competencia. · Dotar de equipos informáticos y asistencia técnica para un funcionamiento adecuado. · Dotar de programas informáticos y asistencia técnica. · Efectuar diagnósticos para la utilización adecuada de sistemas y programas. · 2.1.3. Diseñar redes y sistemas de comunicación así como asistencia técnica. ORGÁNICO FUNCIONAL DE LA DIRECCIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES A continuación se muestra la estructura organizacional de la Dirección de Tecnologías de la Información y Comunicación del Municipio del Cantón Mejía, la misma que se encuentra en grupos que tienen tareas específicas a cargo, para 33 que la Dirección de Tecnologías de la Información y Comunicación funcione adecuadamente y brinde sus servicios a los demás departamentos. La organización interna está formada por ocho técnicos, un jefe de desarrollo, un director de tecnologías y una secretaría que se encargan del soporte administrativo. Figura 6. Organigrama de la Dirección de Tecnologías de la Información y Comunicación 2.1.3.1. Funciones del Recurso Humano A continuación se detallan los cargos y las actividades a cargo de cada miembro del departamento de sistemas: · Director de Tecnología de la Información y Comunicación · Programadores (Junior, Senior) · Administrador de Sistemas · Asistente de Hardware · Asistente de Software · Administrador de redes, telecomunicaciones y seguridad · Secretaria [6] 34 ROL FUNCIONES · Planificar, dirigir y evaluar el trabajo del personal de la unidad. · Coordinar y aprobar planes tecnológicos y de contingencia · Gestionar la implementación de sistemas de información y tecnológicos en las unidades o procesos organizacionales Director de Tecnología · Elaborar e implementar políticas de utilización de recursos tecnológicos. de la Información · Evaluar la calidad de productos y servicios tecnológicos para la elaboración de un plan de mejoramiento. · Participar en el comité institucional como asesor para la adquisición de recursos tecnológicos. · Elaborar y evaluar el plan operativo de la unidad. · Realizar la programación y compilación específica conforme de a los sistemas proyectos, informáticos normas y Programadores estándares establecidos. · Desarrollar manuales, flujos de procesos, diagramas y bases de datos requeridos para la programación informática. · Efectuar mejoramiento continuo a los trabajos de programación · Ingresar información real y depurada a los sistemas, para entregarla a los usuarios. · Socializar e instruir a los usuarios el manejo de programas y sistemas desarrollados. Administrador de Sistemas · Administrar el sistema de emisión de títulos prediales y contribuciones. 35 ROL FUNCIONES · Coordinar, dirigir y revisar procesos de implementación de sistemas informáticos. · Proponer planes de mejoramiento continuo de procesos de los sistemas informáticos existentes. · Elaborar informes técnicos. · Colaborar en la ejecución de programas de mantenimiento preventivo y correctivo de equipos y sistemas de información. · Atender a clientes internos y solucionar inconvenientes en los equipos informáticos. · Configurar sistemas operativos y cuentas de dominio. Asistente de Hardware · Coordinar y efectuar mantenimiento continuo y preventivo de los equipos informáticos. · Realizar instalación y reparación de equipos de cómputo, redes y software. · Efectuar recuperación de perfiles. · Proporcionar soporte técnico y asistir a los usuarios en software y sistemas informáticos. · Dar mantenimiento al sistema DIMM-SRI. · Realizar validaciones de información de Asistente de Software sistemas informáticos y asesorar a los usuarios. · Efectuar correctivos en procesos de alimentación de información y capacitar a los usuarios. Administrador de Redes, · Emitir informes técnicos. · Administrar y sistematizar equipos, enlaces de redes y telecomunicaciones. 36 ROL FUNCIONES Telecomunicaciones y · Seguridad Organizar, diseñar redes y telecomunicaciones. · Administrar y respaldar perfiles de servidores (WINDOWS, LINUX), cuentas, sistemas y bases de datos (BACKUP). · Administrar y actualizar continuamente la página web municipal. · Configurar y vigilar el uso del ancho de banda. Secretaria · Atender a clientes internos y externos. · Administrar la correspondencia de la unidad. · Archivar la documentación de la unidad. Tabla 6. Funciones del Recurso Humano de la Dirección de Tecnologías de la Información y Comunicaciones 2.1.4. PLANES DE LA DIRECCIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES Los planes del departamento de sistemas son: PLANES SI X Plan Informático Plan NO X de contingencia Plan de X mantenimiento Tabla 7. Planes de la Dirección de Tecnologías de la Información y Comunicación 2.1.4.1. Plan Informático La Dirección de Tecnologías de la Información y Comunicaciones no cuenta con un plan informático, pero está en proceso de implementación. 37 2.1.4.2. Plan de contingencia La Dirección de Tecnología de la Información y Comunicaciones no cuenta con un plan de Contingencia. 2.1.4.3. Plan de Mantenimiento La Dirección de Tecnologías de la Información y Comunicaciones cuenta con un plan de mantenimiento de hardware y software de acuerdo a un calendario establecido y cada vez que algún usuario requiera de cualquier tipo de ayuda, el departamento brinda la ayuda necesaria.20 2.1.5. SEGURIDAD EN LA DIRECCIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES 2.1.5.1. Seguridad Física En lo referente a la seguridad física del Municipio del Cantón Mejía, este no cuenta con un control estricto de las personas ajenas que ingresan a la institución. El acceso está custodiado por un guardia que al momento de ingresar, no hace un control de documentos de identidad, y se puede acceder a la entidad. El ingreso a la Dirección de Tecnología de Información y Comunicaciones es controlado por la Secretaría de la dirección quien anuncia a la persona que va a ingresar. La entrada principal a la Unidad Informática es mixta de vidrio y madera. Cada miembro de la dirección de tecnologías de la información y comunicación tiene un espacio para recibir visitas o atender peticiones de los usuarios. Está situación genera contacto directo entre los visitantes, los equipos, información y personas que están dentro de la Dirección. 20 Extraído de la Dirección de Tecnologías de la Información y Comunicaciones del Municipio del Cantón Mejía. 38 2.1.5.2. Seguridad Lógica Al momento que ingresa a la institución un nuevo empleado o usuario temporal (pasante), se le asigna un computador personal conectado a la red de datos municipal, indicando en la Dirección de Tecnologías de la Información mediante, la dirección o jefatura a la que pertenece. Para que al momento de ser aprobada la solicitud se le asigne una dirección IP, clave de acceso para incorporar al usuario al dominio y de ser necesario asignarle una dirección de correo electrónico. En esta institución se manejan dos perfiles: los administrativos y los operativos. El perfil administrativo formado por directores, jefes de departamento, concejales y el alcalde. El perfil operativo formado por los empleados que no están en el perfil administrativo, excepto los de la unidad informática. Las contraseñas son controladas por el Administrador de la Red de acuerdo al nivel de sensibilidad de la información que manejan. 2.1.5.3. Seguridad de Datos No existen planes de contingencia que garanticen la seguridad de las personas e información en la Unidad Informática. No existen instalaciones eléctricas adecuadas ni mucho menos un sistema de enfriamiento para los servidores, el material del que está hecha la unidad informática es inflamable, y hay muchos inconvenientes en caso de una emergencia. La información sensible es respaldada diariamente. Los respaldos se almacenan localmente en discos duros de servidores y al día siguiente se los respalda en discos externos. 39 Los Backups de la información sensible, son almacenados dentro de la misma Dirección de Tecnologías de la Información y Comunicaciones, motivo por el cual ante un incidente o desastre la información podría ser destruida o sustraída por alguna persona que acceda a la Dirección de Tecnologías de la Información y Comunicaciones. 2.1.5.4. Seguridad del Personal El personal que trabaja en la institución únicamente cuenta con la afiliación de los empleados al seguro social, un seguro contra accidentes y otras eventualidades. 2.1.5.5. Seguridad Legal Los equipos informáticos y servidores están asegurados mediante Seguros Sucre. 2.2. CARACTERIZACIÓN DE LA CARGA 2.2.1. RECURSOS HUMANOS A continuación se muestra las personas que interactúan con las diferentes aplicaciones del Municipio del Cantón Mejía, consideradas personas principales que directamente manipulan las aplicaciones de la institución:21 SISTEMA SIMI # DE USUARIOS (Sistema 30 Integrado DEPARTAMENTO Todos los departamentos, en diferentes módulos. Multifinaritario Institucional) GIS 7 Avalúos y catastros RRHH 6 Talento Humano Patentes 2 Rentas Registro 21 de la 10 Registro de la Propiedad Realizado por la autora de este proyecto de titulación (Orquera Muñoz María Belén), octubre 2015 40 SISTEMA # DE USUARIOS DEPARTAMENTO Propiedad Página Web 5 Sistemas Exoneración 2 Sistemas y Financiero Tabla 8. Recursos Humanos que interactúan con los sistemas del Municipio del Cantón Mejía 2.2.2. TOPOLOGÍA DE RED La topología de red es una topología estrella cuyo centro es el área de servicios ubicada dentro del Departamento de Tecnología de la Información. Utilizan una red de tipo LAN (Red de Área Local). El cable utilizado es UTP categoría 5, con una velocidad de 10/100 Mbps. Existen 280 usuarios conectados. A continuación se muestra la topología de red del Municipio del Cantón Mejía: Figura 7. Topología de Red del Municipio de Mejía Topología de Red del Municipio del Cantón Mejía: 41 42 2.2.3. INVENTARIO DE HARDWARE Mediante la siguiente tabla se muestra el inventario de hardware:22 Dispositivos Descripción Cantidad Porcentaje PCs de ESCRITORIO (%) Intel Core i7 30 15,54 Intel Core i5 70 36,27 Intel Core i3 20 10,36 Intel Core 2 Quad 9 4,66 Pentium (R) 3 1,55 Pentium 4 25 12,95 Pentium Dual Core 10 5,18 Intel Pentium Dual 5 2,59 Intel Core 2 Duo 5 2,59 Intel Pentium 2 1,04 Genuine Intel 5 2,59 Intel Xion 2 1,04 Intel Xeon 7 3,63 193 100,00 1 14,29 Intel Core i3 2 28,57 Intel Core i5 1 14,29 Intel Core i7 1 14,29 Intel Core 2 Duo 2 28,57 TOTAL 7 100,00 YEALINK 41 49,40 Analógicos 35 42,17 7 8,43 TOTAL 83 100,00 Matriciales 18 19,78 Láser 69 75,82 Inside TOTAL Intel Pentium 22 Software ORAS IMPRES TELÉFONOS LAPTOPS Inside Realizado por la autora de este proyecto de titulación (Orquera Muñoz María Belén), octubre 2015 43 Dispositivos Descripción Cantidad Porcentaje (%) Scaners 4 4,40 TOTAL 91 100,00 2 1,79 3 2,68 1 0,89 1 0,89 2 1,79 89 79,46 Acces Point 8 7,14 Antena Wireless 6 5,36 112 100,00 Gateway de telefonía Switch de 48 TELECOMUNICACIONES puertos Switch de 16 puertos Conector de entrada de líneas telefónicas de 24 puertos Racks UPS TOTAL Tabla 9. Inventario de Hardware 2.2.4. INVENTARIO DE SOFTWARE A continuación se detalla los sistemas operativos utilizados en la institución: · Windows XP · Windows 7 · Windows 8 · Linux / Unix (Centos, Ubuntu) · MAC Dentro de los utilitarios utilizados en las oficinas están: Microsoft Office 2003, 2007, 2010, 2013, Outlook 2007 o Xpress. 44 · A continuación mediante una tabla se muestra el tipo de software que se utiliza y si éste es o no licenciado: 23 Nº SOFTWARE INSTALADO ¿Está Licenciado? 1 Windows XP No 2 Windows 8 No 3 Windows 7 No 4 Distribuciones Linux GNU 5 Microsoft Office Word No 6 Microsoft Office Excel No 7 Microsoft Office PowerPoint No 8 Microsoft Office Project No 9 Microsoft Office Vicio No 10 AutoCAD 2013 No 11 Autodesk DWF Viewer 7 No 12 Micro Station V8-BENTLEY No 13 KOSMOS GNU/GLP 14 Adobe Illustrator CS5 Si 15 Adobe PhotoShop Si 16 Quartk Xpress No 17 Total Video Converter No 18 NetBeans IDE 6.0.1 CDDL&GNU/GLP 19 Power Designer No 20 GlassFish V2 UR1 CDDL&GNU/GLP 21 iReport 2.0.4 GNU 22 Macromedia Dreamweaver MX No 2004 23 23 Microsoft Visual Studio 6.0 No 24 Compresor WinRAR No 25 Adobe Reader X Free Realizado por la autora de este proyecto de titulación (Orquera Muñoz María Belén), octubre 2015 Anexo 5. Inventario de Software y Hardware que posee el Municipio del Cantón Mejía 45 Nº 26 SOFTWARE INSTALADO ¿Está Licenciado? PostgreSQL PostgreSQL License (TPL) 27 MySQL GNU/GLP 28 JOOMLA GNU/GLP 29 Nero 7 No 30 PowerDVD No Tabla 10. Inventario de Software del Municipio del Cantón Mejía De un total de 30 paquetes de software tomados como referencia se concluye mediante el siguiente gráfico, el nivel de uso de cada tipo de licencia. LICENCIAMIENTO DE SOFTWARE 70 60 50 40 30 20 10 0 LICENCIA SIN LICENCIA GNU 7 63 30 Porcentaje Figura 8. Porcentaje de licenciamiento de los paquetes de Software De acuerdo al gráfico obtenido la utilización de software propietario sin licencia es del 63%, el 30% de software libre y un mínimo porcentaje del 7% de software propietario con licencia. De acuerdo al Decreto Ejecutivo 10-14 que hace referencia al uso de software libre, este estipula que las entidades de Administración Pública Central deberían establecer como política pública la utilización de Software Libre en sus sistemas y equipamientos informáticos. 