Академический Документы
Профессиональный Документы
Культура Документы
INSTRUCTOR
CAMILO ANDRES ZAPATA TORRES
INTRODUCCIÓN
1. OBJETIVOS
1.1 Objetivo General
1.2 Objetivo Específico
2. DIAGRAMAS DEL SISTEMA
3. MARCO TEÓRICO
4. INSTALACION Y CONFIGURACION PLATAFORMA DE MONITOREO ZABBIX EN
LINUX – FEDORA
4.1 Instalación de requisitos previos
4.2 Instalación y configuración del agente zabbix en Linux – CentOS
4.3 Instalación y configuración del agente zabbix en Windows
4.4 Pruebas para verificar los equipos a monitorear en el servidor zabbix
5. INSTALACION Y CONFIGURACIÓN PLATAFORMA DE MONITOREO OPMANAGER EN
WINDOWS SERVER 2008
5.1 Instalación y configuración del agente nativo SNMP Windows server 2008
5.2 Instalación y configuración del agente nativo SNMP Linux – CentOS
5.3 Configuración del agente nativo SNMP en el Access Point (AP)
6. DIFICULTADES PRESENTADAS DURANTE EL PROCESO
7. CONCLUSIONES
BIBLIOGRAFIA
INTRODUCCIÓN
En el siguiente informe se explicará de forma clara y precisa los procedimientos realizados durante
la configuración del Servidor de Gestión y Monitoreo utilizando cada uno de los agentes que
permitirán la recolección de información de cada uno de los clientes a monitorizar de forma correcta.
De igual manera se define y explica con precisión los términos técnicos sobre dicho proceso e
implementación y la arquitectura de la topología implementada para el desarrollo del proyecto y la
ejecución de los servicios en las plataformas Linux – Fedora y Windows Server 2008.
Se realizó con la mayor creatividad e interés posible para que el lector lo disfrute completamente.
1. OBJETIVOS
Administrar el tráfico interno y externo en una red de Área Local (LAN) logrando
identificar en dicha gestión algunas características como la capacidad de procesamiento
(CPU), Memoria RAM, número de usuarios, interfaces activas, disponibilidad, tarjetas de
red, discos duros y el estado del mismo dispositivos con el propósito de mejorar el
proceso de aprendizaje y tener un conocimiento más completo y amplio para el
desarrollo de competencias a nivel laboral.
2. DIAGRAMAS DEL SISTEMA
3. MARCO TEÓRICO
161 SNMP
162 SNMP-trap
Cada objeto manejado en un MIB tiene un identificador de objeto único e incluye el tipo de
objeto (contador o secuencia), el nivel de acceso (lectura y escritura), restricciones de
tamaño, y la información del rango del objeto.
10. GETNEXTREQUEST: Este mensaje es usado para recorrer una tabla de objetos. Una vez
que se ha usado un mensaje GetRequest para recoger el valor de un objeto, puede ser
utilizado el mensaje GetNextRequest para repetir la operación con el siguiente objeto de la
tabla. Siempre el resultado de la operación anterior será utilizado para la nueva consulta. De
esta forma un NMS puede recorrer una tabla de longitud variable hasta que haya extraído
toda la información para cada fila existente.
11. SETREQUEST: Este tipo de mensaje es utilizado por el NMS para solicitar a un agente
modificar valores de objetos. Para realizar esta operación el NMS envía al agente una lista
de nombres de objetos con sus correspondientes valores.
12. GETRESPONSE: Este mensaje es usado por el agente para responder un mensaje
GetRequest, GetNextRequest, o SetRequest. En el campo "Identificador de Request" lleva el
mismo identificador que el "request" al que está respondiendo.
13. TRAP: Una trap es generado por el agente para reportar ciertas condiciones y cambios de
estado a un proceso de administración.
14. GETBULKREQUEST: Este mensaje es usado por un NMS que utiliza la versión 2 ó 3 del
protocolo SNMP típicamente cuando es requerida una larga transmisión de datos, tal como
la recuperación de largas tablas. En este sentido es similar al mensaje GetNextRequest
usado en la versión 1 del protocolo, sin embargo, GetBulkRequest es un mensaje que
implica un método mucho más rápido y eficiente, ya que a través de un solo mensaje es
posible solicitar la totalidad de la tabla.
15. INFORMREQUEST: Un NMS que utiliza la versión 2 ó 3 del protocolo SNMP transmite un
mensaje de este tipo a otro NMS con las mismas características, para notificar información
sobre objetos administrados.
16. CMOT: Describe una arquitectura de gestión de red usando los protocolos CMIS/CMIP del
modelo OSI sobre la familia de protocolos de internet. Esta arquitectura proporciona un
canal para que un gestor y una entidad de red remota intercambien información de control y
monitorización.
17. PBX (Private Branch Exchange, privado de conmutación automática): Dispositivo que
actúa como una ramificación de la red primaria pública de teléfonos, por lo que los usuarios
no se comunican directamente al exterior mediante líneas telefónicas convencionales, sino
que al estar el PBX directamente conectado a la RTC (red telefónica pública), será esta
misma la que enrute la llamada hasta su destino final mediante enlaces unificados de
transporte de voz llamados líneas troncales. En otras palabras, los usuarios de una PBX no
están asociados con la central de teléfonos pública, ya que es la misma PBX la que actúa
como tal, análogo a una central pública que da cobertura a todo un sector mientras que un
PBX lo ofrece generalmente en las instalaciones de una compañía.
18. PING: Herramienta que permite enviar y recibir peticiones de eco para determinar si el
destino está listo para recibir información.
