Para abordar este tema, primero hay que comprender que, en la digitalización que estamos viviendo, existen múltiples recursos y dispositivos que conviven en una misma red y que requieren de un conjunto de reglas, formatos, políticas y estándares para poder reconocerse entre sí, intercambiar datos y, de ser posible, identificar si existe algún problema para comunicarse, no importando la diferencia de diseño, hardware o infraestructura, usando un mismo lenguaje para enviar y recibir información. Esto es lo que denominamos protocolos de red (network protocols), que podemos clasificar en:
- Protocolos de comunicación de red para la comunicación entre los dispositivos de la red, ya sea en transferencia de archivos entre ordenadores o a través de Internet, hasta intercambio de mensajes de texto y la comunicación entre enrutadores y dispositivos externos o de Internet de las Cosas (IoT). Ejemplos: Bluetooth, FTP, TCP/IP y HTTP.
- Protocolos de seguridad de red para implementar la seguridad en las comunicaciones de la red, de manera que los usuarios no autorizados no puedan acceder a los datos transferidos a través de una red, ya sea por medio de contraseñas, autenticación o cifrado de datos. Ejemplos: HTTPS, SSL, SSH y SFTP.
- Protocolos de administración de red que permiten implementar la gestión y el mantenimiento de la red al definir los procedimientos necesarios para operar una red. Estos protocolos se encargan de asegurar que cada dispositivo esté conectado a los demás y a la propia red, además de vigilar la estabilidad de estas conexiones. También son recursos para solucionar problemas y evaluar la calidad de la conexión de red.
- Qué es un protocolo de administración de redes
- Protocolos de red vs protocolos de administración de red
- Protocolos de Administración de Red en Profundidad
- Perspectivas clave para el análisis de Protocolos de Administración de Red
- Desafíos, Beneficios y Tareas Clave en los Protocolos de Administración de Red
- Tareas y Beneficios Clave en la Gestión de Redes
- Resumen y conclusión
Importancia y contexto en la Administración de Redes
La gestión de redes abarca desde la configuración inicial hasta el constante monitoreo de los recursos y dispositivos, con el fin de garantizar la conectividad, la seguridad y el mantenimiento adecuado de la red. Esta comunicación y flujo de datos eficientes tienen impacto en el negocio para alcanzar sus objetivos en ambientes estables, confiables, seguros, eficientes, mejor experiencia de los usuarios y, por consecuencia, la mejor experiencia de socios y clientes.
Algo importante es el conocimiento del contexto de la red (topología y diseño), ya que hay un impacto en su escalabilidad, seguridad y complejidad. Mediante diagramas de red, mapas y documentación para visualizar y comprender la topología y el diseño de la red es posible realizar análisis para identificar los potenciales cuellos de botella, vulnerabilidades e ineficiencias donde hay que tomar acción para corregirla u optimizarla.
Otro aspecto importante son los recursos compartidos no solo en la red sino en infraestructuras cada vez más extendidas en la nube, en Edge Computing e incluso en Internet de las cosas que demandan el monitoreo sobre el estado de la red, la configuración y diagnóstico de red para fomentar la eficiencia, establecer prioridades y también anticipar o resolver problemas de conexión en la red y en internet.
Más adelante hablaremos sobre los beneficios de la Administración de Redes.
Protocolos de red vs protocolos de administración de red
Como bien se explicó anteriormente, los protocolos de administración de redes forman parte de los protocolos de red. Aunque puedan parecer lo mismo, hay diferencias: los protocolos de red, por norma general, permiten una transferencia de datos entre dos o más dispositivos y no están destinados a gestionar o administrar dichos dispositivos, en tanto que los protocolos de administración de red no tienen por objetivo la transferencia de información, sino la transferencia de datos administrativos (definición de procesos, procedimientos y políticas), que permiten gestionar, monitorear y mantener una red informática.
Lo importante es comprender lo siguiente:
- Dentro de una misma red, los protocolos de comunicación de red tendrán que convivir con los protocolos de administración de red.
- Los protocolos de administración de red también tienen injerencia en el rendimiento global de las plataformas, por lo que es fundamental conocerlos y controlarlos.
- La adopción de la nube y tecnologías emergentes, como Edge Computing e Internet de las Cosas, dejan claro que la conectividad confiable y eficiente es fundamental.