46 En lo referente al Antivirus que utilizan en esta institución, es ESET Smart Security 5, con 300 licencias válidas adquiridas por un año, hasta diciembre de 2015. 2.2.5. DESCRIPCIÓN DE LOS SERVICIOS INFORMÁTICOS DE LA EMPRESA Dentro de los servicios más relevantes que brinda la Unidad Informática están: VPN Mediante la implementación de conexiones en las sucursales. VoIP (Voz sobre protocolo de Internet). Son recursos que hacen posible que la señal de voz viaje a través de internet empleando el protocolo IP. Viajando en paquetes de forma digital. Correo electrónico Se asigna una dirección de correo electrónico que permite el envío y recepción de mensajes y documentos de la red de la empresa, mediante Microsoft Outlook. Internet Servicio de red proveído por CNT con un ancho de banda de 2 Mbps, con una compartición de 1:1, con un servicio 24x7x365, utiliza un canal de fibra óptica de 6 hilos punto a punto. Firewall Permite que la información de la organización este segura, mediante la definición de reglas para que la información transmitida, este disponible de manera segura, mediante el control del tráfico entrante y saliente de la red, evitando que los usuarios acedan a sitios no permitidos como redes sociales, de acuerdo al perfil de usuario que se maneje dentro de la Institución. 47 SIMI: (Sistema Integrado Multifinaritario Institucional) Es un ERP que permite agilizar las labores de los empleados municipales, mediante sus diferentes módulos (recaudación, ventas de especies, rentas, coactivas, adquisiciones, activos fijos, obras públicas, contabilidad, bodega, avalúos y catastros, tesorería, administración general). Bonita Soft: Es un ERP que está implementándose en el registro de la propiedad, que ayuda a agilizar y facilitar las actividades de los empleados, evitando pérdidas de tiempo innecesarias que les llevaría a los usuarios. 2.3. EVALUACIÓN DE LOS SERVIDORES 2.3.1. PLANTEAMIENTO DE PROBLEMAS Dentro de los principales problemas encontrados durante el tiempo de la evaluación, se ha podido establecer los siguientes problemas: · No existe un adecuado control de seguridad a la Unidad Informática ni a la Institución. · El sitio donde se alojan los servidores no tiene las condiciones necesarias para que funcione adecuadamente. · La Unidad Informática no cuenta con el apoyo necesario por parte del Concejo Municipal y la Alcaldía. · No se cuenta con un plan de contingencia que garantice la seguridad del personal y de la información que se maneja dentro de la Unidad Informática. · Los respaldos de la información son almacenados dentro de la misma Unidad Informática, y ante algún incidente estos podrían ser destruidos o sustraídos por terceros. No se cuenta con un sitio externo para el almacenamiento de la información sensible. · Existen problemas en la administración de las direcciones IP, las mismas que son asignadas manualmente, asignando a veces la misma dirección IP a dos máquinas. · No se dispone de un plan estratégico. 48 2.3.2. PLANTEAMIENTO DE HIPÓTESIS DE SOLUCIÓN De acuerdo a los problemas encontrados se detallan hipótesis que pueden ayudar a solucionar dichos problemas: · La implementación de cámaras de seguridad, en el Municipio del Cantón Mejía, permitirán monitorear las áreas internas del Municipio del Cantón Mejía. · La implementación de un data center que cuente con las condiciones ambientales necesarias, evitará que los servidores se recalienten y dejen de funcionar. · Sensibilizando a las autoridades de la importancia de la Dirección de Tecnologías de la Información y Comunicaciones dentro de la organización, habría más apoyo por parte de las mismas, para que la dirección funcione de mejor manera. · Implementando un plan de contingencia, que permita al departamento seguir operando aunque sea al mínimo, se logrará que los procesos críticos de la organización continúen trabajando a pesar de un fallo en los sistemas informáticos. · Almacenando los respaldos de información (backups) externamente, la información estará más segura. · La asignación de direcciones IP dinámicas en lugar de asignar direcciones manualmente, mejorará el manejo de la red. · La elaboración de un plan estratégico, ayudará a manejar adecuadamente un plan informático que permita establecer un cronograma de actividades específico, para brindar servicios de forma eficaz y eficiente a todos los departamentos del Municipio. 2.3.3. DESCRIPCIÓN DE LOS SERVIDORES A EVALUAR Mediante la siguiente tabla se detallan las características del servidor de base de datos y del servidor web de aplicaciones del Municipio del Cantón Mejía a ser evaluados y los servicios de los mismos:24 24 Realizado por la autora de este proyecto de titulación (Orquera Muñoz María Belén), octubre 2015 49 Cabe mencionar que los dos servidores físicamente se encuentran en un mismo equipo y sin embargo prestan servicios diferentes. CARACTERÍSTICAS DESCRIPCIÓN FABRICANTE: HP MODELO: PROLIANT DL380p Gen 8 PROCESADOR: Intel Xeon E5-2670, 2.6 HGz, 2 MB caché RAM: 22 GB DISCO DURO: 2.8 TB SISTEMA OPERATIVO: Centos 5.5 SERVICIOS: · Base de Datos PostgresSQL · SIMI Tabla 11. Características del servidor de Base de Datos CARACTERÍSTICAS DESCRIPCIÓN FABRICANTE: HP MODELO: PROLIANT DL380p Gen 8 PROCESADOR: Intel Xeon E5-2670, 2.6 HGz, 2 MB caché RAM: 10 GB DISCO DURO: 171.20 GB SISTEMA OPERATIVO: Centos 5.5 SERVICIOS: · Turismo · Procesos · Parqueadero · Oferta Empleo · Emergencia · Balcón · Consulta impuestos · Barrios Tabla 12. Características del Servidor Web de Aplicaciones 2.3.4. SELECCIÓN DE ÍNDICES Y DETERMINACIÓN DE VALORES UMBRALES Mediante tablas, se indican los índices de desempeño con sus respectivos valores umbrales asociados a los servidores a ser evaluados, basados en las mejores prácticas de TI. [7] 50 2.3.4.1. Selección de Índices de Rendimiento y Valores Umbrales del Servidor de Base de Datos25 OBJETO Procesador CONTADOR VALOR UMBRAL % Tiempo de procesador < 85% Interrupciones/seg < 1500 interrup/seg Disco Físico % Tiempo de disco < 90% % Tiempo de lectura de disco < 75% (máx.) % Tiempo de escritura en disco < 75% (máx.) Media en <= 0,3 seg segundos/transferencia Longitud media de la cola de <= 2 disco Disco Bytes leídos y escritos / seg < 50% % Espacio libre >15% (mín.) % Utilización de la red 30% – 40% Lógico Red Caché % de aciertos en mapas de >= 90% datos Memoria Lecturas de páginas/segundo 5-10 Bytes disponibles 4 MB < 5 deseable Páginas por segundo >10 cuello de botella >20 degradación del sistema Servidor % de Uso de la RAM 80% Errores de permiso de acceso 0 Errores de acceso concedido 0 Inicios de sesión por segundo < 1% de los re ingresos Tabla 13. Índices de desempeño asociados al Servidor de Base de Datos 25 Tabla realizada por la autora de este proyecto de titulación (Orquera Muñoz María Belén), octubre 2015, basada en la Materia de Auditoría impartida por la Ing. Gabriela Suntaxi. El detalle de cada contador se encuentra en el Anexo 2. 51 2.3.4.2. Selección de Índices de Rendimiento y Valores Umbrales del Servidor Web de Aplicaciones26 OBJETO Procesador Disco Físico CONTADORES VALORES UMBRALES % Tiempo de procesador < 85% % Tiempo privilegiado < 75% Interrupciones / seg. < 1500 interrup/seg % Tiempo de lectura de disco < 25% %Tiempo de escritura en disco < 25% Media segundos/transferencia <= 0,3 seg Longitud media de la cola de <= 2 disco Disco Bytes leídos y escritos/seg < 50% % Espacio libre > 25% % Utilización de la red 30% - 40% Lógico Red Caché Memoria Servidor % De aciertos en mapas de >= 90% datos Fallos / Segundo <= 10 Lectura de páginas/segundo 5 - 10 Bytes disponibles 4 MB Bytes comprometidos Menor a la RAM % de uso de la RAM < 80% Errores de permiso de acceso 0 Errores de acceso concedido 0 Inicios de sesión por segundo < 1% de los reingresos Tabla 14. Índices de desempeño asociados al servidor Web de Aplicaciones 26 Tabla realizada por la autora de este proyecto de titulación (Orquera Muñoz María Belén), octubre 2015, basada en la Materia de Auditoría impartida por la Ing. Gabriela Suntaxi. 52 2.3.5. PLANIFICACIÓN DE LAS SESIONES DE MEDIDA Las sesiones de medida han sido planificadas, bajo los siguientes criterios: Objetivos: · Evaluar el desempeño de los servidores de base de datos y web de aplicaciones del Municipio del Cantón Mejía. · Evidenciar problemas y deficiencias que afecten el rendimiento de los servidores de la institución. Disponibilidad: · Servidor: La evaluación del desempeño gracias al apoyo del Director de Tecnología de la Información y Comunicaciones se ha podido hacer presencialmente, bajo vigilancia del administrador de redes y seguridades por motivos de políticas de seguridad; cabe indicar que se procedió a evaluar únicamente el servidor de base de datos y el servidor web de aplicaciones, porque dentro de la institución por motivos de políticas de seguridad no he tenido la apertura adecuada para poder evaluar el resto de servidores, puesto que ciertos servidores como se detalla en la parte de servicios que brinda cada servidor se indica a cargo de que direcciones se encuentran los servidores, y también cabe mencionar que en los servidores en los que no estaba instalada previamente la herramienta a utilizarse, no tuve el acceso a los mismos porque no se me permitió instalar nada adicional a las herramientas que ya poseen los servidores. · Personal: La medición se la realizó durante un mes normal de labores, para obtener datos reales del desempeño de los servidores, eligiendo los valores más representativos durante tres días que representan el fin de mes y el inicio de uno nuevo. Tipo de Carga: La carga dependerá del tipo de transacciones y actividades que se registren, para obtener datos reales del desempeño de los servidores. 53 Herramientas disponibles: La medición se realizó con SAR, módulo propio del sistema operativo, permitiendo obtener datos reales sin afectar el rendimiento del servidor y la utilización de la herramienta KASAR para obtener los gráficos que faciliten la respectiva interpretación y análisis del servidor, mediante los logs obtenidos con SAR. Período representativo: Las medidas se han tomado de acuerdo al horario de trabajo de la institución, debido a que en este horario se realizan las diferentes transacciones y actividades que se realizan en la institución: Horario Laboral Entrada 08:00 Salida 17:00 Tabla 15. Horario laboral del Municipio del Cantón Mejía Por tratarse de una empresa dedicada a la recaudación de impuesto, se ha considerado la toma de medidas a fin e inicios del mes de agosto del 2015, para poder registrar información del servidor cuando hay más afluencia de personas para realizar los respectivos pagos, con la finalidad de identificar posibles cuellos de botella. 2.3.6. SESIONES DE MEDIDA Y EVALUACIÓN DEL SERVIDOR DE BASE DE DATOS (SIMI) 54 2.3.6.1. Procesador27 2.3.6.1.1. % Tiempo del procesador En la Tabla 16, se refleja el valor umbral, la media y el comando utilizado para obtener los resultados requeridos para el parámetro %Tiempo del procesador: % Media % Valor umbral Comando 4 85 sar -u Tabla 16. % Tiempo del Procesador 90,0% 80,0% 70,0% 60,0% 50,0% 40,0% 30,0% 20,0% 10,0% 0,0% 8:37:01 8:40:01 8:43:01 8:46:01 8:49:01 9:00:01 9:30:01 10:00:01 10:30:01 11:01:01 11:30:01 12:00:01 12:30:01 13:00:01 13:30:01 14:00:01 14:30:01 15:01:01 15:30:01 16:00:01 16:30:01 17:00:01 PORCENTAJE Procesador HORAS %user Umbral Media Figura 9. %Tiempo del procesador de Base de Datos De acuerdo al gráfico de la Figura 11, claramente se visualiza que él porcentaje del tiempo del procesador no supera el valor umbral, cuyo valor más alto alcanza apenas el 10% y cuya media es de 4%, evitando afectar el rendimiento del servidor, porque la carga es demasiado baja y no afecta los procesos importantes que se estén ejecutando. 27 Anexo 4. Datos obtenidos con la herramienta KSAR del servidor de Base de Datos y de Aplicaciones. 