Sin categoría

¿Quién mató a mi servidor?

¿Quién mató a mi servidor?

La automatización y el autoservicio han facilitado a los usuarios la creación de nuevos recursos informáticos cada vez que los necesiten, sin embargo, la recuperación de esos recursos después de que ya no se necesitan sigue siendo un reto para los departamentos de TI. Desafortunadamente, los recursos de TI no son infinitos, así que periódicamente es necesario intentar recuperar tantas máquinas virtuales y volúmenes de almacenamiento no utilizados como sea posible. El reto es, ¿cómo identificar qué recursos ya no están en uso?

En un ejemplo reciente, una organización estaba en proceso de renovación de hardware. Acababan de completar lo que pensaban era una migración completa de un dispositivo de almacenamiento masivo; Sólo después de haber retirado el enchufe descubrieron que cinco aplicaciones seguían utilizando volúmenes en el dispositivo.

Con demasiada frecuencia las organizaciones de TI ejecutando la prueba del desenchufe. Es sencillo; tira del enchufe de un montón de recursos que creas que están siendo utilizados, y esperar a que alguien empiece a gritar.

Lee el artículo ¿Tus servicios están preparados para las vacaciones? ¿Qué pasaría si desconectas uno de tus servidores al azar? Confías tanto en la disponibilidad de tus servicios?

¿Hay una mejor manera? Ver qué aplicaciones se están ejecutando en una máquina virtual no es suficiente, ¿cómo saber si se están utilizando activamente? Se podría ejecutar un netstat, pero en el caso del servidor de informes del equipo de ventas por ejemplo, no se puede ver ninguna conexión sin ver de forma simultánea que los procesos por lotes se estén ejecutando.

Lo curioso es que, aunque no se diseñó para este caso de uso, la solución Discovery and Dependency Mapping de FireScope resuelve el problema muy bien. La forma en que la solución asigna dependencias es atendido por NetFlow / sFlow o reflejo de puertos, y aplicando un modelo estadístico para identificar qué sistemas interactúan con otros sistemas en un patrón consistente. Como parte de la interfaz, los usuarios pueden seleccionar un recurso individual en la red y ver su topología individual. Mira el siguiente ejemplo:

quien-mato-mi-servidor-imagen

Normalmente, esta vista está diseñada para ayudar a los usuarios a comprender todos los servicios a los que contribuye un recurso dado. Pero, si consideramos los escenarios anteriores, se presenta otra oportunidad de uso. Si se considera la perspectiva opuesta, se pueden identificar qué recursos no están interactuando con otros en la red y, por lo tanto, no se están aprovechando. En el caso de la máquina virtual en la captura de pantalla anterior, la única interacción que ha tenido con el resto de la red en las últimas 24 horas es hacer solicitudes de DNS de controladores de dominio locales, que es el tráfico de rutina, y por lo tanto, hacer de este un candidato perfecto Para la recuperación.

En lugar de recurrir a la prueba de grito, sólo puedo hacer una comprobación rápida de la utilización de la red de posibles candidatos de recuperación, y puedo estar razonablemente seguro de si están siendo utilizados activamente antes de la desactivación.

Logo Firescope

Otra de las ventajas de las herramientas de mapeo de dependencias, tales como FireScope Discovery and Dependency Mapping (DDM), es que permite la entrega rutinaria de mapas de servicio en tan sólo unos días. Esto significa aun no es demasiado tarde para optimizar la infraestructura de red y minimizar los riesgos de falla de los servicios críticos.

¿Deseas una demostración en vivo sobre los beneficios de FireScope?, ¡No esperes más!

boton-ver-mas-bombas-de-vacio

 

 

ITIL e ITSM: ¿Qué fue primero y por qué es importante?

ITIL e ITSM: ¿Qué fue primero y por qué es importante?

Con los cambios acelerados que se ha enfrentado la tecnología hoy en día, los negocios modernos han adoptado modelos ágiles perfectos para gestionar de manera eficiente la entrega de servicios de TI para sus clientes. Ante este dilema, a menudo se habla de cómo satisfacer las demandas crecientes de los clientes de manera exponencial a través de dos términos: Gestión de servicios de TI (ITSM) e IT Infrastructure Library (ITIL).

Al igual que el ‘¿qué fue primero, la gallina o el huevo?’, algunas personas creen que ITIL fue el controlador original de ITSM. En realidad, fue el precursor de ITSM. De hecho, el concepto de la gestión del servicio se originó en industrias tales como la gestión de la cadena de suministro de fabricación, incluso antes de empezar a pensar en ITSM de esta manera. Tradicionalmente fue diseñado para dar servicio a los primeros entornos mainframe. ITSM es el resultado de varios proveedores de tecnología y proveedores de productos que necesitan una mejor manera de ayudar a sus clientes a implementar y utilizar la tecnología que compraron. La solución se moderniza ITSM que abarca los procesos y procedimientos utilizados para planificar, diseñar, entregar y controlar la entrega de servicios a los usuarios de negocios.

