You are on page 1of 91

Manual de monitoreo y gestión

Zenoss core

BAJO EL SISTEMA OPERATIVO: Debian lenny betta2

INTEGRANTES:
Natalia Valencia Gallego
Fernanda Orozco Pineda
Cristina Piedrahita
Roger Olarte

INSTITUTO NACIONAL DE APRENDIZAJE


SENA
ADMON DE REDES
MEDELLIN
2008
PRESENTACIÓN
Los software de monitoreo y gestión son la herramienta mas exigida en cualquier
red ya que las empresas u organizaciones, se vuelven cada vez más completas,
grandes y la exigencia de la operación es cada vez mas importante. Las redes,
cada vez, soportan aplicaciones y servicios estratégicos de las organizaciones.
Por lo tanto el análisis y monitoreo de redes se ha convertido en una trabajo cada
vez mas importante y de caracter especial para evitar o corregir problemas.
Los agentes y los sistemas de administración utilizan mensajes SNMP para
inspeccionar y comunicar información del Host.
Los mensajes SNMP se envían mediante el protocolo de data gramas de usuario
(UDP).
El protocolo de Internet (IP) se utiliza para enrutar mensajes entre el sistema de
administración y el Host.

El monitoreo es la facilidad qu se tiene de ver el estado de su plataforma a través


de alguna herramienta de Monitoreo. A través de la gestión se opera el
equipamiento para coordinar todos los recursos disponibles para conseguir
determinados objetivos, implica amplias y fuertes interacciones
fundamentalmente entre el entorno, las estructuras, el proceso y los resultados
que se deseen obtener aquí Se logran efectos mientras que en la gestión solo se
valora en una forma reducida de evaluación o aviso.

Por eso esque hemos decidido valorar un software que cumple con las
características mas completas y personalicazadas a la hora de estar al tanto de
todos los sucesos de nuestra red esta es Zenoss Core además es un fácil de utilizar
tecnologías de vigilancia y software de gestión diseñado para :
paneles personalizables y centralización de los recursos
para apoyar las necesidades de las empresas de todos los tamaños.
es fácil de implementar y mantener,
es fiable, escalable y asequible

Zenoss Core es una tecnología de código abierto de vigilancia y gestión de


software.
Caracteristicas
• Gestión de bases de datos de configuración (CMDB)
• De inventario y cambio
• Vigilancia de Red
• Disponibilidad de Vigilancia
• Monitoreo del rendimiento
MANUAL DE INSTALACION

ZENOSS
este es un sistea de monitoreo multiplataforma pero en nuestro caso utilizaremos
debian, muy completo el cual pretendemos integrar con un directorio para la
administracion remota de equipos, servidores y dispositivos de red, este soporta
SNMP
python - RRDTOOL
MySql.

PREPARANDO EL SISTEMA

1. Para poder correr zenoss en nuestra maquina debian es necesario tener un


usuario el cual va ejecutar y adminitrar el servicio esto es posible con
algunas modificaciones en las variables de entorno de este usuario
ubicadas en su home (.bashrc) como interprete de comandos asi:

 # adduser zenoss

 # su zenoss hay que estar logueados como el usuario creado para editar su
archivo para el interprete de comandos y ubicarnos en su home
 $cd /home/zenoss/
 $nano .bashrc

para evitar inconvenientes al usuario de zenoss por parte de la instalacion o


funcionamiento debemos especificar una ruta precisa de acceso en la que
estara el software instalado la cual es el directorio /usr/local/zenoss asi
como de los binarios ejecutados por zenoss y de las librerias de python
escribiendo al final del archivo estas lineas:
 export ZENHOME=/usr/local/zenoss -la ruta sera la raiz
 export PYTHONPATH=$ZENHOME/lib/python -la ruta de python
 export PATH=$ZENHOME/bin:$PATH -ruta de los binarios

se debe tener en cuenta que la variable ZENHOME especifican directorios


que no existen por eso lo creamos desde el usuario root.
 # mkdir /usr/local/zenoss
 # chown zenoss /usr/local/zenoss

2. Debemos instalar unos paquetes de los cuales depende zenoss core

a.python-dev
b.libmysqlclient15-dev
c.mysql-server
d.build-essential
e.binutils
f.make
g.swig
h.autoconf
 # apt-get install python-dev libmysqlclient15-dev y asi cada uno de los
anteriormente mencionados.
Luego Miramos el status de mysql y si no esta corriendo lo iniciamos.
 # /etc/init.d/mysql status
INSTALACION DE ZENOSS

zenoss va ser instalado desde un paquete tar.gz que sera descargado de un


centro de descarga, como por ejemplo
http://downloads.sourceforge.net/zenoss/ zenoss-2.2.4.tar.gz para proceder a
instalarlo.

despues de la descarga aseguremonos de que el paquete quede


descargado en la ruta definida anteriormente en la variable ZENHOME
 # cp /home/sena/Desptok/zenoss-2.2.4-1.tar.gz /usr/local/zenoss
 # chmod 755 /usr/local/zenoss/zenoss-2.2.4-1.tar.gz
le damos los permisos de ejcucion para poder descoprimir el paquete
 # su zenoss -nos logueamos como zenoss
 $cd /usr/local/zenoss/ -entramos a la ruta definida.
 $tar -zxvf zenoss-2.2.4-1.tar.gz -desempaquetamos
 $cd /usr/local/zenoss/zenoss-2.2 -entramos a la siguiente ruta y
ejecutamos el instalador de zenoss
 $./install.sh -instalamos

se definen passwords por defecto, o los configurados respectivamente en el


equipo, sobre la interfaz web de zenoss y de la base de datos de mysql.
Este en un proceso que lleva algunos minutos porque es donde esta
creandose la base de datos y finalizando procesos.
 Ahora vamos a iniciar zenoss

!!! ERROR: no nos deja iniciar zenoss correctamente y es porque no tenemos


los permisos suficientes sobre algunos ficheros en donde se encuentran
ciertos binarios para que zenoss se pueda ejecutar.
 $su
 # chown root:zenoss /usr/local/zenoss/bin/zensocket -le damos los
permisos a zenoss para que pueda ejecutar los binarios para su ejecucion
 # chmod 04750 /usr/local/zenoss/bin/zensocket -dando permisos
especiales para que el sistema crea que los demonios se estan ejecutando
como root cuando en realidad los esta ejecutando zenoss.
entonces asi si podemos inicar zenoss desde su propio usuario:
 $zenoss start

hasta aquí ya tenemos la instalacion del software de monitoreo zenoss; para


acceder a este desde la interfaz web y facilitar su administracion en el browser es
necesario colocar http:localhost:8080/zport/dmd
AGENTES de dispositivos administrados
Un agente es uan interface de usuario que proporciona acceso al equipo para
conocer su estado y proceder tanto a labores de gestión como mantenimiento o
instalación.
un agente posee conocimiento local de información de administración (memoria
libre, número de paquetes IP recibidos, rutas, etcétera), la cual es traducida a un
formato compatible con SNMP y organizada en jerarquías.
En conclusión el agente esta en el dispositivo administrado, por lo cual su correcta
configuración es la que emite toda clase de información de atributos de este
dispositivo hacia el nms puesto que los NMS’s proporcionan el volumen de
recursos de procesamiento y memoria requeridos para la administración de la
red.

