GESTIÓN Y MONITOREO PROYECTO FORMATIVO – ADMINISTRACIÓN DE SOFTWARE
SARA MARIA FERNÁNDEZ VALENZUELA ERIKA STEPHANY FRANCO ORTEGA JOHANA CANO HERNÁNDEZ GRUPO: LARED - 38110
INSTRUCTOR CAMILO ANDRES ZAPATA TORRES
CENTRO DE SERVICIOS Y GESTIÓN EMPRESARIAL ADMINISTRACION DE REDES DE CÓMPUTO MEDELLÍN SENA 2011
CONTENIDO INTRODUCCIÓN 1. OBJETIVOS 1.1 Objetivo General 1.2 Objetivo Específico 2. DIAGRAMAS DEL SISTEMA 3. MARCO TEÓRICO 4. INSTALACION Y CONFIGURACION PLATAFORMA DE MONITOREO ZABBIX EN LINUX – FEDORA 4.1 Instalación de requisitos previos 4.2 Instalación y configuración del agente zabbix en Linux – CentOS 4.3 Instalación y configuración del agente zabbix en Windows 4.4 Pruebas para verificar los equipos a monitorear en el servidor zabbix 5. INSTALACION Y CONFIGURACIÓN PLATAFORMA DE MONITOREO OPMANAGER EN WINDOWS SERVER 2008 5.1 Instalación y configuración del agente nativo SNMP Windows server 2008 5.2 Instalación y configuración del agente nativo SNMP Linux – CentOS 5.3 Configuración del agente nativo SNMP en el Access Point (AP) 6. DIFICULTADES PRESENTADAS DURANTE EL PROCESO 7. CONCLUSIONES BIBLIOGRAFIA
INTRODUCCIÓN
La implementación y configuración de un Servicio de Gestión y Monitoreo dentro de la infraestructura de red de una determinada empresa requiere de una serie de parámetros y protocolos de servicios que constituyan y fomenten el desarrollo y funcionamiento en su totalidad; de modo que logre así emplear de forma diligente todos los recursos de los cuales dispone destinados al uso de cada uno de los usuarios que la requieran y sea factible la realización de un inventario general y explícito de los mismos con el fin de tener un control sobre la infraestructura en la cual se está trabajando. La configuración y administración de este tipo de servidor cumple un papel muy importante en aquellas organizaciones que poseen una estructura de red bien definida y que comprenden varias sedes de trabajo para la comunicación entre los diferentes usuarios ya que por medio de ésta utilidad el administrador de red podrá tener un control sobre todos los dispositivos y servicios que la integran; estar informado por medio de notificaciones de diversos suceso o eventos que se ejecuten dentro de la red así como la falla de algún componente de hardware o el estado de los mismos. En el siguiente informe se explicará de forma clara y precisa los procedimientos realizados durante la configuración del Servidor de Gestión y Monitoreo utilizando cada uno de los agentes que permitirán la recolección de información de cada uno de los clientes a monitorizar de forma correcta. De igual manera se define y explica con precisión los términos técnicos sobre dicho proceso e implementación y la arquitectura de la topología implementada para el desarrollo del proyecto y la ejecución de los servicios en las plataformas Linux – Fedora y Windows Server 2008. Se realizó con la mayor creatividad e interés posible para que el lector lo disfrute completamente.
1. OBJETIVOS
1.1 Objetivo General Desarrollar competencias en el área técnica específica de gestión y administración de la red por medio de la implementación de plataformas de monitoreo que ayuden al manejo y supervisión de los recursos de red. 1.2 Objetivos Específicos Utilizar diferentes Aplicaciones Web que permitan implementar un Servicio de Monitorización en diferentes Sistemas Operativos con el fin de realizar un inventario y reconocimiento de todos los equipos y dispositivos conectados a la red incluyendo el estado de los diversos servicios que éstos soportan como DNS, WEB, EMAIL, entre otros. Administrar el tráfico interno y externo en una red de Área Local (LAN) logrando identificar en dicha gestión algunas características como la capacidad de procesamiento (CPU), Memoria RAM, número de usuarios, interfaces activas, disponibilidad, tarjetas de red, discos duros y el estado del mismo dispositivos con el propósito de mejorar el proceso de aprendizaje y tener un conocimiento más completo y amplio para el desarrollo de competencias a nivel laboral.
2. DIAGRAMAS DEL SISTEMA
3. MARCO TEÓRICO 1. SNMP (Simple Network Management Protocol, Protocolo Simple de Administración de Red): Es un protocolo de la capa de aplicación que facilita el intercambio de información de administración entre dispositivos de red. SNMP permite a los administradores supervisar el funcionamiento de la red, buscar y resolver sus problemas, y planear su crecimiento. Las versiones más utilizadas de SNMP son: Versión 1 (SNMPv1): La estructura de un mensaje tendría la versión (v1, v2, v3) Versión 2 (SNMPv2): Ofrece mejoras, como por ejemplo, operaciones adicionales. Versión 3 (SNMPv2): Posee cambios significativos con relación a sus predecesores, sobre todo en aspectos de seguridad 2. MENSAJES SNMP: Para realizar las operaciones básicas de administración anteriormente nombradas, el protocolo SNMP utiliza un servicio no orientado a la conexión (UDP) para enviar un pequeño grupo de mensajes (PDUs) entre los administradores y agentes. La utilización de un mecanismo de este tipo asegura que las tareas de administración de red no afectarán al rendimiento global de la misma, ya que se evita la utilización de mecanismos de control y recuperación como los de un servicio orientado a la conexión, por ejemplo TCP. Los puertos comúnmente utilizados para SNMP son los siguientes: 161 SNMP 162 SNMP-trap 3. AGENTES: es un módulo de software de administración de red que reside en un dispositivo administrado. Un agente posee un conocimiento local de información de administración (memoria libre, número de paquetes IP recibidos, rutas, etcétera), la cual es traducida a un formato compatible con SNMP y organizada en jerarquías. 4. SISTEMAS DE ADMINISTRADORES DE RED (NMS): ejecuta aplicaciones que supervisan y controlan a los dispositivos administrados. Los NMS’s proporcionan el volumen de recursos de procesamiento y memoria requeridos para la administración de la red. 5. NMS (Network Management System, Sistema de Gestión de Red): Es una combinación de hardware y software utilizado para controlar y administrar una red, el sistema de gestión de red debe descubrir el inventario de la red, controlar la salud y el estado de los dispositivos y alertar a las condiciones de rendimiento que el sistema de impacto.
Un NMS gestiona los elementos de red. Estos elementos o dispositivos que son controlados por los nuevos Estados miembros, por lo que estos dispositivos utilizados para llamar a los dispositivos administrados. La gestión de dispositivos incluye Fallas, Contabilidad, configuración, rendimiento y seguridad (FCAPS) de gestión. Cada una de estas cinco funciones es específica de una organización, pero la idea básica para manejar estos dispositivos es FCAPS. 6. FCAPS (Fault, Configuration, Accounting, Performance, Security, Falla, Configuración, Contabilidad, Desempeño, Seguridad): Son las categorías en las cuales el modelo ISO define las tareas de gestión de redes. En algunas redes Contabilidad se reemplaza con Administración. La administración detallada de la infraestructura de tecnologías de la información de una organización es un requerimiento fundamental. Los empleados y clientes dependen de los servicios de TI, así la disponibilidad y el desempeño son importantes, los problemas deben ser rápidamente identificados y resueltos. El tiempo medio de reparación debe ser tan bajo como sea posible para evitar caídas del sistema donde es posible la pérdida de beneficios o vidas. 7. MIB (Management Information Base, Base de Información Gestionada): Es un tipo de base de datos que contiene información jerárquica, estructurada en forma de árbol, de todos los dispositivos gestionados en una red de comunicaciones. Es parte de la gestión de red definida en el modelo OSI. Define las variables usadas por el protocolo SNMP para supervisar y controlar los componentes de una red. Está compuesta por una serie de objetos que representan los dispositivos (enrutadores y conmutadores) en la red. Cada objeto manejado en un MIB tiene un identificador de objeto único e incluye el tipo de objeto (contador o secuencia), el nivel de acceso (lectura y escritura), restricciones de tamaño, y la información del rango del objeto. 8. CMIP (Common Management Information Protocol, Protocolo de administración de información común): Es un protocolo de administración de red que define la comunicación entre las aplicaciones de administración de red y la gerencia de los agentes. CMIP se basa en el modelo OSI (Open Systems Interconnection) y es definido por la serie de recomendaciones ITU-T X.700. Los NMS pueden realizar las operaciones siguientes:
CREATE: Crear una instancia de un objeto gestionado. DELETE: Suprimir una instancia de un objeto gestionado. GET: Solicitar el valor de un atributo de una instancia de un objeto gestionado. CANCEL_GET: Cancelar una petición de GET en curso. SET: Fijar el valor de un atributo de una instancia de un objeto gestionado. ACTION: Solicitar una acción para ocurrir según lo definido por el objeto gestionado.
