SlideShare ist ein Scribd-Unternehmen logo
1 von 24
Downloaden Sie, um offline zu lesen
Manual De Monitoreo Linux
2014
Juan Camilo Rivera Al.
riveraj94
Manual De Monitoreo Linux
riveraj94 2
Manual De Monitoreo Linux
INTRODUCCION
A medida que crece la línea tecnológica, los avances de los dispositivos,
aplicaciones, entre otros, nacen nuevos riesgos y amenazas, y para estos
aparecen nuevos control es que redimen las falencias.
Por ésta y otra cantidad de razones más, se vuelve importante el asunto
de estar atento a cualquier cosa que ocurre en una red, o bien sea para
tener un control estadístico y de inventario. Son innumerables las
posibilidades que ofrecen los sistemas de monitoreo para permanecer
alerta a cualquier cosa, y puede verse como una gran ventaja para el
apoyo de la seguridad y facilitar la tarea de administración y gestión.
El presente documento integra una compilación de procesos para instalar,
administrar y gestionar un sistema de monitoreo con el software libre
Pandora FMS, además de la integración de módulos para que los agentes
del servidor de monitoreo envíen reportes concernientes a servicios que
tienen corriendo. Finalmente, ésta documentación no se limita a los
sistemas operativos libres por ser de código abierto, ya que éste software
tiene una gama de compatibilidades e instaladores para diferentes
sistemas operativos y de diversos proveedores.
Manual De Monitoreo Linux
riveraj94 3
MARCO TEORICO
SNMP: Es un protocolo que permite monitorear el comportamiento de
una red y sus diferentes dispositivos como routers, impresoras módems,
equipos de escritorio, entre otros (además de detectar y resolver
problemas). Es el acrónimo de Simple Network Manager Protocol
(Protocolo simple de administración de red).
Está ubicado en la capa de aplicación y utiliza el protocolo UDP en la
mayoría de los casos.
Su seguridad es basada en comunidades (usuarios y contraseñas). La
versión 1 tiene la falencia de que las contraseñas son en texto plano (y
pueden ser descubiertas por métodos de fuerza bruta). La versión 2 es
muy similar a la 1(y tiene soporte para v1) sólo que incluye mejoras para
el protocolo, monitoreo remoto RMON y agrupa más códigos de error. La
versión 3 añade la seguridad que hacía falta en las versiones anteriores, ya
que cifra los datos de las comunidades, junto a un conjunto de parches
para las versiones 1 y2.
La versión 3 debería ser la más utilizada, pero en realidad no es así porque
tiene requerimientos hardware muy elevado y no todos los
administradores se atreven a migrara esta versión, es por esto que en la
mayoría de casos se utiliza la versión 2.
Funciona por medio del sondeo (pooling) donde el servidor realiza una
pregunta a una gente y el agente responde; el problema de éste método
es que disminuye en gran cantidad el rendimiento de la red preguntando a
nodo por nodo. Otro método es por trampas (traps) donde el servidor se
mantiene atento a situaciones puntuales que le reporta un agente; podría
determinarse como más ventajoso, ya que no va el servidor nodo por
nodo preguntando (es mas, mientras le pregunta a una máquina, puede
que otra tenga un problema, pero debe esperar a que el servidor de la
ronda completa, de tal forma que es posible que el problema aumente) si
no que un agente si tiene un problema, de Inmediato lo reporta al servidor
para resolverlo al instante (mientras sea posible).
Manual De Monitoreo Linux
riveraj94 4
MODILOS: los módulos son los registros que permiten monitorear los
servicios
MIBS: Base de datos con formato SMI (Structure of Management
Information) Estructura de la Base de datos MIB) que contiene
información del estado de un nodo administrativo (que actualiza el
agente).
OIDS: Identificadores de objeto. Es el código asociado a la “pregunta” que
realiza el servidor a los agentes.
Pandora: Es un servidor que monitorea las redes, dispositivos y
aplicaciones.
Detecta los problemas y le informa al administrador (hasta por mensajes
SMS).
Es modular, multiplataforma y de sencilla administración. Genera
informes y estadísticas para los administradores. Entre los servicios que
puede supervisar se encuentran: firewalls, proxies, databases, VPN,
balanceadores de carga, servidores de aplicaciones web, routers, switches,
procesos, acceso remoto a otros servidores, etc.
Agente de pandora: Es el software que se instala en los nodos que serán
clientes del servidor. Pandora actualmente ofrece agentes para diferentes
plataformas: Windows 2000, Xp, 2003, 2008, Vista, 7, Linux, Mac, Solaris,
BSD, entre otros.
DHCP: Dynamic Host Configuration Protocol es un servicio que arroja
direcciones IP a un número de hosts de forma dinámica, simplificando la
administración de direccionamiento.
DNS: Domain Name Service es un servidor que se encarga de resolver
nombres de dominio asociados a una dirección IP (ó viceversa).
Servidor Web: Es un servidor que utiliza el protocolo HTTP (hypertext
transfer protocol) y permite crear paginas web sin necesidad de contratar