DISPOSITIVOS CISCO ROUTER-SWICHT


Dispositivos cisco cisco viene con el SNMP ya instalado. Sin embargo, debemos
configurar el SNMP en cada dispositivo para que estén en la misma comunidad
que el resto de su red. Como también el envio de traps y las determinadas
ordenes sobre la consola para su gestión remota :
R(config)# snmp-server comunity public ro
R(config)# # snmp-server enable traps snmp authentication linkdown linkup
coldstart warmstart
R(config)# # snmp-server enable traps tty
R(config)# # snmp-server enable traps envmon
R(config)# # snmp-server enable traps config
R(config)# # snmp-server enable traps dsp card-status
R(config)# # snmp-server enable traps dsp oper-state
R(config)# # snmp-server enable traps entity
R(config)# # snmp-server enable traps fru-ctrl
R(config)# # snmp-server enable traps frame-relay
R(config)# # snmp-server enable traps hsrp
R(config)# # snmp-server enable traps syslog
R(config)# # snmp-server enable traps vtp
R(config)# # snmp-server host X.X.X.X community public snmpv1/v2c
* Donde X.X.X.X, es la Direcciòn IP del Servidor donde se encuentra instalado
zenoss

Maquinas /windows/xp

1. Ingresamos por inicio, panel de control, agregar o quitar programas,


agregar o quitar componentes de Windows, buscamos herramientas de
administración y supervicion.
2.

Si presionamos detalles nos enseña los componentes que contiene las


herramientas de administración y supervisión , donde se encuentra el protocolo
simple de administración de red y el SNMP WMI que es un instrumento
administrativo de Windows ; es un API (Interfaz de Programación de
Aplicaciones) del sistema operativo Windows para controlar, monitorear y
administrar los equipos en una red.

3. Después esta consola nos muestra que esta extrayendo los archivos
necesarios y por ello nos pide el CD-ROM para este cometido, lo único que
debe de hacer es introducirlo y listo.
4. Y no mas luego nos avisa que finalizo la instalación de este protocolo.
Equipo /windows/server

1. Ingresamos por inicio, panel de control, agregar o quitar programas,


agregar o quitar componentes de Windows y buscamos dentro de las
opciones herramientas de administración y supervisión; donde debemos
de activar la casilla y pulsamos en

2. En ella nos muestra los componentes


3. Después esta consola nos muestra que esta extrayendo los archivos
necesarios y por ello nos pide el CD-ROM para este cometido, lo único
que debe de hacer es introducirlo y listo.

5. Y ya instalamos los componentes que necesitamos para que este equipo


pueda abrir el puerto 25 para que se pueda comunicar con nuestro servidor
de monitoreo .
Maquina /Windows/vista/bussines

1. Ingresamos por inicio, panel de control, programas y características de


Windows, donde inmediatamente nos muestra las casillas para activarlas
según las opciones que deseamos iniciar.

2. Si miramos lo que contiene Características SNMP podremos observar que


allí se encuentra el agente WMI que ya explicamos anteriormente; lo que
debemos de hacer es activar las casillas de ambos.
Y luego Aceptar, no es mas.
Maquina LINUX

con SNMP se nos facilita el intercambio de información de administración


entre dispositivos de red. cada intercambio es una transaccion
independiente entre el gestor y el agente.por esto es de suma importancia
la buena configuracion de este protocolo
para que nuestro equipo pueda ser monitoreado por otras maquinas en la
red debemos complementariamente instalar snmp y luego configuralo:
 # apt-get install snmpd
 # nano /etc/default/snmpd -archivo del cual se borra la loopback para
 que no corra solo localmente.
Basados en la arquitectura de zenoss existen comunidades publicas y privadas en
nuestro caso usaremos la publica, con permisos de lectura para que cualquiera
de los dispositivos puedan estar en ella pero con limitaciones de escritura,esto
facilmente se logra agregando un grupo un tipo de comunidad y
obligatoriamente el id de red a monitorear estas lineas estan ubicados en el
archivo de configuracion principal de snmp, para esto tenemos 2 opciones:

 Utilizar la herramienta de ayuda que trae este demonio es una buena


opcion para una configuracion consciente y detallada para esto solo basta
con escribir en la consola

# snmpdconf e inmediatamente se abre el asistente del cual podemos


escoger las opciones mas pertinentes.

• otra opcion mas rapida es editar manualmente el archivo de


configuracion asi:
# nano /etc/snmp/snmpd.conf
y buscar….

sec.name source
aquí se escriben estas lineas
com2sec redes 192.168.101.0/24 public

Se deben crear las listas de control de acceso (ACL) correspondientes en el


fichero /etc/snmp/snmpd.conf y que servirÃn para definir quien tendrà acceso
hacia el servicio snmpd. Esta lista se le otorgaran permiso de acceso de lectura

En lo anterior la primera linea significa que habra una lista de control de acceso
denominada “REDES”y que correspondera solo a 192,168,101,0/24

redes: es el nombre del grupo


192.168.1.0 :es el identificador de la red a monitorear
public: es el tipo de comunidad

ahora crearemos el grupo de lectura


será un grupo al que posteriormente se asignarán permisos de solo lectura. Por
cada grupo se asignan tres lineas que especifican el tipo de acceso que se
permitirá en un momento dado a un grupo en particular.

# Se asigna “redes” al grupo de solo lectura


group MyROGroup v1 (redes)
group MyROGroup v2c (redes)
group MyROGroup usm (redes)

se debe especificar que permisos tendrán los grupos, MyROGroup y MyRWGroup.