El agente administrador puede realizar esta operación: EVENT_REPORT: Enviar notificaciones o alarmar a los NMS CMIP Proporciona buena seguridad (autorización de la ayuda, control de acceso y registros de la seguridad) y un reporte flexible de las condiciones inusuales de la red. 9. GETREQUEST: A través de este mensaje el NMS solicita al agente retornar el valor de un objeto de interés mediante su nombre. En respuesta el agente envía una respuesta indicando el éxito o fracaso de la petición. Si la petición fue correcta, el mensaje resultante también contendrá el valor del objeto solicitado. Este mensaje puede ser usado para recoger un valor de un objeto, o varios valores de varios objetos, a través del uso de listas. 10. GETNEXTREQUEST: Este mensaje es usado para recorrer una tabla de objetos. Una vez que se ha usado un mensaje GetRequest para recoger el valor de un objeto, puede ser utilizado el mensaje GetNextRequest para repetir la operación con el siguiente objeto de la tabla. Siempre el resultado de la operación anterior será utilizado para la nueva consulta. De esta forma un NMS puede recorrer una tabla de longitud variable hasta que haya extraído toda la información para cada fila existente. 11. SETREQUEST: Este tipo de mensaje es utilizado por el NMS para solicitar a un agente modificar valores de objetos. Para realizar esta operación el NMS envía al agente una lista de nombres de objetos con sus correspondientes valores. 12. GETRESPONSE: Este mensaje es usado por el agente para responder un mensaje GetRequest, GetNextRequest, o SetRequest. En el campo "Identificador de Request" lleva el mismo identificador que el "request" al que está respondiendo. 13. TRAP: Una trap es generado por el agente para reportar ciertas condiciones y cambios de estado a un proceso de administración.
14. GETBULKREQUEST: Este mensaje es usado por un NMS que utiliza la versión 2 ó 3 del protocolo SNMP típicamente cuando es requerida una larga transmisión de datos, tal como la recuperación de largas tablas. En este sentido es similar al mensaje GetNextRequest usado en la versión 1 del protocolo, sin embargo, GetBulkRequest es un mensaje que implica un método mucho más rápido y eficiente, ya que a través de un solo mensaje es posible solicitar la totalidad de la tabla. 15. INFORMREQUEST: Un NMS que utiliza la versión 2 ó 3 del protocolo SNMP transmite un mensaje de este tipo a otro NMS con las mismas características, para notificar información sobre objetos administrados.
16. CMOT: Describe una arquitectura de gestión de red usando los protocolos CMIS/CMIP del modelo OSI sobre la familia de protocolos de internet. Esta arquitectura proporciona un canal para que un gestor y una entidad de red remota intercambien información de control y monitorización. 17. PBX (Private Branch Exchange, privado de conmutación automática): Dispositivo que actúa como una ramificación de la red primaria pública de teléfonos, por lo que los usuarios no se comunican directamente al exterior mediante líneas telefónicas convencionales, sino que al estar el PBX directamente conectado a la RTC (red telefónica pública), será esta misma la que enrute la llamada hasta su destino final mediante enlaces unificados de transporte de voz llamados líneas troncales. En otras palabras, los usuarios de una PBX no están asociados con la central de teléfonos pública, ya que es la misma PBX la que actúa como tal, análogo a una central pública que da cobertura a todo un sector mientras que un PBX lo ofrece generalmente en las instalaciones de una compañía. 18. PING: Herramienta que permite enviar y recibir peticiones de eco para determinar si el destino está listo para recibir información. 19. TRACEROUTER: Herramienta que permite determinar el número de saltos que un dispositivo realiza y el camino que traza para alcanzar una dirección IP específica. 20. ZABBIX: Es un sistema de gestión de red, Está diseñado para monitorear y rastrear el estado de varios servicios de red, servidores y otros equipos de red. Utiliza MySQL , PostgreSQL , SQLite , Oracle o IBM DB2 para almacenar datos, Zabbix ofrece varias opciones de monitoreo. Controles simples pueden comprobar la disponibilidad y capacidad de respuesta de los servicios estándar, como SMTP o HTTP sin necesidad de instalar ningún software en el host monitoreado. Zabbix se compone de varios módulos independientes: Servidor Agentes Frontend 21. MYSQL (Sistema de Gestión de Base de datos Relacional, Multihilo y Multiusuario): Es muy utilizado en aplicaciones web, en plataformas (Linux/Windows, entre otras), y por herramientas de seguimiento de errores como Bugzilla. Su popularidad como aplicación web está muy ligada a PHP, que a menudo aparece en combinación con MySQL. MySQL es una base de datos muy rápida en la lectura cuando utiliza el motor no transaccional MyISAM, pero puede provocar problemas de integridad en entornos de alta concurrencia en la modificación. En aplicaciones web hay baja concurrencia en la modificación de datos y en cambio el entorno es intensivo en lectura de datos, lo que hace a MySQL ideal para este tipo de aplicaciones.
22. ICMP (Internet Control Message ProtocoL, Conjunto de protocolos de Internet): Es utilizado principalmente por los sistemas operativos de ordenadores de la red para enviar mensajes de error que indica, por ejemplo, que un servicio solicitado no está disponible o que un host o router no pudo ser contactado. ICMP también puede ser utilizado para transmitir mensajes de la consulta. 23. DHCP (Dynamic Host Configuration Protocol - Protocolo de configuración dinámica de host): Es un protocolo de red que permite a los clientes de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van estando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después. 24. WEB (Servidor Web o servidor HTTP): Es un programa que procesa cualquier aplicación del lado del servidor realizando conexiones direccionales y/o unidireccionales y síncronas o asíncronas con el cliente generando o cediendo una respuesta en cualquier lenguaje o Aplicación del lado del cliente. El código recibido por el cliente suele ser compilado y ejecutado por un navegador web. Para la transmisión de todos estos datos suele utilizarse algún protocolo. Generalmente se utiliza el protocolo HTTP para estas comunicaciones, perteneciente a la capa de aplicación del modelo OSI. 25. DNS (Domain Name System, Sistema de Nombres de Dominio): Es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a Internet o a una red privada. Este sistema asocia información variada con nombres de dominios asignado a cada uno de los participantes. Su función más importante, es traducir (resolver) nombres inteligibles para los humanos en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente. 26. CORREO: Es una aplicación informática ubicada en una página Web en Internet cuya función es parecida al Correo postal solo que en este caso los correos (otras veces llamados mensajes) que circulan, lo hacen a través de nuestras Redes de transmisión de datos y a diferencia del correo postal, por este medio solo se pueden enviar adjuntos de ficheros de cualquier extensión y no paquetes al viajar la información en formato electrónico. 27. OPMANAGER: es un software de monitorización de red y supervisar la infraestructura de red de una empresa - con independencia de que una localidad o en que intervengan varias. La observación de la accesibilidad y el rendimiento de los dispositivos se realiza mediante la consulta a través de SNMP, WMI, y CLI. Para muchos productos de software común en la empresa son monitores especiales. Por otra parte, OpManager puede expandirse a través de los complementos que proporcionan, entre otras cosas NetFlow informes de seguimiento o VoIP. 28. DISPOSITIVO ADMINISTRATIVO: Un dispositivo administrado es un nodo de red que contiene un agente SNMP y reside en una red administrada. Estos recogen y almacenan información de administración, la cual es puesta a disposición de los NMS’s usando SNMP.
Los dispositivos administrados, a veces llamados elementos de red, pueden ser routers, servidores de acceso, switches, bridges, hubs, computadores o impresoras. 29. NET-SNMP: Es una suite de software para el uso y el despliegue del SNMP protocolo (v1, v2c y v3 y el AgentX protocolo subagente), Contiene un cliente genérico de la colección , un conjunto de línea de comandos de aplicaciones, un agente SNMP altamente extensible. 30. COMANDO DE LECTURA: El comando de lectura es usado por un NMS para supervisar elementos de red. El NMS examina diferentes variables que son mantenidas por los dispositivos administrados. 31. COMANDO DE ESCRITURA: El comando de escritura es usado por un NMS para controlar elementos de red. El NMS cambia los valores de las variables almacenadas dentro de los dispositivos administrados. 32. COMANDO DE NOTIFICACION: El comando de notificación es usado por los dispositivos administrados para reportar eventos en forma asíncrona a un NMS. Cuando cierto tipo de evento ocurre, un dispositivo administrado envía una notificación al NMS. 33. OPERACIONES TRANSVERSALES: Las operaciones transversales son usadas por el NMS para determinar qué variables soporta un dispositivo administrado y para recoger secuencialmente información en tablas de variables, como por ejemplo, una tabla de rutas 34. NETSTAT (Network Statistics): Es una herramienta de línea de comandos que muestra unos listados de las conexiones activas de una computadora, tanto entrantes como salientes. Existen versiones de este comando en varios sistemas como Unix, GNU/Linux, Mac OS X, Windows y BeOS. 35. La información que resulta del uso del comando incluye el protocolo en uso, las tablas de ruteo, las estadísticas de las interfaces y el estado de la conexión. Existen, además de la versión para línea de comandos, herramientas con interfaz gráfica (GUI) en casi todos los sistemas operativos desarrollados por terceros. -a: Visualiza todas las conexiones y puertos TCP y UDP, incluyendo las que están "en escucha" (listening). -b: En los sistemas recientes, visualiza el binario (ejecutable) del programa que ha creado la conexión. -e: Estadísticas Ethernet de las visualizaciones, como el número de paquetes enviados y recibidos. Se puede combinar con la opción -s. -n: Se muestran los puertos con su identificación en forma numérica y no de texto.
-p: Muestra las conexiones para el protocolo especificado; el protocolo puede ser TCP o UDP. Si se utiliza con la opción de -s para visualizar la estadística por protocolo, puede ser TCP, UDP o IP.