20. ZABBIX: Es un sistema de gestión de red, Está diseñado para monitorear y rastrear el
estado de varios servicios de red, servidores y otros equipos de red.
Utiliza MySQL , PostgreSQL , SQLite , Oracle o IBM DB2 para almacenar datos, Zabbix
ofrece varias opciones de monitoreo. Controles simples pueden comprobar la disponibilidad
y capacidad de respuesta de los servicios estándar, como SMTP o HTTP sin necesidad de
instalar ningún software en el host monitoreado.
Servidor
Agentes
Frontend
24. WEB (Servidor Web o servidor HTTP): Es un programa que procesa cualquier aplicación del
lado del servidor realizando conexiones direccionales y/o unidireccionales y síncronas o
asíncronas con el cliente generando o cediendo una respuesta en cualquier lenguaje o
Aplicación del lado del cliente. El código recibido por el cliente suele ser compilado y
ejecutado por un navegador web. Para la transmisión de todos estos datos suele utilizarse
algún protocolo. Generalmente se utiliza el protocolo HTTP para estas comunicaciones,
perteneciente a la capa de aplicación del modelo OSI.
26. CORREO: Es una aplicación informática ubicada en una página Web en Internet cuya
función es parecida al Correo postal solo que en este caso los correos (otras veces llamados
mensajes) que circulan, lo hacen a través de nuestras Redes de transmisión de datos y a
diferencia del correo postal, por este medio solo se pueden enviar adjuntos de ficheros de
cualquier extensión y no paquetes al viajar la información en formato electrónico.
29. NET-SNMP: Es una suite de software para el uso y el despliegue del SNMP protocolo (v1,
v2c y v3 y el AgentX protocolo subagente), Contiene un cliente genérico de la colección , un
conjunto de línea de comandos de aplicaciones, un agente SNMP altamente extensible.
30. COMANDO DE LECTURA: El comando de lectura es usado por un NMS para supervisar
elementos de red. El NMS examina diferentes variables que son mantenidas por los
dispositivos administrados.
31. COMANDO DE ESCRITURA: El comando de escritura es usado por un NMS para controlar
elementos de red. El NMS cambia los valores de las variables almacenadas dentro de los
dispositivos administrados.
34. NETSTAT (Network Statistics): Es una herramienta de línea de comandos que muestra
unos listados de las conexiones activas de una computadora, tanto entrantes como
salientes. Existen versiones de este comando en varios sistemas
como Unix, GNU/Linux, Mac OS X, Windows y BeOS.
35. La información que resulta del uso del comando incluye el protocolo en uso, las tablas de
ruteo, las estadísticas de las interfaces y el estado de la conexión. Existen, además de la
versión para línea de comandos, herramientas con interfaz gráfica (GUI) en casi todos
los sistemas operativos desarrollados por terceros.
-a: Visualiza todas las conexiones y puertos TCP y UDP, incluyendo las que están "en
escucha" (listening).
-b: En los sistemas recientes, visualiza el binario (ejecutable) del programa que ha creado la
conexión.
LINUX - FEDORA
Antes de empezar a configurar los equipos que vamos a utilizar para el desarrollo de esta
plataforma, vamos a descargar el ejecutable de la aplicación ZABBIX y algunos complementos que
son indispensables para la correcta instalacion. Para ello, como primer paso vamos a ingresar a un
navegador para acceder a la página oficial http://www.Zabbix.com/ de este software para obtener
el paquete y estando alli damos clic en Download Now.
Aqui seleccionaremos la última versión que este software tiene disponible dando clic en la primera
opción y por consiguiente damos clic en Download.
Esperamos a que nos salga la ventana para la descarga y poder guardar el archivo y esperamos a
que termine completamente.
Continuando con la configuración, procedemos a instalar los paquetes necesarios para la aplicación,
para esto ingresamos a la consola como podemos observar en la siguiente imagen y nos logeamos
como superusuario “root” con la respectiva contraseña para que nos permita ejecutar cualquier
tarea en la maquina sin ningún tipo de problemas . Ahora vamos a actualizar nuestro sistema con el
comando yum update y esperamos a que complete la actualización ya que este proceso es algo
demorado.
Como siguiente paso vamos a instalar los siguientes paquetes que son indispensables para la
administración de la aplicación, esto lo podemos observar en la siguiente imagen. Esta aplicación
maneja un lenguaje en PHP y su configuración principal puede estar contenida en una base de datos
de MySQL, entre otras, esperamos a que terminen de instalar completamente los paquetes para
poder continuar.
Debemos instalar una librería llamada net-snmp-libs y los compiladores necesarios para configurar
e instalar la plataforma, esperamos a que termine la instalacion de esta librería para continuar.
Ahora procedemos a crear la base de datos de Zabbix en MySQL, para esto lo primero que
debemos hacer es asignarle una contraseña al usuario root de MySQL e iniciamos MySQL con el
siguiente comando que se muestra en la imagen.
Con el comando netstat –antp verificamos que efectivamente el puerto de MySQL se encuentra
corriendo, en esta caso esta escuchando por todas las interfaces y tiene el puerto 3306.
Asignaremos la nueva contraseña al usuario root de MySQL ya que por defecto este biene sin
password, como podemos observar en la siguiente imagen y por último nos logeamos con el
comando mysql –u root –p y nos pide autenticación.
Una vez estemos en el intérprete de comandos de MySQL (mysql >), procedemos a crear la base
de datos de Zabbix que contendrá toda la información acerca del mismo, para ello ejecutamos los
siguientes comandos y como podemos observar la creamos correctamente con quit; nos salimos .