55 %user 12,0% PORCENTAJE 10,0% 8,0% 6,0% 4,0% 2,0% 8:37:01 8:40:01 8:43:01 8:46:01 8:49:01 9:00:01 9:30:01 10:00:01 10:30:01 11:01:01 11:30:01 12:00:01 12:30:01 13:00:01 13:30:01 14:00:01 14:30:01 15:01:01 15:30:01 16:00:01 16:30:01 17:00:01 0,0% HORAS Figura 10. % Tiempo del procesador de Base de Datos En la Figura 12, únicamente se observan las medidas tomadas del porcentaje del tiempo del procesador, permitiendo visualizar de manera más clara las medidas obtenidas, los valores obtenidos se encuentran bajo el umbral y la mayor actividad se registra entre las 13h00 y 13h30, con un pico de 10%: Figura 11. % Tiempo del procesador de Base de Datos (Herramienta Ksar) En la Figura 13. Se muestran los datos a través de la herramienta Ksar que son exactamente igual a los obtenidos y graficados mediante Excel, razón por la cual a continuación se presentarán los gráficos obtenidos mediante la herramienta Ksar. 56 2.3.6.1.2. Interrupciones / segundo Mediante la Tabla 17, se visualiza el valor umbral, la media y el comando utilizado para obtener los resultados requeridos para la evaluación del parámetro Interrupciones/segundo: Media Valor Umbral Int/seg 2468.81 < 1500 sar -I Tabla 17. Interrupciones / segundo Interrupciones / segundo 3500 3000 # INT/S 2500 2000 1500 1000 500 8:37:01 8:39:01 8:50:01 9:10:01 9:30:01 9:50:01 10:10:01 10:30:01 10:50:01 11:10:01 11:30:01 11:50:01 12:10:01 12:30:01 12:50:01 13:10:01 13:30:01 13:50:01 14:10:01 14:30:01 14:50:01 15:10:01 15:30:01 15:50:01 16:10:01 16:30:01 16:50:01 17:10:01 0 HORAS intr/s Umbral Media Figura 12. Interrupciones/segundo del servidor de Base de Datos Mediante los datos obtenidos, se visualiza que las interrupciones por segundo superan el valor umbral establecido para el servidor de base de datos, una de las cosas que afectan a las interrupciones son los procesos batch que maneja el servidor (SIMI) con una media de 2468.81, asociado a posibles problemas de hardware. 57 2.3.6.2. Disco Físico 2.3.6.2.1. %Tiempo de uso de disco La Tabla 18, permite visualizar el umbral establecido para evaluar el %Tiempo de uso de disco, la media obtenida y el comando utilizado para obtener la información necesaria: Umbral Media (%util) Comando 90% 14% sar -d Tabla 18. %Tiempo de uso de disco Figura 13. Tiempo de uso de disco del servidor de Base de Datos De acuerdo a los resultados obtenidos en la Figura 15, se puede observar que el porcentaje del tiempo de uso del disco (%util) es de 14%, inferior al valor umbral establecido para un servidor de base de datos. Existiendo normalidad en las operaciones realizadas en el disco duro. 58 2.3.6.2.2. Media en segundos/transferencia La Tabla 19, permite visualizar el umbral establecido, la media obtenida mediante los resultados de ejecutar el comando respectivo: Umbral Media (svctm) Comando <= 0.3 s 0.12 s sar -d Tabla 19. Media en segundos /transferencia En la misma Figura 15, se puede observar también que la media en segundos /transferencia (svctm) es de 0.12 segundos menor al valor umbral establecido, por lo tanto el disco duro realiza eficientemente las peticiones de I/O que se emiten en el dispositivo. 2.3.6.2.3. Longitud media de la cola de disco La Tabla 20, permite visualizar el umbral establecido para evaluar la longitud media de la cola de disco, el valor promedio obtenido y el comando utilizado para obtener dichos resultados: Umbral Media (avgqu-sz) Comando <= 2 0.01 sar -d Tabla 20. Longitud media de la cola de disco En lo referente a la longitud media de la cola del disco (avgqu-sz) se ha obtenido un valor de 0,01, inferior al valor umbral establecido; con un pico de 5 entre la 13:00 -13:30, horario en el que se realizan mayores actividades con el servidor de base datos, y por el resto de datos obtenidos se puede concluir que el disco duro realiza con normalidad las peticiones que emite el dispositivo. 59 2.3.6.2.4. %Tiempo de Lectura de Disco En la Tabla 21, se visualiza el valor umbral establecido para él %Tiempo de Lectura de Disco, la media obtenida y comando utilizado: Umbral Media Comando 75% 1.4% sar -d Tabla 21. % Tiempo de Lectura de Disco De acuerdo al análisis obtenido y observando la figura 16, los datos obtenidos no sobrepasan el umbral establecido para este indicador, cuyo valor promedio es de 1,4% un valor muy bajo comparado con el umbral establecido. Figura 14. %Tiempo de Lectura y Escritura de Disco del Servidor de Base de Datos 60 2.3.6.2.5. %Tiempo de Escritura de Disco La Tabla 22, permite visualizar el umbral establecido para evaluar el parámetro %Tiempo de escritura de disco, la media obtenida del análisis y comando utilizado: Umbral Media Comando 75% 73.66% sar -d Tabla 22. % Tiempo de Escritura de Disco De acuerdo al análisis realizado y con los resultados obtenidos en la figura 16, el valor promedio 73,66% del porcentaje de Tiempo de Escritura de Disco aún se encuentra bajo el umbral establecido para este indicador, con un pico que muy elevado de 2000 writes/s de 13:00 a 13:30, debido a una gran cantidad de peticiones de escritura, por los proceso de respaldos que se realizan en dicho horario. 2.3.6.2.6. Bytes leídos y escritos / segundo La Tabla 23, muestra el umbral, bytes leídos y escritos por segundo y el comando utilizado para su obtención: Umbral 50% Media Bytes Media Bytes Bytes en Leídos / s. Escritos / s Disco 0.1% 5.4% 94.5% Tabla 23. Bytes leídos y escritos / segundo Comando sar -d 61 Bytes Leídos y Escritos / Segundo 0,10%5,40% 94,5% Bytes de Disco Bytes Leídos Bytes Escritos Figura 15. Bytes Leídos y Escritos por segundo del Servidor de Base de Datos De acuerdo a los datos obtenidos en la figura 17, se muestra el porcentaje de bytes leídos en disco y este se encuentra dentro de los parámetros establecidos para un servidor de Base de Datos. Los Bytes leídos de disco por segundo son la frecuencia a la cual los bytes se transfieren desde el disco durante las operaciones de lectura. El valor medio obtenido es de 0.7 GB/s equivalente al 0.1% que no sobrepasa el 50% de la capacidad de disco. Además en la misma figura 17, se muestra la cantidad de bytes escritos en disco, los mismos que se encuentra dentro del valor umbral, sin generar mayores problemas en el rendimiento del servidor. Los Bytes escritos por segundo son la frecuencia a la que los bytes se transfieren al disco durante las operaciones de escritura. El valor medio obtenido es de 36.8 GB/s equivalente al 5.4% bajo el umbral establecido de 50% de la capacidad del disco. 62 2.3.6.3. Disco Lógico 2.3.6.3.1. % Espacio Libre La Tabla 24, permite conocer el umbral establecido para la evaluación del parámetro %Espacio Libre, el tamaño total, usado y disponible del disco. Size (G) Used (G) Avail (G) Umbral 100% 36% 64% 15% 50 18 32 Tabla 24. %Espacio Libre del Disco Lógico “Root” a) Disco Lógico “Root” ROOT 36% Used (G) 64% Avail (G) Figura 16. Espacio disponible del Servidor de Base de Datos De acuerdo al análisis obtenido en la Figura 18, el espacio disponible del disco es de 64%, correspondiente a 32 GB; mayor al valor mínimo requerido para que pueda funcionar adecuadamente el servidor de base de datos del Municipio del Cantón Mejía. Desempeñándose óptimamente el servidor de Base de Datos (SIMI). 63 La Tabla 25, permite conocer el umbral establecido para la evaluación del parámetro %Espacio Libre, el tamaño total, usado y disponible del disco. Size (GB Used (GB) Avail (GB) Umbral 100% 49% 51% 15% 592 291 301 Tabla 25. Espacio Libre del Disco Lógico “Home” b) Disco Lógico “Home” home 49% 51% Used (G) Avail (G) Figura 17. Espacio libre para el almacenamiento del Servidor de Base de Datos En la Figura 19, se observa que el espacio disponible para el almacenamiento del servidor de Base de Datos corresponde al 51%, cuyo valor es superior al mínimo requerido en el umbral establecido y por lo tanto funcionará óptimamente el servidor de Base de Datos. 64 2.3.6.4. Red 2.3.6.4.1. % Utilización de la red La Tabla 26, permite ver el umbral del parámetro %Utilización de red, el porcentaje de disponibilidad y utilización de la red, y el comando utilizado para obtener los resultados. rxb/s Umbral 30%-40% % Disponibilidad %Utilización Red Red 61% 39% Comando sar -n Tabla 26. Bytes Recibidos % Utilización de la Red (Bytes Recibidos) 39% 61% % Disponibilidad Red %Utilización Red Figura 18. Bytes recibidos por segundo De acuerdo a los resultados obtenidos en la Figura 20, el porcentaje de bytes recibidos (Utilización de la red) es del 39%, valor considerado dentro del umbral, el mismo que no representa problemas con el uso de la red del servidor de base de datos. La Tabla 27, permite ver el umbral del parámetro %Utilización de red, el porcentaje de disponibilidad y utilización de la red, y el comando utilizado para obtener los resultados. 65 txb/s % Disponibilidad %Utilización Red Red 89% 11% Umbral Comando 30%-40% sar -n Tabla 27. Bytes Enviados % Utilización de la Red (Bytes Enviados) 11% 89% % Disponibilidad Red %Utilización Red Figura 19. Bytes enviados por segundo Mediante los datos obtenidos en la Figura 21, el porcentaje de bytes enviados es del 11%, el mismo que se encuentra bajo el umbral establecido, por lo tanto los tiempos de respuesta son óptimos evitando demora en el envío de bytes. 2.3.6.5. Caché 2.3.6.5.1. % de aciertos de mapas de datos La Tabla 28, muestra el umbral, la media y el comando ejecutado para obtener la información requerida para la evaluación del parámetro. Umbral Media Comando >= 90% 97.57% sar -B Tabla 28. % de aciertos de mapas de datos 66 %Aciertos mapas datos 120,00% PORCENTAJE 100,00% 80,00% 60,00% 40,00% 20,00% 17:00:01 16:30:01 16:00:01 15:30:01 15:00:01 14:30:01 14:00:01 13:40:01 13:10:01 12:40:01 12:10:01 11:40:01 11:10:01 10:40:01 10:10:01 9:40:01 9:10:01 8:40:01 8:37:01 0,00% INTERVALO (TIEMPO) %vmeff Umbral Media Figura 20. % Aciertos de mapas de datos del Servidor de Base de Datos En la Figura 22, Se pueden observar los resultados obtenidos con un porcentaje de 97.57% de aciertos de mapas de datos, que superan el valor umbral e indican que el servidor no tiene problemas de caché, porque su desempeño es óptimo. 2.3.6.6. Memoria 2.3.6.6.1. Lectura de páginas por segundo La Tabla 29, indica el comando utilizado para evaluar el parámetro Lectura de páginas por segundo y la media obtenida. Comando Umbral sar -B 5 a 10 Media 1.1 Tabla 29. Lectura de páginas por segundo 67 17:00:01 16:30:01 16:00:01 15:30:01 15:00:01 14:30:01 14:00:01 13:40:01 13:10:01 12:40:01 12:10:01 11:40:01 11:10:01 10:40:01 10:10:01 9:40:01 9:10:01 8:40:01 40 35 30 25 20 15 10 5 0 8:37:01 NÚMERO Lectura páginas / segundo INTERVALO (TIEMPO) pgpgin/s Umbral Media Figura 21. Lectura de las páginas / segundo del servidor de Base de Datos De acuerdo a los datos obtenidos en la Figura 23, se tiene una media de 1,1 páginas por segundo, un valor menor al umbral establecido, debido a que la memoria física asignada al servidor es alta, con un pico de 36 páginas / segundo a las 15:00, un valor no alarmante. 2.3.6.6.2. Bytes Disponibles Con la Tabla 30, se muestra el comando utilizado para obtener los bytes disponibles, el umbral establecido y valor promedio obtenido del análisis respectivo. Comando Umbral Media sar -r 4 MB 365.46 MB Tabla 30. Bytes Disponibles 68 16:50:01 16:20:01 15:50:01 15:20:01 14:50:01 14:20:01 13:50:01 13:20:01 12:50:01 12:20:01 11:50:01 11:20:01 10:50:01 10:20:01 9:50:01 9:20:01 9:00:01 8:40:01 800,00 700,00 600,00 500,00 400,00 300,00 200,00 100,00 0,00 8:37:01 MBYTES MB Disponibles INTERVALO DE MEDICIÓN MB disponibles Umbral (MB) Media Figura 22. Bytes Disponibles del Servidor de Base de Datos Observando los datos obtenidos en la Figura 24, con una media de 365.46 MB se visualiza claramente que el servidor de Base de Datos dispone de una memoria RAM considerable, la misma que permite tener una disponibilidad de memoria física, para que se realicen adecuadamente las actividades asignadas a este servidor. 2.3.6.6.3. Páginas / segundo La Tabla 31, indica el comando ejecutado para obtener la media y evaluar el parámetro páginas / segundo y compararlo con el umbral establecido. Comando Umbral Media sar -W 5 - 10 0,1 Tabla 31. Páginas / Segundo 69 Figura 23. Páginas / segundo del servidor de Base de Datos (SIMI) De acuerdo a los datos obtenidos se puede observar que las páginas/segundo no superan el valor umbral establecido para las mismas, alcanzando un valor medio de 0,1. Los valores obtenidos son bajos porque se dispone de una memoria física alta. 2.3.6.6.4. % uso de la RAM La tabla 32, muestra el comando ejecutado, umbral y media para evaluar el parámetro %uso de la RAM. Comando Umbral Media sar -r 80% 98.86% Tabla 32. % Uso de la RAM 70 % Memoria Usada 120,00% PORCENTAJE 100,00% 80,00% 60,00% 40,00% 20,00% 16:50:01 16:20:01 15:50:01 15:20:01 14:50:01 14:20:01 13:50:01 13:20:01 12:50:01 12:20:01 11:50:01 11:20:01 10:50:01 9:50:01 10:20:01 9:20:01 9:00:01 8:40:01 8:37:01 0,00% INTERVALO %memused Umbral Media Figura 24. %Uso de la RAM del Servidor de Base de Datos De acuerdo a los datos obtenidos la media de uso de la RAM es del 98.86%, valor que supera al umbral establecido para el servidor de base de datos, sin embargo esta situación no afecta al rendimiento del servidor porque en el caso de Centos a la memoria que no está siendo utilizada, se la utiliza como memoria caché con el objetivo de acelerar las lecturas en disco. La memoria es liberada apenas se necesita la RAM para algún programa. 2.3.6.7. Servidor El inicio de sesión al servidor de Base de Datos de acuerdo a los datos obtenidos, ha sido realizado por el administrador de Base de Datos. 