Protocolos de Administración de Red en Profundidad
Los protocolos de administración de red permiten conocer el estado de los recursos, equipos y dispositivos en la red (enrutadores, computadoras, servidores, sensores, ec.), y brindan información sobre su disponibilidad, posible latencia de la red o pérdida de datos, fallos, entre otros. Los protocolos de administración de red más comunes son: Protocolo Simple de Administración de Red (Simple Network Management Protocol o SNMP), Protocolo de Mensajes de Control de Internet (Internet Control Message Protocol o
Protocolo Simple de Administración de Red (SNMP)
SNMP es un conjunto de protocolos para administrar y monitorear la red, que son compatibles con la mayoría de los dispositivos (switches, estaciones de trabajo, impresoras, módems y otros) y marcas (la mayoría de los fabricantes se aseguran de que su producto incluya el soporte a SNMP) para detectar condiciones. Los estándares SNMP incluyen un protocolo de capa de aplicación, un conjunto de objetos de datos y una metodología para almacenar, manipular y utilizar objetos de datos en un esquema de base de datos. Estos protocolos son definidos por el Consejo de Arquitectura de Internet (Internet Architecture Board, IAB) y han ido evolucionando desde su primera implementación:
- SNMPv1: primera versión que opera dentro de la especificación de información de gestión de estructuras y se describe en RFC 1157.
- SNMPv2: versión en que se mejoró el soporte para la eficiencia y el manejo de errores, que se describe en RFC 1901.
- SNMPv3: esta versión mejora la seguridad y privacidad, introducido en RFC 3410.
Desglose de la Arquitectura SNMP: Agentes y Administradores
Todos los protocolos de administración de red proponen una arquitectura y unos procedimientos para extraer, recolectar, transferir, almacenar y reportar información proveniente de los elementos administrados. Es importante entender esta arquitectura y sus procedimientos para instrumentar una solución en función de dicho protocolo.
La arquitectura de SNMP se basa en dos componentes básicos: Agentes y los Administradores o Gestores, como presentamos en el siguiente diagrama de un esquema básico de la arquitectura SNMP:
Donde:
- Los agentes SNMP son piezas de software que corren en los elementos a ser administrados. Son los encargados de reunir la información sobre el dispositivo en cuestión. Luego, cuando los administradores SNMP solicitan dicha información a través de queries (consultas), el agente hará el envío correspondiente. Los agentes SNMP también pueden enviar al Administrador SNMP información que no corresponde a una consulta sino que parte de un evento que ocurre en el dispositivo y que requiere ser notificado. Entonces, se dice que el agente SNMP envía de forma proactiva un TRAP de notificación.
- Los Administradores SNMP o gestores SNMP son encontrados como parte de una herramienta de administración o de monitorización y están diseñados para funcionar como consolas donde se centraliza toda la información captada y enviada por los agentes SNMP.
- Los OID (Object Identifier o identificador de objeto) son los elementos que se utilizan para identificar los objetos que se desea administrar. Los OID siguen un formato de números como: .1.3.6.1.4.1.9.9.276.1.1.1.1.11. Estos números se extraen de un sistema de organización jerárquico que permite identificar el fabricante del dispositivo, para luego identificar el dispositivo y finalmente el objeto en cuestión. En la siguiente imagen vemos un ejemplo de este esquema de árbol de OID.
- Las MIB (Management Information Base o Base de Información de Gestión) refieren a los formatos que cumplirán los datos enviados desde los agentes SNMP a los gestores SNMP. En la práctica, se dispone de una plantilla general con lo que necesitamos para administrar cualquier dispositivo y luego se dispone de MIB individualizadas para cada dispositivo, con sus parámetros particulares y los valores que estos parámetros pueden alcanzar.
Las funciones cruciales de SNMP son:
- Validación de fallos: Para detección, aislamiento y corrección de problemas de red. Con la operación trap de SNMP, puede obtener el informe del problema del agente SNMP que se ejecuta en esa máquina. El administrador de la red puede entonces decidir cómo, probándolo, corrigiendo o aislando esa entidad problemática. El monitor SNMP de OpManager tiene un sistema de alerta que asegura que se le notifique con suficiente anticipación sobre problemas de la red, como averías y ralentizaciones en el rendimiento.
- Métricas de rendimiento: El monitoreo del rendimiento de la red es un proceso para rastrear y analizar eventos y actividades de la red para realizar los ajustes necesarios que mejoren el rendimiento de la red. Con las operaciones get y set de SNMP, el administrador de la red puede realizar un seguimiento del rendimiento en la red. OpManager, una herramienta de monitoreo de red SNMP, viene con informes poderosos y detallados para ayudarlo a analizar las métricas de rendimiento clave, como la disponibilidad de la red, los tiempos de respuesta, el rendimiento y el uso de recursos, lo que facilita la Gestión de SNMP.