Como siguiente paso vamos a importar los esquemas a la base de datos de Zabbix en MySQL, para
realizar este procedimiento debemos pararnos en la ruta en la cual se encuentra el código fuente de
la plataforma Zabbix para descomprimir el paquete, en este caso se encuentra en el escritorio del
usuario root y con el comando tar -xvzf Zabbix-1.8.4.tar.gz ejecutamos este proceso.
Para verificar que la información que acabamos de importar se encuentra en la base de datos del
Zabbix, ingresamos a MySQL e implementamos los siguientes comandos que se ven a
continuación, los cuales nos permiten observar la informaci{on contenida allí.
Desde la aplicación PhpMyAdmin, tambien podemos visualizar esta información mas
detenidamente y en un entorno gráfico como lo podemos observar a continuación.
Ahora como siguiente paso vamos a ejecutar el scrips de configuración e instalación del Servidor
Zabbix y el Agente, para esto nos ubicados en el directorio principal Zabbix-1.8.4/ y con el comando
el comando ./configure --enable-server --enable-agent --with-mysql --with-snmp ejecutamos esta
acción, debemos esperar a que el scrip se termine de ejcutar.
Ahora ejecutamos el scrip de instalación de Zabbix con el comando make install para implementar
el servicio según sean nuestras necesidades, debemos esperar a que el sotware instale
completamente.
Como siguiente paso crearemos el directorio principal de Zabbix para alojar la configuración de sus
archivos, para ello ingresamos al directorio “etc” y con el comando mkdir creamos el directorio
principal de Zabbix.
Esta aplicación debe tener un usuario principal y para ello con el comando useradd y el nombre del
usuario vamos a agregar zabbix en el sistema, pero antes de ello también debemos crear el grupo
“zabbix” para que el usuario pertenezca al mismo.
Ahora como siguiente paso copiamos los archivos de configuración de Zabbix ubicados en el
directorio misc/conf en el directorio principal de Zabbix creado anteriormente, estando situados en
el paquete descargado ejecutamos esta acción con el comando cp -R misc/conf* /etc/Zabbix.
Nos dirigimos al directorio principal de Zabbix que se encuentra en “etc” para editar el archivo de
configuración del servidor Zabbix ubicado en el mismo, debemos utilizar un editor de texto que en
este caso será vim /etc/Zabbix/Zabbix_server.conf.
CONFIGURACIÓN INICIAL
Estando aquí buscamos la línea “DBName” en la cual notificamos el nombre de la base de datos
creada en los pasos anteriormente.
Ahora buscamos la línea “DBUser” y editamos el nombre de usuario de MySQL (root).
Ahora como siguiente paso en el archivo /etc/services verificamos que estén notificados los
servicios de Zabbix, el protocolo y que estén escuchando por los puertos adecuados, abrimos el
archivo con el editor de texto vim.
Estando en el archivo, buscamos las siguientes líneas y si no están especificadas las debemos
agregar (verificar bien que las líneas existan no se repitan ya que esto puede causar errores en el
sistema), estas líneas corresponden a los puertos del Zabbix.
Ahora como siguiente paso vamos a editar el archivo de configuración del agente de monitoreo, con
un editor de texto que en este caso será vim /etc/Zabbix/Zabbix_agentd.conf.
Estando en este archivo, pasamos a buscar la línea “Server=” en la cual editaremos la dirección IP
del servidor donde esta corriendo el servicio Zabbix, también podemos colocar la dirección IP de la
interfaz de red o la dirección loopback.
Como siguiente paso vamos a configurar los scrips de inicio del servidor Zabbix y el agente Zabbix,
para ello copiamos los ficheros Zabbix_server y Zabbix_agentd ubicados en
misc/init.d/fedora/core5/ al directorio /etc/init.d/ como lo muestran las imágenes; esta acción se
ejecuta con los comandos cp misc/init.d/fedora/core5/ Zabbix_server /etc/init.d/Zabbix_server y
cp misc/init.d/fedora/core5/ Zabbix_agentd /etc/init.d/Zabbix_agentd.
Hecho el anterior paso vamos a editar el fichero etc/init.d/Zabbix_server con el editor de texto vim,
buscamos la línea “ZABBIX_BIN” e indicamos la ruta correcta /usr/local/Zabbix_server, esto lo
podemos observar en la siguiente imagen.
NOTA: Si al ejecutar los scrips de inicio del servidor y del agente nos muestra algún error podemos
verificar los logs que están ubicados en el directorio /tmp/Zabbix_server.log y
/tmp/Zabbix_agentd.log para poder encontrar posibles soluciones.
Hecho lo anterior, pasamos a guardar los cambios y cerramos el editor; con el comando
/etc/init.d/iptables reiniciamos el Firewall para que los cambios hagan efecto.
Otra configuración que debemos hacer es desactivar el SELinux por razones de seguridad, para ello
con el editor de texto vim editamos el fichero /etc/selinux/config;
Estando allí buscamos la línea “SELINUX=” y editamos disabled para dar la orden de
deshabilitarlo.
Cuando iniciamos el servicio de Apache, nos muestra un error en el fichero defines.inc.php ya que
no se a definido la función bcscale, para corregirlo debemos editar este fichero y buscar la línea
bcscale(7) procedemos a comentar esta opción y guardamos los cambios para salir del archivo,
esta acción la podemos realizar con el comando vim
/var/www/html/Zabbix/include/defines.inc.php.
En las siguiente pantalla el asistente chequea que los pre-requisitos estén correctamente
instalados y configurados, si alguno de los mismos no están instalados o configurados no podemos
continuar con la instalación y por consiguiente debemos verificar cada uno de estos ítems.
