El mejor software de monitoreo de red para 2022

InicioNoticiasEl mejor software de monitoreo de red para 2022

Son las cinco de la mañana brumosas y, de repente, algunos servidores clave de su red se caen. Estás ocupado durmiendo, por lo que no te enteras hasta que tus usuarios entran y arman un escándalo. Cuando llegas, tu jefe está echando espuma por la boca y estás buscando un lugar donde esconderte. Bienvenido al mundo de ser un administrador de TI. Y no, esto no se ha vuelto más fácil ahora que todos estamos trabajando desde casa debido a la pandemia. En todo caso, se ha vuelto más difícil, ya que tendrá que averiguar acerca de los problemas y resolverlos, en un momento en que no es tan fácil poner un pie dentro de su armario de datos. Afortunadamente, las herramientas para facilitar ese proceso son numerosas y maduras. Son herramientas de monitoreo de red de propósito general, y hemos probado y clasificado a los mejores jugadores.

Hay dos categorías principales de herramientas de monitoreo. La primera es lo que se llama una plataforma sin agente. Esto generalmente se instala en las instalaciones, es decir, en un servidor o estación de trabajo que está conectado físicamente a su red. Este analizador también necesitará todas las credenciales de acceso para cada uno de los sistemas y servicios que desea monitorear. Este enfoque tiene la ventaja de que no necesita instalarse en cada dispositivo individual y puede descubrir y categorizar automáticamente los dispositivos en su red con un mínimo esfuerzo de su parte. El inconveniente es que normalmente necesita un sistema dedicado con suficiente potencia para ejecutar el software y su base de datos de apoyo; y si tiene más de una oficina, probablemente necesitará una máquina tan poderosa en cada una de ellas.

El otro método es un sistema basado en agentes. Éstos tienden a ofrecer una gran parte de la solución en un modelo de software como servicio (SaaS), lo que solo significa que accederá al software a través de la web (aunque esto puede traer consideraciones de seguridad a primer plano según el negocio). Los agentes, o los programas de monitoreo que viven en cada dispositivo individual, se ejecutarán e informarán sobre la telemetría importante. La ventaja de este método es que, por lo general, puede obtener datos más detallados que con un sistema sin agentes, ya que los agentes generalmente tendrán un mayor nivel de acceso al hardware. La desventaja es que la aplicación del agente deberá instalarse en cada dispositivo individual que esté monitoreando y eso puede complicarse incluso con la automatización. Por un lado, puede causar problemas si los dispositivos no son compatibles con los sistemas operativos que el software del agente desea instalar.

Un tercer tipo de herramienta, que no incluimos en este resumen, es la categoría de especialista. Generalmente, estos incluyen monitores y escáneres de seguridad, así como analizadores de redes inalámbricas, como Ekahau Pro. Tomando ese producto como ejemplo, si bien tiene algunas características superpuestas con las herramientas que hemos revisado aquí, como el análisis de tráfico, también carece de algunas, como una interfaz basada en web o un control remoto. Eso es porque Ekahau es un especialista; está especialmente diseñado para una misión muy específica, a saber, la configuración de redes inalámbricas a escala. Eso significa que tiene varias capacidades que no encontrará en las herramientas que hemos revisado como parte de este resumen porque simplemente no las necesitan.

(Nota de los editores: Ekahau es propiedad de Ziff Davis, la empresa matriz de PCMag).

Un ejemplo son los planos de planta generados por CAD que trazan la intensidad de la señal inalámbrica porque vienen con valores numéricos que tienen en cuenta la densidad de paredes, puertas y ventanas y cómo afectan el rendimiento inalámbrico. Ekahau utiliza estos datos en una aplicación patentada de mapeo y punto de acceso no solo para monitorear su red inalámbrica, sino también para generar escenarios hipotéticos para diferentes materiales de construcción de oficinas versus la ubicación del punto de acceso. Eso es fantástico para los especialistas en redes inalámbricas, pero no podría usar Ekahau para reemplazar un monitor de red completo cuando se trata de cosas como el estado del dispositivo remoto para la infraestructura cableada.

En resumen, una herramienta especializada puede parecer que puede manejar la administración general de la red, pero por lo general no puede cubrir tantos tipos de dispositivos y servicios o incluso funciones de administración como las herramientas que hemos revisado aquí. Sin embargo, ofrecerán funciones útiles que no puede encontrar en estas herramientas, así que asegúrese de necesitarlas y tenga cuidado al agregar una a su conjunto de herramientas de TI.

(Nota de los editores: Ekahau es propiedad de Ziff Davis, la empresa matriz de PCMag).

Ya sea que esté utilizando un sistema basado en agente o sin agente, hay varios aspectos que observamos al calificar estas soluciones. Uno de los componentes más importantes es la facilidad de uso. No importa cuán sofisticado pueda ser un software, si la curva de aprendizaje es abrumadoramente alta, entonces se pierde tiempo porque sus dispositivos no están siendo monitoreados y su personal de TI está haciendo algo más que administrar la infraestructura. En muchos casos, el soporte y la documentación juegan un papel importante, pero también hay casos en los que la interfaz está claramente rezagada con respecto a otros sistemas de la misma clase. Desea una herramienta que un administrador de TI familiarizado con la tecnología de redes pueda comprender rápidamente, para que pueda hacer que funcione en su red lo antes posible.