un hosting.
Dispositivo router: Es un dispositivo de interconexión de redes, que toma
decisiones sobre que rutas tomar para los paquetes de datos.
Manual De Monitoreo Linux
riveraj94 5
Dispositivo switch: Es un dispositivo de red capa 2 (enlace de datos) que
interconecta equipos de acuerdo a la dirección MAC.
Servidor de correo electrónico: Es un sistema que sirve para enviar
correos electrónicos en un dominio de una empresa, entorno educativo ó
a través de internet. Utiliza diferentes protocolos para el envío y la
entrega de correo, los cuales son SMTP, POP e IMAP.
Manual De Monitoreo Linux
riveraj94 6
IMPLEMENTACIÓN DE LA PLATAFORMA DE MONITOREO EN LINUX
1. Empezamos dando clic en Login, y así ingresaremos a el escritorio de
Pandora.
2. En el escritorio damos clic en Install to Hard Drive.
Manual De Monitoreo Linux
riveraj94 7
3. Next.
4. Seleccionamos el lenguaje del teclado y clic en next.
5. Seleccionamos la configuración básica y le damos clic en Next.
Manual De Monitoreo Linux
riveraj94 8
6. Clic en yes, discard any data.
7. Copiamos es nombre de Host que va a tener la maquina.
8. Seleccionamos la ciudad más cercana a nosotros y le damos clic para
asignarla como Zona Horaria y le damos clic en next.
Manual De Monitoreo Linux
riveraj94 9
9. En esta parte copiamos la contraseña del root y next.
10. En este punto decimos que vamos a utilizar todo el espacio que tiene y
le damos next.
11. Le damos clic en escribir en el disco.
Manual De Monitoreo Linux
riveraj94 10
12. Empezara la instalación del Pandora fms.
13. Cuando termine la instalación le daremos clic en cerrar y
empezaremos con la instalación.
Manual De Monitoreo Linux
riveraj94 11
14. Una vez reiniciado pandora fms, abrimos una terminal, nos pasamos a
root y escribimos la siguiente línea de comando:
#mysql_secure_installation
Cuando nos pregunte por el password de root, escribimos “pandora” para
que quede por defecto.
Manual De Monitoreo Linux
riveraj94 12
15. Continuamos con estos pasos
16. Continuamos.
Manual De Monitoreo Linux
riveraj94 13
17. Activamos el mysqld para empezar a configurar.
18. Vamos a la ubicación de Pandora y configuraremos este archivo.
19. Le cambiaremos, el nombre de pandora por root y cambiaremos la
contraseña de pandora por la que deseemos.
Esto seria lo único que cambiaríamos en Pandora.
Manual De Monitoreo Linux
riveraj94 14
20. Ahora en una terminal, ejecutamos lo siguiente:
- Vamos a instalar el agente en el servidor de RedHat, para esto debemos
tenerlo en NAT para tener internet y poder descargarlo.
21. Después reiniciaremos nuestra tarjeta de red.
Manual De Monitoreo Linux
riveraj94 15
22. Después verificaremos que tengamos internet.
23. Vamos hasta la página de pandora fms y escogemos el enlace que se
muestra, damos clic en el RPM para RHEL/CentOS/Fedora
Manual De Monitoreo Linux
riveraj94 16
24. Luego nos muestra la siguiente pantalla y aquí procedemos a
descargar.
25. Una vez descargado empezaremos con la instalación.
NOTA: Terminada la instalación volveremos a poner nuestro servidor
centos en red interna.
Manual De Monitoreo Linux
riveraj94 17
26. Ahora editamos el siguiente archivo
27. En esta parte colocamos la ip de nuestro pandora (recuerde que debe
estar en la misma porción de red).
Manual De Monitoreo Linux
riveraj94 18
28. Al final de este mismo archivo debemos agregarle al agente las
siguientes líneas para que él le envíe la información al servidor de pandora
y poder monitorearlo.
29. Luego de esta configuración, reiniciamos el demonio del agente
pandora con el siguiente comando:
Manual De Monitoreo Linux
riveraj94 19
30. Ingresamos al sistema de Monitoreo dando clic en el siguiente ícono:
31. Nos pide el usuario y la contraseña que inicialmente son Admin y
pandora respectivamente.
Manual De Monitoreo Linux
riveraj94 20
32. Una vez que hayamos ingresado debemos cambiar la contraseña de
admin:
- Dar clic en (admin) y aparece esta intuitiva ventana, luego de los
cambios, Actualizar (update).
33. Luego ingresamos donde dice Monitorización.
Manual De Monitoreo Linux
riveraj94 21
34. Ahora en detalle de monitores (Monitor Detail).
35. En Detalle de Monitores ya puedo ver mis servicios monitoreados,
como se puede ver, aparecen de color verde, lo que indica que están en
estado normal.
Manual De Monitoreo Linux
riveraj94 22
36. Podremos ver los estados de los servicios del servidor de
riveraj94.com.
37. Para realizar una prueba vamos a prender el servico de named y dhcp.
Manual De Monitoreo Linux
riveraj94 23
38. Actualizamos la página de pandora y nos quedara así.
39. Esta gráfica nos indica cada uno de los estados de los servicios:
40. En este lugar puede ver el mapa de la topología.
Manual De Monitoreo Linux
riveraj94 24
ERROR DE MYSQL, LINUX
1. Si al momento de iniciar el mysqld te sale un error aremos lo siguiente.
2. lo que aremos es mover el mysql.sock a un archivo que sea distinto
como mysql.sock.turbo.
3. Después de mover el archivo iniciaremos el mysqld y nos dará como
resultado ok.