Para profundizar sobre SNMP se recomienda leer el Blog Monitorización SNMP: claves para aprender a usar el Protocolo Simple de Administración de Red.
Protocolo de Mensajes de Control de Internet (Internet Control Message Protocol o ICMP)
Éste es un protocolo de capa de red utilizado por dispositivos de red para diagnosticar problemas de comunicación y realizar consultas de gestión. Esto hace que ICMP sea utilizado para determinar si los datos llegan o no al destino previsto de manera oportuna y sus causas, además de permitir analizar métricas de rendimiento como niveles de latencia, tiempo de respuesta o pérdida de paquetes. Los mensajes contemplados de ICMP suelen clasificarse en dos categorías:
- Mensajes de error: Utilizados para reportar un error en la transmisión de paquete.
- Mensajes de control: Utilizados para informar sobre el estado de los dispositivos.
La arquitectura con la que trabaja ICMP es muy flexible, ya que cualquier dispositivo de la red puede enviar, recibir o procesar mensajes ICMP sobre errores y controles necesarios en los sistemas de red informando a la fuente original para que se evite o corrija el problema detectado. Los tipos más comunes de mensajes ICMP son clave en la detección de fallas y en los cálculos de métricas de desempeño:
- Solicitud de eco y respuesta de eco: se utilizan para probar la conectividad de la red y determinar el tiempo de ida y vuelta para los paquetes enviados entre dos dispositivos.
- Destino inalcanzable: enviado por un enrutador para indicar que un paquete no puede entregarse a su destino.
- Redireccionamiento: enviado por un enrutador para informar a un host que debe enviar paquetes a un enrutador diferente.
- Tiempo excedido: enviado por un enrutador para indicar que un paquete ha sido descartado porque excedió su valor de tiempo de vida (time-to-live o TTL).
- Problema de parámetros: enviado por un enrutador para indicar que un paquete contiene un error en uno de sus campos.
Por ejemplo, cada router que reenvía un datagrama IP tiene que disminuir el campo de tiempo de vida (TTL) de la cabecera IP en una unidad; si el TTL llega a cero, un mensaje ICMP tipo 11 (“Tiempo excedido”) es enviado al originador del datagrama.
Cabe notar que en ocasiones es necesario analizar el contenido del mensaje ICMP para determinar el tipo de error que debe enviarse a la aplicación responsable de transmitir el paquete IP que solicitará el envío del mensaje ICMP.
Para más detalle, se recomienda acceder a los Foros de Discusión de Pandora FMS, con tips y experiencias de usuarios y colegas en la Administración de Redes usando este protocolo.
Instrumentación de Administración de Windows (WMI o Windows Management Instrumentation)
Con WMI (Windows Management Instrumentation) nos moveremos en el universo compuesto por equipos que corren algún sistema operativo Windows y por las aplicaciones que dependen de dicho sistema operativo. De hecho, WMI propone un modelo para representar, obtener, almacenar y compartir información de administración sobre el hardware y el software basado en Windows, tanto en forma local como remota. También, WMI permite la ejecución de ciertas acciones. Por ejemplo, los desarrolladores y administradores de TI pueden usar scripts o aplicaciones WMI para automatizar tareas administrativas en equipos u ordenadores ubicados en forma remota, así como también obtener datos desde WMI en varios lenguajes de programación.
Arquitectura WMI
La arquitectura WMI está compuesta por Proveedores WMI, Infraestructura WMI y Aplicaciones, Servicios o Scripts como se ejemplifica en este diagrama:
Donde:
- Proveedor de WMI es la pieza encargada de obtener información de administración de uno o más objetos.
- La infraestructura WMI actúa como intermediario entre los proveedores y las herramientas de administración. Entre sus responsabilidades se encuentran las siguientes:
- Obtener de forma planificada la data generada por los proveedores.
- Mantener un repositorio con toda la data obtenida de forma planificada.
- Encontrar de forma dinámica la data solicitada por las herramientas de administración, para lo cual se hará primero una búsqueda en el repositorio y, de no encontrarse la data solicitada, se hará una búsqueda entre los proveedores apropiados.
- Las aplicaciones de administración corresponden a las aplicaciones, servicios o scripts que utilizan y procesan la información sobre los objetos administrados. WMI logra ofrecer una interfaz uniforme a través de la cual se pueden tener aplicaciones, servicios y scripts solicitando datos y ejecutando las acciones que proponen los proveedores WMI sobre los objetos que se desean administrar.