Son de especial interes

view all included .1 80


view system included .iso.org.dod.internet.mgmt.mib-2.system
access MyROSystem "" any noauth exact system none none
access MyROGroup "" any noauth exact all none none
access MyRWGroup "" any noauth exact all all none

 rocommunity public -definiendo que la comunidad sea solo de


lectura

luego reiniciamos el sistema

 # /etc/init.d/snmpd start
y para probarlo utilizamos la herramienta snmpwalk la cual especifica una
secuencia de solicitudes sobre las mibs de este objeto.
 # snmpwalk -v2c -u redes -c public localhost
PROTOCOLO de adminitracion SNMP

es necesario instalarlo en nuestra maquina para poder establecer comunicación


con los agentes para esto ejecuamos:

 # apt-get install snmp

para saber si todo lo que hemos hecho esta bueno podemos probarlo con el
siguiente comando el cual esta escrito para hacer frente a la necesidad las
pequeñas y eficientes utilidades de línea de comandos para controlar y
configurar dispositivos de red. Este es Scli y ovbiamente se basa en el protocolo de
gestión SNMP, la prueba es asi:

 # apt-get install scli -instalando scli


 # scli localhost -ejecutamos el comando para nuestro localhost
y si eta bien
confugrado nos
entrara al promp de
este comando y mostra insformacion como esta
donde dice la version y que scli esta tratando a snmp con un asesoramiento de
bloqueo soportado bueno.
 (localhost) scli > monitor -despues de entrar a este promp digitamos
monitor y nos da una informacion un poco mas detallada de nuestro
equipo veamos:

AGREGAR DISPOSITIVOS router,switch,pc,

Empezar por ir a la pestaña "Agregar dispositivo" opción en el menú de la


izquierda
dentro de la opcion "Gestión". Al hacer clic sobre ella nos conduce a la opcion
"Añadir dispositivos"
podemos rellenar los campos:

• Nombre del dispositivo, reconocido en la red (DNS) el nombre o la dirección


IP del dispositivo.

• Elija una clase de dispositivo en la lista desplegable. Es una ruta sobre la


ruta o la prioridad con que zenoss va a reconocer nuestro dispositivo. Para
nuestras especificaciones debemos escoger:
-/ -cuando es un cliente y lo queremos en esta
jerarquia
-server/linux -cuando es un servidor linux
-server/windows -cuando es un servidor windows
-network/router/cisco -cuando es un router
-/network/swicht/cisco -cuando es un swicht
Al añadir routers Cisco en ramos distintos o de la Red, debe configurar la
zProperty para zIfDescription como True. Esto le dará información adicional
acerca de routers Cisco.La opción ya está establecido en True de manera
predeterminada para /network class.
• Seleccione un protocolo de descubrimiento. debemos elegir SNMP, o
automatico.
• Según su configuracion SNMP ponerse en una comunidad por lo general
publica como ya lo habiamos establecido en los archivos de nuestro SNMP.
Estos son los únicos campos necesarios para añadir un dispositivo. Ya que Zenoss
intentará descubrir los siguientes ámbitos o tambien pueden ser llenados más
tarde. Aunque la información que se añade aquí puede entrar en conflicto con
Zenoss cuando según su estructura descubre información sobre el dispositivo.

Luego en el
menu de la
parte
izquierda
está la
opcion: “lista
de
dispositivos”,
al hacer clic
en un
nombre de
equipo nos
abre una
pagina con
toda la
informacion
del status del
dispositivo
selecciondo.
OTR FORMA DE AñADIR EL
DISPOSITIVO
AñADIR UN DISPOSITIVO INDIVIDUAL CON CONTEXTO
Esto significa que siempre que este en la jerarquía que usted elija para agregar el
dispositivo, es donde el dispositivo aparecerá no como en la adición de un
dispositivo sin contexto donde el valor por defecto es / .

Para añadir un dispositivo con el contexto:


1. Navegue por el menu de la izquierda y seleccione “dispositivos”
Esta es la parte del contexto.
2. Abra el menú de la página, seleccione la opción Administrar y, a
continuación, la opción Añadir Dispositivo.
El cuadro de diálogo Agregar dispositivo aparece.

Rellene los campos de la misma manera que cuando se agrega un dispositivo sin
contexto (La única diferencia aquí es que la clase de dispositivo es pre-
seleccionado).
3. Haga clic en ok
y listo es el mismo procedimiento para la ubicación final del dispositivo en “lista de
dispositivos “ estan todas sus caracteristicas.
AUTODESCUBRIMIENTO DE DISPOSITIVOS
Zenoss puede recorrer toda la red y las tablas de enrutamiento por medio de
SNMP y añadir a la base de datos cada modelo de dispositivo que va
encontrando. El demonio que hace esto se llama ZenDisc. Para realizar el auto-
descubrimiento, la máquina en la que está instalado Zenoss debe tener un
agente SNMP en ejecución.
Para agregar todos los dispositivos en una determinada red o subred en el sistema
de Zenoss:
1. Desde el menu de la izquierda, seleccione el menú de navegación
“network”
y aparece un panorama general de las redes que ha podido detectar.

2. Haga clic en la casilla al lado de la red que desea añadir todos los
dispositivos.
3. luego abrir la tabla de menu y seleccionar Discover Devices.
(descubrir dispositivos)
4 aparecerá la página que muestra el estado de todas las colecciones que
puede hacer.
5 Nuevamente nos ubicaremos en network y tendremos el listado de las redes
descubiertas
6 Al hacer clic en el id de nuestra red nos listara las ip de dispositivos
descubiertos y su estado ping y snmp.
PESTAñAS DE DISPOSITIVOS INDIVIDUALES

una vez Zenoss descubre y modela un dispositivo le asigna ciertas características y


atributos por lo tanto clasifica estos descubrimientos a través de información en
diferentes fichas.
Este es el ejemplo de un equipo windows server :

 status:
La pestaña Estado es la ficha predeterminada que se muestra al hacer clic en un
dispositivo.
muestra el estado del dispositivo El número de eventos agrupados por gravedad
se puede encontrar en la parte izquierda de esta tabla.
También en el lado izquierdo de la tabla se ecuentra informacion de
disponibilidad, tiempo de actividad, la última colección y modificados tiempo. En
la parte derecha de la tabla esta la lista de componentes y su estado. Cada
elemento como IpService, WinService, IpRouteEntry, IpInterface, CPU, sistema de
archivos, y otros. Si el estado IpService es verde, entonces todos los IpServices
están funcionando normalmente.

 OS: pestaña que muestra sistemas operativos


La ficha contiene componentes del sistema operativo, tales como:
-Interfaces
-IP Services Servicios IP
-Win Services (para dispositivos de Windows)
-File Systems Sistemas de archivos
-Routes Rutas
-OS Processes Procesos OS
El monitoreo del sistema de archivos sólo es utilizable si el sistema tiene un buen
anfitrión RECURSOS MIB. Aquí es donde se controlar la cantidad de bloques
utilizados y muestra el total de bytes, bytes disponibles y bytes utilizados.
Este es un ejemplo de la ficha os de un switch
 HARDWARE:esta pestaña ofrece información sobre el dispositivo disponible
memoria utilizada, intercambio de información sobre la CPU (s). discos
duros, trajetas de expansion.

 SOFTWARE: pestaña que ofrece una lista de todos los software instalado.
Este software se pueden ordenar por Fabricante, nombre o fecha de
instalación.

 EVENTOS: esta pestaña Puede ordenar los acontecimientos utilizando varios


elementos, incluyendo pero no limitado a, Componente, EventClass y
Conde. También puede filtrar los eventos por gravedad.