Para la solución de estos problemas nos dirigimos a editar el archivo php.init con el comando vim.
Estando en este archivo buscamos la línea “memory_limit =”, a la cual le asignaremos un valor
como lo podemos observar en la siguiente imagen.
Como siguiente paso, continuamos buscamos la línea “post_max_size” (tamaño máximo de POST)
colocamos el valor en 32M como lo muestra la siguiente imagen.
Aparte de la configuración de estos parámetros el asistente nos mostró que nos hace falta instalar
dos dependencias en nuestro sistema, PHP BC Math y PHP MB String, procedemos a instalarlos
con el gestor de paquetes yum con el siguiente comando yum install php-bcmath php-mbstring.
Ahora como siguiente paso reiniciamos el servidor web apache para que tome los cambios que
hemos realizado con el comando /etc/init.d/httpd restart.
En el siguiente asistente configuramos los detalles del servidor Zabbix; en el campo “Host”
digitamos la dirección IP del servidor Zabbix o el nombre, “Port” el número de puerto del servidor
Zabbix y el campo “Name” es opcional, damos clic en Next para continuar.
En el próximo asistente nos muestra un sumario de los parámetros que hemos configurado hasta el
momento esta pantalla nos muestra información para modificar algo que tal vez hemos cambiado,
para continuar hacemos clic en Next, este paso lo podemos visualizar en la próxima imagen.
Para continuar, ya podemos ingresara la aplicación como tal con la URL http://localhost/zabbix/, la
cual nos muestra un entorno grafico en el cual debemos ingresar el usuario “admin” y la contraseña
“zabbix”, por último damos clic en Enter.
Inmediatamente nos aparece un entorno grafico en el cual podemos iniciar la configuración según
sean nuestras necesidades para administrar una red monitoreando todos los dispositivos que allí se
encuentran.
En la opción “Profile” podemos cambiar el idioma a español ya que por defecto viene en ingles,
también podemos cambiar la apariencia y otros parámetros que le podemos modificar.
4.2 INSTALACIÓN Y CONFIGURACIÓN DEL AGENTE ZABBIX EN LINUX – CENTOS
Para el funcionamiento del monitoreo, cada uno de los clientes debe tener previamente instalado y
configurado un AGENTE según sea el sistema operativo que este contenga, este agente puede ser
nativo o propio de la misma aplicación, los cual le permitirán al servidor obtener y extraer toda la
información necesaria del mismo para su administración.
En este punto vamos a explicar como configurar el agente de monitoreo Zabbix en CentOS 5.4 este
equipo que vamos a monitorear tiene instalado en su sistema varios servicios de red (CORREO,
DHCP, DNS), para realizar este proceso utilizaremos el mismo paquete que descargamos de la
pagina oficial de Zabbix http://www.Zabbix.com/download.php. Cuando vamos a descargar el
paquete nos aparece una ventana en la cual debemos guardar el archivo que vamos a descargar y
por consiguiente seleccionamos la ruta en la cual va a quedar el ejecutable.
Para iniciar debemos estar situados en la ruta en la cual guardamos el archivo vamos a
descomprimir de nuevo el paquete que contiene la fuente de Zabbix con el comando tar -xvzf
Zabbix-1.8.4.tar.gz.
Como siguiente paso nos ubicamos en la carpeta descomprimida con el comando cd y compilamos
el agente de la siguiente forma ./configure --enable-agent --prefix=/usr/local/Zabbix --enable-
static como lo podemos visualizar en la próxima imagen.
Luego de que termine el proceso de compilación vamos a instalar el agente en el sistema con el
comando make install, este proceso lo podemos observar en las siguientes dos imágenes.
Como siguiente paso debemos crear un usuario, para ello con el comando useradd y el nombre del
usuario vamos a agregar zabbix en el sistema, pero antes de ello también debemos crear el grupo
“zabbix” para que el usuario pertenezca al mismo, este procedimiento lo podemos visualizar a
continuación.
Ahora como siguiente paso, crearemos el directorio principal de Zabbix en /etc con el comando
mkdir /etc/Zabbix, en este directorio vamos a copiar el archivo de configuración del agente Zabbix
con el comando cp misc/conf/Zabbix_agentd.conf /etc/Zabbix/, en la próxima imagen podemos
visualizar esta acción.
Como siguiente paso editamos el archivo de configuración del agente Zabbix y buscamos la línea
“Server=” en la cual vamos a especificar la dirección IP del servidor Zabbix, como lo explicamos en
uno de los pasos hechos anteriormente, este proceso lo hacemos con un editor de texto vim
/etc/Zabbix/Zabbix_agentd.conf, después guardamos y nos salimos del archivo.
Luego vamos a copiar el scrip de inicio del agente Zabbix en el directorio /etc/init.d/ con el comando
cp misc/init.d/redhat/Zabbix_agentd_ctl /etc/init.d/Zabbix_agentd, esto lo podemos observar en
las próximas imágenes.
Como siguiente paso debemos editar el scrip de inicio del agente Zabbix y buscamos la línea
“BASEDIR=” para modificar la ruta por /usr/local/Zabbix, esto lo ejecutaremos con el editor de texto
vim /etc/init.d/Zabbix_agentd, guardamos los cambios y salimos del fichero; esto lo podemos
visualizar en la siguiente imagen.
Para el funcionamiento del monitoreo, cada uno de los clientes debe tener previamente instalado y
configurado un AGENTE según sea el sistema operativo que este contenga, este agente puede ser
nativo o propio de la misma aplicación, los cual le permitirán al servidor obtener y extraer toda la
información necesaria del mismo para su administración; este mismo asistente lo instalamos en
todas las maquinas Windows o Linux a las cuales deseamos monitorear.