Utilización de CIM y Desglose de Clases WMI
WMI se basa en CIM (Common Information Model), que es un modelo que utiliza técnicas basadas en objetos para describir diferentes partes de una empresa. Se trata de un modelo muy extendido en los productos Microsoft; de hecho, cuando se instala Microsoft Office o un servidor Exchange, por ejemplo, la extensión del modelo correspondiente al producto es instalada automáticamente.
Justamente esa extensión que viene con cada producto es lo que se conoce como WMI CLASS, que describe el objeto que se va administrar y todo lo que se puede hacer con el mismo. Esta descripción parte de los atributos que maneja la clase, tales como:
- Propiedades: Características propias de los objetos, como su nombre, por ejemplo.
- Métodos: Acciones que se pueden realizar sobre el objeto, como ¨detener¨ para el caso de un objeto que sea un servicio.
- Asociaciones: Refieren a las posibles asociaciones entre objetos.
Los proveedores WMI utilizan las clases de los objetos para recolectar la información de administración y esta información pasa a la infraestructura WMI, para lo cual se requiere organizar los datos. Esta organización se logra a través de contenedores lógicos llamados namespaces, los cuales se definen por área de administración y contienen la data que proviene de los objetos relacionados.
Los namespaces se definen bajo un esquema jerárquico que recuerda al esquema que siguen las carpetas en un disco. Una analogía que utilizan muchos autores para explicar la organización de la data en WMI es comparar WMI con las bases de datos, donde las clases corresponden a las tablas, los namespaces a las bases de datos y la infraestructura WMI al manejador de base de datos.
Para ahondar más sobre WMI, recomendamos leer el Blog ¿Qué es WMI? Windows Management Instrumentation, ¿lo conoces?
Perspectivas clave para el análisis de Protocolos de Administración de Red
Es fácil entender que mientras más compleja y heterogénea sea la plataforma que se desea administrar, mayor será su dificultad desde tres ángulos:
- Fallos: Disponer de procedimientos de detección de los fallos y un esquema para reportarlos.
- Rendimiento: Información sobre el comportamiento de la plataforma para comprender y optimizar su rendimiento.
- Acciones: Muchos protocolos de administración incluyen la posibilidad de ejecutar acciones sobre los dispositivos de la red (actualización, cambios, instauración de alertas, reconfiguraciones, entre otros).
Es importante comprender cuál de los tres ángulos ataca cada uno de los protocolos y, por tanto, qué será lo que nos permita hacer. Un pilar fundamental es la Organización de los Datos que explicaremos a continuación.
Organización efectiva de los datos: pilar fundamental en los protocolos de administración de red
Un aspecto fundamental en los Protocolos de Administración de Red es la forma en cómo se definen e identifican los elementos a administrar, haciendo planteamientos sobre:
- ¿Qué elemento puedo administrar con este protocolo?
- ¿Solo debe ser el hardware o también se debe considerar aplicaciones, por ejemplo?
- ¿Qué formato se debe utilizar para manejar los datos? ¿Cómo se debe almacenar, si es que se almacena?
- ¿Cuáles son las opciones que tengo para acceder a esta información?
En ese sentido, la organización efectiva de los datos permite el intercambio exitoso de la información entre los dispositivos y recursos en la red. En el monitoreo de la red, se requieren datos desde enrutadores, conmutadores, firewalls, balanceadores de carga e incluso end points o puntos finales, como servidores y estaciones de trabajo. Los datos obtenidos se filtran y analizan para identificar posibles problemas de red como cambios en configuración o fallas en dispositivo, interrupciones en los enlaces, errores de interfaz, paquetes perdidos, latencia o tiempo de respuesta de aplicaciones o servicios en la red. Los datos también permiten implementar la planificación de los recursos por crecimiento de tráfico o la incorporación de nuevos usuarios o servicios.
Desafíos, Beneficios y Tareas Clave en los Protocolos de Administración de Red
Para quienes están a cargo de operar y administrar las redes empresariales, es importante conocer cinco desafíos comunes:
- Ambientes mixtos, en que existen recursos y dispositivos en redes locales y remotas (incluyendo Edge Computing e IoT), lo que hace necesario adaptarse a las demandas de redes híbridas.
- Comprender las necesidades de la red y realizar una planificación estratégica, no sólo en ambientes físicos sino también en la nube.