Otra capacidad práctica muy importante, ciertamente en las primeras etapas de implementación, es cómo el software agrega dispositivos. Después de todo, estas son esencialmente herramientas para monitorear una gran cantidad de puntos finales diferentes y cómo funcionan juntos. Incluso una pequeña o mediana empresa (PYME) puede tener no solo varias docenas de conmutadores, enrutadores e incluso cortafuegos en su oficina central; también puede tener varios dispositivos de este tipo en cada sucursal. Para monitorear de manera efectiva cientos o incluso miles de dispositivos, debe poder decirle al software exactamente qué dispositivos desea que rastree, dónde están y qué es lo que desea saber sobre ellos.

Puede hacer esto dispositivo por dispositivo o a través de algo llamado detección automática . Esto simplemente se refiere a la capacidad de un sistema de monitoreo para escanear una red e informar con una lista de todos los dispositivos que encuentra. Luego, los administradores simplemente modifican los dispositivos que lo necesitan y luego el software los agrega automáticamente a su lista de objetivos monitoreados. Si bien esto tiende a ser un problema menos importante en los sistemas basados en agentes, ya que de todos modos tendrá que instalar software en cada objetivo de monitoreo; para los sistemas sin agentes, debe ser lo menos doloroso posible porque es una gran parte del proceso de instalación general. Los mejores sistemas tendrán por defecto las opciones más utilizadas, pero pondrán a disposición funciones avanzadas para aquellos usuarios que las necesiten.

Después de esto, consideramos lo fácil que es agregar dispositivos individuales manualmente. Por lo general, ningún proceso de detección automática encuentra todo, por lo que necesita la capacidad de obligar al sistema a buscar un dispositivo en particular que no detectó durante su exploración. Esto debe incluir la capacidad de agregar servicios, así como solo dispositivos de punto final, como enrutadores, conmutadores y firewalls alámbricos e inalámbricos. Estos tienden a ser un poco más complicados de monitorear, pero se encuentran entre los dispositivos más importantes cuando se trata de la salud general de cualquier red. Es por eso que, durante las pruebas, tratamos esto como una consideración importante.

También muy importante en estos días, especialmente ahora que tantas redes se administran de forma remota, es la capacidad de admitir infraestructura virtualizada y entornos de red definida por software (SDN). Esto puede incluir todo, desde los servidores virtuales que haya instalado en una nube pública de infraestructura como servicio (IaaS) hasta incluso los contenedores virtuales más pequeños que está utilizando para servir aplicaciones individuales.

Incluso la mayoría de las PYMES de hoy en día ejecutan gran parte de sus servidores locales principalmente como máquinas virtuales (VM) que viven en un gran ecosistema de hipervisor. Esto se debe a que los beneficios de las máquinas virtuales sobre los servidores físicos son simplemente demasiados para ignorarlos, no solo para los administradores de TI, sino también para los directores ejecutivos y directores financieros. Estos incluyen costos más bajos, mayor retorno de la inversión (ROI) y una administración mucho más flexible. Sin embargo, también existen desventajas potenciales, o al menos problemas que deberá abordar antes de elegir un monitor de red principal para manejar puntos finales virtualizados.

Principalmente, es que estos entornos de hipervisor, en particular ESXi de VMware y Hyper-V de Microsoft, tienen su propio conjunto de estándares que deben ser compatibles con cualquier herramienta de análisis que busque obtener datos de administración de ellos. Los proveedores deben respaldar específicamente la capacidad de detectar y monitorear entornos de hipervisor y sus máquinas virtuales, muchas de las cuales presentan sus propios desafíos. Por ejemplo, VMware ESXi tiene un nivel gratuito llamado ESXi que no incluye el entorno de administración de vSphere de la empresa. Ser capaz de admitir ESXi sin esto es una gran ventaja, a menos que lo esté usando junto con vSphere de todos modos.

Es por eso que, además de probar todos los componentes generales de monitoreo, también analizamos cada una de estas herramientas como un todo. ¿Cuál es el entorno de monitoreo óptimo de cada herramienta y qué tan fácil es configurar y usar cada sistema? En general, la definición de objetivos de monitoreo depende de la disponibilidad de algún tipo de plantilla para diferentes tipos de dispositivos y aplicaciones de servicio. Algunas opciones pueden incluir cosas como HTTP (Protocolo de transferencia de hipertexto), SSH (Secure Shell), SFTP Secure FTP) o SNMP (Simple Network Monitoring Protocol). Los administradores completan estas plantillas con la información adecuada sobre el dispositivo o el servicio, les dan un nombre para el servicio en cuestión y luego las agregan a la base de datos del monitor. Cuantos menos clics hagamos y menos campos debamos completar, mejores serán los resultados de nuestras pruebas. Si las opciones avanzadas están disponibles pero no entran en juego como obstáculos, esto también se suma a la puntuación final.