4. INSTALACION Y CONFIGURACION PLATAFORMA DE MONITOREO ZABBIX EN LINUX - FEDORA Antes de empezar a configurar los equipos que vamos a utilizar para el desarrollo de esta plataforma, vamos a descargar el ejecutable de la aplicación ZABBIX y algunos complementos que son indispensables para la correcta instalacion. Para ello, como primer paso vamos a ingresar a un navegador para acceder a la página oficial http://www.Zabbix.com/ de este software para obtener el paquete y estando alli damos clic en Download Now.
Aqui seleccionaremos la última versión que este software tiene disponible dando clic en la primera opción y por consiguiente damos clic en Download.
Esperamos a que nos salga la ventana para la descarga y poder guardar el archivo y esperamos a que termine completamente.
4.1 INSTALACIÓN DE REQUISITOS PREVIOS Continuando con la configuración, procedemos a instalar los paquetes necesarios para la aplicación, para esto ingresamos a la consola como podemos observar en la siguiente imagen y nos logeamos como superusuario “root” con la respectiva contraseña para que nos permita ejecutar cualquier tarea en la maquina sin ningún tipo de problemas . Ahora vamos a actualizar nuestro sistema con el comando yum update y esperamos a que complete la actualización ya que este proceso es algo demorado.
Como siguiente paso vamos a instalar los siguientes paquetes que son indispensables para la administración de la aplicación, esto lo podemos observar en la siguiente imagen. Esta aplicación maneja un lenguaje en PHP y su configuración principal puede estar contenida en una base de datos de MySQL, entre otras, esperamos a que terminen de instalar completamente los paquetes para poder continuar.
Debemos instalar una librería llamada net-snmp-libs y los compiladores necesarios para configurar e instalar la plataforma, esperamos a que termine la instalacion de esta librería para continuar.
Ahora procedemos a crear la base de datos de Zabbix en MySQL, para esto lo primero que debemos hacer es asignarle una contraseña al usuario root de MySQL e iniciamos MySQL con el siguiente comando que se muestra en la imagen.
Con el comando netstat –antp verificamos que efectivamente el puerto de MySQL se encuentra corriendo, en esta caso esta escuchando por todas las interfaces y tiene el puerto 3306.
Asignaremos la nueva contraseña al usuario root de MySQL ya que por defecto este biene sin password, como podemos observar en la siguiente imagen y por último nos logeamos con el comando mysql –u root –p y nos pide autenticación.
Una vez estemos en el intérprete de comandos de MySQL (mysql >), procedemos a crear la base de datos de Zabbix que contendrá toda la información acerca del mismo, para ello ejecutamos los siguientes comandos y como podemos observar la creamos correctamente con quit; nos salimos .
Como siguiente paso vamos a importar los esquemas a la base de datos de Zabbix en MySQL, para realizar este procedimiento debemos pararnos en la ruta en la cual se encuentra el código fuente de la plataforma Zabbix para descomprimir el paquete, en este caso se encuentra en el escritorio del usuario root y con el comando tar -xvzf Zabbix-1.8.4.tar.gz ejecutamos este proceso.
Nos ubicamos en el directorio create/schema que se encuntra en la carpeta que descomprimimos en el paso anterior, nos podemos ubicar con cd create/schema.
Todos estos archivos que vamos a importar son un backup de información importante para toda la base de datos de Zabbix, en este paso importamos el archivo mysql.sql que se encuentra en la carpeta que estamos situados con el comando cat mysql.sql | mysql -u root -p Zabbix, despues nos ubicamos en el directorio /create/data e importamos el archivo data.sql con el comando cat data.sql | mysql -u root -p Zabbix y por último vamos a importar el archivo images_mysql.sql con el comando images_mysql.sql | mysql -u root -p Zabbix; por supuesto nos pide autenticación y por consiguiente debemos ingresar la contraseña del root, este procedimiento lo podemos visualizar en la siguiente imagen.
Para verificar que la información que acabamos de importar se encuentra en la base de datos del Zabbix, ingresamos a MySQL e implementamos los siguientes comandos que se ven a continuación, los cuales nos permiten observar la informaci{on contenida allí.
Desde la aplicación PhpMyAdmin, tambien podemos visualizar esta información mas detenidamente y en un entorno gráfico como lo podemos observar a continuación.
Ahora como siguiente paso vamos a ejecutar el scrips de configuración e instalación del Servidor Zabbix y el Agente, para esto nos ubicados en el directorio principal Zabbix-1.8.4/ y con el comando el comando ./configure --enable-server --enable-agent --with-mysql --with-snmp ejecutamos esta acción, debemos esperar a que el scrip se termine de ejcutar.
Ahora ejecutamos el scrip de instalación de Zabbix con el comando make install para implementar el servicio según sean nuestras necesidades, debemos esperar a que el sotware instale completamente.
Como siguiente paso crearemos el directorio principal de Zabbix para alojar la configuración de sus archivos, para ello ingresamos al directorio “etc” y con el comando mkdir creamos el directorio principal de Zabbix.
Esta aplicación debe tener un usuario principal y para ello con el comando useradd y el nombre del usuario vamos a agregar zabbix en el sistema, pero antes de ello también debemos crear el grupo “zabbix” para que el usuario pertenezca al mismo.
Ahora como siguiente paso copiamos los archivos de configuración de Zabbix ubicados en el directorio misc/conf en el directorio principal de Zabbix creado anteriormente, estando situados en el paquete descargado ejecutamos esta acción con el comando cp -R misc/conf* /etc/Zabbix.
Nos dirigimos al directorio principal de Zabbix que se encuentra en “etc” para editar el archivo de configuración del servidor Zabbix ubicado en el mismo, debemos utilizar un editor de texto que en este caso será vim /etc/Zabbix/Zabbix_server.conf.
CONFIGURACIÓN INICIAL
Estando aquí buscamos la línea “DBName” en la cual notificamos el nombre de la base de datos creada en los pasos anteriormente.
Ahora buscamos la línea “DBUser” y editamos el nombre de usuario de MySQL (root).
Continuando con la configuración, ahora buscamos la línea “DBPassword”, en la cual editamos la contraseña que le asignamos a MySQL en los pasos hechos anteriormente; terminado esto guardamos los cambios realizados y salimos del editor de texto.
En este paso vamos a copiar el directorio Php en el directorio Zabbix que contiene los archivos de la interfaz web de la plataforma de monitoreo ubicado en /var/www/html/, con el siguiente comando se ejecuta esta acción cp -R freontends/php/ /var/www/html/Zabbix.
Ahora como siguiente paso en el archivo /etc/services verificamos que estén notificados los servicios de Zabbix, el protocolo y que estén escuchando por los puertos adecuados, abrimos el archivo con el editor de texto vim.
Estando en el archivo, buscamos las siguientes líneas y si no están especificadas las debemos agregar (verificar bien que las líneas existan no se repitan ya que esto puede causar errores en el sistema), estas líneas corresponden a los puertos del Zabbix.
Ahora como siguiente paso vamos a editar el archivo de configuración del agente de monitoreo, con un editor de texto que en este caso será vim /etc/Zabbix/Zabbix_agentd.conf.
Estando en este archivo, pasamos a buscar la línea “Server=” en la cual editaremos la dirección IP del servidor donde esta corriendo el servicio Zabbix, también podemos colocar la dirección IP de la interfaz de red o la dirección loopback.
Como siguiente paso vamos a configurar los scrips de inicio del servidor Zabbix y el agente Zabbix, para ello copiamos los ficheros Zabbix_server y Zabbix_agentd ubicados en misc/init.d/fedora/core5/ al directorio /etc/init.d/ como lo muestran las imágenes; esta acción se ejecuta con los comandos cp misc/init.d/fedora/core5/ Zabbix_server /etc/init.d/Zabbix_server y cp misc/init.d/fedora/core5/ Zabbix_agentd /etc/init.d/Zabbix_agentd.
Hecho el anterior paso vamos a editar el fichero etc/init.d/Zabbix_server con el editor de texto vim, buscamos la línea “ZABBIX_BIN” e indicamos la ruta correcta /usr/local/Zabbix_server, esto lo podemos observar en la siguiente imagen.
También vamos a editar el fichero /etc/init.d/Zabbix_agentd y buscamos la línea “ZABBIX_BIN” e indicamos la ruta correcta /usr/local/Zabbix_agentd.
Como siguiente paso Iniciamos el Servidor Zabbix y el Agente de monitoreo con el comando /etc/init.d/Zabbix_server start como lo podemos visualizar en la próxima imagen.
NOTA: Si al ejecutar los scrips de inicio del servidor y del agente nos muestra algún error podemos verificar los logs que están ubicados en el directorio /tmp/Zabbix_server.log y /tmp/Zabbix_agentd.log para poder encontrar posibles soluciones. Con el comando /etc/init.d/httpd start iniciamos el servidor apache.
La configuración que se realiza a continuación es para la seguridad de la misma aplicación; se trata de crear unas reglas específicas en el FIREWALL determinando los puertos del servidor Zabbix para que los servicios puedan trabajar correctamente y el puerto del servicio de apache. Para realizar esta acción nos dirigimos a /etc/sysconfig/iptables con el editor de texto vim.