- Reforzar la seguridad y confiabilidad de redes cada vez más dinámicas, más cuando los ecosistemas empresariales están involucrando a clientes, proveedores y socios de negocio que se interconectan.
- Lograr la observabilidad que permita eliminar puntos ciegos de la red y obtener una visualización integral de la infraestructura de TI.
- Establecer una estrategia de administración de red que pueda conectarse, integrarse e incluso automatizarse, especialmente cuando los equipos de TI cumplen cada vez más tareas en su día a día.
Como hemos visto a lo largo de este Blog, entender cómo funcionan los protocolos de administración de redes resulta esencial para la comunicación, la continuidad de las operaciones y la seguridad, que en su conjunto tienen gran impacto en las organizaciones para:
- Establecer y mantener conexiones estables entre dispositivos en la misma red, lo que a su vez resulta en menos latencia y una mejor experiencia para los usuarios de la red.
- Gestionar y combinar múltiples conexiones de red, incluso desde un solo enlace, lo que puede fortalecer la conexión y prevenir posibles fallas.
- Identificar y solucionar errores que afectan a la red, evaluando la calidad de la conexión y resolviendo problemas (menor latencia, restablecimiento de comunicación, prevención de riesgos en operaciones, etc.)
- Establecer estrategias de protección de la red y los datos transmitidos a través de ella, apoyándose en la encriptación, autenticación de entidad (de dispositivos o usuarios), seguridad de transporte (entre un dispositivo y otro).
- Implementación de métricas de rendimiento que garanticen niveles de servicio con calidad.
Tareas y Beneficios Clave en la Gestión de Redes
En la administración de redes eficiente se involucran la conectividad de los dispositivos, los sistemas de acceso, la automatización de red, la conectividad de servidores, la gestión de switches y el aseguramiento de la red, por lo que se recomienda llevar a cabo las siguientes tareas:
- Estrategias para Actualizaciones y Mantenimiento Efectivo: uno de los grandes desafíos es lograr la visibilidad de red de punta a punta en un entorno empresarial cada vez más complejo. La mayoría de los profesionales de TI tienen un conocimiento incompleto de cómo está configurada su red, ya que constantemente se agregan nuevos componentes, hardware, conmutadores, dispositivos, etc. Por lo que es vital mantener un catálogo actualizado de su red y dar mantenimiento adecuado para guiar los principios de administración de la red y hacer cumplir las políticas correctas. También hay que considerar que hay cambios de recursos en su equipo de TI. Es posible que el administrador original que definió la topología de la red y los protocolos necesarios puede ya no estar disponible, lo que podría implicar tener que someterse a una revisión completa de la administración de la red e incurrir en costos adicionales. Esto se puede evitar mediante documentación detallada de las configuraciones, las políticas de seguridad y las arquitecturas para garantizar que las prácticas de gestión sigan siendo reutilizables a lo largo del tiempo.
- Monitoreo Riguroso del Rendimiento: La gestión de la red demanda un monitoreo del rendimiento (por ejemplo, con un tablero de mando con indicadores de desempeño) en forma constante y rigurosa con los estándares definidos para dar el mejor servicio y una experiencia de uso satisfactoria sin latencia y en forma más estable posible. Anteriormente esto era un desafío mayor cuando los entornos de red tradicionales se basaban principalmente en hardware para múltiples dispositivos, ordenadores y servidores administrados; hoy, los avances en la tecnología de redes definidas por software permiten estandarizar procesos y minimizar el esfuerzo humano para monitorear el rendimiento en tiempo real. También se recomienda asegurarse de que el software de gestión de red no esté sesgado hacia uno o unos pocos fabricantes de equipos originales (OEM) para evitar la dependencia de uno o pocos proveedores a largo plazo. El impacto también se vería en la dificultad para diversificar las inversiones en TI al paso del tiempo.
- Prevención de Tiempo de Inactividad: Un equipo designado para la gestión de fallas en la red permite anticipar, detectar y resolver incidentes en la red para minimizar el tiempo de inactividad. Además de eso, el equipo es responsable de registrar información sobre los fallos, realizar registros, analizar y ayudar en auditorías periódicas. Esto implica que el equipo de gestión de fallos de la red tenga la capacidad de informar al administrador de la red para mantener la transparencia, y estar en estrecha colaboración con el usuario final en caso de que deba informarse los fallos. También, se recomienda apoyarse en un proveedor de servicios administrados (Managed Service Provider o MSP) como un socio externo que puede ayudar en el diseño e implementación de la red y en el mantenimiento rutinario, controles de seguridad y cambios de configuración, además de poder apoyar en la administración en forma y el soporte en sitio.