 RENDIMIENTO: muestra el rendimiento para el dispositivo seleccionado


actualmente gráficamente . Muestra de carga promedio 5 min, la
utilización y la inactividad de la CPU, memoria libre y Swap. Esto puede ser
cambiado a la actualización de hora, diario, semanal, mensual o anual.
Ejemplo de un servidor linux:
 EDITAR: Utilice esta pestaña para cambiar cualquiera de las propiedades
del dispositivo.
INSTALAR Y AGREGAR PLUGINS
Si por algun motivo no hemos podido tener un analisis mas detallado en las fichas
de cada dispositivo existe la manera de que nos muestre mas informacion del
dispositivo; agregando los plugins necesarios para que nos responda a cierta
informacion sobre componentes del equipo.

Pestaña ZProperties
El dispositivo zProperties es una ficha donde usted puede configurar las
propiedades para cada dispositivo, o para todos los dispositivos que se
encuentran más abajo en el dispositivo de árbol jerárquico.

Para configurar para todos los dispositivos


zProperties
 haga clic en la ficha de la ficha
Device
 haga clic en el nombre del
dispositivo en la vista general de
dispositivos y
 luego haga clic en la flecha y
de alli se despliega otro menu de
alli
 seleccione administrar y luego
zProperties.
Luego se abrira la pagina con las propiedadaes de dicho dispositivo asi

propiedad Colector Plugins


Muestra una lista de todos los plugins disponibles para el dispositivo.
Para acceder a la ficha de colección Plugin
 basta con editar la propiedad zcollector plugins
 y agregar los plugins que deseamos para nuestro dispositivo
arrastrando los plugins de la derecha hacia nuestra lista de la izquierda.
DeviceMap - recoge la información básica acerca de un dispositivo, como
su sistema operativo y modelo de hardware .
InterfaceMap – recoge la lista de interfaces en un dispositivo.
RouteMap –Red de conexiones - recoge la tabla de enrutamiento del
dispositivo.
IpServicesMap – recoge el período de investigación, servicios que se
ejecutan en el dispositivo.
FileSystemMap – recoge la lista de sistemas de archivos en un dispositivo.
Despues de esto se pueden hacer configuraciones de bloqueo de dispositivos
 en cada uno de los menus de las pestañas de la pagina principal de
cada dispositivo , al desplegarla se encuentra esta opcion
 lock hacemos clic y aparece un cuadro como este

Puede bloquear un dispositivo en la


configuración de algunas formas de
prevenir los cambios que se
sobrescribe cuando hay
remodelacion. Hay dos niveles de
bloqueo que están disponibles: de
bloqueo o de supresión. También se
puede usar este diálogo para
desbloquear la configuración del
dispositivo pero como lo haremos nosotros es bloqueando aspectos como los
servicios a monitorear y estos plugins y para que despues de modelarlo no se
pierda las opciones agregadas.
1. Si desea enviar eventos cuando las acciones están bloqueadas por un
bloqueo, haga clic en la casilla de verificación.
2. Cambie la configuración de bloqueo, haga clic en el botón de “lock from
deletion and updates” supresion de bloqueo y actualizaciones .

ZENPACKS (paquetes de zenoss)


Hay que destacar que el origen de estos plugins se desprende de la adicion de
unos paquetes que contienen los algoritmos necesarios para sus funciones, estos
son los zenpacks

Un ZenPack es un paquete que añade nuevas funcionalidades a Zenoss. puede


añadir reglas de acción, clases de evento, evento comandos, comandos del
usuario, las clases de servicios, fuentes de datos, gráficos, plantillas de resultados,
informes, Modelo del producto extensiones o Definiciones. ZenPack también
pueden añadir nuevos demonios de la interfaz de usuario y nuevas características
como los menús. Extiende y modifica zenoss puede ser tan simple como añadir
nuevas clases de dispositivos o la ejecución de plantillas o tan compleja como la
que se prorroga el modelo de datos y proporcionar nueva colección demonios.

• Ingresamos a la pagina www.zenoss.com luego escogemos la opción


zenpacks
• Seguidamente se nos abre otra pagina en la cual seleccionaremos
zenpacks

• De allí nos reenviara a la pagina de descarga de una lista de plugins


dipsonibles para nuestro sistema; de allí excogemos los de nuestra
exigencia y según estos criterios como lo hemos hecho nosotros con las
expextativas de monitorear servicios de red como dhcp, dns, web y mail y
nos vimos atados a los siguientes:

ApacheMonitor ZenPack

ApacheMonitor proporciona un método para tirar del rendimiento del Apache


HTTP Server directamente en Zenoss sin que se requiera el uso de un agente. Esto
se logra mediante la utilización de la norma mod_status módulo que viene con la
versión 1 y 2 del servidor HTTP.

Las siguientes cifras se recogerán para el Apache HTTP Server.

• Pide por segundo

• Rendimiento (Bytes / seg y bytes / petición)

• La utilización de la CPU del servidor HTTP y los trabajadores todos los


procesos / hilos

• Uso de Slot (Open, en espera, la lectura de solicitud, envío de respuesta,


mantenimiento de conexiones de DNS y de registro)

Estos son los pasos para configurar su servidor HTTP de forma que permitirá el
acceso a Zenoss el estado del servidor.

1. En el servidor Apache, busque su archivo httpd.conf. Esto es normalmente


ubicado en / etc / httpd / httpd.conf o / etc / httpd / conf / httpd.conf.

2. Descomente ExtendedStatus opción en el fichero httpd.conf. Esta opción


suele ser comentada.
# ExtendedStatus on

se convierte en ...

ExtendedStatus on
Habilitar la ubicación / server-status en el archivo httpd.conf.

Esta es otra opción que normalmente existe, pero ya está comentado.

# <Location /server-status>
# SetHandler server-status
# Order deny,allow
# Deny from all
# Allow from .example.com
# </Location>

Se convierte en...
<Location /server-status>
SetHandler server-status SetHandler server-status
Order deny,allow
Deny from all
Allow from zenoss.yourdomain.com
</Location>

• Guarde el archivo httpd.conf con estos cambios a continuación, reinicie


httpd

Esto se puede lograr con el siguiente comando.


# apachectl restart

Una vez que su Servidor Apache HTTP está configurado para permitir Zenoss para
acceder a la ampliación de la condición, puede añadir Apache vigilancia para
el dispositivo dentro de Zenoss simplemente obligar a la plantilla de Apache para
el dispositivo.

1. Navegar al producto en Zenoss interface web.

2. Haga clic en el menú del dispositivo, seleccione Más, Plantillas.

3. Haga clic en el menú de plantillas, seleccione Enlazar Plantillas.

4. Ctrl + clic en la plantilla de Apache / Devices / Server para elegirla.

5. Haga clic en Aceptar.

Ahora será la modelacion de Servidor Apache HTTP de este dispositivo.