Weitere ähnliche Inhalte

Was ist angesagt?

Manual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMGManual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMGcyberleon95
 
Servidor de actualizaciones wsus3.0
Servidor de actualizaciones wsus3.0Servidor de actualizaciones wsus3.0
Servidor de actualizaciones wsus3.0Andres Ldño
 
Integración LDAP + SAMBA
Integración LDAP + SAMBAIntegración LDAP + SAMBA
Integración LDAP + SAMBAcyberleon95
 
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2cyberleon95
 
Instalación y Configuración Firewall ENDIAN
Instalación y Configuración Firewall ENDIANInstalación y Configuración Firewall ENDIAN
Instalación y Configuración Firewall ENDIANcyberleon95
 
Manual de referencia
Manual de referenciaManual de referencia
Manual de referenciacyberleon95
 
Centos 6.5 Servidor Básico
Centos 6.5 Servidor BásicoCentos 6.5 Servidor Básico
Centos 6.5 Servidor Básicocyberleon95
 
Manual servicio ftp bajo linux red hat
Manual servicio ftp bajo linux red hatManual servicio ftp bajo linux red hat
Manual servicio ftp bajo linux red hatyimfer1
 
Servidor dns rhel 6.2
Servidor dns rhel 6.2Servidor dns rhel 6.2
Servidor dns rhel 6.2yimfer1
 
Servicio de instalación remota en linux con pxe
Servicio de instalación remota en linux con pxeServicio de instalación remota en linux con pxe
Servicio de instalación remota en linux con pxeAndres Ldño
 
Servidor FTP Red Hat 6.2
Servidor FTP Red Hat 6.2Servidor FTP Red Hat 6.2
Servidor FTP Red Hat 6.2cyberleon95
 
Firewall forefront tmg 2010
Firewall forefront tmg 2010Firewall forefront tmg 2010
Firewall forefront tmg 2010Andres Ldño
 
Manual WSUS - Windows Server 2008 R2
Manual WSUS - Windows Server 2008 R2Manual WSUS - Windows Server 2008 R2
Manual WSUS - Windows Server 2008 R2cyberleon95
 
Dhcp windows server
Dhcp windows serverDhcp windows server
Dhcp windows servercyberleon95
 
Guia Funcionamiento LDAP
Guia Funcionamiento LDAPGuia Funcionamiento LDAP
Guia Funcionamiento LDAPcyberleon95
 
Seguridad perimetral en Forefront TMG 2010
Seguridad perimetral en Forefront TMG 2010Seguridad perimetral en Forefront TMG 2010
Seguridad perimetral en Forefront TMG 2010camilaml
 
Manual intalación DHCP en Centos 6
Manual intalación DHCP en Centos 6Manual intalación DHCP en Centos 6
Manual intalación DHCP en Centos 6K-milo Rivera
 