Hecho lo anterior, pasamos a guardar los cambios y cerramos el editor; con el comando /etc/init.d/iptables reiniciamos el Firewall para que los cambios hagan efecto.
Otra configuración que debemos hacer es desactivar el SELinux por razones de seguridad, para ello con el editor de texto vim editamos el fichero /etc/selinux/config;
Estando allí buscamos la línea deshabilitarlo.
“SELINUX=” y editamos disabled para dar la orden de
Cuando iniciamos el servicio de Apache, nos muestra un error en el fichero defines.inc.php ya que no se a definido la función bcscale, para corregirlo debemos editar este fichero y buscar la línea bcscale(7) procedemos a comentar esta opción y guardamos los cambios para salir del archivo, esta acción la podemos realizar con el comando vim /var/www/html/Zabbix/include/defines.inc.php.
Reiniciamos nuevamente el servicio de Apache y Accedemos a la plataforma por medio del protocolo HTTP, para esto abrimos cualquier navegador web y en la barra de direcciones digitamos la URL http://localhost/Zabbix, si todo esta configurado correctamente inmediatamente nos muestra un asistente de instalación dando una introducción y un mensaje de bienvenida a esta aplicación, damos clic en Next.
En el próximo asistente nos aparece los acuerdos de la licencia del software, después de haber leído detenidamente los debemos aceptar y nuevamente damos clic en Next.
En las siguiente pantalla el asistente chequea que los pre-requisitos estén correctamente instalados y configurados, si alguno de los mismos no están instalados o configurados no podemos continuar con la instalación y por consiguiente debemos verificar cada uno de estos ítems.
Para la solución de estos problemas nos dirigimos a editar el archivo php.init con el comando vim.
Estando en este archivo buscamos la línea “memory_limit =”, a la cual le asignaremos un valor como lo podemos observar en la siguiente imagen.
Como siguiente paso, continuamos buscamos la línea “post_max_size” (tamaño máximo de POST) colocamos el valor en 32M como lo muestra la siguiente imagen.
Ahora buscamos la línea upload_max_filesize (tamaño máximo de archivo de descarga) y le asignamos un valor de 32M, esto lo podemos visualizar en la siguiente imagen.
Como siguiente paso buscamos la línea max_execution_time (Tiempo máximo de ejecución) y colocamos el valor en 600, esto lo podemos en la siguiente imagen.
Ahora buscamos la línea max_input_time (Tiempo máximo de entrada) y le colocamos el valor en 600.
Por último buscamos la línea date.timezone (específica la zona horaria), editamos la zona horaria que actualmente utilizamos en nuestro país América/Bogotá, y guardamos los cambios realizados para salir del archivo.
Aparte de la configuración de estos parámetros el asistente nos mostró que nos hace falta instalar dos dependencias en nuestro sistema, PHP BC Math y PHP MB String, procedemos a instalarlos con el gestor de paquetes yum con el siguiente comando yum install php-bcmath php-mbstring.
Ahora como siguiente paso reiniciamos el servidor web apache para que tome los cambios que hemos realizado con el comando /etc/init.d/httpd restart.
Como siguiente paso actualizamos el navegador web y el asistente y si todo ha quedado correctamente configurado nos debe mostrar los pre-requisitos que teníamos en Fail y en Ok, damos clic en Next, esto lo podemos observar en la siguiente imagen.
Luego nos indica que ingresemos la configuración para la conexión de la base de datos; que tipo de base de datos estamos utilizando, la ubicación de esta base de datos, el puerto con el cual esta trabajando, el nombre de la base de datos, usuario administrador y el password asignado; después de tener estos datos registrados hacemos clic en el botón Test connection para verificar que la configuración es correcta, si el test muestra algún tipo de error, debe verificar la configuración, de lo contrario si la configuración es la adecuada el Test debe aparecer Ok como lo muestra la imagen y damos clic en Next para continuar.
En el siguiente asistente configuramos los detalles del servidor Zabbix; en el campo “Host” digitamos la dirección IP del servidor Zabbix o el nombre, “Port” el número de puerto del servidor Zabbix y el campo “Name” es opcional, damos clic en Next para continuar.
En el próximo asistente nos muestra un sumario de los parámetros que hemos configurado hasta el momento esta pantalla nos muestra información para modificar algo que tal vez hemos cambiado, para continuar hacemos clic en Next, este paso lo podemos visualizar en la próxima imagen.
Para finalizar el proceso de instalación de la plataforma debemos descargar y guardar el archivo de configuración pre-configurado, luego de que el archivo este almacenado en nuestro equipo, debemos moverlo al directorio /var/www/html/conf y remplazarlo por el existente, con este proceso el servidor Zabbix va estar configurado con los parámetros que nosotros le indicamos. Hacemos clic en el botón “Save configuration file” para iniciar la descarga.
Inmediatamente nos aparece una ventana para guardar el archivo en nuestro equipo y damos clic en Ok como lo podemos visualizar en la siguiente imagen.
Nos ubicamos en el directorio donde descargamos el archivo zabbix.conf.php y lo copiamos al directorio /var/www/html/conf remplazando el que ya esta existente.
Como siguiente paso después de haber verificado que el archivo este ubicado en el directorio adecuado volvemos al navegador y hacemos clic en el botón “Retry” para cargar la configuración, el asistente nos debe mostrar la siguiente pantalla diciendo que todo quedo correctamente con un Ok, damos clic en Next para continuar.
La siguiente pantalla nos indica que la instalación de la plataforma de monitoreo Zabbix a sido completada, para terminar solo debemos hacer clic en el botón Finish como lo podemos observar en la siguiente imagen.
Para continuar, ya podemos ingresara la aplicación como tal con la URL http://localhost/zabbix/, la cual nos muestra un entorno grafico en el cual debemos ingresar el usuario “admin” y la contraseña “zabbix”, por último damos clic en Enter.
Inmediatamente nos aparece un entorno grafico en el cual podemos iniciar la configuración según sean nuestras necesidades para administrar una red monitoreando todos los dispositivos que allí se encuentran.
En la opción “Profile” podemos cambiar el idioma a español ya que por defecto viene en ingles, también podemos cambiar la apariencia y otros parámetros que le podemos modificar.
4.2 INSTALACIÓN Y CONFIGURACIÓN DEL AGENTE ZABBIX EN LINUX – CENTOS Para el funcionamiento del monitoreo, cada uno de los clientes debe tener previamente instalado y configurado un AGENTE según sea el sistema operativo que este contenga, este agente puede ser nativo o propio de la misma aplicación, los cual le permitirán al servidor obtener y extraer toda la información necesaria del mismo para su administración. En este punto vamos a explicar como configurar el agente de monitoreo Zabbix en CentOS 5.4 este equipo que vamos a monitorear tiene instalado en su sistema varios servicios de red (CORREO, DHCP, DNS), para realizar este proceso utilizaremos el mismo paquete que descargamos de la pagina oficial de Zabbix http://www.Zabbix.com/download.php. Cuando vamos a descargar el paquete nos aparece una ventana en la cual debemos guardar el archivo que vamos a descargar y por consiguiente seleccionamos la ruta en la cual va a quedar el ejecutable.
Para iniciar debemos estar situados en la ruta en la cual guardamos el archivo vamos a descomprimir de nuevo el paquete que contiene la fuente de Zabbix con el comando tar -xvzf Zabbix-1.8.4.tar.gz.
Como siguiente paso nos ubicamos en la carpeta descomprimida con el comando cd y compilamos el agente de la siguiente forma ./configure --enable-agent --prefix=/usr/local/Zabbix --enablestatic como lo podemos visualizar en la próxima imagen.
Luego de que termine el proceso de compilación vamos a instalar el agente en el sistema con el comando make install, este proceso lo podemos observar en las siguientes dos imágenes.
Como siguiente paso debemos crear un usuario, para ello con el comando useradd y el nombre del usuario vamos a agregar zabbix en el sistema, pero antes de ello también debemos crear el grupo “zabbix” para que el usuario pertenezca al mismo, este procedimiento lo podemos visualizar a continuación.
Ahora como siguiente paso, crearemos el directorio principal de Zabbix en /etc con el comando mkdir /etc/Zabbix, en este directorio vamos a copiar el archivo de configuración del agente Zabbix con el comando cp misc/conf/Zabbix_agentd.conf /etc/Zabbix/, en la próxima imagen podemos visualizar esta acción.
Como siguiente paso editamos el archivo de configuración del agente Zabbix y buscamos la línea “Server=” en la cual vamos a especificar la dirección IP del servidor Zabbix, como lo explicamos en uno de los pasos hechos anteriormente, este proceso lo hacemos con un editor de texto vim /etc/Zabbix/Zabbix_agentd.conf, después guardamos y nos salimos del archivo.
Luego vamos a copiar el scrip de inicio del agente Zabbix en el directorio /etc/init.d/ con el comando cp misc/init.d/redhat/Zabbix_agentd_ctl /etc/init.d/Zabbix_agentd, esto lo podemos observar en las próximas imágenes.
Como siguiente paso debemos editar el scrip de inicio del agente Zabbix y buscamos la línea “BASEDIR=” para modificar la ruta por /usr/local/Zabbix, esto lo ejecutaremos con el editor de texto vim /etc/init.d/Zabbix_agentd, guardamos los cambios y salimos del fichero; esto lo podemos visualizar en la siguiente imagen.
En el archivo /etc/services agregamos el servicio de Zabbix, el protocolo y el puerto por el cual escucha este servicio con un editor de texto vim /etc/services, guardamos y nos salimos del archivo, lo anterior lo podemos ver en la siguientes dos imágenes.
Ahora Iniciamos el agente Zabbix, si el scrip está bien configurado no nos presentara ningún tipo de error, esta acción la ejecutaremos con el comando /etc/init.d/Zabbix_agentd start como lo podemos observar a continuación.
Con el comando netstat –antp podemos verificar que efectivamente el puerto del agente zabbix este corriendo en nuestra maquina y que esta escuchando por todas las interfaces.
4.3 INSTALACIÓN Y CONFIGURACIÓN DEL AGENTE ZABBIX EN WINDOWS
Para el funcionamiento del monitoreo, cada uno de los clientes debe tener previamente instalado y configurado un AGENTE según sea el sistema operativo que este contenga, este agente puede ser nativo o propio de la misma aplicación, los cual le permitirán al servidor obtener y extraer toda la información necesaria del mismo para su administración; este mismo asistente lo instalamos en todas las maquinas Windows o Linux a las cuales deseamos monitorear. Como primer paso descargamos el archivo comprimido que contiene el ejecutable del agente Zabbix y los almacenamos en el equipo, este archivo comprimido se puede descargar de la siguiente dirección http://www.suiviperf.com/Zabbix/. Hecho el paso anterior procedemos a extraer el installer haciendo clic derecho sobre el archivo comprimido y luego en la opción extraer todo, automáticamente nos abre el asistente para extraer carpetas, solo debemos hacer clic en el botón extraer, este proceso lo podemos observar en las siguientes dos imágenes.
Una vez obtengamos el installer descomprimido lo ejecutamos haciendo doble clic sobre el ejecutable, inmediatamente esto nos abre el asistente de instalación del agente Zabbix como lo podemos observar en la siguiente imagen.
Este asistente nos da una un mensaje de bienvenida dándonos una recomendación debemos dar clic en Next para continuar con la instalación.
En el próximo asistente debemos leer detenidamente los términos de licencia del software, después de haber hecho esto damos clic en I Agree para continuar.
El próximo asistente nos muestra una lista de los componentes que debemos instalar, deben de estar señalados todo los componentes, luego hacemos clic en el botón Next como lo podemos observar a continuación.
En este próximo debemos configurar el agente, especificamos la dirección IP y el nombre del servidor Zabbix, luego hacemos clic en el botón Next y continuamos con la instalación.
En el siguiente asistente debemos especificar la ruta donde va a quedar instalado el agente Zabbix, se recomienda instalar en la ruta por defecto, hacemos clic en el botón Install para continuar con la instalando como podemos visualizar a continuación.
Luego de que el proceso de instalación haya terminado procedemos a hacer clic en el botón Close para finalizar la instalación.
Ahora vamos a hacer una regla en FIREWALL para que esta máquina permita las conexiones con el servidor ZABBIX, para ello nos dirigimos a Inicio – Herramientas administrativas - Firewall de Windows con seguridad avanzada.
IMPORTANTE: Cuando se nos presente este tipo de problema no podemos optar por bajar o quitar el FIREWALL, ya que por motivos de seguridad nuestra información podría ser filtrada, borrada, dañada, entre otros. Inmediatamente nos aparece una consola administrativa, en la cual podemos realizar todo tipo de configuraciones relacionadas con el FIREWALL, para desarrollar esta tarea damos clic en la opción Nueva regla… que está ubicada a la derecha de la ventana. Para este caso la Regla será de ENTRADA.
Nos aparece un asistente el cual iniciará la configuración de la Nueva Regla, aquí elegiremos el Tipo de regla de firewall que deseamos para que controle las conexiones “Puerto”, además de ello nos brindan Más información acerca de este parámetro y damos Siguiente para continuar.
Para este próximo asistente especificaremos el protocolo que vamos a implementar para esa conexión “TCP” y que sea a través de todos los puertos locales, también nos ofrecen Más información acerca de los protocolos, damos Siguiente.
En el siguiente asistente especificáremos la Acción que se llevará a cabo cuando una conexión y coincida con estas condiciones, seleccionamos “Permitir la conexión”, también nos ofrecen Más información acerca de estas acciones y damos Siguiente para continuar.
En el próximo asistente especificaremos el Perfil a cuando de aplicará esta regla, para este caso seleccionaremos todas las opciones, también nos ofrecen Más información acerca de los perfiles y damos Siguiente.
En el próximo asistente colocaremos un nombre para esta Nueva Regla, en este caso será “Ping” y si deseamos le podríamos dar una descripción y damos clic en Finalizar.
Después de haber terminado de crear la regla, la podemos observar en la consola de administración y damos clic en la opción Actualizar que se encuentra ubicada en la parte derecha de la ventana.
5. IMPORTANTE: Para la instalacion y configuracion del servidor de monitoreo (NMS), debemos realizar algunas configuraciones previas para su buen funcionamiento. Para esta plataforma de monitoreo implementamos dos redes direrentes (RED INTERNA – ADAPTADOR PUENTE), en un principio trabajaremos en la red interna (192.168.1.0) para monitorar algunos equipos y servidores que tienen algunos servicios de red y después en la 192.168.10.0 para monitorear la red del Ambiente de aprendizaje A. Para ello procedemos a colocar cada una de las maquinas en red interna y le asignamos una direccion IP estática que se encuentre dentro del rango de direccionamiento elegido. 6. En el primer escenario vamos a trabajar con la Red Interna y por consiguiente vamos a monitorear los equipos que en esta red se encuentren.
ADAPTADORES DE RED LINUX
Cada una de las maquinas tiene una dirección IP que se encuentra dentro de la red interna. DIRECCIONAMIENTO IP SISTEMAS OPERATIVOS LINUX
ADAPTADORES DE RED WINDOWS
DIRECCIONAMIENTO IP SISTEMAS OPERATIVOS WINDOWS
4.4 PRUEBAS PARA VERIFICAR LOS EQUIPOS A MONITOREAR EN EL SERVIDOR ZABBIX Nuevamente abrimos un navegador web y digitamos en la barra de dirección http://localhost/Zabbix, ingresemos usuario y la contraseña como lo hicimos anteriormente. USUARIO: admin PASSWORD: zabbix
Cuando ingresamos a la consola grafica, vamos a configurar la plataforma de modo que monitoree el servidor Zabbix, para ello hacemos clic en la pestaña Configuración que se encuentra en la parte superior de la pantalla y luego en Equipos, en esta parte podemos ver los equipos que tenemos agregados a la plataforma, hasta el momento solo vemos uno que es el SERVIDOR ZABBIX, el estado del servidor es No monitorizado, es por ello que debemos hacer clic en esta opción, automáticamente nos aparece una venta emergente preguntando si queremos habilitarlo y por consiguiente debemos hacer clic en OK e inmediatamente el mismo servidor estará habilitado para su monitoreo, este procedimiento lo podemos observar en las próximas dos imágenes.
Ahora debemos agregar cada uno de los equipos que deseamos monitorear, en este caso vamos a agregar los equipos en los cuales instalamos el agente de ZABBIX en los pasos hechos anteriormente, para hacer este procedimiento, ubicados en la pestaña Configuración/Equipos, hacemos clic en el botón Crear equipo, ubicado en la parte superior de la ventana como lo podemos observar en la próxima imagen.
En este paso crearemos el equipo Linux con unas características predeterminadas, estos parámetros son el Nombre de la maquina, la dirección IP, el puerto con el cual se está conectando al servidor, entre otros. Este paso es muy importante, ya que es donde debemos elegir la PLANTILLA que deseamos utilizar para esta máquina a según lo que deseemos monitorear; para ello debemos dar clic en la opción Añadir que se encuentra en la parte superior de la ventana.
Inmediatamente nos aparece una ventana en la cual debemos seleccionar la plantilla (Template_Linux), ya estando elegida damos clic en Seleccionar / Examinar y teniendo todo bien configurado damos clic en Guardar.
Ahora crearemos el equipo Windows dando las mismas características anteriormente especificadas; y elegiremos la PLANTILLA que deseamos utilizar para esta máquina a según lo que deseemos monitorear; para ello nuevamente damos clic en la opción Añadir que se encuentra en la parte superior de la ventana.
Nos aparece una ventana en la cual debemos seleccionar la plantilla (Template_Windows), ya estando elegida damos clic en Seleccionar / Examinar y teniendo todo bien configurado damos clic en Guardar.
Aquí vamos a especificar todos los posibles parámetros que se pueden realizar en cada uno de los equipos. Debemos recordar que la plantilla de monitoreo varía dependiendo del sistema operativo o del tipo de dispositivo que va a ser monitorizado.
Nombre: Nombre del equipo Grupos: Grupo al cual pertenecerá el equipo Nuevo Grupo: En caso de que desee crear un nuevo grupo Nombre DNS: FQDN del equipo (opcional) Dirección IP: Dirección IP del equipo Conectado a: Esta opción debe de estar en Dirección IP Zabbix Agent Port: Puerto de comunicación del agente (10050) Monitored by proxy: En caso de que se monitoree a través de servidor proxy Estado: Estado del equipo (Monitorizado)
Hecho el anterior procedimiento, vamos a verificar que efectivamente los equipos están siendo monitoreados por el servidor ZABBIX, y como podemos observar en la siguiente imagen efectivamente se muestran los equipos tanto Windows como Linux y el servidor como tal, podemos visualizar una tabla que nos brinda información detallada acerca del estado y los parámetros que fueron previamente configurados.
Podemos dar clic sobre cualquiera de los equipos para visualizar que es lo que se está monitoreando, en este caso daremos clic en el equipo de Windows, en una tabla nos muestra una lista con el nombre del parámetro que deseamos observar como los servicios que tiene activos, la fecha de la última actualización entre otras.
Ahora vamos a visualizar el equipo de Linux, el cual nos muestra los mismos parámetros que la maquina Windows pero cambiando cada uno de sus resultados y además esta máquina CentOS es la que tiene múltiples servicios de red; por medio de esta información podemos darnos cuenta de los problemas que se pueden estar presentando entre otros servicios.
En esta consola administrativa de monitoreo, también podemos hacer un DESCUBRIMIENTO de una red determinada, en este caso lo vamos a hacer con la red 192.168.10.0/24 que ya habíamos mencionado anteriormente. Para ello vamos a poner cada una de las maquinas en Adaptador puente y pedimos dirección por el servicio de DHCP (esta red es una red interna del SENA en el Ambiente A). Como siguiente Paso realizaremos las configuraciones pertinentes para esta red (Segundo escenario). ADAPTADORES DE RED LINUX
Cada una de las maquinas tiene una dirección IP que se encuentra dentro de la red interna. DIRECCIONAMIENTO IP SISTEMAS OPERATIVOS LINUX
ADAPTADORES DE RED WINDOWS
DIRECCIONAMIENTO IP SISTEMAS OPERATIVOS WINDOWS
Estando en la consola de administración nos dirigimos al a opción Descubrimiento ubicado en la parte superior de la pantalla, ya estando allí damos clic en local network.
Inmediatamente nos parece una nueva ventana en la cual debemos configurar unos parámetros para el debido proceso, le debemos dar un nombre a la red, un rango de direcciones IP a las cuales deseamos encontrar, el puerto y el protocolo especifico por el cual nos queremos conectar al servidor ZABBIX entre otros ítems que son fundamentales para este descubrimiento; terminado esto damos clic en Guardar para iniciar el DESCUBRIMIENTO.
5. INSTALACION Y CONFIGURACIÓN PLATAFORMA DE MONITOREO OPMANAGER EN WINDOWS SERVER 2008 El software OpManager es una aplicación Web que brinda una única y completa consola de monitoreo para toda la red e infraestructura IT. Con el monitoreo continuo y proactivo de OpManager a través de toda la red, cualquier deficiencia o degradación de performance será identificada inmediatamente y se alertará rápidamente a quién corresponda para que tome las acciones correctivas que sean necesarias. Alineando la infraestructura IT con los servicios que ella permite, OpManager también asiste en el mapeo de problemas a los impactos de negocio, manteniendo y demostrando niveles de servicio a los clientes internos y externos y a los proveedores de servicios. Gracias a que dicha plataforma se encuentra implementada a través de un servicio Web es un requisito fundamental instalar un Servidor http, apache o IIS. Para la instalación de éste, ya estando en la máquina que va a alojar dicho servicio nos dirigimos a Inicio - Administre su Servidor – agregar funciones y elegimos la que necesitamos, en este caso Servidor Web (IIS). Para la instalación y configuración de la plataforma de Monitoreo OpManager en Windows Server 2008 en primer lugar en nuestro caso colocaremos la tarjeta de red en Adaptador Puente y pediremos dirección por DHCP para la máquina que actuará como servidor NMS con el fin de realizar el monitoreo a los equipos de la red interna. Luego nos dirigimos a la Página oficial http://opmanager.com.es para descargar el paquete respectivo para su instalación y ejecución. Ya descargado el archivo procedemos a ejecutarlo para su instalación. Al darle doble clic al instalador, nos deberá aparecer inmediatamente este asistente, que extraerá todos los archivos que el necesita para su correcta instalación allí después de que cargue, damos clic en Next.
Como siguiente paso podemos identificar la licencia para la utilización de dicho software. Damos clic en “Yes” para aceptar cada uno de los parámetros especificados y continuamos con la instalación.
A continuación se debe especificar la versión de Edición que se va a utilizar, en este caso seleccionaremos “30 days Trial Version” ya que la segunda opción es implementada únicamente para el reconocimiento de diez puntos de red y en este caso dicho software se utilizará para la recopilación de información de un mayor número de equipos (nodos) dentro de la infraestructura de red. Damos clic en Next para continuar.
En la siguiente imagen nos indica que debemos seleccionar el idioma con el cual vamos a trabajar en la plataforma como tal de OpManager; señalamos la opción “Spanish” y damos clic en Next para continuar.
El asistente de instalación nos muestra la ruta de la carpeta de destino donde esta aplicación se va a instalar (Guardar) dentro de la máquina, en este caso la dejaremos por defecto pero es posible modificarla dando clic en el botón “Browse…”, damos clic en Next.
Como siguiente paso seleccionamos la opción indicada en el wizard lo cual nos permitirá especificar que dicha aplicación será instalada como un servicio en Windows. Damos clic en Next.
En la carpeta de programa, la instalación añadirá un icono inmediatamente. El asistente nos permite indicar en la lista de carpetas existentes donde deseamos que dicho directorio se almacene; luego damos clic en Next para continuar.
En esta parte nos está indicando el puerto con el cual va trabajar el Servidor Web, el por defecto trabaja por el puerto 80. Por medio de éste nos conectaremos al administrador del Software OpManager, damos clic en Next.
Este es un registro opcional en donde debemos ingresar cada uno de los datos requeridos de acuerdo a la organización en la cual vamos a utilizar (lared) dicha plataforma de monitoreo. Luego de llenar cada uno de los espacios con los datos específicos damos clic en Next.
En ésta última fase de la instalación, el asistente nos muestra cada una de las configuraciones especificadas en durante el proceso de instalación. Verificamos cada una de éstas y damos clic en Next.
Esperamos que se complete la instalación de la Aplicación OpManager.
A continuación nuevamente se ejecuta el asistente; en este paso dejamos por defecto la opción seleccionada que indica que el modo del Servidor será Primario. Damos clic en Next para proceder con la instalación.
Como siguiente paso indicamos que utilizaremos el backend de MySQL (Base de Datos) para la administración y almacenamiento en dicha aplicación. Esta base de datos proporciona soporte y monitorea diversos parámetros para la base de Estadísticas de lectura/escritura, de espacio de registro, de conexiones de usuario, de peticiones de memoria en caché. Procedemos a dar clic en Next.
Como podemos ver por defecto el asistente instala el servicio de MySQL en dicha máquina. Esperamos que cargue para dar finalidad a la instalación. Damos clic en Next.
Como siguiente paso procedemos a dar clic en “Finish” para terminar la instalación a través del Wizard; las opciones seleccionadas indican que inmediatamente se cierre el asistente la aplicación será inicializada.
Ingresamos al Escritorio de la máquina y accedemos al servicio desde el ícono instalado ManageEngine Opmanager.
Inmediatamente este acceso directo nos redirecciona a la Aplicación OpManager, allí debemos logearnos con el usuario y la contraseña que ésta tiene configurada por defecto (Usuario: admin – Contraseña: admin). Damos clic en Login.
Si la autenticación es validada por la aplicación nuevamente se inicializa un asistente pero en este caso será para realizar las configuraciones especificas con las cuales va a trabajar el Servidor de Gestión y Monitoreo para detectar los dispositivos que va a administrar. Damos clic en Next.
El protocolo SNMP proporciona mecanismos para el acceso a un almacén de información jerárquica compuesta por un conjunto de variables. Se distinguen dos tipos distintos de acceso a dicha información: un acceso para lectura que permite consultar los valores asociados a cada una de las variables y un acceso para escritura que permite modificar dichos valores. Los mensajes de la primera versión del protocolo incluyen una cadena de caracteres denominada nombre de comunidad que se utiliza como un sencillo mecanismo de control de acceso a la información. Los agentes que implementan dicha versión del protocolo disponen generalmente de dos comunidades, o conjuntos de variables, identificadas por un nombre de comunidad configurable por el administrador del sistema. Una de dichas comunidades recibe el nombre de comunidad pública (public), y sus variables pueden ser accedidas sólo para lectura. Por el contrario los valores asociados a las variables que componen la otra comunidad, denominada comunidad privada (private), pueden ser modificados. Por defecto la aplicación trae una credencial configurada y podemos dar clic sobre ésta para verificar su aplicabilidad. Como podemos ver ésta es de tipo SNMP v1 y v2 y especifica el tipo de comunidad que éste servicio va a soportar; en este caso tanto para leer y escribir se utilizará “public”. Damos clic en Next.
Como siguiente paso añadiremos las credenciales para el protocolo SNMP v3 especificando el usuario de la aplicación para su comprobación. Damos clic en el botón Add (Añadir).
A continuación podemos visualizar las dos credenciales que vamos a utilizar definidas para cada una de las versiones. Procedemos a dar clic en el botón Next.
Procedemos a seleccionar de la lista “Supported Services” los servicios que requerimos en el descubrimiento y recopilación de información de los equipos monitorizados tales como DNS, LDAP, IMAP, WEB, SMTP, MYSQL, POP, Telnet, entre otros. Seleccionamos el servicio damos clic en el símbolo “>>” para agregarlo a la lista “Selected Services”. Damos clic en Next para continuar.
En esta parte nos pide que registremos en los tres campos cual es el rango de direcciones IP que deseamos que sea monitorizado: Start IP = Inicio del rango de direcciones. End IP = Ultima dirección para el rango designado. NetMask = Máscara de subred que identifica el rango de direcciones especificadas, seleccionamos “seleccionar todo” (Credenciales que vamos a utilizar) y por último damos clic en Next para activar dicho parámetro.
Esperamos varios minutos a que éste termine de cargar ya que en este momento está realizando el proceso de descubrimiento de la red a partir de los datos dados anteriormente.
Como podemos en la siguiente imagen, el servidor nos muestra en detalle el descubrimiento y la detección de los diferentes equipos cuya res se encuentra en el rango especificado; aquellos dispositivos que tienen un nombre de equipo específico éste los detecta a partir de su identificación.
Inmediatamente terminado el discover y el descubrimiento de los activos, el asistente nos indica cuantos dispositivos fueron detectados, así como la marca y el sistema de operativo relevante de alguno de éstos (Switch 3Com y Servidor Windows 2008). Damos clic en Next para añadir o importar los dispositivos detectados al Servidor de Monitoreo y luego en Finish para finalizar la configuración y por ende el asistente mismo.
Inmediatamente ingresamos a la interfaz gráfica de administración desde la cual podremos tener un control de gestión y monitoreo por medio de estadísticas, sucesos o eventos detectados por el servidor NMS.
Nos dirigimos a la pestaña de la barra de Menú e ingresamos a DASHBOARDS en la cual podremos visualizar de forma clasificada y específica cada uno de los dispositivos posibles de detectar por la aplicación y los que ya se encuentra en estado de Monitorización. Entre estos dispositivos podemos encontrar Switches, Routers, UPS, Servers, Unknown (Equipos desconocidos), entre otros. Damos clic en los dispositivos Unknown (los cuales se encuentran en un intervalo de 0/22) y podremos ver un diagrama que representa cada equipo detectado con su respectiva dirección IP definida por la red anteriormente especificada para ser monitoreada (RANGO).
Para la siguiente prueba de monitoreo y gestión de la red, colocamos nuestra máquina en RED INTERNA junto con otros equipos que poseen diversos servicios de Red (WEB, EMAIL, DNS). Implementamos una dirección IP estática dentro de un mismo rango (192.168.1.0/24) para identificar cada máquina y probamos la conectividad entre las mismas. Como podemos ver en la siguiente imagen, al recargar el servidor OpManager éste nos detecta las máquinas que se encuentran dentro de la red interna y los diferentes servicios que tienen activos.
Procedemos a dar clic sobre alguno de éstos equipos detectados, como por ejemplo la máquina “cliente”. Aquí podemos ver las diferentes características que la aplicación está detectando como lo son la dirección IP, la categoría, tipo, contador de tráfico, entre otras. Además a partir de las gráficas diseñadas en la parte derecha de la imagen se resaltan algunas estadísticas importantes: uso de la CPU, la Memoria RAM y el Disco Duro.
5.1INSTALACIÓN Y CONFIGURACIÓN DEL AGENTE NATIVO SNMP WINDOWS SERVER 2008 Para la correcta conectividad e interacción entre el Servidor NFS y el cliente se debe configurar en este último un agente especifico definido por el protocolo SNMP; éste agente puede ser especificado y utilizado por el NFS como tal pero también puede configurarse el agente nativo que trae por defecto el Sistema Operativo de los equipos y dispositivos de red (Switch y Router). Con la implementación del protocolo SNMP se facilita el intercambio de información de administración entre dispositivos de red y permite que tanto el cliente como el servidor se comuniquen aplicando un mismo lenguaje. Para instalar el Servicio SNMP en Windows Server 2008 (En este caso la misma máquina que actúa como NFS tendrá aplicado el agente para que también sea reconocido por el Servidor de Monitoreo) nos dirigimos a Inicio – Administre su servidor – Características – Agregar características.
Ingresamos a un asistente para agregar características a la máquina Servidor. Seleccionamos la opción Servicios SNMP y Herramientas de administración remota del servidor ya que vamos a instalar el agente respectivo para ejecutar dicho protocolo. Damos clic en Siguiente.
Debemos recordar que dicha máquina debe tener instalado el Servidor Web (IIS) para el soporte de la plataforma Web (Por medio de éste asistente se explicará la instalación de dicho servicio pero éste debe añadirse en un principio para que la aplicación Web tenga funcionalidad); el asistente nos muestra una introducción sobre dicho servicio y nos indica algunos enlaces en los cuales podemos obtener más información al respecto. Dicha función de Servicio será añadida a éste servidor. Damos clic en Siguiente para continuar.
En este paso no añadiremos ninguna función adicional para el Servidor Web, damos clic en Siguiente.
A continuación el asistente nos indica cuales serán las características que se van a instalar, (Servidor IIS, Herramientas de administración remota del servidor y Servicios SNMP) verificamos que se encuentre correctamente especificada y confirmamos dando clic en Instalar.
A continuación esperamos que el proceso de instalación se efectúe correctamente.
Al finalizar el proceso los resultados de instalación indican que los servicios fueron instalados correctamente. Damos clic en Cerrar para salir del asistente.
Como siguiente paso nos dirigimos a Inicio – Herramientas administrativas – Servicios para configurar el servicio SNMP ya instalado. NOTA: Este proceso se debe realizar con los demás clientes (Windows 7) para la activación del agente nativo.
Procedemos a buscar el Servicio SNMP dentro de la lista de servicios locales, damos clic derecho sobre él – Propiedades.
A continuación se abre una ventana “Servicio SNMP Propiedades (Equipo local)” donde podremos realizar las configuraciones respectivas para el trabajo del agente como lo es la habilitación de los paquetes SNMP únicamente del host local (Servidor NMS). Nos dirigimos a la pestaña “Seguridad” en la cual agregaremos un nombre de comunidad para que sea aceptada.
En esta configuración especificaremos que dicha comunidad será de tipo public; por lo tanto únicamente tendrá permisos de lectura para los objetos que pertenecen a la misma. Damos clic en Agregar.
Ya agregada la comunidad, procedemos a ingresar a la pestaña Agente y allí seleccionaremos todos los servicios que podrá soportar SNMP al momento de la recolección de información.
En la pestaña Capturas agregaremos la comunidad ya creada “public” y agregaremos la configuración del servicio SNMP a partir de la dirección IP de dicha máquina que va a monitorease (En este caso dicho equipo se encuentra trabajando en RED INTERNA). Esta especificación también puede hacerse con el nombre de la máquina o el número de identificación del host.
En la siguiente imagen podemos visualizar la comunidad y los destinos de capturas que indican al mismo equipo local. Damos clic en Aplicar para guardar los cambios y luego en Aceptar para salir de la ventana de propiedades.
Como siguiente paso damos clic derecho en Servicio SNMP – Iniciar para que dicho servicio tome todas las configuraciones y pueda ejecutarse como fue especificado.
Debemos configurar una IP estática a la máquina dentro del rango utilizado dentro de la Red Interna (192.168.1.0/24) para que éste sea reconocido por el Servicio de Monitoreo y capture los paquetes SNMP por parte del agente.
Nos dirigimos a inicializar nuevamente la aplicación OpManager - Mapas para verificar el correcto funcionamiento del agente nativo y cómo podemos ver tanto el Servidor Windows 2008 (dns) y el cliente Windows 7 fueron detectados con cada uno de los servicios que tienen habilitados. De acuerdo a ésta captura el servidor Windows 2008 tiene corriendo el servicio WEB y el DNS. Este mapa también nos muestra un servidor Linux.
Ingresamos a la pestaña “Consola” y allí podemos visualizar tres gráficas que indican el estado de los equipos (DNS – cliente – lonksys 38110) monitorizados y el día en el cual se realizo el último diagnóstico.
5.2 INSTALACIÓN Y CONFIGURACIÓN DEL AGENTE NATIVO SNMP LINUX - CENTOS Para la configuración del agente nativo en el Sistema Operativo Linux – CentOS debemos instalar el paquete net-snmp con el comando “yum install net-snmp”. Luego damos “y” para aceptar la instalación del mismo. Finalizada la instalación el proceso nos indica que ésta fue completada exitosamente. Luego procedemos a asignarle una IP estática dentro del rango de red para la RED INTERNA (192.168.1.2/24) para que pueda tener conectividad con el SERVIDOR NMS.
Ya instalado dicho servicio, nos dirigimos a editar el archivo principal de configuración del servicio SNMP ubicado en el directorio “/etc/snmp/snmpd.conf” el cual lo abriremos con un editor de texto, en este caso “vim”.
Ya estando dentro del archivo de configuración añadiremos a la máquina mail el nombre de la comunidad que vamos a utilizar, en este caso será “public” con un rango de dirección para la red 192.168.1.0/24. Luego agregamos las líneas group donde especificaremos que para cada eversión del protocolo SNMP se aplicarán los permisos de lectura, lecto – escritura y los privilegios definidos para la comunidad de mail (public - lectura). Damos Esc + Shift + : + x para guardar y salir ENTER.
Ahora procedemos a verificar que el agente está corriendo en dicha máquina utilizando el comando “snmpd (agente) walk –v 1 (versión SNMP) localhost (Dirección IP) –c public (Comunidad)”. Efectivamente el comando nos responde con la versión del agente NET-SNMP (5.3.2.2) y la página oficial de dicho servicio. Como siguiente paso utilizamos el comando “chkconfig snmpd on” para que el servicio de snmpd se inicialice automáticamente en todos los niveles al momento de encender la máquina.
Como último paso iniciamos el servicio snmpd desde el script de inicio (/etc/init.d/snmpd start) y efectivamente este responde a su correcta ejecución.
5.3 CONFIGURACIÓN DEL AGENTE NATIVO SNMP EN EL ACCESS POINT (AP) Para la activación del agente snmp en el Dispositivo Activo AP debemos acceder a éste luego de ser conectado a la red por medio de un Navegador o Browser ingresando en la URL la IP asignada a éste en la interfaz Ethernet de forma estática (Esta dirección debe estar dentro del rango de la RED LOCAL (http://192.168.10.200)). Inmediatamente éste nos pide que nos autentiquemos ingresando un usuario específico y la contraseña. Para este caso únicamente se requirió de una contraseña. Si la validación es correcta ingresamos a una interfaz grafica de configuración para el Access Point en el cual podemos visualizar la IP estática y la puerta de enlace por medio de la cual está configurada, así como su dirección de capa física (MAC).
Como siguiente paso nos dirigimos a la pestaña del Menú de configuración “Administration” y allí habilitamos el Protocolo SNMP V1/V2c “Enable” e indicamos el nombre de la comunidad especificando los permisos de Lectura para public (Read-Only) y Lecto – Escritura (Read – Write) para prívate. Damos clic en “Save Settings” para guardar los cambios y procedemos a realizar las pruebas de funcionalidad del agente desde el OpManager.
Ingresamos al Servidor Windows Server 2008 y procedemos a enviar un nuevo DISCOVER para el descubrimiento de otra red. Damos clic en Mapas – Descubrir Red.
A continuación podemos ver el rango de red asignado anteriormente. Como el Dispositivo Activo (AP) se encuentra fuera de este rango de direcciones, podemos modificarlo o agregar un indicador de red principal ya sea Clase A, B o C para monitorear toda la red a partir de la opción “Use CIDR”. En el campo especificado ingresamos la dirección de red 192.168.10.0 con Máscara de Subred 255.255.255.0 (/24) y seleccionamos todas las credenciales activas para ser utilizadas. Damos clic en Discover.
NOTA: La tercera opción que permite el envío del Discover a los dispositivos “CSV File Import” se utiliza para indicar desde un archivo que contiene un listado de direcciones IP el descubrimiento de la red. Para ello buscamos el archivo desde el Disco local y asignamos la Máscara de subred y las credenciales a implementar.
Como podemos ver en la siguiente imagen se muestra como el Servidor NMS comienza a descubrir los dispositivos que se encuentran conectados a la red y que tienen habilitado el servicio de SNMP para su administración. Finalizado el proceso de descubrimiento (100%) damos clic en “Importar” para que dichos equipos se agregue a la aplicación para su gestión y diagnóstico.
Ahora nos dirigimos a la pestaña “Mapas” y como podemos observar s han detectado treinta y dos (32) dispositivos entre los que se encuentra el Switch perteneciente a la red y el Access Point identificado por el nombre lonkysys 38110. Para la ejecución de dicho Discover se colocaron todas las máquinas en Adaptador puente con una Dirección de Red asignada por el DHCP de la red.
Como siguiente procedemos a acceder al Dispositivo SW_AMBIENTE_A con el fin de ver las características que fueron capturadas por el NMS. Entre estas características se encuentra la dirección IP, la marca, categoría, contador de tráfico, entre otros como las especificaciones de Hardware (RAM – CPU – DISCO DURO).
También podemos visualizar en el mapa específico del Switch el número de interfaces activas o inactivas del mismo. En este caso todas se encuentran en funcionamiento.
A continuación se muestran las gráficas definidas tanto para un único dispositivo como para el total de equipos monitoreados y no monitoreados.
6. DIFICULTADES PRESENTADAS DURANTE EL PROCESO
En el momento de verificar la correcta funcionalidad del Servidor de Gestión y Monitoreo Zabbix añadiendo los diferentes equipos de la red (agentes) dentro de la configuración para ejecutar la recopilación de información e inventario de los recursos y estado de los servicios soportados por los mismos se nos presentaron problemas ya que dicho servidor (zabbix_server) no era alcanzable de acuerdo a la dirección IP con la cual había sido configurado y por ende los demás equipos aparecían inhabilitados para proceder a la comprobación de la gestión y procesamiento del servicio. Dicho problema radicaba en que el agente del servidor debe contener o estar identificado por la dirección de loopback (Dirección IP de sí mismo (127.0.0.1)) de tal modo que la Aplicación lo reconozca como alcanzable (Servidor inicializado en la máquina local) y establezca una conectividad con los clientes. Para la solución de éste inconveniente recurrimos a la asesoría del instructor y a la investigación de diferentes medios de consulta para el error que aparecía activo al momento de activar el Zabbix Server para el inicio de la Monitorización. La aplicación Web para la Gestión y Monitoreo Zabbix requirió de la atenta y rigurosa investigación para su desarrollo e implementación ya que es una plataforma que maneja diversos parámetros a la hora del reconocimiento de la comunidad a la cual va a administrar, así como de la conectividad con cada uno de los agentes y el manejo de la plataforma como tal para identificar cada campo del inventario de sucesos realizados para los servicio de red y la localización de las características de Hardware para cada dispositivo. Durante la implementación de la Plataforma OpManager en Windows Server 2008 configuramos la gestión de monitoreo para la red del ambiente de aprendizaje (192.168.10.0) y enviamos a los clientes un Mensaje Discover con el fin de que estos respondieran con la información al servidor NMS. Dicho descubrimiento depende de un tiempo determinado para que el inventario sea importado en la aplicación y a medida que el servicio identifique la conexión con el dispositivo se cree una gráfica del mismo donde se definan las diferentes características y servicios que se encuentran corriendo en cada uno.
7. CONCLUSIONES La implementación de una Plataforma de Gestión y Monitoreo, implica utilizar una serie de aplicaciones, parámetros, protocolos y servicios que ejecuten la utilización de los diferentes agentes que interactúan entre sí en dicha interconexión con el fin de dar una solución estratégica de administración de los recursos de la red para una empresa u organización que requiera de un control para esta en cuanto al estado, sucesos o eventos en proceso en cada dispositivo. La Administración de redes es un método de aprovechar al máximo los recursos tanto físicos como internos de la infraestructura de red, manteniéndola operativa y segura para todos y cada uno de los usuarios que hacen uso de la misma. En un Sistema de Administración de Red intervienen e interactúan varios factores y agentes (NMS, Agente y Protocolo) que trabajan conjuntamente para proporcionar información relevante acerca de la situación en la cual se encuentra la red para así detectar fallas y darle una posible solución. Durante el proceso de recolección de información se aplican los siguientes pasos cuyo orden específico permite la correcta comunicación entre el Cliente y el Servidor para el intercambio de información de acuerdo al tipo de mensaje solicitado: Recopilación de la información acerca del estado de la red y los componentes del sistema. La información recolectada de los recursos debe incluir: eventos, atributos y acciones operativas. Transformación de la información para ser presentada en formatos apropiados para el entendimiento del administrador (Gráficos y porcentajes). Transporte de la información del equipo monitoreado (Cliente) al centro de control. Almacenamiento de los datos obtenidos en el centro de control. Análisis de los diferentes parámetros y diagnósticos para obtener conclusiones que permitan deducir rápidamente los eventos dentro de la red. Actuación para generar acciones rápidas y automáticas en respuesta a una falla mayor. La característica fundamental de un Sistemas de Administración de Red es la amplia aplicabilidad que tiene (sistema abierto), capaz de manejar varios protocolos y gestionar varias arquitecturas de red, es decir, soporta todos los protocolos de red más importantes para el funcionamiento de la misma. Con la realización de este proyecto se logró un amplio conocimiento que permitió en gran medida entender los diferentes conceptos que se presentan en el módulo de monitoreo y gestión de la red teniendo en cuenta tanto los conceptos como el funcionamiento del protocolo SNMP y sus componentes.
BIBLIOGRAFIA http://cursos.redsena.net http://es.wikipedia.org/wiki/Netstat http://es.wikipedia.org/wiki/Simple_Network_Management_Protocol http://neutron.ing.ucv.ve/revista-e/No6/Brice%C3%B1o%20Maria/SNMPv3.html http://es.wikipedia.org/wiki/Simple_Network_Management_Protocol#Mensajes_SNMP http://de.wikipedia.org/wiki/ManageEngine http://de.wikipedia.org/wiki/ManageEngine#OpManager http://es.wikipedia.org/wiki/MySQL http://es.wikipedia.org/wiki/Servidor_HTTP_Apache http://www.zabbix.com/wiki/start http://www.zabbix.com/ http://es.wikipedia.org/wiki/Red_de_%C3%A1rea_metropolitana http://bieec.epn.edu.ec:8180/dspace/bitstream/123456789/782/3/T10531CAP3.pdf http://es.wikipedia.org/wiki/PBX http://es.wikipedia.org/wiki/CMOT http://es.wikipedia.org/wiki/FCAPS http://en.wikipedia.org/wiki/Network_management_system