DellMonitor ZenPack

DellMonitor proporciona el modelado de dispositivos que ejecuten agentesl Dell


OpenManage También contiene la identificación de hardware propietario de
Dell. La información es recogida a través de la interfaz de SNMP.

La siguiente información se basa en:

• Hardware Modelo 11

• Número de serie de hardware

• Sistema Operativo
• Información de la CPU (socket, velocidad, caché, voltaje)

• Información de la tarjeta PCI (fabricante, modelo)

HPMonitor ZenPack

HPMonitor proporciona el modelado de dispositivos que ejecuten los agentes de


HP / Compaq Insight También contiene la identificación de hardware para HP
hardware propietario La información es recogida a través de la interfaz de SNMP.

La siguiente información se basa.

• Modelo de hardware

• Número de serie de hardware

• Sistema Operativo

• Información de la CPU (socket, velocidad, memoria caché)

MySqlMonitor ZenPack

MySqlMonitor proporciona un método para tirar del rendimiento del servidor de


base de datos MySQL (http://www.mysql.com/) directamente en Zenoss sin que
se requiera el uso de un agente. Esto se logra mediante la utilización de la
biblioteca cliente de MySQL para conectarse a la base de datos remota.

Las siguientes cifras se recogen y se grafica para servidor MySQL.

• Comando de Estadística (SELECT, INSERT, UPDATE, DELETE)

• Seleccione Estadística (Scan, Range Check, Range Join, Full Join)

• Manejador de Estadística (teclea y Unkeyed Lee, escribe, actualizaciones,


borra)

• El tráfico de la red (recibido y enviado)

estos pasos para configurar su servidor MySQL permite que Zenoss pueda leer los
datos de rendimiento de las tablas del sistema.
1. Conectar a la base de datos MySQL utilizando el cliente de MySQL.
mysql -u root

o si hay una contraseña de root de MySQL ...

mysql -u root -p
2. Crear un usuario para utilizar Zenoss. El nombre de usuario "zenoss" se
recomienda.
3. mysql> CREATE USER zenoss IDENTIFIED BY 'zenossPassword';

Query OK, 0 rows affected (0.00 sec) Query OK, 0 rows affected (0.00 sec)
4. Modificar la zMySqlRootPassword zProperty para el dispositivo (s) en Zenoss
que tiene intención de supervisar en MySQL.(esta opción esta en editar las
propiedades del dispositivo)

5. Meterle esta plantilla al dipositivo.(sección templates)

LDAPMonitor ZenPack

El ZenPacks.zenoss.LDAPMonitor supervisa el tiempo de respuesta de un servidor


LDAP en milisegundos.

Componentes

Plantillas de la ejecución

• LDAPServer

Umbrales

• 5000ms umbral de alerta para el caso en el tiempo de respuesta;

• BrokenLDAP - 30000ms umbral de críticas sobre el tiempo de respuesta

DataSource

• utilizando LDAPMonitor; crear el tiempo DataPoint

Gráfico Definiciones

• LDAP Server Response Time Servidor LDAP tiempo de respuesta


ZProperties

• - La Base Distinquished Nombre a utilizar para el tiempo de respuesta de


verificación. Defaults to dc=zenoss,dc=com. El valor por defecto es dc =
zenoss, dc = com. Debe ser personalizado para ajustarse a los clientes del
servidor LDAP requisitos.

• zLDAPBindDN - El Distinquished Nombre utilizar para vinculantes para el


servidor LDAP, si se requiere la autenticación. El valor por defecto es nada.

• zLDAPBindPassword - La contraseña a utilizar para vinculantes para el


servidor LDAP, si se requiere la autenticación. El valor por defecto es nada.

DataSource clase Opciones

• LDAP Server - valor por defecto es $ (dev / id)

• La Base Distinguished Name – por defecto es ${here/zLDAPBaseDN}

• Bind Password – por defecto ${here/zLDAPBindPassword}

• Use SSL – sin valor por defecto

• Port - por defecto a 389

Adicionales de configuración

Los tres zProperties (zLDAPBaseDN, zLDAPBindDN y zLDAPBindPassword) debe estar


configurado para permitir una conexión válida para el servidor LDAP. El
zLDAPBaseDN debe estar configurado para una cuestión válida a la búsqueda de
servidor LDAP; normalmente esta propiedad se establecería a raíz de la
organización en el servidor. Si se requiere la autenticación en el servidor entonces
zLDAPBaseDN y zLDAPBasePassword también debe estar configurado.

Ejemplo

La plantilla debe estar vinculado a la DeviceClass o dispositivo que desee


controlar.

1. Instale the ZenPack.zenoss.LDAPMonitor EGG.

2. Navegar en el dispositivo (o clase de dispositivo) que tiene un servidor LDAP


que desea vigilar (añadir el dispositivo si es necesario).

3. Elija las plantillas opciones en el menú Servidor y la plantilla de la opción Unir


y LDAPServer obligar a la plantilla para el dispositivo.

El próximo ciclo de zencommand recopilará datos.


4. Elija el zProperties opción en el menú Servidor.

5. Cambie el zLDAPBaseDN zProperty a ser la base para distinguir el nombre


de su servidor LDAP. Normalmente esta será la organización del nombre de
dominio, por ejemplo, dc = foobar, dc = com. Consulte con su
administrador de LDAP para más opciones.

6. Cambie el zLDAPBindDN y zLDAPBindPassword si se requiere la


autenticación para el servidor LDAP. Por ejemplo, cn = Joe, dc = foobar, dc
= com. Consulte con su administrador de LDAP para el formato de su
organización.

7. Si su servidor LDAP requieren SSL o un puerto para luego navegar por el


servidor LDAP plantilla, elija el LDAP DataSource y, a continuación, cambiar
el uso de SSL y Port campos según sea necesario.

8. Validar su configuración ejecutando zencommand y observando que la


check_ldap o check_ldaps comando correctamente se conecta a su
servidor LDAP:
zencommand run -v10 -d yourdevicenamehere

DigMonitor ZenPack

DigMonitor supervisa el tiempo de respuesta de búsquedas DNS para los


dispositivos ejecutando un servidor.

Componentes

Clases de evento

/Events/Status/DNS

. Plantillas de la ejecución

• NameServer

DataSource clases

• DigMonitorDataSource

Datapoints

• time

Gráfico Definiciones

• Tiempo de respuesta de DNS


Skin Templates

• editDigMonitorDataSource

DataSource clase Opciones

• Servidor DNS: los nombres que debe ser ejecutado

• Port: El puerto en el que el servidor de nombres está a la escucha

• Record Name: El nombre del registro que desea buscar

• Record Type: El tipo de registro DNS (por ejemplo, A, MX, CNAME)

Ejemplo

DigMonitor La plantilla debe estar vinculado a la DeviceClass o dispositivo que


desee controlar.