Was ist angesagt? (20)

Manual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMGManual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMG
 
Openvp non redhat
Openvp non redhatOpenvp non redhat
Openvp non redhat
 
Servidor de actualizaciones wsus3.0
Servidor de actualizaciones wsus3.0Servidor de actualizaciones wsus3.0
Servidor de actualizaciones wsus3.0
 
Integración LDAP + SAMBA
Integración LDAP + SAMBAIntegración LDAP + SAMBA
Integración LDAP + SAMBA
 
Servidor DHCP en Centos 6.5
Servidor DHCP en Centos 6.5Servidor DHCP en Centos 6.5
Servidor DHCP en Centos 6.5
 
Firewall
FirewallFirewall
Firewall
 
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
 
Instalación y Configuración Firewall ENDIAN
Instalación y Configuración Firewall ENDIANInstalación y Configuración Firewall ENDIAN
Instalación y Configuración Firewall ENDIAN
 
Manual de referencia
Manual de referenciaManual de referencia
Manual de referencia
 
Centos 6.5 Servidor Básico
Centos 6.5 Servidor BásicoCentos 6.5 Servidor Básico
Centos 6.5 Servidor Básico
 
Manual servicio ftp bajo linux red hat
Manual servicio ftp bajo linux red hatManual servicio ftp bajo linux red hat
Manual servicio ftp bajo linux red hat
 
Servidor dns rhel 6.2
Servidor dns rhel 6.2Servidor dns rhel 6.2
Servidor dns rhel 6.2
 
Servicio de instalación remota en linux con pxe
Servicio de instalación remota en linux con pxeServicio de instalación remota en linux con pxe
Servicio de instalación remota en linux con pxe
 
Servidor FTP Red Hat 6.2
Servidor FTP Red Hat 6.2Servidor FTP Red Hat 6.2
Servidor FTP Red Hat 6.2
 
Firewall forefront tmg 2010
Firewall forefront tmg 2010Firewall forefront tmg 2010
Firewall forefront tmg 2010
 
Manual WSUS - Windows Server 2008 R2
Manual WSUS - Windows Server 2008 R2Manual WSUS - Windows Server 2008 R2
Manual WSUS - Windows Server 2008 R2
 
Dhcp windows server
Dhcp windows serverDhcp windows server
Dhcp windows server
 
Guia Funcionamiento LDAP
Guia Funcionamiento LDAPGuia Funcionamiento LDAP
Guia Funcionamiento LDAP
 
Seguridad perimetral en Forefront TMG 2010
Seguridad perimetral en Forefront TMG 2010Seguridad perimetral en Forefront TMG 2010
Seguridad perimetral en Forefront TMG 2010
 
Manual intalación DHCP en Centos 6
Manual intalación DHCP en Centos 6Manual intalación DHCP en Centos 6
Manual intalación DHCP en Centos 6
 

Ähnlich wie Manual De Monitoreo Pandora Linux

Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Andres Ldño
 
Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Andres Ldño
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2DUBANTKDX
 
Cuestionario de concepto de seguridad
Cuestionario de concepto de seguridadCuestionario de concepto de seguridad
Cuestionario de concepto de seguridadraul115
 
Infome ataque troyano
Infome ataque troyanoInfome ataque troyano
Infome ataque troyanoverotrivinho
 
Seguridad Perimetral
Seguridad PerimetralSeguridad Perimetral
Seguridad PerimetralJosé Moreno
 
Admon redes cisco op manager
Admon redes cisco op managerAdmon redes cisco op manager
Admon redes cisco op managerJeanFrank Jim
 
Taller sistemas distribuidos linux usando VMWare
Taller sistemas distribuidos linux usando VMWareTaller sistemas distribuidos linux usando VMWare
Taller sistemas distribuidos linux usando VMWareDamian Barrios Castillo
 
Zabbix plataforma de monitoreo.
Zabbix   plataforma de monitoreo.Zabbix   plataforma de monitoreo.
Zabbix plataforma de monitoreo.FlechaVeloz1
 
Guia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuGuia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuPatoMC
 
38855609 manual-ids-deteccion-de-intrusos
38855609 manual-ids-deteccion-de-intrusos38855609 manual-ids-deteccion-de-intrusos
38855609 manual-ids-deteccion-de-intrusoslgherrero30
 
Plataforma de monitoreo Zabbix 2.0.11
Plataforma de monitoreo Zabbix 2.0.11Plataforma de monitoreo Zabbix 2.0.11
Plataforma de monitoreo Zabbix 2.0.11Andrez12
 