Como primer paso descargamos el archivo comprimido que contiene el ejecutable del agente Zabbix
y los almacenamos en el equipo, este archivo comprimido se puede descargar de la siguiente
dirección http://www.suiviperf.com/Zabbix/.
Hecho el paso anterior procedemos a extraer el installer haciendo clic derecho sobre el archivo
comprimido y luego en la opción extraer todo, automáticamente nos abre el asistente para extraer
carpetas, solo debemos hacer clic en el botón extraer, este proceso lo podemos observar en las
siguientes dos imágenes.
Una vez obtengamos el installer descomprimido lo ejecutamos haciendo doble clic sobre el
ejecutable, inmediatamente esto nos abre el asistente de instalación del agente Zabbix como lo
podemos observar en la siguiente imagen.
Este asistente nos da una un mensaje de bienvenida dándonos una recomendación debemos dar
clic en Next para continuar con la instalación.
En el próximo asistente debemos leer detenidamente los términos de licencia del software, después
de haber hecho esto damos clic en I Agree para continuar.
El próximo asistente nos muestra una lista de los componentes que debemos instalar, deben de
estar señalados todo los componentes, luego hacemos clic en el botón Next como lo podemos
observar a continuación.
Luego de que el proceso de instalación haya terminado procedemos a hacer clic en el botón Close
para finalizar la instalación.
Ahora vamos a hacer una regla en FIREWALL para que esta máquina permita las conexiones con el
servidor ZABBIX, para ello nos dirigimos a Inicio – Herramientas administrativas - Firewall de
Windows con seguridad avanzada.
IMPORTANTE: Cuando se nos presente este tipo de problema no podemos optar por bajar o quitar
el FIREWALL, ya que por motivos de seguridad nuestra información podría ser filtrada, borrada,
dañada, entre otros.
Inmediatamente nos aparece una consola administrativa, en la cual podemos realizar todo tipo de
configuraciones relacionadas con el FIREWALL, para desarrollar esta tarea damos clic en la opción
Nueva regla… que está ubicada a la derecha de la ventana. Para este caso la Regla será de
ENTRADA.
Nos aparece un asistente el cual iniciará la configuración de la Nueva Regla, aquí elegiremos el
Tipo de regla de firewall que deseamos para que controle las conexiones “Puerto”, además de
ello nos brindan Más información acerca de este parámetro y damos Siguiente para continuar.
Para este próximo asistente especificaremos el protocolo que vamos a implementar para esa
conexión “TCP” y que sea a través de todos los puertos locales, también nos ofrecen Más
información acerca de los protocolos, damos Siguiente.
En el siguiente asistente especificáremos la Acción que se llevará a cabo cuando una conexión y
coincida con estas condiciones, seleccionamos “Permitir la conexión”, también nos ofrecen Más
información acerca de estas acciones y damos Siguiente para continuar.
En el próximo asistente especificaremos el Perfil a cuando de aplicará esta regla, para este caso
seleccionaremos todas las opciones, también nos ofrecen Más información acerca de los perfiles y
damos Siguiente.
En el próximo asistente colocaremos un nombre para esta Nueva Regla, en este caso será “Ping” y
si deseamos le podríamos dar una descripción y damos clic en Finalizar.
Después de haber terminado de crear la regla, la podemos observar en la consola de administración
y damos clic en la opción Actualizar que se encuentra ubicada en la parte derecha de la ventana.
6. En el primer escenario vamos a trabajar con la Red Interna y por consiguiente vamos a
monitorear los equipos que en esta red se encuentren.
ADAPTADORES DE RED LINUX
Cada una de las maquinas tiene una dirección IP que se encuentra dentro de la red interna.
USUARIO: admin
PASSWORD: zabbix
Cuando ingresamos a la consola grafica, vamos a configurar la plataforma de modo que monitoree el
servidor Zabbix, para ello hacemos clic en la pestaña Configuración que se encuentra en la parte
superior de la pantalla y luego en Equipos, en esta parte podemos ver los equipos que tenemos
agregados a la plataforma, hasta el momento solo vemos uno que es el SERVIDOR ZABBIX, el
estado del servidor es No monitorizado, es por ello que debemos hacer clic en esta opción,
automáticamente nos aparece una venta emergente preguntando si queremos habilitarlo y por
consiguiente debemos hacer clic en OK e inmediatamente el mismo servidor estará habilitado para
su monitoreo, este procedimiento lo podemos observar en las próximas dos imágenes.
Ahora debemos agregar cada uno de los equipos que deseamos monitorear, en este caso vamos a
agregar los equipos en los cuales instalamos el agente de ZABBIX en los pasos hechos
anteriormente, para hacer este procedimiento, ubicados en la pestaña Configuración/Equipos,
hacemos clic en el botón Crear equipo, ubicado en la parte superior de la ventana como lo podemos
observar en la próxima imagen.
En este paso crearemos el equipo Linux con unas características predeterminadas, estos
parámetros son el Nombre de la maquina, la dirección IP, el puerto con el cual se está
conectando al servidor, entre otros. Este paso es muy importante, ya que es donde debemos elegir
la PLANTILLA que deseamos utilizar para esta máquina a según lo que deseemos monitorear; para
ello debemos dar clic en la opción Añadir que se encuentra en la parte superior de la ventana.