1. Instale el ZenPack.zenoss.DigMonitor EGG

2. Navegar en el dispositivo (o clase de dispositivo) que tiene un servidor dig


que desea vigilar (añadir el dispositivo si es necesario).

3. Elija las plantillas opciones en el menú Servidor y la plantilla de la opción Unir


y DigMonitor obligar a la plantilla para el dispositivo.

El próximo ciclo de zencommand recopilará datos

Si una SSL o un puerto se está utilizando, vaya a la DigMonitor plantilla y


cambiar el uso de SSL y Puerto opciones según sea necesario.

FTPMonitor ZenPack

FTPMonitor ZenPack monitores de tiempo de respuesta de conexión a un servidor


FTP.

Clases de evento

• Ftp

Plantillas de la ejecución

• FtpMonitor

DataSource

• FtpMonitor
Datapoint Umbrales

• time

2.12.1.5. Gráfico Definiciones

• time

2.12.2. DataSource clase Opciones

• Timeout - Segundos antes de tiempo de conexión (por defecto: 60)

• Port - puerto para conectarse al servidor FTP (por defecto 21)

• Send String - Enviar cadenas de - la cadena a enviar al servidor

• Expect String - Cadena de esperar - a la cadena de esperar en la respuesta


del servidor

• Quit String - Cierre de cadena - para enviar cadenas de servidor para iniciar
una limpia cerca de la conexión

• Refuse - Acepte la negativa tcp con los estados ok, advertir, CRIT (por
defecto: CRIT)

• Mismatch - Acepte la inadecuación de la cadena espera con los estados


ok, advertir, CRIT (por defecto: advierten)

• Max Bytes - Cierre conexión una vez más que este número de bytes que se
reciben

• Delay - segundos a esperar entre la cadena y el envío de las mesas


electorales para la respuesta

• Certificate -(con un mínimo de días para que un certificado es válido)

• Use SSL Usar SSL para la conexión.

• Warning response time (seconds)- El tiempo de respuesta a resultado en el


estado de alerta (segundos)

• Critical response time (seconds) - El tiempo de respuesta a resultado en


estado crítico (segundos) ¿Qué métrica (datapoints) no se recogen, tiempo
de respuesta de la conexión ftp

Ejemplo

FTPMonitor La plantilla debe estar vinculado a la DeviceClass o dispositivo que


desee controlar.
1. Instale el ZenPack.zenoss.FTPMonitor EGG.

2. Navegar en el dispositivo (o clase de dispositivo) que tiene un servidor FTP


que desea vigilar (añadir el dispositivo si es necesario).

3. Elija la opción plantilla en el menú luego Unir y vincular a la plantilla de


Jabber para el dispositivo.

El próximo ciclo de zencommand recopilará datos (modelar)

4. Si una SSL o un puerto se está utilizando, vaya a la FTPMonitor plantilla y


cambiar el uso de SSL y Puerto opciones según sea necesario.

• Según esto estamos mas ubicados en nuestros servicios por lo cual ya


sabemos cuales escoger

• Escogemos la arquitectura de nuestra maquina y Le damos clic y lo


guardamos en una ruta en la cul después podamos acceder fácilmente
cuando uno de estos paquetes es .egg los debemos guardar de otra
manera
-clic derecho encima y guardamos el link como
-en la ruta de fácil acceso
• Luego navegamos hasta el menú principal de la izquierda en la opción
settings
• Y damos clic a zenpack

Estando allí vamos a instalar un zenpack de los que ya hemos bajado y guardado
en el disco
• Despliegue el menú de la pestaña zen packs cargados y hacemos clic en
instalar zenpack
• Y de inmediato nos da la opción de navegar hasta la ruta de descarga de
nuestros zenpack

• Al encontrarla satisfactoriamente le damos en ok, y seguidamente


comienza con la desempaquetacion del archivo que contiene las mibs y los
plugins que necesitamos.

• Finalmente par cersiorarnos de que ha instalado listamos los zepack de


nuevo.

TEMPLATES (plantillas)

PARA DISPOSITIVOS ES PECIFICOS O <CLASES DE DISPOSITIVO>

Zenoss incluye varios métodos de control de rendimiento de los dispositivos y


componentes del dispositivo. ZenPerfSNMP recoge datos a través de SNMP desde
cualquier dispositivo configurado correctamente para monitoreo SNMP.
ZenCommand puede acceder a los dispositivos a través de telnet o ssh y ejecutar
secuencias de comandos para recoger datos de rendimiento. ZenPacks pueden
proporcionar medios adicionales de la recogida de datos de rendimiento. los
ejemplos incluyen ZenJMX, que recoge datos de la empresa de aplicaciones
Java, y HttpMonitor, lo que comprueba la disponibilidad y capacidad de
respuesta de páginas web. Independientemente del método de vigilancia
utilizado, la información de configuración se almacena en las plantillas de
resultados.

Las plantillas contienen tres tipos de sub objetos: fuentes de datos, Umbrales y
Gráfico

Por eso en este manual tendremos muy en cuenta las plantillas que mejor
funcionan como esquema de determinadas clases de dispositivos:
• Primero ubiquémonos bien donde se encuentran todas las plantillas de las
que disponemos en nuestro sistema; vamos a devices; mas ; todos los
templates

• Y allí se listaran todos los que tenemos instalados (esto depende de los
zenpacks que instalamos anteriormente)
ahora haremos un ejemplo con un dispositivo Windows server al cual se le hara el
procedimiento para cambiar la plantilla puesto que no cumplia con ciertos
parámetros que queríamos monitorer de este.
Inicialmente nos ubicamos en el dispositivo y si por casuailidad fue
descubierto por la red y no fue agregado manualmente lo debemos ubicar
en la clase de disositivo correcto(esto se hace porque por defecto zenoss
trae las plantillas apropiadas a el tipo de dispositivo) en este caso seria en
server/Windows.para eso hacemos:
• Clic en la pestaña de menú del sipositivo en mas y luego en cambiar clase
• Apartir de allí entramos en un cuadro de selección de la clase del
dispositivo.lo seleccionamos y ok
• Para el cambio de plantilla entonces lo que hacemos es ubicarnos en
administrar y seleccionar “templates” o plantillas

• Luego nos redirecciona a la pestaña donde están los templates que utiliza
este dispositivo.
• Luego escogemos la opción para mirar las plantillas impuestas por zenoss
para esta clase de dipositivo
• Entonces seleccionamos el mas acorde

• Esta selección depende de una ardua investigación acerca del la


funciones y tipos de componentes que nos suministra cada una (por
ejemplo,graficas, sistema de archivos, CPU, disco duro, tagetas,etc)
• Para no extender nos mucho basta con decir que para
- equipos activos de red cisco es necesario la plantilla “
devices/network/router/cisco ” la cual brinda la cual recolecta información
sobre memorya y cpu.
-dispositivos server/Linux la plantilla “devices/server/linux ” funciona bien
-maquinas server/Windows la plantilla “/devices/servers ” que conecta y
recolecta por un tiempo activo determinado
- y ya como habíamos mencioando la elección depende del servico que
tengamos instalado con la ayuda del zen pack y la parte a monitorear.