2.3.6.7.1. Errores de permiso de acceso La Tabla 33, indica el umbral y la media del parámetro que se está evaluando. Umbral Media 0 0 Tabla 33. Errores de permiso de acceso 71 100% 90% 80% 70% 60% 50% 40% 30% 20% 10% 0% 8:27:01 8:38:01 8:40:01 9:00:01 9:30:01 9:50:01 10:10:01 10:30:01 10:50:01 11:10:01 11:30:01 11:50:01 12:10:01 12:30:01 12:50:01 13:10:01 13:30:01 13:50:01 14:10:01 14:30:01 14:50:01 15:10:01 15:40:01 16:00:01 16:20:01 16:50:01 Porcentaje Errores de Permiso de Acceso Intervalo (Tiempo) Figura 25. Errores de Permiso de Acceso del Servidor de Base de Datos Se puede observar mediante la figura 27, que el valor de la media de errores de permiso de acceso es igual al valor umbral establecido, debido a que el acceso a este servidor está limitado a 1 persona, el administrador de la base de datos. En general no se presentan errores, porque al ser un servidor de producción, existen permisos únicamente para que el administrador acceda al mismo. Y este contador refleja el número de veces que se ha tratado de acceder al servidor sin tener el acceso de administrador. 2.3.6.7.2. Errores de acceso concedido La Tabla 34, contiene el umbral y la media del parámetro Errores de acceso concedido. Umbral Media 0 0 Tabla 34. Errores de acceso concedido 72 100% 90% 80% 70% 60% 50% 40% 30% 20% 10% 0% 8:27:01 8:38:01 8:40:01 9:00:01 9:30:01 9:50:01 10:10:01 10:30:01 10:50:01 11:10:01 11:30:01 11:50:01 12:10:01 12:30:01 12:50:01 13:10:01 13:30:01 13:50:01 14:10:01 14:30:01 14:50:01 15:10:01 15:40:01 16:00:01 16:20:01 16:50:01 Porcentaje Errores de Acceso Concedido Intevalo (Tiempo) Figura 26. Errores de Acceso Concedido al Servidor de Base de Datos El valor de la media de los errores de acceso concedido es igual al valor umbral establecido, está limitado a una persona (el administrador de la base de datos). Mediante este contador se puede reflejar el número de intentos de acceso a los archivos sin la autorización para su acceso. 2.3.6.7.3. Inicios de sesión por segundo En la Tabla 35, se puede observar el comando utilizado, el umbral y la media de los Inicios de sesión por segundo. Comando Umbral Media who -q < =1% 1 Tabla 35. Inicios de sesión por segundo El inicio de sesión al servidor de Base de datos lo hace un solo usuario, el administrador del servidor (SIMI). 73 2.3.6.7.4. Longitud de la cola Comando Umbral <= 2 sar –q Media 1.6 Tabla 36. Longitud de la Cola 9 8 7 6 5 4 3 2 1 0 8:37:01 8:40:01 9:00:01 9:20:01 9:40:01 10:00:01 10:20:01 10:40:01 11:00:01 11:20:01 11:40:01 12:00:01 12:20:01 12:40:01 13:00:01 13:20:01 13:40:01 14:00:01 14:20:01 14:40:01 15:00:01 15:20:01 15:40:01 16:00:01 16:20:01 16:40:01 17:00:01 NÚMERO Longitud de la Cola INTERVALO (TIEMPO) runq-sz Umbral Media Figura 27. Longitud de cola del Servidor de Base de Datos Mediante el gráfico obtenido se tiene una media de 1,6 bajo el valor umbral, y los picos permiten identificar los cuellos de botella en el servidor de Base de Datos. 2.3.6.7.5. Número de usuarios conectados Número de sesiones abiertas 32 Tabla 37. Número de usuarios conectados El promedio de usuarios conectados al Servidor de Base de Datos es de 32. 74 2.3.7. SESIONES DE MEDIDA Y EVALUACIÓN DEL SERVIDOR WEB DE APLICACIONES 2.3.7.1. Procesador 2.3.7.1.1. %Tiempo procesador La Tabla 38, muestra el comando utilizado, el umbral establecido y la media obtenida para él %Tiempo procesador. Comando Umbral Media sar -u 85% 10.59 Tabla 38. %Tiempo procesador Figura 28. %Tiempo de procesador del Servidor de Aplicaciones Web Mediante el gráfico obtenido, se visualiza 10.59% de la media del tiempo de procesador del Servidor de Aplicaciones Web, el mismo que no sobrepasa el umbral, indicativo de que el procesador está en condiciones adecuadas para realizar las diferentes actividades. 75 2.3.7.1.2. Interrupciones / Segundo La Tabla 39, muestra el comando utilizado, el umbral establecido y la media obtenida para las Interrupciones/Segundo. Comando Umbral Media sar -I 1500 3013.96 Tabla 39. Interrupciones / Segundo 4000 3500 3000 2500 2000 1500 1000 500 0 8:50:01 9:10:01 9:30:01 9:50:01 10:10:01 10:30:01 10:50:01 11:10:01 11:30:01 11:50:01 12:10:01 12:30:01 12:50:01 13:10:01 13:30:01 13:50:01 14:10:01 14:30:01 14:50:01 15:10:01 15:30:01 15:50:01 16:10:01 16:30:01 16:50:01 INT/S Interrupciones / Segundo INTERVALO (TIEMPO) intr/s Umbral Media Figura 29. Interrupciones/segundo del Servidor de Aplicaciones Web Con el gráfico obtenido se puede observar que la media de 3013.96 interrupciones/segundo supera el valor umbral establecido para el servidor de aplicaciones web, implicando posibles problemas en el hardware, debido en parte a procesos de respaldos de información que se realizan en el mismo. 2.3.7.2. Red 2.3.7.2.1. %Utilización Red La Tabla 40, muestra el porcentaje de disponibilidad y utilización de la red de los bytes recibidos. 76 rxB/s %Disponibilidad Red %Utilización Red 85% 15% Tabla 40. Bytes Recibidos % Utilización de la Red (Bytes Recibidos) 15% 85% %Disponibilidad Red %Utilización Red Figura 30. Bytes Recibidos (Utilización de la Red) del Servidor Web de Aplicaciones De acuerdo a los datos obtenidos en la Figura 32. El porcentaje de bytes recibidos es de 15%, un valor bajo el umbral establecido para el porcentaje de utilización de la red, el mismo que no representa problemas al recibir los bytes. La Tabla 41, muestra el porcentaje de disponibilidad y utilización de la red de los bytes enviados. txB/s %Disponibilidad Red %Utilización Red 70% 30% Tabla 41. Bytes Enviados 77 % Utilización de la Red (Bytes Enviados) 30% 70% %Disponibilidad Red %Utilización Red Figura 31. Bytes Enviados (Utilización de la Red) del Servidor Web de Aplicaciones El porcentaje de la media obtenido en la Figura 33, es del 30% considerado dentro del umbral establecido para la utilización de la red, no presenta problemas con los bytes enviados. 2.3.7.3. Caché 2.3.7.3.1. %Aciertos mapas datos La Tabla 42, muestra el comando empleado, umbral y media para el parámetro Comando Umbral Media sar -b >90% 95,63% Tabla 42. %Aciertos mapas de datos 78 %Aciertos mapas datos 120,00% PORCENTAJE 100,00% 80,00% 60,00% 40,00% 20,00% 8:50:01 9:10:01 9:30:01 9:50:01 10:10:01 10:30:01 10:50:01 11:10:01 11:30:01 11:50:01 12:10:01 12:30:01 12:50:01 13:10:01 13:30:01 13:50:01 14:10:01 14:30:01 14:50:01 15:10:01 15:30:01 15:50:01 16:10:01 16:30:01 16:50:01 0,00% INTERVALO (TIEMPO) %vmeff Umbral Media Figura 32. %Aciertos mapas datos del Servidor Web de aplicaciones Mediante la Figura 34, se observa una media de 95,63% un valor que está dentro del valor umbral establecido, como debe ser porque es un indicativo que representa un espacio adecuado asignado a la caché. 2.3.7.4. Memoria 2.3.7.4.1. Fallos/Segundo La Tabla 43, contiene el comando, umbral y media de Fallos/Segundo, de los datos analizados. Comando Valor Umbral Media sar -W <= 10 9 Tabla 43. Fallos / Segundo 79 12,00 10,00 8,00 6,00 4,00 2,00 0,00 8:50:01 9:10:01 9:30:01 9:50:01 10:10:01 10:30:01 10:50:01 11:10:01 11:30:01 11:50:01 12:10:01 12:30:01 12:50:01 13:10:01 13:30:01 13:50:01 14:10:01 14:30:01 14:50:01 15:10:01 15:30:01 15:50:01 16:10:01 16:30:01 16:50:01 NÚMERO Fallos/segundo INTERVALO (TIEMPO) fault/s Umbral Media Figura 33. Fallos / Segundo del Servidor Web de Aplicaciones Observando la Figura 35, se tiene una media de 9 fallos/segundo, un valor considerado bajo el umbral establecido para evaluar el desempeño del servidor web de aplicaciones. 2.3.7.4.2. Lectura Páginas / Segundo En la Tabla 44, se puede visualizar el comando utilizado, el umbral establecido y la media obtenida para el parámetro Lectura Páginas / Segundo. Comando Umbral Media sar -B 5 - 10 0.33 Tabla 44. Lectura Páginas / Segundo 80 7 6 5 4 3 2 1 0 8:36:01 8:39:01 8:42:01 8:45:01 8:48:01 8:51:01 8:54:01 8:56:01 8:57:01 9:00:01 9:30:01 10:00:01 10:30:01 11:00:01 11:30:01 12:00:01 12:30:01 13:00:01 13:30:01 14:00:01 14:30:01 15:00:01 15:30:01 16:00:01 16:30:01 17:00:01 PÁGINAS/SEGUNDO Lectura Páginas / Segundo INTERVALO (TIEMPO) pgpgin/s Umbral Media Figura 34. Lectura Páginas/Segundo De acuerdo al análisis realizado y mediante la Figura 36, se puede observar que la media obtenida no sobrepasa el valor umbral establecido para este contador de la Lectura de páginas / Segundo, alcanzando una media de 0.33 pg/seg, se registra un instante en el que sobrepasa el umbral establecido, suponiendo que el servidor realiza tarea adicionales a sus funciones. 2.3.7.4.3. Bytes Disponibles La Tabla 45, muestra el comando utilizado, umbral establecido y media obtenida de los Bytes Disponibles. Comando Umbral Media sar -r Mínimo 4 MB 1711.72 MB Tabla 45. Bytes Disponibles 81 16:50:01 16:20:01 15:50:01 15:20:01 14:50:01 14:20:01 13:50:01 13:20:01 12:50:01 12:20:01 11:50:01 11:20:01 10:50:01 10:20:01 9:50:01 9:20:01 4000,00 3000,00 2000,00 1000,00 0,00 8:50:01 MBYTES MB Disponibles INTERVALO (TIEMPO) Mbmenfree Umbral Media Figura 35. Bytes Disponibles De acuerdo al gráfico obtenido en la figura 37, la media obtenida de 1711,72 supera el umbral establecido mínimo, reflejando una memoria considerable, la misma que permite tener una disponibilidad de memoria física, para que se realicen adecuadamente las actividades asignadas a este servidor. 2.3.7.4.4. Páginas / Segundo La Tabla 46, muestra el comando utilizado, umbral establecido y media obtenida de las Páginas/Segundo. Comando Umbral Media sar -W 5 - 10 0,1 Tabla 46. Páginas / Segundo Figura 36. Páginas / segundo del Servidor Web de Aplicaciones 82 Mediante los datos obtenidos se puede observar que la media es de 0,1 un valor bajo el umbral establecido para este contador. Lo que indica que el valor de la memoria física es alto. 2.3.7.4.5. % Uso de la RAM La Tabla 47, muestra el comando utilizado, umbral establecido y media obtenida del %uso de la RAM. Comando Umbral Media sar -r 80% 79% Tabla 47. % Uso de la RAM %Memoria Usada PORCENTAJE 100,00% 80,00% 60,00% 40,00% 20,00% 8:50:01 9:10:01 9:30:01 9:50:01 10:10:01 10:30:01 10:50:01 11:10:01 11:30:01 11:50:01 12:10:01 12:30:01 12:50:01 13:10:01 13:30:01 13:50:01 14:10:01 14:30:01 14:50:01 15:10:01 15:30:01 15:50:01 16:10:01 16:30:01 16:50:01 0,00% INTERVALO (TIEMPO) %memused Umbral Media Figura 37. % Uso de la RAM del Servidor Web de Aplicaciones De los datos obtenidos la media de uso de la RAM es del 79%, valor que no supera al umbral establecido para el servidor de base de datos, sin embargo esta situación no afecta al rendimiento del servidor porque en el caso de Centos a toda la memoria que no está siendo utilizada se la utiliza como memoria caché con el objetivo de acelerar las lecturas en disco. La memoria es liberada apenas se necesita la RAM para algún programa. 83 2.3.7.5. Servidor 2.3.7.5.1. Errores de Permiso de Acceso La Tabla 48, muestra el umbral establecido y media obtenida de los Errores de Permiso de Acceso. Umbral Media 0 0.011 Tabla 48. Errores de permiso de acceso Errores de Permiso de Acceso 0,0012 Porcentaje 0,001 0,0008 0,0006 0,0004 0,0002 8:27:01 8:38:01 8:40:01 9:00:01 9:30:01 9:50:01 10:10:01 10:30:01 10:50:01 11:10:01 11:30:01 11:50:01 12:10:01 12:30:01 12:50:01 13:10:01 13:30:01 13:50:01 14:10:01 14:30:01 14:50:01 15:10:01 15:40:01 16:00:01 16:20:01 16:50:01 0 Intervalo (Tiempo) Figura 38. Errores de Permiso de Acceso del Servidor Web de Aplicaciones De acuerdo a los resultados obtenidos en la Figura 40, se observa que existieron errores de permiso de acceso, cuyo resultado no implica que existen problemas de seguridad, intentos de ingreso al sistema, su media sobrepasa el valor umbral, con una mínima cantidad, la misma que no implica problemas. 84 2.3.7.5.2. Errores de Acceso Concedido La Tabla 49, muestra el umbral establecido y media obtenida de los Errores de Acceso Concedido. Umbral Media 0 0 Tabla 49. Errores de Acceso Concedido 17:00:01 16:20:01 15:50:01 15:10:01 14:40:01 14:10:01 13:40:01 13:10:01 12:40:01 12:10:01 11:40:01 11:10:01 10:40:01 9:40:01 10:10:01 9:00:01 8:39:01 100% 80% 60% 40% 20% 0% 8:27:01 Porcentaje Errores de Acceso Concedido Intervalo (Tiempo) Figura 39. Errores de Acceso Concedido del Servidor Web de Aplicaciones Como se observa en la Figura 41, no existen problemas con los errores de acceso concedido, los valores obtenidos no sobrepasan el valor umbral, teniendo un valor de la media de cero, reflejando la inexistencia de problemas de seguridad e intentos de ingreso al sistema. 2.3.7.5.3. Inicios de Sesión por segundo Comando Umbral Contador who -q <1 1 Tabla 50. Inicios de sesión por segundo El inicio de sesión al servidor de Web de Aplicaciones lo hace un solo usuario, el administrador del servidor. 85 CAPÍTULO 3. ANÁLISIS DE RESULTADOS En el presente capítulo se analizan los resultados obtenidos, en base a los logs obtenidos mediante la herramienta SAR y los gráficos obtenidos mediante la herramienta KSAR y EXCEL, que facilitaron el análisis e interpretación; los mismos que también se encuentran en los anexos respectivos que corresponden al servidor de Base de Datos (SIMI) y de aplicaciones Web (WEB). 