Hecho el anterior procedimiento, vamos a verificar que efectivamente los equipos están siendo
monitoreados por el servidor ZABBIX, y como podemos observar en la siguiente imagen
efectivamente se muestran los equipos tanto Windows como Linux y el servidor como tal, podemos
visualizar una tabla que nos brinda información detallada acerca del estado y los parámetros que
fueron previamente configurados.
Podemos dar clic sobre cualquiera de los equipos para visualizar que es lo que se está
monitoreando, en este caso daremos clic en el equipo de Windows, en una tabla nos muestra una
lista con el nombre del parámetro que deseamos observar como los servicios que tiene activos, la
fecha de la última actualización entre otras.
Ahora vamos a visualizar el equipo de Linux, el cual nos muestra los mismos parámetros que la
maquina Windows pero cambiando cada uno de sus resultados y además esta máquina CentOS es
la que tiene múltiples servicios de red; por medio de esta información podemos darnos cuenta de los
problemas que se pueden estar presentando entre otros servicios.
En esta consola administrativa de monitoreo, también podemos hacer un DESCUBRIMIENTO de
una red determinada, en este caso lo vamos a hacer con la red 192.168.10.0/24 que ya habíamos
mencionado anteriormente. Para ello vamos a poner cada una de las maquinas en Adaptador puente
y pedimos dirección por el servicio de DHCP (esta red es una red interna del SENA en el Ambiente
A). Como siguiente Paso realizaremos las configuraciones pertinentes para esta red (Segundo
escenario).
El software OpManager es una aplicación Web que brinda una única y completa consola de
monitoreo para toda la red e infraestructura IT. Con el monitoreo continuo y proactivo de OpManager
a través de toda la red, cualquier deficiencia o degradación de performance será identificada
inmediatamente y se alertará rápidamente a quién corresponda para que tome las acciones
correctivas que sean necesarias. Alineando la infraestructura IT con los servicios que ella permite,
OpManager también asiste en el mapeo de problemas a los impactos de negocio, manteniendo y
demostrando niveles de servicio a los clientes internos y externos y a los proveedores de servicios.
El asistente de instalación nos muestra la ruta de la carpeta de destino donde esta aplicación se va a
instalar (Guardar) dentro de la máquina, en este caso la dejaremos por defecto pero es posible
modificarla dando clic en el botón “Browse…”, damos clic en Next.
Como siguiente paso seleccionamos la opción indicada en el wizard lo cual nos permitirá especificar
que dicha aplicación será instalada como un servicio en Windows. Damos clic en Next.
Este es un registro opcional en donde debemos ingresar cada uno de los datos requeridos de
acuerdo a la organización en la cual vamos a utilizar (lared) dicha plataforma de monitoreo. Luego
de llenar cada uno de los espacios con los datos específicos damos clic en Next.
En ésta última fase de la instalación, el asistente nos muestra cada una de las configuraciones
especificadas en durante el proceso de instalación. Verificamos cada una de éstas y damos clic en
Next.
Como siguiente paso indicamos que utilizaremos el backend de MySQL (Base de Datos) para la
administración y almacenamiento en dicha aplicación. Esta base de datos proporciona soporte y
monitorea diversos parámetros para la base de Estadísticas de lectura/escritura, de espacio de
registro, de conexiones de usuario, de peticiones de memoria en caché. Procedemos a dar clic en
Next.
Como podemos ver por defecto el asistente instala el servicio de MySQL en dicha máquina.
Esperamos que cargue para dar finalidad a la instalación. Damos clic en Next.
Como siguiente paso procedemos a dar clic en “Finish” para terminar la instalación a través del
Wizard; las opciones seleccionadas indican que inmediatamente se cierre el asistente la aplicación
será inicializada.
Ingresamos al Escritorio de la máquina y accedemos al servicio desde el ícono instalado
ManageEngine Opmanager.
Inmediatamente este acceso directo nos redirecciona a la Aplicación OpManager, allí debemos
logearnos con el usuario y la contraseña que ésta tiene configurada por defecto (Usuario: admin –
Contraseña: admin). Damos clic en Login.
Si la autenticación es validada por la aplicación nuevamente se inicializa un asistente pero en este
caso será para realizar las configuraciones especificas con las cuales va a trabajar el Servidor de
Gestión y Monitoreo para detectar los dispositivos que va a administrar. Damos clic en Next.
Los mensajes de la primera versión del protocolo incluyen una cadena de caracteres denominada
nombre de comunidad que se utiliza como un sencillo mecanismo de control de acceso a la
información. Los agentes que implementan dicha versión del protocolo disponen generalmente de
dos comunidades, o conjuntos de variables, identificadas por un nombre de comunidad configurable
por el administrador del sistema. Una de dichas comunidades recibe el nombre de comunidad
pública (public), y sus variables pueden ser accedidas sólo para lectura. Por el contrario los valores
asociados a las variables que componen la otra comunidad, denominada comunidad privada
(private), pueden ser modificados.
Por defecto la aplicación trae una credencial configurada y podemos dar clic sobre ésta para verificar
su aplicabilidad. Como podemos ver ésta es de tipo SNMP v1 y v2 y especifica el tipo de comunidad
que éste servicio va a soportar; en este caso tanto para leer y escribir se utilizará “public”. Damos
clic en Next.
Como siguiente paso añadiremos las credenciales para el protocolo SNMP v3 especificando el
usuario de la aplicación para su comprobación. Damos clic en el botón Add (Añadir).
A continuación podemos visualizar las dos credenciales que vamos a utilizar definidas para cada una
de las versiones. Procedemos a dar clic en el botón Next.
Esperamos varios minutos a que éste termine de cargar ya que en este momento está realizando el
proceso de descubrimiento de la red a partir de los datos dados anteriormente.
Como podemos en la siguiente imagen, el servidor nos muestra en detalle el descubrimiento y la
detección de los diferentes equipos cuya res se encuentra en el rango especificado; aquellos
dispositivos que tienen un nombre de equipo específico éste los detecta a partir de su identificación.
Procedemos a dar clic sobre alguno de éstos equipos detectados, como por ejemplo la máquina
“cliente”. Aquí podemos ver las diferentes características que la aplicación está detectando como lo
son la dirección IP, la categoría, tipo, contador de tráfico, entre otras. Además a partir de las gráficas
diseñadas en la parte derecha de la imagen se resaltan algunas estadísticas importantes: uso de la
CPU, la Memoria RAM y el Disco Duro.
5.1INSTALACIÓN Y CONFIGURACIÓN DEL AGENTE NATIVO SNMP WINDOWS SERVER
2008
Para la correcta conectividad e interacción entre el Servidor NFS y el cliente se debe configurar en
este último un agente especifico definido por el protocolo SNMP; éste agente puede ser especificado
y utilizado por el NFS como tal pero también puede configurarse el agente nativo que trae por
defecto el Sistema Operativo de los equipos y dispositivos de red (Switch y Router). Con la
implementación del protocolo SNMP se facilita el intercambio de información de administración entre
dispositivos de red y permite que tanto el cliente como el servidor se comuniquen aplicando un
mismo lenguaje.
Para instalar el Servicio SNMP en Windows Server 2008 (En este caso la misma máquina que actúa
como NFS tendrá aplicado el agente para que también sea reconocido por el Servidor de Monitoreo)
nos dirigimos a Inicio – Administre su servidor – Características – Agregar características.
Ingresamos a un asistente para agregar características a la máquina Servidor. Seleccionamos la
opción Servicios SNMP y Herramientas de administración remota del servidor ya que vamos a
instalar el agente respectivo para ejecutar dicho protocolo. Damos clic en Siguiente.
Debemos recordar que dicha máquina debe tener instalado el Servidor Web (IIS) para el soporte de
la plataforma Web (Por medio de éste asistente se explicará la instalación de dicho servicio pero
éste debe añadirse en un principio para que la aplicación Web tenga funcionalidad); el asistente nos
muestra una introducción sobre dicho servicio y nos indica algunos enlaces en los cuales podemos
obtener más información al respecto. Dicha función de Servicio será añadida a éste servidor. Damos
clic en Siguiente para continuar.
En este paso no añadiremos ninguna función adicional para el Servidor Web, damos clic en
Siguiente.
A continuación el asistente nos indica cuales serán las características que se van a instalar,
(Servidor IIS, Herramientas de administración remota del servidor y Servicios SNMP) verificamos
que se encuentre correctamente especificada y confirmamos dando clic en Instalar.
A continuación esperamos que el proceso de instalación se efectúe correctamente.
Al finalizar el proceso los resultados de instalación indican que los servicios fueron instalados
correctamente. Damos clic en Cerrar para salir del asistente.
Como siguiente paso nos dirigimos a Inicio – Herramientas administrativas – Servicios para
configurar el servicio SNMP ya instalado. NOTA: Este proceso se debe realizar con los demás
clientes (Windows 7) para la activación del agente nativo.
Procedemos a buscar el Servicio SNMP dentro de la lista de servicios locales, damos clic derecho
sobre él – Propiedades.
A continuación se abre una ventana “Servicio SNMP Propiedades (Equipo local)” donde
podremos realizar las configuraciones respectivas para el trabajo del agente como lo es la
habilitación de los paquetes SNMP únicamente del host local (Servidor NMS). Nos dirigimos a la
pestaña “Seguridad” en la cual agregaremos un nombre de comunidad para que sea aceptada.
En esta configuración especificaremos que dicha comunidad será de tipo public; por lo tanto
únicamente tendrá permisos de lectura para los objetos que pertenecen a la misma. Damos clic en
Agregar.
Ya agregada la comunidad, procedemos a ingresar a la pestaña Agente y allí seleccionaremos todos
los servicios que podrá soportar SNMP al momento de la recolección de información.
Como siguiente paso damos clic derecho en Servicio SNMP – Iniciar para que dicho servicio tome
todas las configuraciones y pueda ejecutarse como fue especificado.
Debemos configurar una IP estática a la máquina dentro del rango utilizado dentro de la Red Interna
(192.168.1.0/24) para que éste sea reconocido por el Servicio de Monitoreo y capture los paquetes
SNMP por parte del agente.
Nos dirigimos a inicializar nuevamente la aplicación OpManager - Mapas para verificar el correcto
funcionamiento del agente nativo y cómo podemos ver tanto el Servidor Windows 2008 (dns) y el
cliente Windows 7 fueron detectados con cada uno de los servicios que tienen habilitados. De
acuerdo a ésta captura el servidor Windows 2008 tiene corriendo el servicio WEB y el DNS. Este
mapa también nos muestra un servidor Linux.
Ingresamos a la pestaña “Consola” y allí podemos visualizar tres gráficas que indican el estado de
los equipos (DNS – cliente – lonksys 38110) monitorizados y el día en el cual se realizo el último
diagnóstico.
5.2 INSTALACIÓN Y CONFIGURACIÓN DEL AGENTE NATIVO SNMP LINUX - CENTOS
Para la configuración del agente nativo en el Sistema Operativo Linux – CentOS debemos instalar
el paquete net-snmp con el comando “yum install net-snmp”. Luego damos “y” para aceptar la
instalación del mismo. Finalizada la instalación el proceso nos indica que ésta fue completada
exitosamente. Luego procedemos a asignarle una IP estática dentro del rango de red para la RED
INTERNA (192.168.1.2/24) para que pueda tener conectividad con el SERVIDOR NMS.