Sistema operativo p31p 3c
Sistema operativo p31p 3cSistema operativo p31p 3c
Sistema operativo p31p 3cchynyz98
 
tema y seguridad de redes
tema y seguridad de redes tema y seguridad de redes
tema y seguridad de redes DavidPanchi3
 
Plataforma de monitoreo zabbix
Plataforma de monitoreo zabbixPlataforma de monitoreo zabbix
Plataforma de monitoreo zabbixDaniel Patiño
 
Smtp 2950
Smtp 2950Smtp 2950
Smtp 29501 2d
 
Administración de switches
Administración de switchesAdministración de switches
Administración de switchesRaul Lozada
 
Unidad III Seguridad de las Redes
Unidad III Seguridad de las RedesUnidad III Seguridad de las Redes
Unidad III Seguridad de las RedesJesusTheDark
 

Ähnlich wie Manual De Monitoreo Pandora Linux (20)

Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2
 
Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2
 
Cuestionario de concepto de seguridad
Cuestionario de concepto de seguridadCuestionario de concepto de seguridad
Cuestionario de concepto de seguridad
 
Infome ataque troyano
Infome ataque troyanoInfome ataque troyano
Infome ataque troyano
 
Seguridad Perimetral
Seguridad PerimetralSeguridad Perimetral
Seguridad Perimetral
 
Admon redes cisco op manager
Admon redes cisco op managerAdmon redes cisco op manager
Admon redes cisco op manager
 
Taller sistemas distribuidos linux usando VMWare
Taller sistemas distribuidos linux usando VMWareTaller sistemas distribuidos linux usando VMWare
Taller sistemas distribuidos linux usando VMWare
 
Manual Monitoreo
Manual MonitoreoManual Monitoreo
Manual Monitoreo
 
Zabbix plataforma de monitoreo.
Zabbix   plataforma de monitoreo.Zabbix   plataforma de monitoreo.
Zabbix plataforma de monitoreo.
 
Guia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuGuia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntu
 
38855609 manual-ids-deteccion-de-intrusos
38855609 manual-ids-deteccion-de-intrusos38855609 manual-ids-deteccion-de-intrusos
38855609 manual-ids-deteccion-de-intrusos
 
Plataforma de monitoreo Zabbix 2.0.11
Plataforma de monitoreo Zabbix 2.0.11Plataforma de monitoreo Zabbix 2.0.11
Plataforma de monitoreo Zabbix 2.0.11
 
Sistema operativo p31p 3c
Sistema operativo p31p 3cSistema operativo p31p 3c
Sistema operativo p31p 3c
 
Nagios
Nagios Nagios
Nagios
 
tema y seguridad de redes
tema y seguridad de redes tema y seguridad de redes
tema y seguridad de redes
 
Plataforma de monitoreo zabbix
Plataforma de monitoreo zabbixPlataforma de monitoreo zabbix
Plataforma de monitoreo zabbix
 
Smtp 2950
Smtp 2950Smtp 2950
Smtp 2950
 
Administración de switches
Administración de switchesAdministración de switches
Administración de switches
 
Unidad III Seguridad de las Redes
Unidad III Seguridad de las RedesUnidad III Seguridad de las Redes
Unidad III Seguridad de las Redes
 

Mehr von K-milo Rivera

Manual de Instalacion y Configuracion de WSUS
Manual de Instalacion y Configuracion de WSUSManual de Instalacion y Configuracion de WSUS
Manual de Instalacion y Configuracion de WSUSK-milo Rivera
 
Manual de Encriptacion con TLS
Manual de Encriptacion con TLSManual de Encriptacion con TLS
Manual de Encriptacion con TLSK-milo Rivera
 
Manual de Configuracion de SASL
Manual de Configuracion de SASLManual de Configuracion de SASL
Manual de Configuracion de SASLK-milo Rivera
 
Instalacion y Configuracion de Correo REDHAT
Instalacion y Configuracion de Correo REDHATInstalacion y Configuracion de Correo REDHAT
Instalacion y Configuracion de Correo REDHATK-milo Rivera
 
Manual intalación DNS en Centos 6
Manual intalación DNS en Centos 6Manual intalación DNS en Centos 6
Manual intalación DNS en Centos 6K-milo Rivera
 
Resultados de Ldap y Correo Postfix
Resultados de Ldap y Correo PostfixResultados de Ldap y Correo Postfix
Resultados de Ldap y Correo PostfixK-milo Rivera
 