Naturalmente, además de monitorear dispositivos y sistemas individuales, también es fundamental informar a los administradores sobre los problemas. Por lo tanto, le damos un alto grado de valor a la forma en que cada sistema establece alertas. Saber de inmediato cuando hay un problema grave a menudo puede significar la diferencia entre resolver un problema rápidamente y causar un desastre en la primera línea del negocio. Si bien el correo electrónico es la forma principal en que funcionan la mayoría de estas notificaciones, la plétora actual de tecnologías de colaboración en línea puede brindarle muchas más opciones, y todas estas herramientas deberían admitir al menos algunas de ellas.

Para nuestras pruebas, eso significa buscar cosas como la capacidad de iniciar aplicaciones de respuesta de terceros, iniciar mensajes SMS y poner en marcha otros servicios en línea, como IFTTT (If This Then That). Cuanto más flexible es el proceso general de alerta, mejor lo clasificamos porque brinda a los clientes más opciones de flujo de trabajo. Sin embargo, esa flexibilidad debe equilibrarse con la facilidad de uso.

La generación de informes es nuestro criterio final, pero es un componente crítico para cualquier aplicación de monitoreo de red. Estas herramientas recopilan datos que los administradores de TI deben usar de inmediato para mantener las redes en funcionamiento. Entonces, la forma en que la herramienta presenta estos datos es un factor clave para el éxito. Además, si bien los datos inmediatos son ciertamente importantes, los administradores de TI también necesitan métricas a más largo plazo para ver cómo los cambios afectan el rendimiento general a lo largo del tiempo.

Todas las anteriores son capacidades importantes en un monitor de red de propósito general, pero también hay otras características clave, incluso si es posible que no se apliquen a todas las redes. Por un lado, desde la perspectiva de un administrador, es bueno tener gráficos visuales que le brinden una descripción general rápida no solo del estado actual de la red, sino también de un desglose visual del estado del dispositivo individual. Esto no es lo mismo que informar y varias de las herramientas que probamos se destacaron claramente en este sentido. Tener la capacidad de modificar la disposición de los elementos gráficos en un tablero es una ventaja adicional.

La gestión de direcciones IP (IPAM) se ha convertido en una capacidad vital para muchas organizaciones grandes, y tener la capacidad de monitorear esto es importante. Hacer un seguimiento de las direcciones asignadas de forma estática, junto con una gran cantidad de grupos DHCP, no se puede administrar adecuadamente con un sistema manual. La integración de IPAM con una herramienta de administración de red tiene sentido, ya que la misma persona suele manejar ambas funciones.

La automatización también es clave para gestionar un gran número de dispositivos. Cuanto más pueda automatizar pequeñas tareas de administración, más eficiente será el proceso. Esta es una característica difícil de cuantificar ya que los proveedores tienden a abordarla de manera diferente, pero las alertas y reparaciones automáticas entran en esta categoría y representan un diferenciador clave entre los productos.

Por último, y una característica crítica ahora que tantos empleados (lo que significa terminales para un profesional de TI) están ubicados en casa, es el acceso remoto. Debe poder acceder de forma remota tanto a la herramienta de monitoreo de red como a los puntos finales y las redes que administra.

El primer paso para cualquier proyecto de TI es definir los requisitos. Hemos enumerado numerosas capacidades importantes arriba. Pero puede dividirlos en categorías y también buscar capacidades básicas clave incluso antes de considerar las más avanzadas. Por ejemplo, necesita ver información detallada sobre piezas clave del hardware de su red, como conmutadores y enrutadores. Entonces, ¿qué tan difícil es acceder a esto y exactamente qué información obtendrá?

Muchas organizaciones no cuentan con el personal para monitorear las pantallas de las computadoras las 24 horas del día, los 7 días de la semana. Eso hace que las alertas automatizadas, la escalada y la remediación sean requisitos muy importantes para la mayoría de las empresas. Pero no se limite a mirar para ver si esas características existen, evalúe cuidadosamente cómo funcionan y asegúrese de que sea lo que su personal de TI necesita. La supervisión y los informes basados en tendencias ayudan a determinar los niveles de utilización e identificar posibles cuellos de botella antes de que se conviertan en un problema. Las buenas herramientas de informes son otro requisito, pero para muchas empresas eso también significa la capacidad de crear informes y consultas personalizados.

Una vez que tenga esa lista de requisitos esenciales, debería poder ver cada uno de estos productos y determinar si califican. Si califica más de un producto, deberá realizar algunas pruebas por su cuenta para ver cuál se adapta mejor a sus necesidades. Ahí es donde una versión de evaluación gratuita es importante, y está buscando acceder a ella durante al menos 30 días.

Finalmente, está el precio, aunque para la mayoría de los administradores de redes este no es un criterio primordial para la decisión general de compra. Haga coincidir sus necesidades con la herramienta y luego preocúpese por los precios. Ese es un buen enfoque porque los precios varían en este segmento, probablemente porque muchos competidores todavía usan un modelo de implementación en las instalaciones, lo que requiere licencias locales a la antigua.

No Comments

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *