Manual de monitoreo y gestión Zenoss core
BAJO EL SISTEMA OPERATIVO: Debian lenny betta2 INTEGRANTES: Natalia Valencia Gallego Fernanda Orozco Pineda Cristina Piedrahita Roger Olarte
INSTITUTO NACIONAL DE APRENDIZAJE SENA ADMON DE REDES MEDELLIN 2008
PRESENTACIÓN Los software de monitoreo y gestión son la herramienta mas exigida en cualquier red ya que las empresas u organizaciones, se vuelven cada vez más completas, grandes y la exigencia de la operación es cada vez mas importante. Las redes, cada vez, soportan aplicaciones y servicios estratégicos de las organizaciones. Por lo tanto el análisis y monitoreo de redes se ha convertido en una trabajo cada vez mas importante y de caracter especial para evitar o corregir problemas. Los agentes y los sistemas de administración utilizan mensajes SNMP para inspeccionar y comunicar información del Host. Los mensajes SNMP se envían mediante el protocolo de data gramas de usuario (UDP). El protocolo de Internet (IP) se utiliza para enrutar mensajes entre el sistema de administración y el Host. El monitoreo es la facilidad qu se tiene de ver el estado de su plataforma a través de alguna herramienta de Monitoreo. A través de la gestión se opera el equipamiento para coordinar todos los recursos disponibles para conseguir determinados objetivos, implica amplias y fuertes interacciones fundamentalmente entre el entorno, las estructuras, el proceso y los resultados que se deseen obtener aquí Se logran efectos mientras que en la gestión solo se valora en una forma reducida de evaluación o aviso. Por eso esque hemos decidido valorar un software que cumple con las características mas completas y personalicazadas a la hora de estar al tanto de todos los sucesos de nuestra red esta es Zenoss Core además es un fácil de utilizar tecnologías de vigilancia y software de gestión diseñado para : paneles personalizables y centralización de los recursos para apoyar las necesidades de las empresas de todos los tamaños. es fácil de implementar y mantener, es fiable, escalable y asequible Zenoss Core es una tecnología de código abierto de vigilancia y gestión de software. Caracteristicas • Gestión de bases de datos de configuración (CMDB) • De inventario y cambio • Vigilancia de Red • Disponibilidad de Vigilancia • Monitoreo del rendimiento
MANUAL DE INSTALACION ZENOSS este es un sistea de monitoreo multiplataforma pero en nuestro caso utilizaremos debian, muy completo el cual pretendemos integrar con un directorio para la administracion remota de equipos, servidores y dispositivos de red, este soporta SNMP python - RRDTOOL MySql.
PREPARANDO EL SISTEMA 1. Para poder correr zenoss en nuestra maquina debian es necesario tener un usuario el cual va ejecutar y adminitrar el servicio esto es posible con algunas modificaciones en las variables de entorno de este usuario ubicadas en su home (.bashrc) como interprete de comandos asi:
# adduser zenoss
# su zenoss hay que estar logueados como el usuario creado para editar su archivo para el interprete de comandos y ubicarnos en su home
$cd /home/zenoss/ $nano .bashrc para evitar inconvenientes al usuario de zenoss por parte de la instalacion o funcionamiento debemos especificar una ruta precisa de acceso en la que estara el software instalado la cual es el directorio /usr/local/zenoss asi como de los binarios ejecutados por zenoss y de las librerias de python escribiendo al final del archivo estas lineas: export ZENHOME=/usr/local/zenoss -la ruta sera la raiz export PYTHONPATH=$ZENHOME/lib/python -la ruta de python export PATH=$ZENHOME/bin:$PATH -ruta de los binarios
se debe tener en cuenta que la variable ZENHOME especifican directorios que no existen por eso lo creamos desde el usuario root. # mkdir /usr/local/zenoss # chown zenoss /usr/local/zenoss
2. Debemos instalar unos paquetes de los cuales depende zenoss core a.python-dev b.libmysqlclient15-dev c.mysql-server d.build-essential e.binutils f.make g.swig h.autoconf # apt-get install python-dev libmysqlclient15-dev y asi cada uno de los anteriormente mencionados. Luego Miramos el status de mysql y si no esta corriendo lo iniciamos. # /etc/init.d/mysql status
INSTALACION DE ZENOSS zenoss va ser instalado desde un paquete tar.gz que sera descargado de un centro de descarga, como por ejemplo http://downloads.sourceforge.net/zenoss/ zenoss-2.2.4.tar.gz para proceder a instalarlo.
despues de la descarga aseguremonos de que el paquete quede descargado en la ruta definida anteriormente en la variable ZENHOME # cp /home/sena/Desptok/zenoss-2.2.4-1.tar.gz /usr/local/zenoss # chmod 755 /usr/local/zenoss/zenoss-2.2.4-1.tar.gz le damos los permisos de ejcucion para poder descoprimir el paquete # su zenoss -nos logueamos como zenoss $cd /usr/local/zenoss/ -entramos a la ruta definida. $tar -zxvf zenoss-2.2.4-1.tar.gz -desempaquetamos
$cd /usr/local/zenoss/zenoss-2.2 -entramos a la siguiente ruta ejecutamos el instalador de zenoss $./install.sh -instalamos
se definen passwords por defecto, o los configurados respectivamente en el equipo, sobre la interfaz web de zenoss y de la base de datos de mysql. Este en un proceso que lleva algunos minutos porque es donde esta creandose la base de datos y finalizando procesos. Ahora vamos a iniciar zenoss
y
!!! ERROR: no nos deja iniciar zenoss correctamente y es porque no tenemos los permisos suficientes sobre algunos ficheros en donde se encuentran ciertos binarios para que zenoss se pueda ejecutar. $su # chown root:zenoss /usr/local/zenoss/bin/zensocket -le damos los permisos a zenoss para que pueda ejecutar los binarios para su ejecucion # chmod 04750 /usr/local/zenoss/bin/zensocket -dando permisos especiales para que el sistema crea que los demonios se estan ejecutando como root cuando en realidad los esta ejecutando zenoss. entonces asi si podemos inicar zenoss desde su propio usuario: $zenoss start
hasta aquí ya tenemos la instalacion del software de monitoreo zenoss; para acceder a este desde la interfaz web y facilitar su administracion en el browser es necesario colocar http:localhost:8080/zport/dmd
AGENTES de dispositivos administrados Un agente es uan interface de usuario que proporciona acceso al equipo para conocer su estado y proceder tanto a labores de gestión como mantenimiento o instalación. un agente posee conocimiento local de información de administración (memoria libre, número de paquetes IP recibidos, rutas, etcétera), la cual es traducida a un formato compatible con SNMP y organizada en jerarquías. En conclusión el agente esta en el dispositivo administrado, por lo cual su correcta configuración es la que emite toda clase de información de atributos de este dispositivo hacia el nms puesto que los NMS’s proporcionan el volumen de recursos de procesamiento y memoria requeridos para la administración de la red.
DISPOSITIVOS CISCO ROUTER-SWICHT Dispositivos cisco cisco viene con el SNMP ya instalado. Sin embargo, debemos configurar el SNMP en cada dispositivo para que estén en la misma comunidad que el resto de su red. Como también el envio de traps y las determinadas ordenes sobre la consola para su gestión remota : R(config)# snmp-server comunity public ro R(config)# # snmp-server enable traps snmp authentication linkdown linkup coldstart warmstart R(config)# # snmp-server enable traps tty R(config)# # snmp-server enable traps envmon R(config)# # snmp-server enable traps config R(config)# # snmp-server enable traps dsp card-status R(config)# # snmp-server enable traps dsp oper-state R(config)# # snmp-server enable traps entity R(config)# # snmp-server enable traps fru-ctrl R(config)# # snmp-server enable traps frame-relay R(config)# # snmp-server enable traps hsrp R(config)# # snmp-server enable traps syslog R(config)# # snmp-server enable traps vtp R(config)# # snmp-server host X.X.X.X community public snmpv1/v2c * Donde X.X.X.X, es la Direcciòn IP del Servidor donde se encuentra instalado zenoss
Maquinas /windows/xp 1. Ingresamos por inicio, panel de control, agregar o quitar programas, agregar o quitar componentes de Windows, buscamos herramientas de administración y supervicion.
2. Si presionamos detalles nos enseña los componentes que contiene las herramientas de administración y supervisión , donde se encuentra el protocolo simple de administración de red y el SNMP WMI que es un instrumento administrativo de Windows ; es un API (Interfaz de Programación de Aplicaciones) del sistema operativo Windows para controlar, monitorear y administrar los equipos en una red.
3. Después esta consola nos muestra que esta extrayendo los archivos necesarios y por ello nos pide el CD-ROM para este cometido, lo único que debe de hacer es introducirlo y listo.
4. Y no mas luego nos avisa que finalizo la instalación de este protocolo.
Equipo /windows/server
1. Ingresamos por inicio, panel de control, agregar o quitar programas, agregar o quitar componentes de Windows y buscamos dentro de las opciones herramientas de administración y supervisión; donde debemos de activar la casilla y pulsamos en
2. En ella nos muestra los componentes
3. Después esta consola nos muestra que esta extrayendo los archivos necesarios y por ello nos pide el CD-ROM para este cometido, lo único que debe de hacer es introducirlo y listo.
5. Y ya instalamos los componentes que necesitamos para que este equipo pueda abrir el puerto 25 para que se pueda comunicar con nuestro servidor de monitoreo .
Maquina /Windows/vista/bussines 1. Ingresamos por inicio, panel de control, programas y características de Windows, donde inmediatamente nos muestra las casillas para activarlas según las opciones que deseamos iniciar.
2. Si miramos lo que contiene Características SNMP podremos observar que allí se encuentra el agente WMI que ya explicamos anteriormente; lo que debemos de hacer es activar las casillas de ambos. Y luego Aceptar, no es mas.
Maquina LINUX con SNMP se nos facilita el intercambio de información de administración entre dispositivos de red. cada intercambio es una transaccion independiente entre el gestor y el agente.por esto es de suma importancia la buena configuracion de este protocolo para que nuestro equipo pueda ser monitoreado por otras maquinas en la red debemos complementariamente instalar snmp y luego configuralo: # apt-get install snmpd # nano /etc/default/snmpd -archivo del cual se borra la loopback para que no corra solo localmente.
Basados en la arquitectura de zenoss existen comunidades publicas y privadas en nuestro caso usaremos la publica, con permisos de lectura para que cualquiera de los dispositivos puedan estar en ella pero con limitaciones de escritura,esto facilmente se logra agregando un grupo un tipo de comunidad y obligatoriamente el id de red a monitorear estas lineas estan ubicados en el archivo de configuracion principal de snmp, para esto tenemos 2 opciones:
Utilizar la herramienta de ayuda que trae este demonio es una buena opcion para una configuracion consciente y detallada para esto solo basta con escribir en la consola # snmpdconf e inmediatamente se abre el asistente del cual podemos escoger las opciones mas pertinentes.
•
otra opcion mas rapida es editar manualmente el archivo de configuracion asi:
# nano /etc/snmp/snmpd.conf y buscar…. sec.name
source
aquí se escriben estas lineas com2sec redes 192.168.101.0/24 public Se deben crear las listas de control de acceso (ACL) correspondientes en el fichero /etc/snmp/snmpd.conf y que servirÃn para definir quien tendrà acceso hacia el servicio snmpd. Esta lista se le otorgaran permiso de acceso de lectura
En lo anterior la primera linea significa que habra una lista de control de acceso denominada “REDES”y que correspondera solo a 192,168,101,0/24 redes: es el nombre del grupo 192.168.1.0 :es el identificador de la red a monitorear
public: es el tipo de comunidad ahora crearemos el grupo de lectura será un grupo al que posteriormente se asignarán permisos de solo lectura. Por cada grupo se asignan tres lineas que especifican el tipo de acceso que se permitirá en un momento dado a un grupo en particular.
# Se asigna “redes” al grupo de solo lectura group MyROGroup v1 (redes) group MyROGroup v2c (redes) group MyROGroup usm (redes) se debe especificar que permisos tendrán los grupos, MyROGroup y MyRWGroup. Son de especial interes view all included .1 80 view system included .iso.org.dod.internet.mgmt.mib-2.system access MyROSystem "" any noauth exact system none none access MyROGroup "" any noauth exact all none none access MyRWGroup "" any noauth exact all all none
rocommunity public lectura
-definiendo que la comunidad sea solo de
luego reiniciamos el sistema
# /etc/init.d/snmpd start
y para probarlo utilizamos la herramienta snmpwalk la cual especifica una secuencia de solicitudes sobre las mibs de este objeto.
# snmpwalk -v2c -u redes -c public localhost
PROTOCOLO de adminitracion SNMP es necesario instalarlo en nuestra maquina para poder establecer comunicación con los agentes para esto ejecuamos:
# apt-get install snmp
para saber si todo lo que hemos hecho esta bueno podemos probarlo con el siguiente comando el cual esta escrito para hacer frente a la necesidad las pequeñas y eficientes utilidades de línea de comandos para controlar y configurar dispositivos de red. Este es Scli y ovbiamente se basa en el protocolo de gestión SNMP, la prueba es asi:
# apt-get install scli # scli localhost
-instalando scli -ejecutamos el comando para nuestro localhost y si eta bien confugrado nos entrara al promp de
este comando y mostra insformacion como esta donde dice la version y que scli esta tratando a snmp con un asesoramiento de bloqueo soportado bueno. (localhost) scli > monitor -despues de entrar a este promp digitamos monitor y nos da una informacion un poco mas detallada de nuestro equipo veamos:
AGREGAR DISPOSITIVOS router,switch,pc,
Empezar por ir a la pestaña "Agregar dispositivo" opción en el menú de la izquierda dentro de la opcion "Gestión". Al hacer clic sobre ella nos conduce a la opcion "Añadir dispositivos"
podemos rellenar los campos:
•
Nombre del dispositivo, reconocido en la red (DNS) el nombre o la dirección IP del dispositivo.
•
Elija una clase de dispositivo en la lista desplegable. Es una ruta sobre la ruta o la prioridad con que zenoss va a reconocer nuestro dispositivo. Para nuestras especificaciones debemos escoger: -/ jerarquia
-cuando es un cliente y lo queremos en esta
-server/linux
-cuando es un servidor linux
-server/windows
-cuando es un servidor windows
-network/router/cisco
-cuando es un router
-/network/swicht/cisco
-cuando es un swicht
Al añadir routers Cisco en ramos distintos o de la Red, debe configurar la zProperty para zIfDescription como True. Esto le dará información adicional acerca de routers Cisco.La opción ya está establecido en True de manera predeterminada para /network class. •
Seleccione un protocolo de descubrimiento. debemos elegir SNMP, o automatico.
•
Según su configuracion SNMP ponerse en una comunidad por lo general publica como ya lo habiamos establecido en los archivos de nuestro SNMP.
Estos son los únicos campos necesarios para añadir un dispositivo. Ya que Zenoss intentará descubrir los siguientes ámbitos o tambien pueden ser llenados más tarde. Aunque la información que se añade aquí puede entrar en conflicto con Zenoss cuando según su estructura descubre información sobre el dispositivo. Luego en el menu de la parte izquierda está la opcion: “lista de dispositivos”, al hacer clic en un nombre de equipo nos abre una pagina con toda la informacion del status del dispositivo selecciondo.
OTR FORMA DE AñADIR EL DISPOSITIVO AñADIR UN DISPOSITIVO INDIVIDUAL CON CONTEXTO Esto significa que siempre que este en la jerarquía que usted elija para agregar el dispositivo, es donde el dispositivo aparecerá no como en la adición de un dispositivo sin contexto donde el valor por defecto es / . Para añadir un dispositivo con el contexto: 1. Navegue por el menu de la izquierda y seleccione “dispositivos” Esta es la parte del contexto. 2. Abra el menú de la página, seleccione la opción Administrar y, a continuación, la opción Añadir Dispositivo. El cuadro de diálogo Agregar dispositivo aparece.
Rellene los campos de la misma manera que cuando se agrega un dispositivo sin contexto (La única diferencia aquí es que la clase de dispositivo es preseleccionado). 3. Haga clic en ok y listo es el mismo procedimiento para la ubicación final del dispositivo en “lista de dispositivos “ estan todas sus caracteristicas.
AUTODESCUBRIMIENTO DE DISPOSITIVOS Zenoss puede recorrer toda la red y las tablas de enrutamiento por medio de SNMP y añadir a la base de datos cada modelo de dispositivo que va encontrando. El demonio que hace esto se llama ZenDisc. Para realizar el autodescubrimiento, la máquina en la que está instalado Zenoss debe tener un agente SNMP en ejecución. Para agregar todos los dispositivos en una determinada red o subred en el sistema de Zenoss: 1. Desde el menu de la izquierda, seleccione el menú de navegación “network” y aparece un panorama general de las redes que ha podido detectar.
2. Haga clic en la casilla al lado de la red que desea añadir todos los dispositivos. 3. luego abrir la tabla de menu (descubrir dispositivos)
y seleccionar Discover Devices.
4 aparecerá la página que muestra el estado de todas las colecciones que puede hacer. 5 Nuevamente nos ubicaremos en network y tendremos el listado de las redes descubiertas 6 Al hacer clic en el id de nuestra red nos listara las ip de dispositivos descubiertos y su estado ping y snmp.
PESTAñAS DE DISPOSITIVOS INDIVIDUALES una vez Zenoss descubre y modela un dispositivo le asigna ciertas características y atributos por lo tanto clasifica estos descubrimientos a través de información en diferentes fichas. Este es el ejemplo de un equipo windows server :
status:
La pestaña Estado es la ficha predeterminada que se muestra al hacer clic en un
dispositivo. muestra el estado del dispositivo El número de eventos agrupados por gravedad se puede encontrar en la parte izquierda de esta tabla. También en el lado izquierdo de la tabla se ecuentra informacion de disponibilidad, tiempo de actividad, la última colección y modificados tiempo. En la parte derecha de la tabla esta la lista de componentes y su estado. Cada elemento como IpService, WinService, IpRouteEntry, IpInterface, CPU, sistema de archivos, y otros. Si el estado IpService es verde, entonces todos los IpServices están funcionando normalmente.
OS: pestaña que muestra sistemas operativos La ficha contiene componentes del sistema operativo, tales como: -Interfaces -IP Services Servicios IP -Win Services (para dispositivos de Windows) -File Systems Sistemas de archivos -Routes Rutas -OS Processes Procesos OS
El monitoreo del sistema de archivos sólo es utilizable si el sistema tiene un buen anfitrión RECURSOS MIB. Aquí es donde se controlar la cantidad de bloques utilizados y muestra el total de bytes, bytes disponibles y bytes utilizados. Este es un ejemplo de la ficha os de un switch
HARDWARE:esta pestaña ofrece información sobre el dispositivo disponible memoria utilizada, intercambio de información sobre la CPU (s). discos duros, trajetas de expansion.
SOFTWARE: pestaña que ofrece una lista de todos los software instalado. Este software se pueden ordenar por Fabricante, nombre o fecha de instalación.
EVENTOS: esta pestaña Puede ordenar los acontecimientos utilizando varios elementos, incluyendo pero no limitado a, Componente, EventClass y Conde. También puede filtrar los eventos por gravedad.
RENDIMIENTO: muestra el rendimiento para el dispositivo seleccionado actualmente gráficamente . Muestra de carga promedio 5 min, la utilización y la inactividad de la CPU, memoria libre y Swap. Esto puede ser cambiado a la actualización de hora, diario, semanal, mensual o anual.
Ejemplo de un servidor linux:
EDITAR: Utilice esta pestaña para cambiar cualquiera de las propiedades del dispositivo.
INSTALAR Y AGREGAR PLUGINS Si por algun motivo no hemos podido tener un analisis mas detallado en las fichas de cada dispositivo existe la manera de que nos muestre mas informacion del dispositivo; agregando los plugins necesarios para que nos responda a cierta informacion sobre componentes del equipo. Pestaña ZProperties El dispositivo zProperties es una ficha donde usted puede configurar las propiedades para cada dispositivo, o para todos los dispositivos que se encuentran más abajo en el dispositivo de árbol jerárquico. Para configurar para todos los dispositivos zProperties
haga clic en la ficha de la ficha Device
haga clic en el nombre del dispositivo en la vista general de dispositivos y
luego haga clic en la flecha y de alli se despliega otro menu de alli
seleccione administrar y luego zProperties.
Luego se abrira la pagina con las propiedadaes de dicho dispositivo asi
propiedad Colector Plugins Muestra una lista de todos los plugins disponibles para el dispositivo. Para acceder a la ficha de colección Plugin
basta con editar la propiedad zcollector plugins
y agregar los plugins que deseamos para nuestro dispositivo arrastrando los plugins de la derecha hacia nuestra lista de la izquierda. DeviceMap - recoge la información básica acerca de un dispositivo, como su sistema operativo y modelo de hardware . InterfaceMap – recoge la lista de interfaces en un dispositivo. RouteMap –Red de conexiones - recoge la tabla de enrutamiento del dispositivo. IpServicesMap – recoge el período de investigación, servicios que se ejecutan en el dispositivo. FileSystemMap – recoge la lista de sistemas de archivos en un dispositivo.
Despues de esto se pueden hacer configuraciones de bloqueo de dispositivos
en cada uno de los menus de las pestañas de la pagina principal de cada dispositivo , al desplegarla se encuentra esta opcion lock hacemos clic y aparece un cuadro como este Puede bloquear un dispositivo en la configuración de algunas formas de prevenir los cambios que se sobrescribe cuando hay remodelacion. Hay dos niveles de bloqueo que están disponibles: de bloqueo o de supresión. También se puede usar este diálogo para desbloquear la configuración del
dispositivo pero como lo haremos nosotros es bloqueando aspectos como los servicios a monitorear y estos plugins y para que despues de modelarlo no se pierda las opciones agregadas. 1. Si desea enviar eventos cuando las acciones están bloqueadas por un bloqueo, haga clic en la casilla de verificación. 2. Cambie la configuración de bloqueo, haga clic en el botón de “lock from deletion and updates” supresion de bloqueo y actualizaciones .
ZENPACKS (paquetes de zenoss) Hay que destacar que el origen de estos plugins se desprende de la adicion de unos paquetes que contienen los algoritmos necesarios para sus funciones, estos son los zenpacks Un ZenPack es un paquete que añade nuevas funcionalidades a Zenoss. puede añadir reglas de acción, clases de evento, evento comandos, comandos del usuario, las clases de servicios, fuentes de datos, gráficos, plantillas de resultados, informes, Modelo del producto extensiones o Definiciones. ZenPack también pueden añadir nuevos demonios de la interfaz de usuario y nuevas características como los menús. Extiende y modifica zenoss puede ser tan simple como añadir nuevas clases de dispositivos o la ejecución de plantillas o tan compleja como la que se prorroga el modelo de datos y proporcionar nueva colección demonios. • Ingresamos a la pagina www.zenoss.com luego escogemos la opción zenpacks
• Seguidamente se nos abre otra pagina en la cual seleccionaremos zenpacks
• De allí nos reenviara a la pagina de descarga de una lista de plugins dipsonibles para nuestro sistema; de allí excogemos los de nuestra exigencia y según estos criterios como lo hemos hecho nosotros con las
expextativas de monitorear servicios de red como dhcp, dns, web y mail y nos vimos atados a los siguientes: ApacheMonitor ZenPack ApacheMonitor proporciona un método para tirar del rendimiento del Apache HTTP Server directamente en Zenoss sin que se requiera el uso de un agente. Esto se logra mediante la utilización de la norma mod_status módulo que viene con la versión 1 y 2 del servidor HTTP. Las siguientes cifras se recogerán para el Apache HTTP Server. •
Pide por segundo
•
Rendimiento (Bytes / seg y bytes / petición)
•
La utilización de la CPU del servidor HTTP y los trabajadores todos los procesos / hilos
•
Uso de Slot (Open, en espera, la lectura de solicitud, envío de respuesta, mantenimiento de conexiones de DNS y de registro)
Estos son los pasos para configurar su servidor HTTP de forma que permitirá el acceso a Zenoss el estado del servidor. 1. En el servidor Apache, busque su archivo httpd.conf. Esto es normalmente ubicado en / etc / httpd / httpd.conf o / etc / httpd / conf / httpd.conf. 2. Descomente ExtendedStatus opción en el fichero httpd.conf. Esta opción suele ser comentada. # ExtendedStatus on se convierte en ... ExtendedStatus on Habilitar la ubicación / server-status en el archivo httpd.conf. Esta es otra opción que normalmente existe, pero ya está comentado. # # SetHandler server-status # Order deny,allow # Deny from all # Allow from .example.com # Se convierte en...
SetHandler server-status SetHandler server-status Order deny,allow Deny from all Allow from zenoss.yourdomain.com
•
Guarde el archivo httpd.conf con estos cambios a continuación, reinicie httpd Esto se puede lograr con el siguiente comando. # apachectl restart
Una vez que su Servidor Apache HTTP está configurado para permitir Zenoss para acceder a la ampliación de la condición, puede añadir Apache vigilancia para el dispositivo dentro de Zenoss simplemente obligar a la plantilla de Apache para el dispositivo. 1. Navegar al producto en Zenoss interface web. 2. Haga clic en el menú del dispositivo, seleccione Más, Plantillas. 3. Haga clic en el menú de plantillas, seleccione Enlazar Plantillas. 4. Ctrl + clic en la plantilla de Apache / Devices / Server para elegirla. 5. Haga clic en Aceptar. Ahora será la modelacion de Servidor Apache HTTP de este dispositivo.
DellMonitor ZenPack DellMonitor proporciona el modelado de dispositivos que ejecuten agentesl Dell OpenManage También contiene la identificación de hardware propietario de Dell. La información es recogida a través de la interfaz de SNMP. La siguiente información se basa en: •
Hardware Modelo 11
•
Número de serie de hardware
•
Sistema Operativo
•
Información de la CPU (socket, velocidad, caché, voltaje)
•
Información de la tarjeta PCI (fabricante, modelo)
HPMonitor ZenPack HPMonitor proporciona el modelado de dispositivos que ejecuten los agentes de HP / Compaq Insight También contiene la identificación de hardware para HP hardware propietario La información es recogida a través de la interfaz de SNMP. La siguiente información se basa. •
Modelo de hardware
•
Número de serie de hardware
•
Sistema Operativo
•
Información de la CPU (socket, velocidad, memoria caché)
MySqlMonitor ZenPack MySqlMonitor proporciona un método para tirar del rendimiento del servidor de base de datos MySQL (http://www.mysql.com/) directamente en Zenoss sin que se requiera el uso de un agente. Esto se logra mediante la utilización de la biblioteca cliente de MySQL para conectarse a la base de datos remota. Las siguientes cifras se recogen y se grafica para servidor MySQL. •
Comando de Estadística (SELECT, INSERT, UPDATE, DELETE)
•
Seleccione Estadística (Scan, Range Check, Range Join, Full Join)
•
Manejador de Estadística (teclea y Unkeyed Lee, escribe, actualizaciones, borra)
•
El tráfico de la red (recibido y enviado)
estos pasos para configurar su servidor MySQL permite que Zenoss pueda leer los datos de rendimiento de las tablas del sistema.
1. Conectar a la base de datos MySQL utilizando el cliente de MySQL. mysql -u root o si hay una contraseña de root de MySQL ... mysql -u root -p 2. Crear un usuario para utilizar Zenoss. El nombre de usuario "zenoss" se recomienda. 3.
mysql> CREATE USER zenoss IDENTIFIED BY 'zenossPassword'; Query OK, 0 rows affected (0.00 sec) Query OK, 0 rows affected (0.00 sec)
4. Modificar la zMySqlRootPassword zProperty para el dispositivo (s) en Zenoss que tiene intención de supervisar en MySQL.(esta opción esta en editar las propiedades del dispositivo) 5. Meterle esta plantilla al dipositivo.(sección templates)
LDAPMonitor ZenPack El ZenPacks.zenoss.LDAPMonitor supervisa el tiempo de respuesta de un servidor LDAP en milisegundos. Componentes Plantillas de la ejecución •
LDAPServer
Umbrales •
5000ms umbral de alerta para el caso en el tiempo de respuesta;
•
BrokenLDAP - 30000ms umbral de críticas sobre el tiempo de respuesta
DataSource •
utilizando LDAPMonitor; crear el tiempo DataPoint
Gráfico Definiciones •
LDAP Server Response Time Servidor LDAP tiempo de respuesta
ZProperties •
- La Base Distinquished Nombre a utilizar para el tiempo de respuesta de verificación. Defaults to dc=zenoss,dc=com. El valor por defecto es dc = zenoss, dc = com. Debe ser personalizado para ajustarse a los clientes del servidor LDAP requisitos.
•
zLDAPBindDN - El Distinquished Nombre utilizar para vinculantes para el servidor LDAP, si se requiere la autenticación. El valor por defecto es nada.
•
zLDAPBindPassword - La contraseña a utilizar para vinculantes para el servidor LDAP, si se requiere la autenticación. El valor por defecto es nada.
DataSource clase Opciones •
LDAP Server - valor por defecto es $ (dev / id)
•
La Base Distinguished Name – por defecto es ${here/zLDAPBaseDN}
•
Bind Password – por defecto ${here/zLDAPBindPassword}
•
Use SSL – sin valor por defecto
•
Port - por defecto a 389
Adicionales de configuración Los tres zProperties (zLDAPBaseDN, zLDAPBindDN y zLDAPBindPassword) debe estar configurado para permitir una conexión válida para el servidor LDAP. El zLDAPBaseDN debe estar configurado para una cuestión válida a la búsqueda de servidor LDAP; normalmente esta propiedad se establecería a raíz de la organización en el servidor. Si se requiere la autenticación en el servidor entonces zLDAPBaseDN y zLDAPBasePassword también debe estar configurado. Ejemplo La plantilla debe estar vinculado a la DeviceClass o dispositivo que desee controlar. 1. Instale the ZenPack.zenoss.LDAPMonitor EGG. 2. Navegar en el dispositivo (o clase de dispositivo) que tiene un servidor LDAP que desea vigilar (añadir el dispositivo si es necesario). 3. Elija las plantillas opciones en el menú Servidor y la plantilla de la opción Unir y LDAPServer obligar a la plantilla para el dispositivo. El próximo ciclo de zencommand recopilará datos.
4. Elija el zProperties opción en el menú Servidor. 5. Cambie el zLDAPBaseDN zProperty a ser la base para distinguir el nombre de su servidor LDAP. Normalmente esta será la organización del nombre de dominio, por ejemplo, dc = foobar, dc = com. Consulte con su administrador de LDAP para más opciones. 6. Cambie el zLDAPBindDN y zLDAPBindPassword si se requiere la autenticación para el servidor LDAP. Por ejemplo, cn = Joe, dc = foobar, dc = com. Consulte con su administrador de LDAP para el formato de su organización. 7. Si su servidor LDAP requieren SSL o un puerto para luego navegar por el servidor LDAP plantilla, elija el LDAP DataSource y, a continuación, cambiar el uso de SSL y Port campos según sea necesario. 8. Validar su configuración ejecutando zencommand y observando que la check_ldap o check_ldaps comando correctamente se conecta a su servidor LDAP: zencommand run -v10 -d yourdevicenamehere DigMonitor ZenPack DigMonitor supervisa el tiempo de respuesta de búsquedas DNS para los dispositivos ejecutando un servidor. Componentes Clases de evento /Events/Status/DNS . Plantillas de la ejecución •
NameServer
DataSource clases •
DigMonitorDataSource
Datapoints •
time
Gráfico Definiciones •
Tiempo de respuesta de DNS
Skin Templates •
editDigMonitorDataSource
DataSource clase Opciones •
Servidor DNS: los nombres que debe ser ejecutado
•
Port: El puerto en el que el servidor de nombres está a la escucha
•
Record Name: El nombre del registro que desea buscar
•
Record Type: El tipo de registro DNS (por ejemplo, A, MX, CNAME)
Ejemplo DigMonitor La plantilla debe estar vinculado a la DeviceClass o dispositivo que desee controlar. 1. Instale el ZenPack.zenoss.DigMonitor EGG 2. Navegar en el dispositivo (o clase de dispositivo) que tiene un servidor dig que desea vigilar (añadir el dispositivo si es necesario). 3. Elija las plantillas opciones en el menú Servidor y la plantilla de la opción Unir y DigMonitor obligar a la plantilla para el dispositivo. El próximo ciclo de zencommand recopilará datos Si una SSL o un puerto se está utilizando, vaya a la DigMonitor plantilla y cambiar el uso de SSL y Puerto opciones según sea necesario. FTPMonitor ZenPack FTPMonitor ZenPack monitores de tiempo de respuesta de conexión a un servidor FTP. Clases de evento •
Ftp
Plantillas de la ejecución •
FtpMonitor
DataSource •
FtpMonitor
Datapoint Umbrales •
time
2.12.1.5. Gráfico Definiciones •
time
2.12.2. DataSource clase Opciones •
Timeout - Segundos antes de tiempo de conexión (por defecto: 60)
•
Port - puerto para conectarse al servidor FTP (por defecto 21)
•
Send String - Enviar cadenas de - la cadena a enviar al servidor
•
Expect String - Cadena de esperar - a la cadena de esperar en la respuesta del servidor
•
Quit String - Cierre de cadena - para enviar cadenas de servidor para iniciar una limpia cerca de la conexión
•
Refuse - Acepte la negativa tcp con los estados ok, advertir, CRIT (por defecto: CRIT)
•
Mismatch - Acepte la inadecuación de la cadena espera con los estados ok, advertir, CRIT (por defecto: advierten)
•
Max Bytes - Cierre conexión una vez más que este número de bytes que se reciben
•
Delay - segundos a esperar entre la cadena y el envío de las mesas electorales para la respuesta
•
Certificate -(con un mínimo de días para que un certificado es válido)
•
Use SSL Usar SSL para la conexión.
•
Warning response time (seconds)- El tiempo de respuesta a resultado en el estado de alerta (segundos)
•
Critical response time (seconds) - El tiempo de respuesta a resultado en estado crítico (segundos) ¿Qué métrica (datapoints) no se recogen, tiempo de respuesta de la conexión ftp
Ejemplo FTPMonitor La plantilla debe estar vinculado a la DeviceClass o dispositivo que desee controlar.
1. Instale el ZenPack.zenoss.FTPMonitor EGG. 2. Navegar en el dispositivo (o clase de dispositivo) que tiene un servidor FTP que desea vigilar (añadir el dispositivo si es necesario). 3. Elija la opción plantilla en el menú luego Unir y vincular a la plantilla de Jabber para el dispositivo. El próximo ciclo de zencommand recopilará datos (modelar) 4. Si una SSL o un puerto se está utilizando, vaya a la FTPMonitor plantilla y cambiar el uso de SSL y Puerto opciones según sea necesario.
• Según esto estamos mas ubicados en nuestros servicios por lo cual ya sabemos cuales escoger
• Escogemos la arquitectura de nuestra maquina y Le damos clic y lo guardamos en una ruta en la cul después podamos acceder fácilmente cuando uno de estos paquetes es .egg los debemos guardar de otra manera -clic derecho encima y guardamos el link como -en la ruta de fácil acceso
• Luego navegamos hasta el menú principal de la izquierda en la opción settings • Y damos clic a zenpack
Estando allí vamos a instalar un zenpack de los que ya hemos bajado y guardado en el disco • Despliegue el menú de la pestaña zen packs cargados y hacemos clic en instalar zenpack
• Y de inmediato nos da la opción de navegar hasta la ruta de descarga de nuestros zenpack
• Al encontrarla satisfactoriamente le damos en ok, y seguidamente comienza con la desempaquetacion del archivo que contiene las mibs y los
plugins que necesitamos.
• Finalmente par cersiorarnos de que ha instalado listamos los zepack de nuevo.
TEMPLATES (plantillas) PARA DISPOSITIVOS ES PECIFICOS O Zenoss incluye varios métodos de control de rendimiento de los dispositivos y componentes del dispositivo. ZenPerfSNMP recoge datos a través de SNMP desde cualquier dispositivo configurado correctamente para monitoreo SNMP. ZenCommand puede acceder a los dispositivos a través de telnet o ssh y ejecutar secuencias de comandos para recoger datos de rendimiento. ZenPacks pueden proporcionar medios adicionales de la recogida de datos de rendimiento. los ejemplos incluyen ZenJMX, que recoge datos de la empresa de aplicaciones Java, y HttpMonitor, lo que comprueba la disponibilidad y capacidad de respuesta de páginas web. Independientemente del método de vigilancia utilizado, la información de configuración se almacena en las plantillas de resultados. Las plantillas contienen tres tipos de sub objetos: fuentes de datos, Umbrales y Gráfico Por eso en este manual tendremos muy en cuenta las plantillas que mejor funcionan como esquema de determinadas clases de dispositivos: • Primero ubiquémonos bien donde se encuentran todas las plantillas de las que disponemos en nuestro sistema; vamos a devices; mas ; todos los
templates
• Y allí se listaran todos los que tenemos instalados (esto depende de los zenpacks que instalamos anteriormente)
ahora haremos un ejemplo con un dispositivo Windows server al cual se le hara el procedimiento para cambiar la plantilla puesto que no cumplia con ciertos parámetros que queríamos monitorer de este. Inicialmente nos ubicamos en el dispositivo y si por casuailidad fue descubierto por la red y no fue agregado manualmente lo debemos ubicar en la clase de disositivo correcto(esto se hace porque por defecto zenoss trae las plantillas apropiadas a el tipo de dispositivo) en este caso seria en server/Windows.para eso hacemos: • Clic en la pestaña de menú del sipositivo en mas y luego en cambiar clase • Apartir de allí entramos en un cuadro de selección de la clase del dispositivo.lo seleccionamos y ok
• Para el cambio de plantilla entonces lo que hacemos es ubicarnos en administrar y seleccionar “templates” o plantillas
• Luego nos redirecciona a la pestaña donde están los templates que utiliza este dispositivo. • Luego escogemos la opción para mirar las plantillas impuestas por zenoss para esta clase de dipositivo
• Entonces seleccionamos el mas acorde
• Esta selección depende de una ardua investigación acerca del la funciones y tipos de componentes que nos suministra cada una (por ejemplo,graficas, sistema de archivos, CPU, disco duro, tagetas,etc) • Para no extender nos mucho basta con decir que para - equipos activos de red cisco es necesario la plantilla “ devices/network/router/cisco ” la cual brinda la cual recolecta información sobre memorya y cpu. -dispositivos server/Linux la plantilla “devices/server/linux ” funciona bien -maquinas server/Windows la plantilla “/devices/servers ” que conecta y recolecta por un tiempo activo determinado
- y ya como habíamos mencioando la elección depende del servico que tengamos instalado con la ayuda del zen pack y la parte a monitorear. También se pueden agragar algunas como -“ethernethcsmacd” la cual permite ver la utilización y los errores de una interfaz
ver la utilización y los errores de una interfaz • Bueno como el ejemplo es con /server/Windows luego de seleccionar la plantilla nos aperece el listado de las mismas. Hacemos clic en “devices”
Y como veníamos explicando al principio las plantillas están compuestas por 3 sub objetos Detallemos cadauna en base a este ejemplo:
(data sources)=Fuentes de datos que especificar exactamente los puntos de datos para reunir y qué método utilizar para recogerlos. (thresholds)=Definir los umbrales de los límites previstos de recogida de datos y especificar los eventos que se cree en Zenoss si los datos no coinciden con los límites. (graph definitions)=Gráfico describir en modo gráfico los datos recogidos en el dispositivo o dispositivos como componentes de rendimiento o la página de estado. • Le damos clic a una de las fuente de datos para apreciar las características y habilitarla (enabled) =true y e id de este objeto.
Este es un buen templates para recibir especificaciones vinculados a clase / Devices / Server / Windows / WMI clase: Dispositivo, sistema de archivos, y ethernetCsmacd. Dispositivo de plantilla La plantilla de dispositivos proporciona las fuentes de datos como los siguientes: •
cpuPercentProcessorTime
•
diskAvgQueueLength
•
memoryAvailableKBytes
•
# memoryPagesPerSec # MemoryPagesPerSec
•
sysUpTime
Y los siguientes gráficos: •
CPU
•
Memoria libre
•
Paginación
•
longitud de cola de Disco
( File System Template) Sistema de archivos de la plantilla El Sistema de archivos de plantilla incluye las fuentes de datos siguientes: •
diskTime
•
freeMegabytes
•
FreeSpace
Y, los siguientes gráficos: •
Utilización
•
IO ServiceTime
(ethernetCsmacd Template) EthernetCsmacd plantilla EthernetCsmacd La plantilla incluye las fuentes de datos siguientes: •
bytesReceivedSec
•
bytesSentSec
•
packetsReceivedErrors
•
packetsReceivedSec
y los siguientes gráficos: •
Paquetes
•
Errores
•
Utilización
MODELADO DE DISPOSITIVOS UTILIZANDO SNMP MODELADO DE DISPOSITIVOS Zenoss utilizan SNMP, SSH, o el protocolo de transporte Telnet.Cada técnica de modelado produce una diversa riqueza de la información en el modelo. SNMP a menudo proporciona la más completa información del modelo, y SSH / Telnet se suele utilizar para aumentar el modelado cuando un agente SNMP no da una información crítica sobre alguna pieza específica. Modelado se realiza utilizando el demonio"ZenModeler". ZenModeler itera sobre la lista de dispositivos en el sistema y los intentos de auto-descubrir los subcomponentes de cada dispositivo. Esto incluye las interfaces de red, sistemas de archivos, procesos, servicios entre otros. Despues de todos los pasos anteriores debemos ejecutar el autodescubrimiento de nuevo para que zenoss recoja todas las configuraciones que hemos indicado. • Después de situarnos en el dispositivo elegido de la lista de dispositivos le damos clic a la pestaña de la ficha general • Luego seleccionamos MAS • Y clic en modelar dispositivo • Imnmediatamente aparece una nueva pestaña en la cual nos va cargando los procesos que esta trabajando el demonio zenmodeler identificar las nuevas características del dispositivo.
Cabe destacar que los dispositivos a monitorear deben estar corriendo elprotocolo snmp; esto lo probamos con el comando snmpwalk ubicado en el mismo menu en la opcion “run comands”
PARA CONTROLAR UN DISPOSITIVO REMOTAMENTE ATRAVES DE SSH basicamente consta de instalar el Zenoss plugins en cada dispositivo remoto que desea supervisar como se detalla: técnica de instalación: setuptools # python setup.py build # python setup.py install Los comandos anteriores instalarán Zenoss plugins en los directorios que son accesibles a todos los usuarios. Para descargar e instalar automáticamente zenoss plugins utilizando easy_install ejecute el comando siguiente: # easy_install Zenoss-Plugins
Dónde Zenoss-Plugins' es el nombre del actual archivo Zenoss plugin Prueba de la instalación de plug-in Zenoss Plugins detecta en tiempo de ejecución de la plataforma específica utilizando los valores plugins. Por ejemplo, el plugin CPU para la plataforma linux2 usa / proc para leer los valores. En comparación, el plugin CPU para freebsd5 utiliza una técnica diferente. Con el fin de probar la instalación tendrá que determinar cuál plugins están disponibles para su plataforma. Para ello ejecute el comando siguiente:
# zenplugin.py --list-plugins
Después de determinar una lista de plugins para su plataforma zenplugin.py ejecutar el plugin con el nombre del argumento asi por ejemplo: # zenplugin.py cpu
!!!ERROR Comando no encontrado" cuando se ejecuta zenplugin.py Si saca "comando no encontrado" cuando se ejecuta el comando zenplugin.py asegúrese de que el directorio zenplugin.py se ha instalado y está incluido en su PATH. Si ha instalado a través de setuptools prestar mucha atención a la "Instalación de ..." mensajes para ver la ruta completa del directorio.
Cambiar Supervisión de los dispositivos de forma remota utilizando SSH Usted debe cambiar las proiedades del dispositivo 1. Vaya al dispositivo a monitorear remotamente. Usted puede aplicar este control por dispositivo o por clase de dispositivo. 2. ZProperties cambia el valor para el grupo. Haga clic en la ficha zProperties. En la ficha Zproperties aparece:
se debe hacer cambios a las siguientes zProperties:
zCollectorPlugins
zCommandPassword
zCommandPath
zCommandUsername
zSnmpMonitorIgnore
zTransportPreference Estos son los valores que tenemos en nuestra configuración de dispositivos remotos.
zProperties zCollectorPlugins
Value Valor snmp | puertos
El SSH contraseña zCommandPassw de la ord máquina remota. zCommandPath
El camino hacia la zenplugin.py
El SSH Nombre de zCommandUsern usuario de la ame máquina remota. zSnmpMonitorIgn True ore VERDADERO zTransportPreference comando . NOTA: Se requiere dos pases para un completo modelado. la primera es el tipo de plataforma; para saber que plugins ejecutar, en el segundo paso que nos ofrece interfaces, sistemas de ficheros, etc Ejecutar el comando: $ zenmodeler run -d enter_server_name_here.
MONITOREO Y GESTION DE UN ROUTER • lo primero que debemos hacer es agregar el dispositivo en la jeraquia correcta / network /router/cisco • luego agrega los plugins de cisco • sercioranos de que la plantilla sea la que nos especifique los SO y lo graficos y los puertos • luego modelamos y tendremos los siguientes resultados
Ficha status: en eta pestaña nos esta alertando sobre 2 eventos, e informando sobre una nueva agregación o modelación ip nos informa la ip; el sistema ios los procesos arriba y en general el estado del router.
Ficha OS: pestaña que muestra los puertos,es decir dos interfaces que tiene el router las direcciones ip y mac que estas tienen configuradas; en este ejemplo el estado activo de la fastethernert0/0 y la null0 y el estado inactivo de la fastetrhernet 0/1 como inactivo
También podemos ver el trafico de dichos puertos solo basta con hacer clic sobre una de ellas y podremos apreciar: -el estado operacional - el mtu -paqutes entrantesy salientes -trafico y rendimiento entrante y saliente en bits/segundos -errores de trafico
En esta misma pestaña podemos modificar características, investigar sobre los eventos de este puerto y el template que actualmente posee por si queremos especifica otro con mas características de monitoreo poderlo hacer. Para esto solo hacemos clic en la pestaña templates
• Aquí vemos que el tipo de esquema que se sigue para este router es el
ethernetCsmacd el cual descubre sobre un 75 % sobre el rendimiento de las interfaces del mismo. • Pestaña HARDWARE y SOFTWARE no hay mucho detalle puesto que en el template escogido estas propiedades se resumen en la pestaña status. • Pestaña eventos esta esta enmarcada por una serie de colores los cuales significan alertas de amarillo y naranja, acerca de un trap con snmp según determinada oid y de informe de una característica nueva azul esta se da en todos los casos que un equipo es descubierto y no agregado.
Pestaña Perf: esta es lapestaña que nos lanza unos resultados graficos de todo lo monitoreado en este router sobre el porcentaje evaluado cada 5 minutos de cpu y la cantidad de MB de la memoria disponible que le queda. La cua es de 62MB y utilización de cpu en un 20%.
Pestaña editar : también disponemos del control sobre los cambios en el dispositivo según la ubicación y las caracateristicas que lo residen en zenoss.
Gestión y del router Devolviéndonos a la primera pestaña status, vamos a encontrar un link “console router “ el cual nos permite entrar en el router por medio de una interfaz web para modificar y gestionar toda su configuración.
-
Hacemos clic en este enlace console, router y de inmediato comienza a cargar ota pagina web con los siguientes opciones de accesibilidad como: 1. show diagnostic log: donde aparecen los logs 2. monitor the router: permite el acceso por comandos a la línea de interfaces en niveles de 0-15 3. show tech-support: muestra información uqe tiene el router o para saber del soporte técnico en línea 4. extended ping : para envía ping extendidos 5. QoS devices manager: sobre la administración de la calidad de servicio.
-Si damos clic en show diagnostic log veremos los logs sobre los tiempos de conexión y logueo en la consola, niveles de depuración y mensajes en el xml desabilitado, tamaño permitido en los entre otros.
-de esta pagina podemos ser redireccionados directamente a la configuración en modo exe o a otra mas especifica sobre todo running-config:
-monitor the router: permite el acceso por linea web con los comandos que se configura el router cisco
-Show tech- supoort : aquí se hacen las veces como de averiguación o verificación de todo lo que tiene configurado el dispositivo en una forma extensa y precisa de cada show … Estos son solo algunos pantallazos de todo lo que nos muestra en una sola pagina: Y según conclusiones la mas importante en base a que esta todo lo que como administrador de la red necesita para gestionar esta clase de dispositivo remotamente aquí podemos compensar todo lo que en la interfaz grafica de las pestañas de la ficha de este dispositivo no pudo copiar zenoss, aquí se definen la visión de –configuracion corriendo y guardada –el estado de los puertos,y demás zockets - usuarios que configuran
Extended ping: es una forma de facilitarnos para ejecutar el commando además de especificar sus propiedades
Monitoreo y gestión de un swicht • lo primero que debemos hacer es agregar el dispositivo en la jeraquia network /swicht/cisco • luego agrega los plugins de cisco • sercioranos de que la plantilla sea la que nos especifique los SO y lo graficos y los puertos. • luego modelamos y tendremos los siguientes resultados ficha OS: como es un conmutador tiene una serie de puertos mas; aqui tenemos cada una de las interfasethernet, null y vlan que este posee con su ip, mac y estadode actividad/inactividad correspondiente
Podemos monitorear el trafico de sus puertos activos como el fastehternet 0/14 dando un clic; veamos:
-ha tenido un rendimiento de salida aproximadamente hasta 8Kbits/sec -ha tenido un rendimiento de entrada aproximadamente hasta 5Kbits/sec -Ha emitido hasta 2.0 paktes /sec
Monitoreo de un equipo server/Linux • lo primero que debemos hacer es agregar el dispositivo en la jeraquia network /swicht/cisco • luego agrega los plugins para linux • sercioranos de que la plantilla sea la que nos especifique los SO y lo graficos y los puertos. • luego modelamos y tendremos los siguientes resultados Pestaña Status:En esta pestaña encontramos el estado activo de el equipo con la ip 192.168.101.150 su arquitectura y sistema operativo Linux 2.6.26.
Pestaña OS: nos damos cuenta que solo cuenta con 2interfaces, encontramos el estado activo de la interfaz eth0 con la ip 192.168.101.150 y su respectiva mac, el espacio del fyle system montado en la raiz de un total de 6.9GB.
tambien podemos monitorear esta interfaz eth0 haciendo clic sobre ella :
-para ver su estado y la grafica de rendimiento, de paquetes y de errores que esta presenta en lapsos de horas por dia; aproximadamente en esta maquina se calcula mas de 30 k/bits por segundo de trafico saliente. Y de 4 a 10 paquetes por segundo entrantes y ningun error en el trafico de estos.
Pestaña hardware: se encuentra el tamaño de 94.0MB de memoria aleatoria y swap de 1.3 GB que posee este equipo; tambien encontramos información sobre el modelo de nuestra unidad de procesamiento amd.
Pestaña eventos: en el momento no se han generado eventos de alertas solo de informe sobre la nueva instalacion de algunos zenpacks..
Pestaña rendimiento: es la que nos proporciona una vision grafica sobre el rendimiento y los procesos de la cpu del dispositivo, dandonos un promedio 6.30 de carga en 5minutos, la utilización de la cpu con un porcentaje de espera del 80.7, procesos po el usuario de un 44.4% y del sistema en general de un 9 %.
Monitoreo de un dispositivo /Server/Windows • lo primero que debemos hacer es agregar el dispositivo en la jeraquia devices/server/Windows/ • luego agrega los plugins para windows • sercioranos de que la plantilla sea la que nos especifique los SO y lo graficos y los puertos. • luego modelamos y tendremos los siguientes resultados
pestaña status: el estado activo de esta maquina se resume en que se identifica con una ip 192.168.101.23 y nombre deyssy y cuenta con la mayoría de sus atributos activos, tamien se descataca la versión del sistema operativo el cual es un Windows verson 5.2(server 2003 enterprise edition)
Pestaña os: informa sobre varias interfaces Ethernet , teniendo en cuenta dos de ellas como vmware con sus respestivas direcciones ip y mac. Además de los servicios ip como servidores ftp,ssh,domain,ldap y otros los cuales se pueden monitorear por el puerto, el protocolo; la ip y el estatus.como también se destaca el filesystem utilizadoy repartido en tres particiones con capacidades totales, libres y utilizados en GB.
Pestaña hardware:encontramos la capacidad de la memoria volátil y la swap en GB
Pestaña software: podemos apreciar los nombres y los fabricantes de los programas instalados en esta maquina asi como su fecha de instalación.
Pestaña de eventos: se han genrado una serie de informes sobre el descubrimiento del dispositivo, un error de un cambio de oid el cual describe mejor el rendimiento de la cpu y la memoria, y como también la alerta para mejorar el modelaje Windows con establecimiento de password y usuario.
Pestaña rendimiento: concluimos que la utilizacin de la cpu oscila en un 5% y la memoria libre de un 30%.
Monitoreo de un cliente Windows vista: • lo primero que debemos hacer es agregar el dispositivo en la jeraquia devices/ • luego agrega los plugins para windows • sercioranos de que la plantilla sea la que nos especifique los SO y lo graficos y los puertos. • luego modelamos y tendremos los siguientes resultados
Pestaña status: el estado activo de esta maquina se resume en que se identifica con una ip 192.168.101.31 y nombre SENA1 y cuenta con la mayoría de sus atributos activos, tambien se descataca la versión del sistema operativo el cual es un Windows versión 6.0(windws vista bussines)
Damos clic en versión del sistema operativo y podremos detallar Fabricación, tipo, descripción,
Pestaña OS: lista una serie de interfaces Ethernet gigaethernet y algunos minipuertos wan como también las interfaces virtuales de las vmware. Logro informar sobre un proceso firefox, el servicio snmp y http activos y 3 particones sobre el filesystem.
Pestaña hardware: el informe físico es sobre la memoria aleatoria y swap y cpu modelo intel.
Pestaña software: lista los programas del que dispone el sistema.
Pestaña eventos: las eventualidades de este equipo son de clase status/wmi y /rendmiento /snmp, con tiempos en los que se genera.
Pestaña rendimiento: en el momento solo se ha generado solo la grafica de utilización de cpu el cual esta muy estable.
Pestaña editar : esta es una opción para modificar las propiedades del dispositivo y asi ayudarle a nuestro gestor zenoss una ayuda para identificarlas además muestra la oid que lo rige.
NETWORK MAP Este es un mapa animado que se hace automaticamente de la topologia de red que hemos instaurado o que ha reconocido nuestro zenoss; este se establece siempre y cuando tengamos instalado flas plugins en nuetsro navegador.
Nos desplazamos por el menu izquierdo y seleccionamos la opcion “networ map” alli nos aparecera la siguiente pantalla:
en el campo de device o network ponemos la direccion ip del dispositivo o la red que quermos graficar y desde que jerarquia (para un mayor panorama es bueno seleccionar la /) luego le damos “refresh “ y listo.
LOCATION ahora vamos a ver un poco sobre las ubicaciones la intención es utilizar lugares como agrupaciones lógicas de ubicaciones físicas de los sistemas. Ellos pueden ser tan general como la ciudad y el estado o tan específico como rack o armario. Esta opcion la podemos encontrar en un de los ploters del menu izquierdo en la opcion desbohard; es un mapamundi de google ubicando nuestras sedes nacionales o internacionales según nuestro caso esto nos ayuda a organizar aspectos de vigilancia o de alerta. Antes de poder utilizar la característica de Google Maps, usted debe registrarse para obtener una clave API de Google Maps Para obtener la clave de Google Maps entre a: http://www.google.com/apis/maps/signup.html
Introducir en la URL con la que se Zenoss acceder a su interfaz web. Por ejemplo, "http://localhost:8080/zport/dmd
De acuerdo a los términos y haga clic en Aceptar para recibir su clave de API. Copiarlo en el portapapeles.
Luego ingrese a la ficha “settings”(configuracion) y pegue la clave generada en la caja google maps
1. Haga clic en el botón "Guardar" y ya tendremos nuestro mapa
establecer una direccion/localizacion Desde el menú de navegación izquierda, seleccione “locations” (Ubicaciones). 1. En la tabla de resumen , junto a la Dirección, haga clic en Modificar.y edite un cuadro de dialogo slides down 2. En la nueva dirección, introduzca una dirección completa que puede ser resuelto por Google Maps (si no está seguro, diríjase a http://maps.google.com y ver los mapas). 3. Haga clic en el botón "Guardar". Ya hemos creado la dirección de la ubicación que aparece en el mapa para esta ubicación. debemos agregar al menos un dispositivo para la ubicación de los puntos que aparecerá en el mapa. Red de Enlaces Si dos dispositivos en la misma red se encuentran en distintas ubicaciones mappable, se trazará una línea que en el mapa que representa una conexión de red entre los dos. El color de la línea representará la mayor gravedad de los sucesos que afectan a la conexión. Estas vienen determinadas por:
Un ping hacia abajo sobre el dispositivo en ambos extremos de la conexión, o En cualquier caso, la interfaz en cualquiera de los extremos de la conexión.
Si se tiene un gran número de dispositivos que se han asignado localmente, aprovechando los vínculos que aparecen en el mapa, se puede configurar para que zenoss no trate de sacar enlaces para redes específicas (por ejemplo, una red local compuesta por muchos dispositivos se sabe no abarcan varias ubicaciones). 1. Vaya a “network”= Red y haga clic en la ficha "zProperties" . 2. Ajuste la propiedad "zDrawMapLinks" de "falso". 3. Haga clic en "Guardar". Al igual que todos los zProperties, este ajuste será heredado por todas las subredes. Pero si tenemos algunas redes donde la ubicación que abarca existe conexión WAN. La propiedad debe quedar en “true”
Acerca de autenticación LDAP El LDAPAuthenticator empresarial ZenPack permite Zenoss a utilizar su actual infraestructura de autenticación LDAP (Active Directory, OpenLDAP y otros) para proporcionar SSO Zenoss a la interfaz web. Configuración de la autenticación LDAP para configurar la integración una vez que haya instalado el LDAPAuthenticator la ZenPack. 1. Ir a: http://localhost:8080/zport/acl_users 2. Elija su plugin de autentificación en la parte superior derecha y haga clic en Agregar. •
Elija "ActiveDirectory múltiples plug-in" para Microsoft Active Directory.
•
Elija "LDAP de múltiples plug-in" para cualquier otro servidor LDAP.
3. Complete el siguiente formulario con sus credenciales LDAP y caminos. •
El ID que puede ser algo como ldapAuthentication.
•
El título puede quedar en blanco.
•
Funciones de usuario por defecto debe establecerse en ZenUser.
4. Permite navegar de vuelta al / zport / acl_users en la parte superior. 5. Haga clic en plugins en la lista de los objetos. 6. Haga clic en el enlace de autenticación de Plugins. 7. Mueve el plugin ldapAuthentication a la lista de plugins activos.