Manual De Windows Server 2012
Manual De Windows Server 2012Manual De Windows Server 2012
Manual De Windows Server 2012K-milo Rivera
 
LDAP Lightweight Directory Access Protocol
LDAP Lightweight Directory Access ProtocolLDAP Lightweight Directory Access Protocol
LDAP Lightweight Directory Access ProtocolK-milo Rivera
 

Mehr von K-milo Rivera (10)

Manual de Instalacion y Configuracion de WSUS
Manual de Instalacion y Configuracion de WSUSManual de Instalacion y Configuracion de WSUS
Manual de Instalacion y Configuracion de WSUS
 
Manual de Encriptacion con TLS
Manual de Encriptacion con TLSManual de Encriptacion con TLS
Manual de Encriptacion con TLS
 
Manual de Configuracion de SASL
Manual de Configuracion de SASLManual de Configuracion de SASL
Manual de Configuracion de SASL
 
Instalacion y Configuracion de Correo REDHAT
Instalacion y Configuracion de Correo REDHATInstalacion y Configuracion de Correo REDHAT
Instalacion y Configuracion de Correo REDHAT
 
OpenLDAPredhat 6
OpenLDAPredhat 6OpenLDAPredhat 6
OpenLDAPredhat 6
 
Manual intalación DNS en Centos 6
Manual intalación DNS en Centos 6Manual intalación DNS en Centos 6
Manual intalación DNS en Centos 6
 
Resultados de Ldap y Correo Postfix
Resultados de Ldap y Correo PostfixResultados de Ldap y Correo Postfix
Resultados de Ldap y Correo Postfix
 
Manual De Windows Server 2012
Manual De Windows Server 2012Manual De Windows Server 2012
Manual De Windows Server 2012
 
LDAP Lightweight Directory Access Protocol
LDAP Lightweight Directory Access ProtocolLDAP Lightweight Directory Access Protocol
LDAP Lightweight Directory Access Protocol
 
Manual redhat
Manual redhatManual redhat
Manual redhat
 

Kürzlich hochgeladen

La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....Aaron Betancourt
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfalejandrogomezescoto
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidaddanik1023m
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...RaymondCode
 
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSPRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSLincangoKevin
 
La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2montoyagabriela340
 
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...OLGAMILENAMONTAEZNIO
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosLCristinaForchue
 
VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx Emialexsolar
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfOBr.global
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfJoseAlejandroPerezBa
 
Carta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfCarta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfangelinebocanegra1
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfodalistar77
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfymiranda2
 
Análisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfAnálisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfcastrodanna185
 
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETGermán Küber
 
Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.marianarodriguezc797
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxPaolaCarolinaCarvaja
 

Kürzlich hochgeladen (20)

La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidad
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
 
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSPRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
 
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier FolchBEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
 
La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2
 
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
 
VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx E
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
 
Carta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfCarta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdf
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdf
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
 
Análisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfAnálisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdf
 
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura SilvaBEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
 