3.1. ANÁLISIS DE RESULTADOS DE LA EVALUACIÓN DE LOS SERVIDORES 3.1.1. ANÁLISIS DE RESULTADOS DEL SERVIDOR DE BASE DE DATOS (SIMI) OBJETO VALORES CUMPLE OBTENIDOS Si / No < 85% 4% Si Interrupciones/seg < 1500 int/s 2468.81 No % Tiempo de disco < 90% 14% Si < 75% (máx) 1.4% Si < 75% (máx) 73.66% Si <= 0,3 seg 0.12 s Si <= 2 0.01 Si 50% 5.5 Si CONTADOR % Tiempo de Procesador procesador % Tiempo de lectura de disco % Tiempo de escritura en disco Disco Físico Media en segundos / transferencia Longitud media de la cola de disco Bytes leídos y escritos Disco Lógico Red % Espacio Libre % de Utilización de la red VALOR UMBRAL 15% (mín.) 30% – 40% 64% root 51% home 11% enviados 39% recibidos Si Si 86 OBJETO Caché CONTADOR % de aciertos en mapas de datos Lectura de páginas/segundo Bytes disponibles VALORES CUMPLE OBTENIDOS Si / No >= 90% 97.57% Si 5 – 10 1.1 Si Mínimo 0.4 MB 356.46 MB Si 0,1 Si 80% 98.86% Si 0 0 S¡ 0 0 Si <1% de los re ingresos 1 Si VALOR UMBRAL <5 deseable Memoria Página por segundo >10 cuello de botella >20 degradación del sistema % Uso de la RAM Errores de permiso de acceso Servidor Errores de acceso concedido Inicios de sesión por segundo Tabla 51. Análisis de Resultados del Servidor de Base de Datos (SIMI) De acuerdo al análisis realizado de la evaluación del desempeño del servidor de base de datos las falencias encontradas han sido las siguientes: · El lugar inadecuado donde se alojan los servidores no dispone de la ventilación adecuada, para que los servidores operen con total normalidad, ocasionando que estos se apaguen e interrumpan las actividades que se llevan a cabo en la municipalidad, causando malestar en sus usuarios por la discontinuidad del servicio. · Las copias de seguridad de la información, realizadas en horarios laborales, generan cuellos de botella que también hacen que se vea afectada la continuidad del servicio. · Las interrupciones elevadas implican demasiadas operaciones de disco, que en un futuro implicarán la degradación de su desempeño, generando malestar a los usuarios, por el tiempo de respuesta. · Un problema que puede ocasionar la discontinuidad del negocio, es el almacenamiento de los respaldos dentro de la misma Dirección de Tecnologías de la Información y Comunicaciones, que ante cualquier 87 eventualidad o incidente se verían afectados y en el peor de los casos se perdería toda la información relevante almacenada. 3.1.2. ANÁLISIS DE RESULTADOS DEL SERVIDOR WEB DE APLICACIONES OBJETO CONTADOR % Tiempo de Procesador procesador Interrupciones/seg Red Caché % de Utilización de la red % de aciertos en mapas de datos Fallos / Segundo Lectura de páginas/segundo Bytes disponibles Memoria VALORES CUMPLE OBTENIDOS Si / No < 85% 10.59% Si < 1500 int/s 3013.96 No VALOR UMBRAL 30% – 40% 30% enviados 15% recibidos Si >= 90% 95.63% Si <=10 9 Si 5 – 10 0,33 Si Mínimo 0.4 MB 1711.72 MB Si 0,1 Si 80% 79 % Si 0 0.011 No 0 0 Si <5 deseable Página por segundo >10 cuello de botella >20 degradación del sistema % Uso de la RAM Errores de permiso de acceso Servidor Errores de acceso concedido Inicios de sesión por segundo <1% de los re ingresos 1 Si Tabla 52. Análisis de Resultados del Servidor Web de Aplicaciones De acuerdo al análisis realizado de la evaluación del desempeño del servidor web de aplicaciones las falencias encontradas han sido las siguientes: · La obsolescencia del servidor web de aplicaciones implica un problema para poder adquirir componentes de hardware necesarios para su funcionamiento correcto. Debido a que viene funcionando algunos años, 88 debería ser reemplazado por uno de mayores características tal que mejore el desempeño del mismo. · El alto índice de interrupciones es ocasionado por los diferentes procesos que se ejecutan dentro de un mismo servidor generando tiempos de respuesta inadecuados. · Existe sobrecarga en el rendimiento del sistema a causa de una paginación excesiva, aun cuando la memoria funciona correctamente. 3.2. INFORMES 3.2.1. INFORME TÉCNICO MONITOREO CARGA DE SERVIDORES Criticidad: MEDIA RENDIMIENTO DE SERVIDORES CENTOS Para realizar el análisis de rendimiento de los servidores Centos, se evaluaron los parámetros (índices de desempeño) de acuerdo a cada subsistema (CPU, memoria, disco y red) mediante tomas cada 5 minutos desde el 1 de agosto de 2015. A fin de evidenciar posibles problemas de carga en cada uno de los servidores, se considera el porcentaje de las mediciones (varían desde 2189.22 a 3051.32 aproximadamente) que sobrepasan el umbral especificado a continuación: Subsistema Parámetro W. Umbral BBDD Aplicaci Correo ones Observación: PROCESADOR CPU % tiempo de procesador < 85% 4% 10.59% - < 1500 int/s 2468.81 3013.96 - INTERRUPCIO Interrupciones/seg. NES % Tiempo de disco DISCO FÍSICO < 90% 14% - - % Tiempo lectura disco < 75% (máx.) 1.4% - - %Tiempo escritura disco < 75% (máx.) 73.66% - - <= 0.3 seg 0.12 s - - <= 2 0.01 - - - - Media en seg / Trans Longitud media de la cola de disco Bytes leídos y escritos DISCO LÓGICO RED 50% 5.5 %Espacio libre 15% (mín.) 0% % Utilización de la red 30% - 40% 11% 30% 39% 89 Criticidad: MEDIA RENDIMIENTO DE SERVIDORES CENTOS enviados enviados 39% 15% enviados 30% recibido recibido recibido s s s 97.57% 95..63% 98.6% 9 % de aciertos en mapas CACHÉ >= 90% de datos Lectura páginas/segundo 5 – 10 1.1 9 Mínimo 0.4 356.45 1711.72 MB MB MB 0.1 0.1 - 98.86% 79% 49.66% Bytes disponibles 7083 MB <5 deseable >10 MEMORIA cuello de botella Página por segundo >20 degradación del sistema % uso de la RAM 80% OBSERVACIONES: A partir de las evaluaciones realizadas y sus resultados obtenidos, se presentan las siguientes observaciones: 1. SERVIDOR DE BASE DE DATOS (SIMI): Este servidor presenta en general un rendimiento bajo en términos de Memoria, Red, Discos y Sistema, en función de los siguientes parámetros: · Procesador - %Tiempo de procesador Del análisis realizado se tienes que el valor más alto alcanzado es del 10%, un valor que no afecta el rendimiento del servidor, porque la carga es demasiado baja y no afecta los procesos importantes que se estén ejecutando. · Procesador - interrupciones/segundo El umbral se excede un 64.59% de las interrupciones llegando a valores de 968.81 veces el umbral. · Disco Físico - %Tiempo de uso de disco El valor obtenido para este contador no sobrepasa el umbral establecido, apenas alcanza un 14%, este valor muestra normalidad en las operaciones realizadas en el disco duro. · Disco Físico – Media en Segundos/Transferencia El valor obtenido para este indicador es de 0.12 segundos un valor menor al umbral establecido para este contador. · Disco Físico – Longitud Media de la Cola de Disco El valor obtenido del análisis es de 0.01 inferior al valor 90 RENDIMIENTO DE SERVIDORES CENTOS Criticidad: MEDIA umbral establecido, alcanzando un pico de 5 entre las 13:00 – 13:30, horario en el que realizan mayores actividades con el servidor de base de datos. · Disco Físico - %Tiempo de Lectura de Disco El valor obtenido de este análisis alcanza apenas el 1,4% un valor relativamente bajo comparado con el umbral establecido. · Disco Físico - %Tiempo de Escritura de Disco El valor obtenido es alto, pero no sobrepasa el umbral, alcanza el 73,66% del porcentaje de Tiempo de Escritura de Disco. Obteniéndose un valor elevado de 2000 Writes/s en el horario de 13:00-13:30, debido al proceso de respaldos que se realizan en el momento. · Disco Físico – Bytes leídos y escritos por segundo El valor obtenido no excede el umbral establecido, alcanza un valor de 5,5% · Disco Lógico - %Espacio Libre El espacio es de un 64% mayor al valor mínimo requerido para un funcionamiento adecuado. · Red - %Utilización de la Red De acuerdo a los resultados obtenidos el valor obtenido se encuentra bajo el umbral con un porcentaje de 39% de bytes recibidos, y 11% de Bytes Enviados, valores que no representan problemas con el uso de la red del servidor de base de datos. · Caché - %de aciertos de mapas de datos El valor obtenido no excede el umbral está dentro del valor establecido alcanzando el 97,57% de aciertos de mapas de datos. · Memoria – Lectura páginas / Segundo El resultado de este contador es de 1.1 páginas/segundo menor al umbral establecido. · Memoria – Bytes Disponibles El valor obtenido es de 365.46 MB supera el mínimo requerido del umbral e indica la disponibilidad de una memoria RAM considerable. · Memoria – Páginas/segundo El valor alcanzado es de 0.1, un valor que no supera el umbral, por la disponibilidad de memoria física. · Memoria - %uso de la RAM El valor obtenido supera el umbral establecido con un 18.86%, sin afectar el rendimiento del servidor. · Servidor – Errores de permiso de acceso El valor de la media obtenido es igual al valor umbral establecido, por la limitación de acceso al servidor a 1 persona (administrador de base de datos). 91 RENDIMIENTO DE SERVIDORES CENTOS Criticidad: MEDIA · Servidor – Errores de acceso concedido El valor obtenido es igual al umbral, por la limitación de acceso al servidor que la realiza una sola persona. · Servidor – Inicios de sesión por segundo El valor obtenido es igual al umbral establecido de 1. · Servidor – Longitud de la Cola La media obtenida es de 1,6 que no excede el umbral establecido. RIESGO EXPLICITO: · · · El tiempo del procesador no tiene mayor uso de los recursos dentro del sistema porque su carga es demasiado bajo, por lo tanto no existirá riesgo en cuanto a fallas, porque el procesador no es muy utilizado dentro del servidor de base de datos. De acuerdo al análisis de los parámetros de cada subsistema del SERVIDOR Centos que se consideran con problemas de interrupciones/segundos, el resultado referente a este parámetro se debe al proceso de respaldos que se realizan dos veces al día con la finalidad de salvaguardar la información que se maneja en el servidor; haciendo que su desempeño se degrade ocasionando cuellos de botella en el procesamiento de la información. La excesiva utilización de la Red en determinadas horas puede ocasionar cuellos de botella, que colapsen la red y causen daño a la institución. 2. SERVIDOR WEB DE APLICACIONES Este servidor presenta en general un rendimiento bajo en términos de Memoria, Red, Discos y Sistema, en función de los siguientes parámetros: · Procesador - %Tiempo de procesador Del análisis realizado se tienes que el valor más alto alcanzado es del 10.59%, un valor que no afecta el rendimiento del servidor, porque la carga es demasiado baja y no afecta los procesos importantes que se estén ejecutando. · Procesador - interrupciones/segundo El umbral se excede un 100.93% de las interrupciones llegando a valores de 1513.96 veces el umbral. · Red - %Utilización de la Red De acuerdo a los resultados obtenidos el valor obtenido se encuentra bajo el umbral con un porcentaje de 15% de bytes recibidos, y 30% de Bytes Enviados, valores que no representan problemas con el uso de la red del servidor de web de aplicaciones. · Caché - %de aciertos de mapas de datos El valor obtenido no excede el umbral está dentro del 92 RENDIMIENTO DE SERVIDORES CENTOS Criticidad: MEDIA valor establecido alcanzando el 95.63% de aciertos de mapas de datos. · Memoria – Fallos / Segundo El valor obtenido para este contador es de 9 un valor considerado dentro del umbral establecido, no representa problemas. · Memoria – Lectura páginas / Segundo El resultado de este contador es de páginas/segundo menor al umbral establecido. 0.33 · Memoria – Bytes Disponibles El valor obtenido es de 1711.72 MB supera el mínimo requerido del umbral e indica la disponibilidad de una memoria RAM considerable. · Memoria – Páginas/segundo El valor alcanzado es de 0.1, un valor que no supera el umbral, por la disponibilidad de memoria física. · Memoria - %uso de la RAM El valor obtenido no supera el umbral establecido con un 79%, sin afectar el rendimiento del servidor. · Servidor – Errores de permiso de acceso El valor de la media obtenido no es igual al valor umbral establecido, el valor obtenido es de 0.011, valor que no implica inconvenientes. · Servidor – Errores de acceso concedido El valor obtenido es igual al umbral, por la limitación de acceso al servidor que la realiza una sola persona. · Servidor – Inicios de sesión por segundo El valor obtenido es igual al umbral establecido de 1. RIESGO EXPLICITO: · · · De acuerdo a los resultados obtenidos el exceso de paginación por la ejecución de varios procesos, podrá ocasionar en el futuro la degradación del disco e incluso pérdidas de información a la institución, por la generación de cuellos de botella e incluso lentitud en los tiempos de respuesta a los diferentes procesos que se ejecutan. El alto índice de interrupciones es ocasionado por los diferentes procesos que se ejecutan dentro de un mismo servidor generando tiempos de respuesta inadecuados. La obsolescencia del servidor web de aplicaciones implica un problema para poder adquirir componentes de hardware necesarios para su funcionamiento correcto. 