También se pueden agragar algunas como


-“ethernethcsmacd” la cual permite ver la utilización y los errores de una
interfaz

ver la utilización y los errores de una interfaz

• Bueno como el ejemplo es con /server/Windows luego de seleccionar


la plantilla nos aperece el listado de las mismas. Hacemos clic en
“devices”

Y como veníamos explicando al principio las plantillas están compuestas por 3 sub
objetos
Detallemos cadauna en base a este ejemplo:
 (data sources)=Fuentes de datos que especificar exactamente los puntos
de datos para reunir y qué método utilizar para recogerlos.
 (thresholds)=Definir los umbrales de los límites previstos de recogida de
datos y especificar los eventos que se cree en Zenoss si los datos no
coinciden con los límites.
 (graph definitions)=Gráfico describir en modo gráfico los datos recogidos en
el dispositivo o dispositivos como componentes de rendimiento o la página
de estado.

• Le damos clic a una de las fuente de datos para apreciar las


características y habilitarla (enabled) =true y e id de este objeto.
Este es un buen templates para recibir especificaciones vinculados a clase /
Devices / Server / Windows / WMI clase: Dispositivo, sistema de archivos, y
ethernetCsmacd.

Dispositivo de plantilla

La plantilla de dispositivos proporciona las fuentes de datos como los siguientes:

• cpuPercentProcessorTime

• diskAvgQueueLength

• memoryAvailableKBytes

• # memoryPagesPerSec # MemoryPagesPerSec

• sysUpTime

Y los siguientes gráficos:

• CPU

• Memoria libre

• Paginación

• longitud de cola de Disco


( File System Template) Sistema de archivos de la plantilla

El Sistema de archivos de plantilla incluye las fuentes de datos siguientes:

• diskTime

• freeMegabytes

• FreeSpace

Y, los siguientes gráficos:

• Utilización

• IO ServiceTime

(ethernetCsmacd Template) EthernetCsmacd plantilla

EthernetCsmacd La plantilla incluye las fuentes de datos siguientes:

• bytesReceivedSec

• bytesSentSec

• packetsReceivedErrors

• packetsReceivedSec

y los siguientes gráficos:

• Paquetes

• Errores

• Utilización
MODELADO DE DISPOSITIVOS UTILIZANDO SNMP
MODELADO DE DISPOSITIVOS

Zenoss utilizan SNMP, SSH, o el protocolo de transporte Telnet.Cada técnica de


modelado produce una diversa riqueza de la información en el modelo. SNMP a
menudo proporciona la más completa información del modelo, y SSH / Telnet se
suele utilizar para aumentar el modelado cuando un agente SNMP no da una
información crítica sobre alguna pieza específica.
Modelado se realiza utilizando el demonio"ZenModeler". ZenModeler itera sobre la
lista de dispositivos en el sistema y los intentos de auto-descubrir los sub-
componentes de cada dispositivo. Esto incluye las interfaces de red, sistemas de
archivos, procesos, servicios entre otros.
Despues de todos los pasos anteriores debemos ejecutar el autodescubrimiento
de nuevo para que zenoss recoja todas las configuraciones que hemos indicado.

• Después de situarnos en el dispositivo elegido de la lista de dispositivos le


damos clic a la pestaña de la ficha general
• Luego seleccionamos MAS
• Y clic en modelar dispositivo
• Imnmediatamente aparece una nueva pestaña en la cual nos va
cargando los procesos que esta trabajando el demonio zenmodeler
identificar las nuevas características del dispositivo.

Cabe destacar que los dispositivos a


monitorear deben estar corriendo
elprotocolo snmp; esto lo probamos
con el comando snmpwalk ubicado
en el mismo menu en la opcion “run
comands”
PARA CONTROLAR UN DISPOSITIVO REMOTAMENTE ATRAVES DE SSH
basicamente consta de instalar el Zenoss plugins en cada dispositivo remoto que
desea supervisar como se detalla:

técnica de instalación: setuptools


# python setup.py build
# python setup.py install

Los comandos anteriores instalarán Zenoss plugins en los directorios que son
accesibles a todos los usuarios.
Para descargar e instalar automáticamente zenoss plugins utilizando easy_install
ejecute el comando siguiente:
# easy_install Zenoss-Plugins

Dónde Zenoss-Plugins' es el nombre del actual archivo Zenoss plugin

Prueba de la instalación de plug-in

Zenoss Plugins detecta en tiempo de ejecución de la plataforma específica


utilizando los valores plugins. Por ejemplo, el plugin CPU para la plataforma linux2
usa / proc para leer los valores. En comparación, el plugin CPU para freebsd5
utiliza una técnica diferente. Con el fin de probar la instalación tendrá que
determinar cuál plugins están disponibles para su plataforma. Para ello ejecute el
comando siguiente:
# zenplugin.py --list-plugins

Después de determinar una lista de plugins para su plataforma zenplugin.py


ejecutar el plugin con el nombre del argumento asi por ejemplo:
# zenplugin.py cpu

!!!ERROR

Comando no encontrado" cuando se ejecuta zenplugin.py

Si saca "comando no encontrado" cuando se ejecuta el comando zenplugin.py


asegúrese de que el directorio zenplugin.py se ha instalado y está incluido en su
PATH. Si ha instalado a través de setuptools prestar mucha atención a la
"Instalación de ..." mensajes para ver la ruta completa del directorio.

Cambiar Supervisión de los dispositivos de forma remota utilizando SSH


Usted debe cambiar las proiedades del dispositivo
1. Vaya al dispositivo a monitorear remotamente. Usted puede aplicar este
control por dispositivo o por clase de dispositivo.
2. ZProperties cambia el valor para el grupo. Haga clic en la ficha zProperties.
En la ficha Zproperties aparece:
se debe hacer cambios a las siguientes zProperties:
 zCollectorPlugins
 zCommandPassword
 zCommandPath
 zCommandUsername
 zSnmpMonitorIgnore
 zTransportPreference
Estos son los valores que tenemos en nuestra configuración de
dispositivos remotos.

zProperties Value Valor


snmp |
zCollectorPlugins
puertos
El SSH
contraseña
zCommandPassw
de la
ord
máquina
remota.
El camino
zCommandPath hacia la
zenplugin.py
El SSH
Nombre de
zCommandUsern
usuario de la
ame
máquina
remota.
zSnmpMonitorIgn True
ore VERDADERO
zTransportPreference comando
. NOTA: Se requiere dos pases para un completo modelado. la
primera es el tipo de plataforma; para saber que plugins ejecutar, en
el segundo paso que nos ofrece interfaces, sistemas de ficheros, etc
Ejecutar el comando:
$ zenmodeler run -d enter_server_name_here.
MONITOREO Y GESTION DE UN ROUTER