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
 
Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docx
 

Manual De Monitoreo Pandora Linux

  • 1. Manual De Monitoreo Linux 2014 Juan Camilo Rivera Al. riveraj94
  • 2. Manual De Monitoreo Linux riveraj94 2 Manual De Monitoreo Linux INTRODUCCION A medida que crece la línea tecnológica, los avances de los dispositivos, aplicaciones, entre otros, nacen nuevos riesgos y amenazas, y para estos aparecen nuevos control es que redimen las falencias. Por ésta y otra cantidad de razones más, se vuelve importante el asunto de estar atento a cualquier cosa que ocurre en una red, o bien sea para tener un control estadístico y de inventario. Son innumerables las posibilidades que ofrecen los sistemas de monitoreo para permanecer alerta a cualquier cosa, y puede verse como una gran ventaja para el apoyo de la seguridad y facilitar la tarea de administración y gestión. El presente documento integra una compilación de procesos para instalar, administrar y gestionar un sistema de monitoreo con el software libre Pandora FMS, además de la integración de módulos para que los agentes del servidor de monitoreo envíen reportes concernientes a servicios que tienen corriendo. Finalmente, ésta documentación no se limita a los sistemas operativos libres por ser de código abierto, ya que éste software tiene una gama de compatibilidades e instaladores para diferentes sistemas operativos y de diversos proveedores.
  • 3. Manual De Monitoreo Linux riveraj94 3 MARCO TEORICO SNMP: Es un protocolo que permite monitorear el comportamiento de una red y sus diferentes dispositivos como routers, impresoras módems, equipos de escritorio, entre otros (además de detectar y resolver problemas). Es el acrónimo de Simple Network Manager Protocol (Protocolo simple de administración de red). Está ubicado en la capa de aplicación y utiliza el protocolo UDP en la mayoría de los casos. Su seguridad es basada en comunidades (usuarios y contraseñas). La versión 1 tiene la falencia de que las contraseñas son en texto plano (y pueden ser descubiertas por métodos de fuerza bruta). La versión 2 es muy similar a la 1(y tiene soporte para v1) sólo que incluye mejoras para el protocolo, monitoreo remoto RMON y agrupa más códigos de error. La versión 3 añade la seguridad que hacía falta en las versiones anteriores, ya que cifra los datos de las comunidades, junto a un conjunto de parches para las versiones 1 y2. La versión 3 debería ser la más utilizada, pero en realidad no es así porque tiene requerimientos hardware muy elevado y no todos los administradores se atreven a migrara esta versión, es por esto que en la mayoría de casos se utiliza la versión 2. Funciona por medio del sondeo (pooling) donde el servidor realiza una pregunta a una gente y el agente responde; el problema de éste método es que disminuye en gran cantidad el rendimiento de la red preguntando a nodo por nodo. Otro método es por trampas (traps) donde el servidor se mantiene atento a situaciones puntuales que le reporta un agente; podría determinarse como más ventajoso, ya que no va el servidor nodo por nodo preguntando (es mas, mientras le pregunta a una máquina, puede que otra tenga un problema, pero debe esperar a que el servidor de la ronda completa, de tal forma que es posible que el problema aumente) si no que un agente si tiene un problema, de Inmediato lo reporta al servidor para resolverlo al instante (mientras sea posible).
  • 4. Manual De Monitoreo Linux riveraj94 4 MODILOS: los módulos son los registros que permiten monitorear los servicios MIBS: Base de datos con formato SMI (Structure of Management Information) Estructura de la Base de datos MIB) que contiene información del estado de un nodo administrativo (que actualiza el agente). OIDS: Identificadores de objeto. Es el código asociado a la “pregunta” que realiza el servidor a los agentes. Pandora: Es un servidor que monitorea las redes, dispositivos y aplicaciones. Detecta los problemas y le informa al administrador (hasta por mensajes SMS). Es modular, multiplataforma y de sencilla administración. Genera informes y estadísticas para los administradores. Entre los servicios que puede supervisar se encuentran: firewalls, proxies, databases, VPN, balanceadores de carga, servidores de aplicaciones web, routers, switches, procesos, acceso remoto a otros servidores, etc. Agente de pandora: Es el software que se instala en los nodos que serán clientes del servidor. Pandora actualmente ofrece agentes para diferentes plataformas: Windows 2000, Xp, 2003, 2008, Vista, 7, Linux, Mac, Solaris, BSD, entre otros. DHCP: Dynamic Host Configuration Protocol es un servicio que arroja direcciones IP a un número de hosts de forma dinámica, simplificando la administración de direccionamiento. DNS: Domain Name Service es un servidor que se encarga de resolver nombres de dominio asociados a una dirección IP (ó viceversa). Servidor Web: Es un servidor que utiliza el protocolo HTTP (hypertext transfer protocol) y permite crear paginas web sin necesidad de contratar un hosting. Dispositivo router: Es un dispositivo de interconexión de redes, que toma decisiones sobre que rutas tomar para los paquetes de datos.