3. SERVIDOR DE CORREO Este servidor presenta en general un rendimiento bajo en 93 RENDIMIENTO DE SERVIDORES CENTOS Criticidad: MEDIA términos de Memoria, Red, en función de los siguientes parámetros: · Red - %Utilización de la Red De acuerdo a los resultados obtenidos el valor obtenido se encuentra bajo el umbral con un porcentaje de 30% de bytes recibidos, y 39% de Bytes Enviados, valores que no representan problemas con el uso de la red del servidor de correo. · Caché - %de aciertos de mapas de datos El valor obtenido no excede el umbral está dentro del valor establecido alcanzando el 98.6% de aciertos de mapas de datos. · Memoria – Lectura páginas / Segundo El resultado de este contador es de 9 páginas/segundo menor al umbral establecido. · Memoria – Bytes Disponibles El valor obtenido es de 7083 MB supera el mínimo requerido del umbral e indica la disponibilidad de una memoria RAM considerable. · Memoria - %uso de la RAM El valor obtenido no supera el umbral establecido con un 49.66%, sin afectar el rendimiento del servidor. Para poder controlar el inconveniente en los Servidores Centos y para poder controlar adecuadamente las interrupciones se debería: · · · Recomendación: · · · · No se debe superar el valor estipulado en el umbral, pero si se puede llegar a utilizar en cierta manera los recursos observando que se mantenga todo según lo establecido dentro de los parámetros señalados. Mantener un monitoreo constante para que los valores puedan ser controlados antes que estos generen fallos y por ende pérdidas a la institución. El Administrador del Servidor deberá llevar un registro de las interrupciones, el número y cuando fueron ejecutadas, de esta forma se mantendrá un control y se evitará que sobrepasen el valor umbral. Las copias de seguridad de la información deberán ser realizadas, en horarios pico, para evitar que se generen cuellos de botella que afecten la continuidad del servicio. Revisar la asignación del personal, y distribución de las actividades especialmente en el horario donde existe mayor tráfico de Red, para evitar cuello de botella y colapso de la misma. El Administrador deberá realizar evaluaciones continuas para que el uso de Red no aumente. Las copias de seguridad de la información deben ser almacenadas en lugares externos a la municipalidad, para que ante cualquier incidentes o desastre naturales, la información 94 Criticidad: MEDIA RENDIMIENTO DE SERVIDORES CENTOS · · · · Responsable: relevante sea salvaguardada y mediante está se pueda dar continuidad al negocio. Es recomendable asignar cuentas de usuario de acuerdo a las funciones establecidas a cada empleado, con la finalidad de evitar la demora en la realización de actividades internas que beneficien a la institución y no sólo sea un beneficio personal a ciertos empleados, que abusan de los permisos concedidos por necesidad o equivocación. Es recomendable definir políticas de seguridad para los diferentes usuarios que hacen uso de los sistemas y la red del Municipio del Cantón Mejía, evitando así el uso inadecuado de los recursos de red que impiden la realización adecuada de las diferentes actividades y procesos que se realizan en la municipalidad. Es factible realizar capacitaciones a los diferentes usuarios, que hacen uso de los servidores para que respalden la información ingresada en los diferentes módulos, evitando de esta manera pérdidas de información que generen valor a la empresa. Además de indicar la importancia que actualmente representa la información que se maneja dentro de la institución, para que esta sea respaldada y tratada adecuadamente. Es recomendable mantener un servidor de base de datos separado del servidor web de aplicaciones, para evitar problemas en los tiempos de respuestas a las diferentes peticiones realizadas en el mismo, especialmente en lo referente a asignaciones de permisos de acceso a los diferentes usuarios, con la finalidad de salvaguardar la información almacenada en cada uno de los servidores. María Belén Orquera Muñoz Tabla 53. Informe Técnico 3.2.2. INFORME EJECUTIVO MONITOREO CARGA SERVIDORES Servidores Centos Tipos de Mediciones Realizadas Subsistemas CPU PROCES ADOR Parámetro % tiempo procesador Umbral de < 85% BBDD √ Web Corre Aplicaciones o √ - 95 Subsistemas INTERRU Parámetro Umbral BBDD √ √ - % Tiempo de disco < 90% √ - - < 75% (máx.) √ - - < 75% (máx.) √ - - <= 0.3 seg √ - - <= 2 √ - - 50% √ - - %Espacio libre 15% (mín.) √ - - % Utilización de la 30% - 40% √ √ √ >= 90% √ √ √ 5 – 10 √ √ √ Mínimo 0.4 MB √ √ √ √ √ √ √ √ √ disco %Tiempo escritura disco Media en seg / Trans Longitud media de la cola de disco Bytes leídos y escritos RED red CACHÉ % de aciertos en mapas de datos MEMORIA o < 1500 int/s % Tiempo lectura DISCO LÓGICO Corre Interrupciones/seg. PCIONES DISCO FÍSICO Web Aplicaciones Lectura páginas/segundo Bytes disponibles Página por segundo <5 deseable >10 cuello de botella >20 degradación del sistema % uso de la RAM 80% Tabla 54. Tipos de Mediciones Realizadas Fecha de inicio: 01/08/2015 Fecha de terminación: 31/08/2015 Servidor de Base de Datos (SIMI) 96 3051,32 ,3 2707,49 27 ,49 2707,4 2306,56 2614,72 2664,3 2468,81 17:10:01 16:40:01 16:10:01 15:40:01 15:10:01 14:40:01 14:10:01 13:40:01 13:10:01 12:40:01 12:10:01 11:40:01 11:10:01 10:40:01 10:10:01 9:40:01 1500 9:10:01 8:40:01 3500 3000 2196,32 2500 2000 1500 1000 500 0 8:37:01 # INT/S Interrupciones / segundo HORAS intr/s Umbral Media Figura 40. Servidor de Base de Datos – PROCESADOR int/seg Figura 41. Servidor de Base de Datos – DISCO FÍSICO (%Tiempo de uso de disco - Media de segundos/transferencia – Longitud meda de la cola de disco) 97 Figura 42. Servidor de Base de Datos – DISCO FÍSICO ( %Tiempo de Lectura de disco %Tiempo de Escritura de Disco) %Aciertos mapas datos 120,00% 97,57% PORCENTAJE 100,00% 80,00% 60,00% 40,00% 20,00% 0,00% 17:00:01 16:30:01 16:00:01 15:30:01 15:00:01 14:30:01 14:00:01 13:40:01 13:10:01 12:40:01 12:10:01 11:40:01 11:10:01 10:40:01 10:10:01 9:40:01 9:10:01 8:40:01 8:37:01 0,00% INTERVALO (TIEMPO) %vmeff Umbral Media Figura 43. Servidor de Base de Datos – CACHÉ (%Aciertos mapas de datos) 98 36,04 4 17:00:01 16:30:01 15:30:01 15:00:01 14:30:01 14:00:01 13:40:01 12:40:01 12:10:01 11:40:01 11:10:01 10:40:01 10:10:01 16:00:01 3,21 1,1 9:40:01 9:10:01 8:40:01 2,84 13:10:01 40 35 30 25 20 15 10 5 0 8:37:01 NÚMERO Lectura páginas / segundo INTERVALO (TIEMPO) pgpgin/s Umbral Media Figura 44. Servidor de Base de Datos – MEMORIA (Lectura de páginas / segundo) 726,88 608,39 16:50:01 16:20:01 15:50:01 15:20:01 14:50:01 14:20:01 13:50:01 13:20:01 397,11 12:50:01 12:20:01 11:50:01 10:20:01 9:50:01 9:20:01 9:00:01 8:40:01 11:20:01 477,92 457,70 473,40 10:50:01 800,00 700,00 600,00 500,00 400,00 300,00 200,00 100,00 0,00 8:37:01 MBYTES MB Disponibles INTERVALO DE MEDICIÓN MB disponibles Umbral (MB) Media Figura 45. Servidor de Base de Datos – MEMORIA (Bytes Disponibles) 99 Figura 46. Servidor de Base de Datos – MEMORIA (Páginas / segundo) Servidor Web de Aplicaciones (Página Institucional) 4000 3500 3000 2202,25 2500 2000 1500 1000 500 0 2493,4 3500 3321,3 ,33 3500,26 3321,33 3013,96 2781,54 3592,76 1500 8:50:01 9:10:01 9:30:01 9:50:01 10:10:01 10:30:01 10:50:01 11:10:01 11:30:01 11:50:01 12:10:01 12:30:01 12:50:01 13:10:01 13:30:01 13:50:01 14:10:01 14:30:01 14:50:01 15:10:01 15:30:01 15:50:01 16:10:01 16:30:01 16:50:01 INT/S Interrupciones / Segundo INTERVALO (TIEMPO) intr/s Umbral Media Figura 47. Servidor Web de Aplicaciones – PROCESADOR (Int/seg) 7 6 5 4 3 2 1 0 8:36:01 8:39:01 8:42:01 8:45:01 8:48:01 8:51:01 8:54:01 8:56:01 8:57:01 9:00:01 9:30:01 10:00:01 10:30:01 11:00:01 11:30:01 12:00:01 12:30:01 13:00:01 13:30:01 14:00:01 14:30:01 15:00:01 15:30:01 16:00:01 16:30:01 17:00:01 PÁGINAS/SEGUNDO 8:50:01 9:10:01 9:30:01 9:50:01 10:10:01 10:30:01 10:50:01 11:10:01 11:30:01 11:50:01 12:10:01 12:30:01 12:50:01 13:10:01 13:30:01 13:50:01 14:10:01 14:30:01 14:50:01 15:10:01 15:30:01 15:50:01 16:10:01 16:30:01 16:50:01 PORCENTAJE 100 %Aciertos mapas datos 120,00% 100,00% 99,9 ,91% 99,81% 2% 99,91% 99,72% 80,00% 60,00% 40,00% 20,00% 0,00% 0,00% INTERVALO (TIEMPO) %vmeff 0,54 0,58 Servidor de Correo Umbral 1,51 1,331,04 pgpgin/s Umbral Media Figura 48. Servidor Web de Aplicaciones – CACHÉ (%Aciertos de mapas de datos) Lectura Páginas / Segundo 5 6,61 0,88 0,33 INTERVALO (TIEMPO) Media Figura 49. Servidor Web de Aplicaciones – MEMORIA (Lectura Páginas/Segundo) 101 90% 80% 70% 60% 50% 40% 30% 20% 10% 0% 78% 54% 30% 33% 31% 23% 22% 12:00 13:00 14:00 15:00 16:00 17:00 18:00 19:00 20:00 21:00 22:00 23:00 6:30 7:30 8:30 9:30 10:30 11:30 12:30 13:30 14:30 15:30 16:30 17:30 18:30 19:30 20:30 21:30 22:30 PORCENTAJE DE BYTES LEÍDOS Y ESCRITOS %Utilización de la Red (Bytes Enviados y Leídos) PERÍODO DE TIEMPO (HORAS) %rxkbt/s %txkbt/s Umbral Figura 50. Servidor de Correo – RED (%Utilización de la red) Figura 51. Servidor de Correo – MEMORIA (Páginas/Segundo) 102 Figura 52. Servidor de Correo – MEMORIA (%Memoria usada) RESUMEN GLOBAL DEL RENDIMIENTO DE LOS SERVIDORES CENTOS Servidor Web de Aplicaciones [VALOR] Servidor de 55% 30% Correo Bueno Aceptable Regular Figura 53. Resumen Rendimiento Servidores Centos Base de Datos Web de Aplicaciones Correo Base de Datos Web de Aplicaciones Correo Base de Datos Web de Aplicaciones Correo Base de Datos 2 3 1 2 3 1 2 3 1 SERVIDOR 1 Nº DESCRIPCIÓN Los servidores no presentan inconvenientes con el parámetro DISCO Este parámetro no se considera para el análisis de este servidor. servidores presentan problemas con este parámetro. Con respecto al parámetro DISCO FÍSICO ninguno de los dos Este parámetro no se evalúa para este servidor. generar daños a la institución. establecido ya que esto puedo provocar pérdida de información y medidas pertinentes para evitar que sigan superando el umbral Las Interrupciones por segundo deben ser monitoreadas y tomar las El parámetro procesador no es evaluado para este servidor presenta inconvenientes. El uso del PROCESADOR no es problema su uso es mínimo y no otro proceso uso de hecho está siendo subutilizado, porque podría ser empleado en En lo referente al uso del PROCESADOR no hay inconvenientes en el RENDIMIENTO DE SERVIDORES CENTOS RENDIMIENTO 103 Web de Aplicaciones Correo Base de Datos Web de Aplicaciones Correo Base de Datos Web de Aplicaciones Correo Base de Datos Web de Aplicaciones Correo 3 1 2 3 1 2 3 1 2 3 SERVIDOR 2 Nº Figura 54. Rendimiento de los Servidores Centos del Municipio del Cantón Mejía. mismo tiempo. problemas de interrupciones de los procesos, al ejecutarlos varios al y web de aplicaciones aumentar la swap para evitar que se den consideración que se debe hacer para los servidores de base de datos adecuado para el funcionamiento normal de los servidores, la disponibilidad de memoria no es problema, el parámetro MEMORIA es De acuerdo a la evaluación realizada y con los datos obtenidos la normalidad. valores umbrales establecidos, y permiten su operatividad con En lo referente a la CACHÉ este parámetro se encuentra dentro de los cuellos de botella que ocasionen daños a los servidores. finalidad de evitar que en un momento determinado se presenten administrador de redes para los tres servidores evaluados con la Los parámetros de RED deben ser monitoreados por parte del Este parámetro no se considera para el análisis de este servidor. LÓGICO. DESCRIPCIÓN RENDIMIENTO 104 105 3.2.3. CONCLUSIONES Y RECOMENDACIONES DEL INFORME EJECUTIVO CONCLUSIONES · Decidir si el rendimiento es aceptable o no, es un argumento que varía de manera significativa con los cambios en el entorno del usuario. Los valores umbrales que se toman como referencia para una organización son la mejor base de comparación. Gracias a estos valores y con ayuda de ciertos contadores específicos se puede determinar si los valores que se obtienen durante la monitorización de un equipo, reflejan o no un problema en el mismo. Si la continua monitorización del sistema refleja valores que superan los valores umbrales establecidos, esto es un indicativo de que el sistema presenta problemas que deben ser tomados en cuenta con la finalidad de optimizar y actualizar los recursos afectados, para que estos satisfagan adecuadamente las necesidades de los usuarios. · En el análisis realizado se ha podido observar que los valores de los contadores están dentro de los valores umbrales establecidos para los servidores evaluados; a excepción de ciertos valores que varían y se incrementan, debido al recalentamiento de los servidores que se encuentran alojados en un lugar inadecuado y también por las copias de seguridad de la información, provocando cuellos de botella en determinadas horas. · Los cuellos de botella provocados en determinadas horas generan la interrupción de las actividades existentes dentro de la municipalidad, provocando molestias en los usuarios. RECOMENDACIONES · Es importante la elaboración de un plan informático que incluya la evaluación periódica de los servidores. · Elaborar perfiles de usuario de acuerdo a las actividades asignadas, con un manejo apropiado de permisos adecuadamente el ancho de banda. y restricciones, para aprovechar 106 · Implementar el servidor de Base de Datos y el servidor Web de Aplicaciones en máquinas independientes. · Elaborar un plan de contingencia que permita a la Institución recuperarse ante cualquier desastre o eventualidad presentada en la que se vea afectada la información crítica. 