ITIL se origina gracias al gobierno británico, quienes, no satisfechos con la calidad de los servicios de TI que se suministraban a principios de los 80, la Oficina de Comercio Gubernamental, se dio a la tarea de desarrollar un nuevo marco para gestionar de manera eficiente el uso de los recursos de TI tanto en el sector privado y el Gobierno. Originalmente llamado “GITIM” (Gestión de Infraestructuras de Tecnología de la Información del Gobierno). Hoy, ITIL es un marco de mejores prácticas de renombre mundial, adoptado tanto por el sector público y privado para alinear los servicios de TI con sus objetivos de negocio en curso.

Cuando la versión 2 de ITIL fue lanzada en 2001, se convirtió en un éxito inmediato, el marco de mejores prácticas de TI más popular en el mundo. No fue sino hasta 2007 que una segunda versión, ITIL V3 siguió, haciendo hincapié en la alineación de TI y de negocio. La versión más reciente, en 2011, se conoce como una “puesta a punto” de ITIL V3.

La comprensión del ciclo de vida del servicio de ITIL se compone de cinco publicaciones básicas, cada una de las etapas del ciclo de vida de TI el siguiente servicio es una parte integral del marco general de las mejores prácticas. Las publicaciones y los procesos del ciclo de vida del Servicio ITIL incluyen:

Estrategia del servicio

Este aspecto del Servicio del ciclo de vida de ITIL resume los objetivos de negocio y los requisitos necesarios para los clientes del servicio e incluye los siguientes procesos de ITIL:

  • Gestión de Cartera de Servicios
  • IT servicios de gestión financiera
  • Gestión de la demanda
  • Gestión de las relaciones de negocios

Diseño de servicio

Esta etapa ofrece orientación para diseñar, cambiar y mejorar los servicios (Definición de un servicio: Un servicio medible, que se rige por un Acuerdo de Nivel de Servicio (SLA), y consumida por los usuarios finales de negocio con el fin de realizar su trabajo). Esta etapa se compone de:

  • Gestión de catálogo de servicios (el catálogo de servicios es una lista publicada de servicios a disposición de los clientes finales)
  • Gestión de nivel de servicio
  • Gestión de la Disponibilidad
  • Gestión de la capacidad
  • Gestión de la Continuidad de servicio
  • Gestión de seguridad
  • Administración de suministros

Transición de servicio

Los procesos de Transición del Servicio guían las actividades necesarias para la construcción y el despliegue de servicios de TI, incluyendo:

  • Gestión del cambio
  • Activos de Servicio y Gestión de la Configuración
  • Gestión de Entregas y Despliegue
  • Gestión del Conocimiento
  • Servicio de Validación y Pruebas
  • Planificación y Soporte de Transición
  • Cambio de Evaluación

Operación de servicio

Se identifica el escenario de Operación del Servicio y define los procesos clave relacionados con la oficina de servicio (curiosamente, ‘Service Desk’ es también un término ITIL, lo que significa una versión evolucionada y más estratégica de la Mesa de Ayuda), gestión técnica, gestión de aplicaciones, y los equipos de operaciones de TI la prestación eficaz de los servicios. Esta etapa consiste en:

  • Gestión de eventos
  • Administracion de incidentes
  • Solicitud de cumplimiento
  • Gestión de Problemas
  • Gestión de Acceso

Servicio de Mejoramiento continúo

Esta etapa del ciclo de vida del servicio de ITIL guía el plan de mejoras en el servicio de TI.

Empresa de Gestión de Servicios de TI puede mantenerlo Relevante – He aquí cómo

Durante los últimos años, especialmente con el aumento de servicios en la nube, TI ha perdido parte de su control sobre las decisiones tecnológicas. Las líneas de negocios son cada vez más cómodas soluciones empresariales de selección entregados como servicios o alojados en otro lugar en vez de recurrir a TI una solución.

(más…)

3 Habilidades clave para Gerentes de Escritorio de Servicios

Kellie Whitney es el Director de Servicios de Apoyo al Cherwell Software ™.Recientemente hablamos con ella sobre su función y por qué cree que el mostrador de servicio es una gran opción de la carrera. Como una empresa que desarrolla software de gestión de servicios, pensamos que le gustará saber sobre las personas que dirigen y gestionan los propios mostradores de servicio de Cherwell.

(más…)