  • 5. Manual De Monitoreo Linux riveraj94 5 Dispositivo switch: Es un dispositivo de red capa 2 (enlace de datos) que interconecta equipos de acuerdo a la dirección MAC. Servidor de correo electrónico: Es un sistema que sirve para enviar correos electrónicos en un dominio de una empresa, entorno educativo ó a través de internet. Utiliza diferentes protocolos para el envío y la entrega de correo, los cuales son SMTP, POP e IMAP.
  • 6. Manual De Monitoreo Linux riveraj94 6 IMPLEMENTACIÓN DE LA PLATAFORMA DE MONITOREO EN LINUX 1. Empezamos dando clic en Login, y así ingresaremos a el escritorio de Pandora. 2. En el escritorio damos clic en Install to Hard Drive.
  • 7. Manual De Monitoreo Linux riveraj94 7 3. Next. 4. Seleccionamos el lenguaje del teclado y clic en next. 5. Seleccionamos la configuración básica y le damos clic en Next.
  • 8. Manual De Monitoreo Linux riveraj94 8 6. Clic en yes, discard any data. 7. Copiamos es nombre de Host que va a tener la maquina. 8. Seleccionamos la ciudad más cercana a nosotros y le damos clic para asignarla como Zona Horaria y le damos clic en next.
  • 9. Manual De Monitoreo Linux riveraj94 9 9. En esta parte copiamos la contraseña del root y next. 10. En este punto decimos que vamos a utilizar todo el espacio que tiene y le damos next. 11. Le damos clic en escribir en el disco.
  • 10. Manual De Monitoreo Linux riveraj94 10 12. Empezara la instalación del Pandora fms. 13. Cuando termine la instalación le daremos clic en cerrar y empezaremos con la instalación.
  • 11. Manual De Monitoreo Linux riveraj94 11 14. Una vez reiniciado pandora fms, abrimos una terminal, nos pasamos a root y escribimos la siguiente línea de comando: #mysql_secure_installation Cuando nos pregunte por el password de root, escribimos “pandora” para que quede por defecto.
  • 12. Manual De Monitoreo Linux riveraj94 12 15. Continuamos con estos pasos 16. Continuamos.
  • 13. Manual De Monitoreo Linux riveraj94 13 17. Activamos el mysqld para empezar a configurar. 18. Vamos a la ubicación de Pandora y configuraremos este archivo. 19. Le cambiaremos, el nombre de pandora por root y cambiaremos la contraseña de pandora por la que deseemos. Esto seria lo único que cambiaríamos en Pandora.
  • 14. Manual De Monitoreo Linux riveraj94 14 20. Ahora en una terminal, ejecutamos lo siguiente: - Vamos a instalar el agente en el servidor de RedHat, para esto debemos tenerlo en NAT para tener internet y poder descargarlo. 21. Después reiniciaremos nuestra tarjeta de red.
  • 15. Manual De Monitoreo Linux riveraj94 15 22. Después verificaremos que tengamos internet. 23. Vamos hasta la página de pandora fms y escogemos el enlace que se muestra, damos clic en el RPM para RHEL/CentOS/Fedora
  • 16. Manual De Monitoreo Linux riveraj94 16 24. Luego nos muestra la siguiente pantalla y aquí procedemos a descargar. 25. Una vez descargado empezaremos con la instalación. NOTA: Terminada la instalación volveremos a poner nuestro servidor centos en red interna.
  • 17. Manual De Monitoreo Linux riveraj94 17 26. Ahora editamos el siguiente archivo 27. En esta parte colocamos la ip de nuestro pandora (recuerde que debe estar en la misma porción de red).
  • 18. Manual De Monitoreo Linux riveraj94 18 28. Al final de este mismo archivo debemos agregarle al agente las siguientes líneas para que él le envíe la información al servidor de pandora y poder monitorearlo. 29. Luego de esta configuración, reiniciamos el demonio del agente pandora con el siguiente comando:
  • 19. Manual De Monitoreo Linux riveraj94 19 30. Ingresamos al sistema de Monitoreo dando clic en el siguiente ícono: 31. Nos pide el usuario y la contraseña que inicialmente son Admin y pandora respectivamente.
  • 20. Manual De Monitoreo Linux riveraj94 20 32. Una vez que hayamos ingresado debemos cambiar la contraseña de admin: - Dar clic en (admin) y aparece esta intuitiva ventana, luego de los cambios, Actualizar (update). 33. Luego ingresamos donde dice Monitorización.
  • 21. Manual De Monitoreo Linux riveraj94 21 34. Ahora en detalle de monitores (Monitor Detail). 35. En Detalle de Monitores ya puedo ver mis servicios monitoreados, como se puede ver, aparecen de color verde, lo que indica que están en estado normal.
  • 22. Manual De Monitoreo Linux riveraj94 22 36. Podremos ver los estados de los servicios del servidor de riveraj94.com. 37. Para realizar una prueba vamos a prender el servico de named y dhcp.
  • 23. Manual De Monitoreo Linux riveraj94 23 38. Actualizamos la página de pandora y nos quedara así. 39. Esta gráfica nos indica cada uno de los estados de los servicios: 40. En este lugar puede ver el mapa de la topología.
  • 24. Manual De Monitoreo Linux riveraj94 24 ERROR DE MYSQL, LINUX 1. Si al momento de iniciar el mysqld te sale un error aremos lo siguiente. 2. lo que aremos es mover el mysql.sock a un archivo que sea distinto como mysql.sock.turbo. 3. Después de mover el archivo iniciaremos el mysqld y nos dará como resultado ok.