martes, 9 de diciembre de 2008
jueves, 20 de noviembre de 2008
¿Qué es JFFNMS?
POLLER: Actúa como manager del protocolo SNMP interrogando a los agentes instalados en los dispositivos a monitorear.
SNMPTRAPD: Recibe los "traps" desde los dispositivos monitoreados. Los "traps" son eventos o alarmas que los dispositivos envían sin necesidad de ser consultados.
SYSLOG: Servicio que recoge la información de auditoría (mensajes logs) de los dispositivos. No forma parte del protocolo SNMP. Se basa en los registros de auditoría de los sistemas UNIX.
También utiliza programas como nmap, fping y otros para probar conectividad, puertos abiertos y otros parámetros de red. En tal sentido, JFFNMS es un sistema integrador para el monitoreo.
Además de estos programas fundamentales que realizan la consulta y captura de los datos, JFFNMS requiere de una base de datos robusta para almacenarlos (PostgreSQL ó MySQL), un Servidor Web para presentarlos (Apache), el intérprete PHP bajo el cual se ejecutará JFFNMS, utilidades y programas para generar gráficos (RRDtool, Graphviz, etc.)
El software de monitoreo JFFNMS se instalará en el sistema operativo GNU/LINUX DEBIAN ETCH 4.0
AGENTE - SNMP
Protocolo Simple de Administración de Red o SNMP es un protocolo de la capa de aplicación que facilita el intercambio de información de administración entre dispositivos de red. Es parte de la familia de protocolos TCP/IP. SNMP permite a los administradores supervisar el desempeño de la red, buscar y resolver sus problemas, y planear su crecimiento.
COMPONENTE QUE INTERVIENEN
NMS: Sistema de Administración, es la interfaces del Administrador de la Red
BASE DE INFORMACIÓN: Es la base de datos donde se almacenaran los objetos y atributos a administrar. Management Information Base (MIB)
Configuración del agente (snmpd) en Linux.
CONFIGURACION DEL AGENTE SNMP EN LINUX
Procedemos a descargar el agente SNMP para luego entrar a modificarlo así:
#apt-get install snmpd
Después de haber instalado agente SNMP vamos a ir a a configurarlo con el siguiente comando así:
#pico /etc/default/snmpd
Ahora quitaremos la dirección del looback para que nuestro servidor pueda monitorear las maquinas que hay en nuestra red
# snmpd control (yes means start daemon).
SNMPDRUN=yes
# snmpd options (use syslog, close stdin/out/err).
SNMPDOPTS='-Lsd -Lf /dev/null -u snmp -I -smux -p /var/run/snmpd.pid 127.0.0.1'<--
PARA CREAR UNA COMUNIDAD
Donde CUMBIA es el nombre del grupo y 127.0.0.1/32 es el indentificador de la red que va hacer monitoreada y PUBLIC el nombre de la comunidad
Ahora entraremos a crear la comunidad,vamos a editar el siguiente archivo
# pico /etc/snmp/snmpd.conf y buscamos la siguiente lin sec.name source y agregamos las siguente linea
com2sec cumbia 127.0.0.1/32 public
En el mismo archivo que estamos editando buscaremos la siguiente linea sec.model sec.name y debajo agregaremos las siguientes líneas
group MyROSystem v1 cumbia nota: nombre del grupo
group MyROSystem v2c cumbia
group MyROSystem usm cumbia
y agregar de bajo
recommunity public
en esta linea se define que la comunidad public será solo lectura
Ahoara ya con el agente configurado instalaremos la herramienta SCLI para probar si todo ha salido bien
#apt-get install scli
Ahora en la consola de administración digitaremos el siguiente comando scli localhost y no aparecerá algo parecido a esto
rua://home/sena# scli localhost
100-acli version 0.2.12 (c) 2001-2002 juerge Schoenwaelder
100-scli trying SNMPvs2c ... good
(localhost) scli <
jueves, 30 de octubre de 2008
INSTALACION DE NAGIOS2
INSTALACION DE NAGIOS2
Nagios es un sistema open source popular para monitorizar una red. Monitoriza los hosts y servicios que se especifiquen, alertando cuando el comportamiento de la red no es el deseado y nuevamente cuando vuelve a su estado correcto.
Originalmente su nombre fue Netsaint, Ethan Galstad lo creó y lo mantiene actualmente, junto con un grupo de desarrolladores de software que mantienen también varios complementos.
Nagios fue originalmente diseñado para ser ejecutado en GNU/Linux, pero también se ejecuta bien en variantes de Unix.
Nagios está licenciado bajo la GNU General Public License Version 2 publicada por la Free Software Fundation..