- Gestión de la Protección y Amenazas de Seguridad en Red: Cada vez más los procesos empresariales se mueven en línea, por lo que la seguridad de la red es vital para lograr la resiliencia, junto con la gestión de riesgos. En una red empresarial se genera un flujo regular de registros que son analizados por el equipo de gestión de seguridad de la red para encontrar huellas digitales de amenazas. Dependiendo del negocio y el tamaño de la organización, es posible tener equipos o personal asignado para cada tipo de gestión de la red. Aunque también se recomienda apoyarse en servicios gestionados por expertos en la industria en que se desenvuelve la organización, con un conocimiento claro de los riesgos comunes, mejores prácticas de seguridad y con expertos en la materia de seguridad que constantemente evoluciona y se vuelve más sofisticada.
- Gestión Ágil de Direcciones IP y Aprovisionamiento Eficiente: Los protocolos de red son la columna vertebral de la comunicación digital con reglas y procedimientos sobre cómo se transmiten los datos entre dispositivos dentro de una red, independientemente del hardware o software involucrado. Un aprovisionamiento debe contemplar la infraestructura de TI en la empresa y el flujo y tránsito de datos en distintos niveles desde la red, incluyendo servidores, aplicaciones y usuarios para brindar conectividad y seguridad (gestionando también dispositivos e identidades de los usuarios). Otra tarea importante en la administración de la red es la transparencia sobre el uso, anomalías y tendencias de uso para diferentes funciones o unidades de negocio e incluso usuarios individuales. Esto resulta de particular valor para grandes empresas en que deben transparentar el uso de servicios compartidos que alquila recursos de red a diferentes sucursales y subsidiarias para mantener un margen de beneficio interno.
Resumen y conclusión
En la digitalización del negocio, los Protocolos de Administración de Red tiene por objetivo emprender acciones y estandarizar procesos para lograr una red segura, confiable y de alto rendimiento para los usuarios finales (empleados, socios, proveedores y clientes finales). Las empresas distribuidas en distintas geografías dependen de los Protocolos de Administración de Red para mantener conectadas las diferentes áreas de negocio, funciones y equipos empresariales, permitiendo el flujo de datos dentro y fuera de la empresa, ya sea en servidores locales, nubes privadas o nubes públicas.
A medida que la tecnología continúa evolucionando, también lo hacen los protocolos de red. El estratega de TI y los equipos asignados a la administración de redes deben prepararse para el futuro de los protocolos de red y la integración de tecnologías emergentes, para el aprovechamiento de los avances en velocidad, confiabilidad y seguridad. Por ejemplo, 5G es una tecnología que se espera tenga un impacto significativo en las redes, impulsada por la necesidad de mayor conectividad y menor latencia. También la vida cotidiana de las personas implica conectar objetos (vehículos, electrodomésticos, sensores, etc.), revolucionando las redes para atender al Internet de las Cosas. En Seguridad, se están desarrollando protocolos de red más robustos, como el Transport Layer Security (TLS), que cifra los datos transmitidos para evitar el acceso o la manipulación por parte de terceros.
Todo esto nos dice que el desarrollo de protocolos de red no se desacelerará en el corto plazo a medida que avancemos hacia un mundo cada vez más conectado.
Pandora FMS trabaja con los tres protocolos principales para la administración de la red para ofrecer una solución de monitorización amplia y flexible. Consulte con el equipo comercial de Pandora FMS para obtener una prueba gratuita del software de monitorización más flexible del mercado: https://pandorafms.com/es/demo-gratuita/
Para más información, conéctese con sus colegas para hallar respuestas y también para hacer llegar sus preguntas en nuestros grupos privados o públicos en: pandorafms.com/community
No dude en enviar sus consultas. El equipo de Pandora FMS estará encantado de atenderle!
Market analyst and writer with +30 years in the IT market for demand generation, ranking and relationships with end customers, as well as corporate communication and industry analysis.
Analista de mercado y escritora con más de 30 años en el mercado TIC en áreas de generación de demanda, posicionamiento y relaciones con usuarios finales, así como comunicación corporativa y análisis de la industria.
Analyste du marché et écrivaine avec plus de 30 ans d’expérience dans le domaine informatique, particulièrement la demande, positionnement et relations avec les utilisateurs finaux, la communication corporative et l’anayse de l’indutrie.