107 CAPÍTULO 4. CONCLUSIONES Y RECOMENDACIONES 4.1. · CONCLUSIONES El área de servidores es demasiado pequeña y no se dispone de las condiciones apropiadas convenientes para el funcionamiento de los mismos, debido a la falta de ventilación que genera el sobrecalentamiento de los servidores evitando que estos funcionen eficientemente. · El almacenamiento de los backups en la misma dirección de tecnologías de la Información y Comunicaciones implica un riesgo ante la pérdida de la información almacenada en los discos duros externos ante cualquier eventualidad o desastre natural que pueda ocurrir. · En la Dirección de Tecnologías de la Información y Comunicaciones no existe suficiente seguridad física, la misma que puede implicar pérdida de equipos e información importante para la Institución. · La falta de licenciamiento de software implica retraso en las actividades realizadas, haciendo que el soporte se vea afectado y no se brinde dentro del tiempo establecido el soporte, generando retraso en las actividades y procesos que maneja la municipalidad. · La Municipalidad debe centrar su preocupación en la elaboración de planes de contingencia y estratégicos que le permitan recuperarse y dar continuidad al negocio de manera inmediata ante la presencia de desastres naturales, un caso en particular la posible erupción del volcán Cotopaxi, que en caso de darse dejaría daños irreversibles no solo en la información, sino también en vidas humanas. · La falta de un plan informático causa un manejo inapropiado de políticas para la administración de una unidad informática. · La falta de alta disponibilidad en el caso de los servidores, impedirá que se brinde los servicios a los diferentes usuarios, ante la posibilidad de sufrir algún daño, generando molestias y suspensión de los servicios brindados por los mismos a los diferentes departamentos que conforman la 108 municipalidad, paralizando así las actividades hasta que se prevea una solución. · El alto índice de interrupciones que se presentan relejan que el servidor está realizando muchas operaciones en el disco, conllevando a la degradación de su desempeño. · La definición de políticas de seguridad es fundamental para llevar un control de manera adecuada, a todas las operaciones y seguridad de la información. Con buenas políticas de seguridad se mitigará riesgos importantes como pérdida o robo de la información. · La inexistencia de un plan de contingencia ante desastres, implica el no saber cómo reaccionar ante un problema. El plan de contingencia no solo va hacer necesario para catástrofes sino también para eventos pequeños como cortes de luz. 4.2. · RECOMENDACIONES Una de las principales situaciones a las que se debe dar solución es independizar los servidores para que el rendimiento y los tiempos de respuesta sean óptimos. · Considerar un sitio externo a la municipalidad donde se alojen los respaldos de los servidores, para poder recuperar la operatividad ante un siniestro que pueda presentarse. · Debe ser considerada como una práctica periódica en períodos no mayores a seis meses, la evaluación de los servidores, puesto que en base a esto se pueden tomar decisiones que involucren no solo crecimiento de equipos sino también actividades y personal que pueda incorporare al equipo de trabajo. · Un análisis periódico permitirá determinar las falencias así como las soluciones a los problemas encontrados, para mejorar la operatividad y desempeño de los sistemas de información, tendiendo a mejorar el servicio proporcionado requerimientos. a sus usuarios, satisfaciendo plenamente sus 109 · Lo ideal para realizar una evaluación del desempeño es utilizar herramientas propias del sistemas (SAR), para evitar la resistencia que puede existir al tratar de instalar software proporcionado por terceros, convirtiéndose en un impedimento y deteniendo el proceso evaluativo de los servidores. · Respaldar la información es una tarea muy importante que debe ser realizada por la persona encargada, para evitar problemas posteriores por incidentes o fallas humanas que se pueden cometer al borrar una tabla de la base de datos por error, como ejemplo. · Una forma de mantener a salvo equipos e información dentro de la Institución, sería mediante la instalación de cámaras de seguridad ubicadas en puntos estratégicos, que permitan mantener un control ante el acceso de personas a los diferentes departamentos. · Un estudio de este tipo debería ser incluido dentro del marco de trabajo para ser integrado dentro de las actividades de la empresa. · La creación de un data center dentro de la municipalidad permitirá tener una infraestructura física adecuada que aloje a los servidores y los permita desarrollar las diferentes actividades dentro de un ambiente propicio para un correcto funcionamiento. · Se debe establecer un cronograma para realizar las copias de seguridad de la información, en un horario en el que no genere interrupción y molestia a los usuarios. · Es importante que la Dirección de Tecnologías de la Información y Comunicaciones elabore un plan estratégico de sistemas de información, para lograr efectivamente los objetivos organizacionales, manteniendo siempre la información disponible, concreta y precisa esencial para tomar decisiones fundamentales y a tiempo. · Es importante implementar un plan de contingencia que permita a la organización garantizar tiempos de indisponibilidad mínimos, tanto en sus recursos informáticos como en las comunicaciones; manteniendo así una contingencia eficiente en todas las áreas operativas. 110 BIBLIOGRAFÍA [1] (Recurso en línea) GADMCM (2015). Available: http://goo.gl/6K8foU [2] J. F. Naranjo, “Metodología para la evaluación del desempeño de una unidad informática”, Quito EPN: 2000, pp. 3-10 [3] (Recurso en línea) S. Godard Autor. (2014, 03, 18). sar (1) – Linux man page. Available: http://goo.gl/TMc3w [4] C. D. Padilla, “Evaluación y Planificación de la Capacidad del Servidor de aplicaciones, BDD y archivos de la empresa DEIJL cargo”, Quito EPN: Proyecto de Titulación, 2011 [5] (Recurso en línea) V. Gite Autor (2009, 12, 15). Create sar Graphs With kSar [Identifying Linux Bottlenecks]. Available: http://goo.gl/YrRWd [6] C. N. Quezada, “Elaboración del Plan Informático para el Municipio del Cantón Mejía”, Quito EPN: Proyecto de Titulación, 2011. [7] J. F. Naranjo, “Metodología para la evaluación del desempeño de una unidad informática”, Quito EPN: 2000, pp. (10-20, 50-60, 80-90) 111 GLOSARIO A Acrecentar: Aumentar el tamaño, intensidad, importancia de algo. C Caracterización de la carga: Caracterizar la carga, describir en forma cualitativa y cuantitativa la carga del sistema, en función de los objetivos planteados. La caracterización de la carga se ve en la última instancia, mediante la cuantificación de los índices. Caracterización de la empresa: Significa definir claramente el ámbito de trabajo de la misma, con un conocimiento cabal de su misión, visión y objetivos. Caracterización del Sistema: Se debe tener un conocimiento cabal de la misión, visión y objetivos del departamento informático y determinar si se encuentran alineados con el plan estratégico de la empresa. CNT: Corporación Nacional de Telecomunicaciones, CNT S.A. es la empresa pública líder en el mercado de las telecomunicaciones del Ecuador, cuya finalidad es brindar un mejor servicio a todos los ecuatorianos y conectar a todo el país con redes de telecomunicaciones, resultado de la fusión de las extintas Andinatel S. A. y Pacifictel S.A. Cron: Es un administrador regular de procesos en segundo plano (demonio) que ejecuta procesos o guiones a intervalos regulares (cada minuto, día, semana o mes). Crontab: Es un simple archivo de texto que guarda una lista de comandos a ejecutar en un tiempo especificado por el usuario. Verificará fecha y hora en que se debe ejecutar el script o comando, permisos de ejecución y lo realizará en el background. 112 Cuello de Botella: Condición por la que un proceso impide a otro funcionar a su máximo rendimiento. D Desempeño: Todas las facilidades que el sistema es capaz de proveer a sus usuarios, incluidos: lenguajes de programación, herramientas para diseño y desarrollo, características para el procesamiento y recuperación de fallas, niveles de seguridad, etc. E Eficacia: Capacidad de alcanzar un resultado determinado con los sistemas de la empresa después de realizar una acción. Eficiencia: Cumplir un objetivo con el mínimo de recursos disponibles y tiempo para realizar las diferentes actividades de la empresa. Evaluación: Es una actividad sistémica que tiene por objeto comprobar y mejorar la eficacia de todo un sistema, revisando críticamente y optimizando el mismo en base a las falencias encontradas. F Falencia: Errores que presentan los sistemas informáticos e impiden su funcionamiento adecuado. Firewall: Software o Hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de su configuración. H Hardware: Conjunto de elementos físicos o materiales que constituyen una computadora o un sistema informático. 113 I Incidente: Evento que no forma parte de la operación normal de un servicio IT y causa una interrupción o reducción del mismo en su nivel de calidad. K KSAR: Aplicación Java que muestra gráficamente los archivos grabados desde sar. Permitiendo mostrar diagramas útiles de salida basadas en texto de sar. Esta herramienta permite obtener los gráficos y guardarlos en diferentes formatos como pdf o jpg de acuerdo a la necesidad de los usuarios, es muy útil para monitorear CPU, memoria, recursos de disco. L Logs: Son los registros de la actividad de un sistema durante un período de tiempo determinado, generalmente guardados en ficheros de texto, para su análisis posterior. M MAN: Red de área Metropolitana, está red es de alta velocidad y brinda cobertura a un área geográfica extensa, proporcionando capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y video, sobre medios de comunicación como fibra óptica. S Salvaguardada: Mantener la información importante de los sistemas informáticos a salvo, para poder continuar con el negocio en caso de que se presente un incidente, realizando copias de seguridad de la misma. SAR: System Activity Report (Informe de actividades del Sistema), Es un conjunto de programas que puede resultar muy útil a la hora de detectar cuellos de botella, al mismo tiempo nos permite visualizar cómo está siendo utilizado el sistema a lo largo del día, mediante la recopilación y muestra de la información del sistema, generando informes detallados. 