Procederemos a instalar nagios y unos paquetes que se relacionan con este
- apt-get install sudo nagios2 nagios-plugins nagios-images
ahora crearemos el archivo donde se van almacenar los usuarios y contraseñas encriptadas de los usuarios que podran acceder a la interfax web del nagios
touch /etc/nagios2/htpasswd.users
luego procedemos a crear el usuario nagiosadmin que es un usuario que por defecto tiene acceso a la interfax web del nagios Hay dos formas de hacerlo:
htpasswd [-b] /etc/nagios2/htpasswd.users nagiosadmin [contraseña]
htpasswd /etc/nagios2/htpasswd.users nagiosadmin = despues te pedira que dijites la contraseña
luego vamos a descargar unos plugins que no se encuentran en el paqute nagios-plugins de debian etch pero si se encuentran en la pagina web de centreon cd /usr/lib/nagios/plugins/ wget http://wiki.nutum.es/_media/linux/nagios/centreon/plugins.tar.gz tar zxvf plugins.tar.gz rm plugins.tar.gz chmod 775 /usr/lib/nagios/plugins/
para terminar la intalacion debemos hacer unos cambios para habilitar la generación de los gráficos:
chmod g+rx /var/lib/nagios2/rw/
para acceder a la interfax grafica del nagios abrimos un navegador y ponemos “localhost/nagio2” luego introducimos el usuario nagiosadmin y la respetiva contraseña
Ahora seguiremos con la configuración de la aplicación para que sea capaz de controlar a todos los equipos y al servidor principal del departamento. Para ello entramos en:
nano /etc/nagios2/nagios.cfg:aqui descomentamos las siguientes lineas
cfg file=/etc/nagios2/contacts.cfg
cfg file=/etc/nagios2/hostgroups.cfg
cfg file=/etc/nagios2/hosts.cfg
cfg file=/etc/nagios2/services.cfg
despues en la siguiente ruta /etc/nagios2 crearemos 4 ficheros que seran :services.cfg, hosts.cfg, hostgroups.cfg, contacts.cfg
En hosts.cfg definiremos cada uno de los equipos que queremos controlar de la siguiente manera:
define host{
use generic-host
host_name nombre_de_maquina
alias nombre_identificativo
address ip_de_la_maquina
check_command check-host-alive
- contact_groups nt-admins
- max_check_attempts 10
notification_interval 480
- notification_period 24×7
notification_options d,u,r
}
NOTA: para cada equipo o dispositivo se debe agregar un archivo de configuracion igual debajo hay que tener mucho cuidado de abrir y cerrar con llaves
Después en el fichero “hostgroups.cfg” crearemos un grupo en el cual meteremos a todos los equipos para administrarlos de una forma más sencilla. En ese fichero pondremos:
define hostgroup {
hostgroup_name nombre_del_grupo
alias all nombre del grupo
members nombre_de_los_equipos_que_se_desea_controlar
}
Ahora definiremos los servicios que nagios2 controlará en el grupo de equipos ya definido. Esto lo haremos en el fichero “services.cfg” y se colocora de la siguiente forma:
- Check that web services are running
define service {
hostgroup_name nombre_del_grupo_de_maquinas
service_description HTTP
check_command check_http
use generic-service
notification_interval 0
}
- Check that ssh services are running
define service {
hostgroup_name nombre_del_grupo_de_maquinas
service_description SSH
check_command check_ssh
use generic-service
notification_interval 0
}
- Services for the mail server (check: pop, imap, pops, imaps and smtp).
define service {
hostgroup_name nombre_del_grupo_de_maquinas
service_description POP
check_command check_pop
use generic-service
notification_interval 0
}
define service {
hostgroup_name nombre_del_grupo_de_maquinas
service_description DNS
check_command check_dns
use generic-service
notification_interval 0
}
De esa forma estamos controlando los servicios de DNS, SSH, HTTP, POP. Se pueden poner tantos como servicios deseemos controlar en los equipos.
Por último en el fichero hay que definir el administrador de nagios al cual se le mandara un correo electrónico en el caso que haya algún fallo en alguno de los equipos. Para ello deberemos poner en ese fichero:
define contact{
contact_name nombre_de_administrador
alias alias_asignado_al_administrador
service_notification_period 24×7
host_notification_period 24×7
service_notification_options w,u,c,r
host_notification_options d,r
service_notification_commands notify-by-email
host_notification_commands host-notify-by-email
email tu email
}
ya hemos terminado pero cabe decir que nagios tiene multiples modos de configuracion espero les sirva si tienen algo que agregar o compartir me gustaria saberlo ya que me interesan sus inquietudes y quisiera profundisar mas en al muchas gracias mi correo es scadavidl@misena.edu.co
cabe anotar que las siguientes lineas se deben comentar con (;)
- notification_period 24×7 En hosts.cfg
- service_notification_period 24×7 en contacts.cfg
- host_notification_period 24×7 en contacts.cfg
miércoles, 24 de septiembre de 2008
miércoles, 3 de septiembre de 2008
Como descargar desde Mandriva???
urpmi no es una única orden; urpmi consiste en una familia de órdenes:
- urpme
- urpmi
- urpmi.addmedia
- urpmi.removemedia
- urpmi.update
- urpmf
- urpmi_rpm-find-leaves
- urpmq
- urpmi.recover
urpmi | Instala el paquete |
urpme | Desinstala el paquete |
urpmq | Busca en la base de datos el paquete de llamado |
urpmf | Busca,, entre los paquetes que componen los repositorios del sistema, archivos o directorios que contengan la palabra |
urpmi.update | Actualiza la listas de paquetes del repositorio |
ORDENES UTILES
urpmq -y | Busca nombres de paquetes que coincidan con |
urpmq -yi | Busca nombres de paquetes que coincidan con |
urpmq -yr | Busca nombres de paquetes que coincidan con "palabra" y nos muestra la versión de los paquetes |
urpmi.update -a | Actualiza la lista de paquetes de todos los repositorios definidos en el sistema |
urpmi --test | Descarga el paquete |
urpmi_rpm-find-leaves | Busca paquetes sin vínculos de dependencia |