Ya instalado dicho servicio, nos dirigimos a editar el archivo principal de configuración del servicio
SNMP ubicado en el directorio “/etc/snmp/snmpd.conf” el cual lo abriremos con un editor de texto,
en este caso “vim”.
Como siguiente paso utilizamos el comando “chkconfig snmpd on” para que el servicio de snmpd
se inicialice automáticamente en todos los niveles al momento de encender la máquina.
Como último paso iniciamos el servicio snmpd desde el script de inicio (/etc/init.d/snmpd start) y
efectivamente este responde a su correcta ejecución.
5.3 CONFIGURACIÓN DEL AGENTE NATIVO SNMP EN EL ACCESS POINT (AP)
Para la activación del agente snmp en el Dispositivo Activo AP debemos acceder a éste luego de ser
conectado a la red por medio de un Navegador o Browser ingresando en la URL la IP asignada a
éste en la interfaz Ethernet de forma estática (Esta dirección debe estar dentro del rango de la RED
LOCAL (http://192.168.10.200)). Inmediatamente éste nos pide que nos autentiquemos ingresando
un usuario específico y la contraseña. Para este caso únicamente se requirió de una contraseña. Si
la validación es correcta ingresamos a una interfaz grafica de configuración para el Access Point en
el cual podemos visualizar la IP estática y la puerta de enlace por medio de la cual está configurada,
así como su dirección de capa física (MAC).
Como siguiente paso nos dirigimos a la pestaña del Menú de configuración “Administration” y allí
habilitamos el Protocolo SNMP V1/V2c “Enable” e indicamos el nombre de la comunidad
especificando los permisos de Lectura para public (Read-Only) y Lecto – Escritura (Read – Write)
para prívate. Damos clic en “Save Settings” para guardar los cambios y procedemos a realizar las
pruebas de funcionalidad del agente desde el OpManager.
Ingresamos al Servidor Windows Server 2008 y procedemos a enviar un nuevo DISCOVER para el
descubrimiento de otra red. Damos clic en Mapas – Descubrir Red.
A continuación podemos ver el rango de red asignado anteriormente. Como el Dispositivo Activo
(AP) se encuentra fuera de este rango de direcciones, podemos modificarlo o agregar un indicador
de red principal ya sea Clase A, B o C para monitorear toda la red a partir de la opción “Use CIDR”.
En el campo especificado ingresamos la dirección de red 192.168.10.0 con Máscara de Subred
255.255.255.0 (/24) y seleccionamos todas las credenciales activas para ser utilizadas. Damos clic
en Discover.
NOTA: La tercera opción que permite el envío del Discover a los dispositivos “CSV File Import” se
utiliza para indicar desde un archivo que contiene un listado de direcciones IP el descubrimiento de
la red. Para ello buscamos el archivo desde el Disco local y asignamos la Máscara de subred y las
credenciales a implementar.
Como podemos ver en la siguiente imagen se muestra como el Servidor NMS comienza a descubrir
los dispositivos que se encuentran conectados a la red y que tienen habilitado el servicio de SNMP
para su administración. Finalizado el proceso de descubrimiento (100%) damos clic en “Importar”
para que dichos equipos se agregue a la aplicación para su gestión y diagnóstico.
Ahora nos dirigimos a la pestaña “Mapas” y como podemos observar s han detectado treinta y dos
(32) dispositivos entre los que se encuentra el Switch perteneciente a la red y el Access Point
identificado por el nombre lonkysys 38110. Para la ejecución de dicho Discover se colocaron todas
las máquinas en Adaptador puente con una Dirección de Red asignada por el DHCP de la red.
Como siguiente procedemos a acceder al Dispositivo SW_AMBIENTE_A con el fin de ver las
características que fueron capturadas por el NMS. Entre estas características se encuentra la
dirección IP, la marca, categoría, contador de tráfico, entre otros como las especificaciones de
Hardware (RAM – CPU – DISCO DURO).
También podemos visualizar en el mapa específico del Switch el número de interfaces activas o
inactivas del mismo. En este caso todas se encuentran en funcionamiento.
A continuación se muestran las gráficas definidas tanto para un único dispositivo como para el total
de equipos monitoreados y no monitoreados.
6. DIFICULTADES PRESENTADAS DURANTE EL PROCESO
http://cursos.redsena.net
http://es.wikipedia.org/wiki/Netstat
http://es.wikipedia.org/wiki/Simple_Network_Management_Protocol
http://neutron.ing.ucv.ve/revista-e/No6/Brice%C3%B1o%20Maria/SNMPv3.html
http://es.wikipedia.org/wiki/Simple_Network_Management_Protocol#Mensajes_SNMP
http://de.wikipedia.org/wiki/ManageEngine
http://de.wikipedia.org/wiki/ManageEngine#OpManager
http://es.wikipedia.org/wiki/MySQL
http://es.wikipedia.org/wiki/Servidor_HTTP_Apache
http://www.zabbix.com/wiki/start
http://www.zabbix.com/
http://es.wikipedia.org/wiki/Red_de_%C3%A1rea_metropolitana
http://bieec.epn.edu.ec:8180/dspace/bitstream/123456789/782/3/T10531CAP3.pdf
http://es.wikipedia.org/wiki/PBX
http://es.wikipedia.org/wiki/CMOT
http://es.wikipedia.org/wiki/FCAPS
http://en.wikipedia.org/wiki/Network_management_system