114 Servidor: Es una computadora que pertenece a un red de computadoras, la misma que proporciona servicios a sus clientes (computadoras) conectados a la red; mediante el acceso a la información, archivos u otra información alojada en el servidor. Servidor de base de datos: Controla programas, procedimientos, lenguajes, etc. Que suministran tanto a los usuarios como a los analistas, programadores y administradores, los medios necesarios para almacenar, manipular y recuperar los datos almacenados en la base de datos manteniendo integridad, confidencialidad y seguridad. Servidor web de aplicaciones: Este servidor escucha peticiones HTTP que le llegan y las satisface. Este protocolo está diseñado para transferir lo que llamamos hipertexto, páginas web o páginas HTML. SIMI: Es un ERP que permite agilizar las labores de los empleados municipales, mediante sus diferentes módulos (recaudación, ventas de especies, rentas, coactivas, adquisiciones, activos fijos, obras públicas, contabilidad, bodega, avalúos y catastros, tesorería, administración general). SSH: Es un protocolo que facilita las comunicaciones seguras entres dos sistemas usando una arquitectura cliente/servidor y permite a los usuarios conectarse a un host remotamente. Streaming: Es la tecnología que nos permite ver un archivo de audio o video directamente desde internet en una determinada página son descárgalo previamente a una computadora. Se lo visualiza a medida que va descargando a la computadora. Telefonía IP: Es una tecnología que permite integrar en una misma red voz y datos, basada en el protocolo IP. TIC: Tecnologías de la Información y Comunicación, conjunto de tecnologías desarrolladas para gestionar información y enviarla de un lugar a otro. 115 Topología: Es una cadena de comunicación que los nodos que conforman una red usan para comunicarse. Es una distribución geométrica de las computadoras conectadas. U Umbral: Es un valor más bajo o pequeño de una magnitud que puede generar un cierto efecto. Es una cantidad reducida de una señal que tiene que existir para que sea advertida por un sistema. UTP: Unshielded Twisted Pair (Par trenzado no blindado), este cable puede ser utilizado para la transmisión de datos en las redes informáticas, y también en las señales telefónicas. V VoIP: Voice Over Internet Protocol (Voz sobre un protocolo de Internet), es un grupo de recursos que hacen posible que la señal de voz viaje a través de Internet empleando un protocolo IP. Enviando la señal de voz en forma digital, en paquetes de datos en lugar de enviarla en forma analógica a través de circuitos utilizables sólo por telefonía convencional como las redes de telefonía pública conmutada. VPN: Virtual Private Network (Red Privada Virtual), permite crear una conexión segura a otra a través de internet. Cuando se conecta cualquier dispositivo a un VPN, esta actúa como si estuviese en la misma red que la que tiene el VPN y todo el tráfico de datos se envía en forma segura a través del VPN. Es una red privada construida dentro de una red pública. W WINSCP: Es una aplicación de software libre. Es un cliente SFTP gráfico para Windows que emplea SSH. Facilita la transferencia segura de archivos entre dos sistemas informáticos, un local y un remoto que ofrezca servicios SSH. 116 ACRÓNIMOS CNT Corporación Nacional de Telecomunicaciones ERP Enterprise Resource Sistema de planificación de recursos Planning empresariales MAN Network Area Metropolitan Red de Área Metropolitana SAR System Activity Report Informe de actividades del Sistema SIMI Sistema Integrado Multifinaritario Institucional SSH Secure Shell TIC Intérprete de órdenes seguro Tecnologías de la Información Comunicación UTP Unshielded Twisted Pair VoIP VPN Cable de par trenzado Voz sobre el protocolo de Internet Virtual Private Network Red Virtual Privada y 117 ANEXOS 118 ANEXO 1. METODOLOGÍA PARA LA EVALUACIÓN DEL DESEMPEÑO DE UNA UNIDAD INFORMÁTICA El anexo 1 se encuentra en CD, en formato digital como parte del desarrollo del presente proyecto de titulación. ANEXO 2. DESCRIPCIÓN DE CADA UNOS DE LOS CONTADORES DE LOS ÍNDICES DE RENDIMIENTO PROCESADOR · % Tiempo de procesador: Porcentaje de tiempo que el procesador está ejecutando subprocesos inactivos. Se utiliza este contador para supervisar la utilización global de procesadores, o para supervisar la utilización por procesador. El uso de CPU medio debe ser inferior al 90% en todo momento. La utilización alta del procesador depende en gran medida del sistema y la carga de trabajo.28 · % Tiempo privilegiado: Hace un seguimiento del porcentaje de tiempo de procesador designado para los controladores de manipulación de hardware y componentes del sistema operativo con subprocesos activos. Un porcentaje elevado podría atribuirse a un gran número de interrupciones generadas por un dispositivo que está fallando. · 29 Interrupciones por segundo: Señales que se originan en un dispositivo hardware, para indicar al procesador que algo requiere su atención inmediata; se solicita al procesador que suspenda lo que está haciendo para atender la petición.30 DISCO FÍSICO 28 http://blogs.msmvps.com/juansa/blog/2009/08/24/los-contadores-de-rendimiento-procesador/ http://www.lavioleta.net/Capitulo21.htm 30 http://www.zator.com/Hardware/H2_4.htm 29 119 · % Tiempo de disco: Indica que tan ocupadas se encuentran las unidades de disco del servidor, mostrando el porcentaje de tiempo que la unidad está activa. · % Tiempo de lectura de disco: Porcentaje de tiempo durante el cual la unidad de disco seleccionada ha estado ocupada atendiendo peticiones de lectura. · % Tiempo de escritura de disco: Porcentaje de tiempo durante el cual la unidad de disco seleccionada ha estado ocupada atendiendo peticiones de escritura. · Bytes leídos y escritos por segundo: Número promedio de bytes de disco escritos o leídos por segundo en todos los volúmenes de disco. 31 · Longitud media de la cola de disco: Muestra la cantidad de solicitudes pendientes en el disco en el momento en que los datos de rendimiento se recopilan. Los valores más bajos son mejores. Los valores mayores a 2 podrían indicar un cuello de botella y deberán ser investigados. · 32 Media en segundos transferencia: Promedio de segundos por transferencia de disco en el tiempo, en segundos, de la transferencia de disco media. DISCO LÓGICO · % Espacio libre: Porcentaje de espacio total utilizable en la unidad de disco lógico seleccionada que estaba libre. RED · % Utilización de la red: Estimación del ancho de banda actual de red en bits por segundo (porcentaje de uso de red). CACHÉ 31 32 https://technet.microsoft.com/es-es/library/aa997156(v=exchg.65).aspx https://technet.microsoft.com/es-es/library/dd723635(v=office.12).aspx 120 · % Aciertos en mapas de datos: Porcentaje de mapas de datos en caché que pudieron resolver sin tener que acceder al disco, la página ya se encontraba en la memoria física. MEMORIA · Bytes comprometidos: Cantidad de bytes comprometidos de la memoria virtual del sistema. Si este contador es mayor que la cantidad de memoria principal, indica que la memoria principal puede no ser lo suficientemente grande como para dar cabida a todas las funciones de todos los procesos actualmente activos y la paginación puede ser inevitable. · Bytes disponibles: Cantidad de memoria física libre. Si este contador permanece constantemente por debajo de 1 MB en servidores y 4 MB en estaciones de trabajo, se está produciendo paginación y rendimiento óptimo. · Páginas por segundo: Número de páginas leídas del disco o escriben en el disco para resolver referencias a páginas que no se encontraban en memoria en el momento de la referencia de la memoria. Como regla general, se supone que si el promedio de este contador es constantemente superior a cinco, probablemente se convierta en un cuello de botella del sistema. Una vez que este contador empieza a promedio consistentemente 10 o superior, el rendimiento disminuye significativamente y probablemente se produce basura en el disco. · % Uso de RAM: Muestra el tamaño, en bytes, de la memoria física inmediatamente disponible para su asignación a un proceso o uso del sistema. SERVIDOR · Errores de acceso concedidos: Número de veces que se ha denegado el acceso a archivos abiertos correctamente. Indica los intentos de acceso a archivos sin disponer de la correspondiente autorización de acceso. 121 · Errores de permiso de acceso: Número de veces que ha fracasado alguna operación de apertura para algún cliente. Indica si alguien está intentando tener acceso aleatoriamente a distintos archivos con el objeto de obtener alguno que no esté protegido adecuadamente. · Número de usuarios conectados: Número de usuarios que se encuentran conectados a un servidor, en el momento en que está siendo evaluado. 122 ANEXO 3. MATRÍZ FODA DEL MUNICIPIO DEL CANTÓN MEJÍA TECNOLOGÍAS Y DE DE LA LA DIRECCIÓN DE INFORMACIÓN Y COMUNICACIONES ANÁLISIS FODA INSTITUCIONAL FORTALEZAS DEBILIDADES Deficiente y desactualizado equipamiento tecnológico, fotográfico, video, material didáctico y herramientas de trabajo. Falta de mantenimiento de quipo caminero y de recolección. Escasos medios de transporte Buena comunicación al interior de Deficiente cada área coordinación comunicación municipal y interna y externa. Personal con experiencia en el área. Escasas capacitaciones técnicas y actualizaciones para de funcionarios conocimientos y autoridades institucionales. Malas condiciones médicas del personal. Insuficiente infraestructura física municipal. Reconocer que es necesario mejorar Incertidumbre, internamente. desmotivación y desestabilidad laboral. Inexistencia de un manual de funciones, procesos y procedimientos que provoca arrogación de funciones. Inexistencia de un reglamento interno por áreas y de un instructivo interno 123 ANÁLISIS FODA INSTITUCIONAL FORTALEZAS DEBILIDADES de los procesos de contratación. Irrisorio personal de control y ejecución. Gestión de desechos sólidos Infraestructuras reconocidos a nivel local y nacional. obsoletas municipales, como subutilizadas el como camal y mercados y plazas. Desactualización de normativa municipal. Existencia de un plan de Desarrollo Escaso Estratégico Cantonal y Turístico. conocimiento competencias de las municipales y normativa vigente. Conocimiento de los nuevos procesos Demora en la compra de insumos y de contratación pública. materiales por régimen especial (ínfima cuantía) Retraso en los pagos que debe realizar la municipalidad. Conocimiento del entorno cantonal. Falta de capacidad municipal para instalada atender a la ciudadanía. Procesos internos burocráticos y engorrosos. Soporte y coordinación tecnológica Insuficiente software especializado y entre áreas. licencias. Predisposición al cambio. Falta de una cultura organizacional y trabajo en equipo. Inconsistente clasificación y valoración de puestos. Falta de un plan de contingencia informático institucional. y de seguridad 124 ANÁLISIS FODA INSTITUCIONAL FORTALEZAS DEBILIDADES Hermetismo de la información y desactualización de la misma. Capacidad de cofinanciamiento para Escasa gestión y autogestión. realizar proyectos. OPORTUNIDADES Mejorar la imagen institucional AMENAZAS Descredibilidad de proveedores la comunidad, y organismos cooperantes. Excelencia en la atención al usuario Insatisfacción interno y externo y falta de apoyo comunitario Trabajo mancomunado entre políticos, Falta de asunción de competencias técnicos y ciudadanía. por parte de las Juntas Parroquiales e irrespeto de criterios técnicos por autoridades. Entrega oportuna de los recursos por Recorte parte del MEF de presupuestos técnicamente establecidos. Ser sujetos de crédito de entidades Disminución de recursos financieros jurídicas y naturales. Información financiera designados por el MEF. oportuna y Incremento de la cartera vencida confiable Normativa establecida por organismos Cambio climático (ejecución de obras) de control externos Procurar una gestión municipal Cierre definitivo del camal por parte efectiva de las instituciones de salud y ambientales de control. Aplicación de nuevas tecnologías Fuga de información. Seguridad digital de la información Insuficientes insumos en los lugares municipal de abastecimientos locales, principalmente en construcción. Optimización, eficiencia y agilidad en Inestabilidad política los procesos. 125 ANÁLISIS FODA INSTITUCIONAL FORTALEZAS DEBILIDADES Excelentes relaciones institucionales Crecimiento locales, nacionales e internacionales demográfico que irrespeta la planificación urbanista y frontera agrícola. Existe apoyo técnico y financiamiento Crecimiento de zonas industriales sin a nivel nacional e internacional. planificación ni permisos ambientales Existe predisposición de la comunidad Incipiente participación ciudadana para desarrollar proyectos. Gobierno Municipal con una ubicación geográfica estratégica. Mejorar la socialización de proyectos municipales Planificación estratégica y territorial emitida desde el gobierno central Existe voluntad política al cambio Involucramiento social. Elaboración, presentación y ejecución de programas y proyectos de inversión. Tabla 55. Análisis FODA del Municipio del Cantón Mejía ANÁLISIS FODA DIRECCIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES FORTALEZAS DEBILIDADES Conocimientos del Talento Humano Espacio físico reducido Trabajo en equipo Falta de personal Equipamiento y sistemas Falta de capacitación modernizados Organización y cumplimiento de Falta objetivos Distribución estructurados. de temprana de puestos bien interés, desmotivación 126 ANÁLISIS FODA DIRECCIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES OPORTUNIDADES AMENAZAS Nuevas tecnologías en software y Usuarios renuentes a usar nuevas hardware tecnologías Capacitaciones externas (dar servicio Falta de colaboración y apoyo de a otras instituciones) otras direcciones. Falta de un plan de protección de los recursos de TIC institucionales. Inestabilidad política. Inadecuada imagen institucional. Tabla 56. Análisis FODA de la Dirección de Tecnologías de la Información y Comunicaciones del Municipio del Cantón Mejía. ANEXO 4. DATOS OBTENIDOS MEDIANTE LA HERRAMIENTA KSAR El anexo 4 se encuentra en CD, en formato digital como parte del desarrollo del presente proyecto de titulación. ANEXO 5. INVENTARIO DE HARDWARE Y SOFTWARE QUE POSEE EL MUNICIPIO DEL CANTÓN MEJÍA El anexo 5 se encuentra en CD, en formato digital como parte del desarrollo del presente proyecto de titulación. ANEXO 6. LISTADO DE EMPLEADOS DEL MUNICIPIO DEL CANTÓN MEJÍA El anexo 6 se encuentra en CD, en formato digital como parte del desarrollo del presente proyecto de titulación.