• lo primero que debemos hacer es agregar el dispositivo en la jeraquia


correcta / network /router/cisco

• luego agrega los plugins de cisco

• sercioranos de que la plantilla sea la que nos especifique los SO y lo graficos


y los puertos

• luego modelamos y tendremos los siguientes resultados

Ficha status: en eta pestaña nos esta alertando sobre 2 eventos, e


informando sobre una nueva agregación o modelación ip nos informa la
ip; el sistema ios los procesos arriba y en general el estado del router.
 Ficha OS: pestaña que muestra los puertos,es decir dos interfaces que tiene
el router las direcciones ip y mac que estas tienen configuradas; en este
ejemplo el estado activo de la fastethernert0/0 y la null0 y el estado
inactivo de la fastetrhernet 0/1 como inactivo

También podemos ver el trafico de dichos puertos solo basta con hacer clic sobre
una de ellas y podremos apreciar:

-el estado operacional

- el mtu

-paqutes entrantesy salientes

-trafico y rendimiento entrante y saliente en bits/segundos

-errores de trafico
En esta misma pestaña podemos modificar características, investigar sobre los
eventos de este puerto y el template que actualmente posee por si queremos
especifica otro con mas características de monitoreo poderlo hacer. Para esto
solo hacemos clic en la pestaña templates

• Aquí vemos que el tipo de esquema que se sigue para este router es el
ethernetCsmacd el cual descubre sobre un 75 % sobre el rendimiento de las
interfaces del mismo.

• Pestaña HARDWARE y SOFTWARE no hay mucho detalle puesto que en el


template escogido estas propiedades se resumen en la pestaña status.

• Pestaña eventos esta esta enmarcada por una serie de colores los cuales
significan alertas de amarillo y naranja, acerca de un trap con snmp según
determinada oid y de informe de una característica nueva azul esta se da
en todos los casos que un equipo es descubierto y no agregado.

Pestaña Perf: esta es lapestaña que nos lanza unos resultados graficos de
todo lo monitoreado en este router sobre el porcentaje evaluado cada 5
minutos de cpu y la cantidad de MB de la memoria disponible que le
queda. La cua es de 62MB y utilización de cpu en un 20%.
Pestaña editar : también disponemos del control sobre los cambios en el
dispositivo según la ubicación y las caracateristicas que lo residen en zenoss.

Gestión y del router

Devolviéndonos a la primera pestaña status, vamos a encontrar un link “console


router “ el cual nos permite entrar en el router por medio de una interfaz web para
modificar y gestionar toda su configuración.
- Hacemos clic en este enlace console, router y de inmediato
comienza a cargar ota pagina web con los siguientes opciones de
accesibilidad como:

1. show diagnostic log: donde aparecen los logs

2. monitor the router: permite el acceso por comandos a la línea


de interfaces en niveles de 0-15

3. show tech-support: muestra información uqe tiene el router o


para saber del soporte técnico en línea

4. extended ping : para envía ping extendidos

5. QoS devices manager: sobre la administración de la calidad de


servicio.

-Si damos clic en show diagnostic log veremos los logs sobre los tiempos de
conexión y logueo en la consola, niveles de depuración y mensajes en el xml
desabilitado, tamaño permitido en los entre otros.
-de esta pagina podemos ser redireccionados directamente a la configuración
en modo exe o a otra mas especifica sobre todo running-config:

-monitor the router: permite el acceso por linea web con los comandos que se
configura el router cisco
-Show tech- supoort : aquí se hacen las veces como de averiguación o
verificación de todo lo que tiene configurado el dispositivo en una forma extensa
y precisa de cada show …

Estos son solo algunos pantallazos de todo lo que nos muestra en una sola pagina:

Y según conclusiones la mas importante en base a que esta todo lo que como
administrador de la red necesita para gestionar esta clase de dispositivo
remotamente aquí podemos compensar todo lo que en la interfaz grafica de las
pestañas de la ficha de este dispositivo no pudo copiar zenoss, aquí se definen la
visión de –configuracion corriendo y guardada –el estado de los puertos,y demás
zockets - usuarios que configuran
Extended ping: es una forma de facilitarnos para ejecutar el commando además
de especificar sus propiedades
Monitoreo y gestión de un swicht

• lo primero que debemos hacer es agregar el dispositivo en la jeraquia


network /swicht/cisco

• luego agrega los plugins de cisco

• sercioranos de que la plantilla sea la que nos especifique los SO y lo graficos


y los puertos.

• luego modelamos y tendremos los siguientes resultados

ficha OS: como es un conmutador tiene una serie de puertos mas; aqui
tenemos cada una de las interfasethernet, null y vlan que este posee con
su ip, mac y estadode actividad/inactividad correspondiente
Podemos monitorear el trafico de sus puertos activos como el fastehternet
0/14 dando un clic; veamos:

-ha tenido un rendimiento de salida aproximadamente hasta 8Kbits/sec

-ha tenido un rendimiento de entrada aproximadamente hasta 5Kbits/sec

-Ha emitido hasta 2.0 paktes /sec


Monitoreo de un equipo server/Linux

• lo primero que debemos hacer es agregar el dispositivo en la jeraquia


network /swicht/cisco

• luego agrega los plugins para linux

• sercioranos de que la plantilla sea la que nos especifique los SO y lo graficos


y los puertos.

• luego modelamos y tendremos los siguientes resultados

Pestaña Status:En esta pestaña encontramos el estado activo de el equipo


con la ip 192.168.101.150 su arquitectura y sistema operativo Linux 2.6.26.

Pestaña OS: nos damos cuenta que solo cuenta con 2interfaces, encontramos
el estado activo de la interfaz eth0 con la ip 192.168.101.150 y su respectiva
mac, el espacio del fyle system montado en la raiz de un total de 6.9GB.
tambien podemos monitorear esta interfaz eth0 haciendo clic sobre ella :
-para ver su estado y la grafica de rendimiento, de paquetes y de errores que
esta presenta en lapsos de horas por dia; aproximadamente en esta maquina se
calcula mas de 30 k/bits por segundo de trafico saliente. Y de 4 a 10 paquetes por
segundo entrantes y ningun error en el trafico de estos.

Pestaña hardware: se encuentra el tamaño de 94.0MB de memoria aleatoria y


swap de 1.3 GB que posee este equipo; tambien encontramos información sobre
el modelo de nuestra unidad de procesamiento amd.

Pestaña eventos: en el momento no se han generado eventos de alertas solo de


informe sobre la nueva instalacion de algunos zenpacks..

Pestaña rendimiento: es la que nos proporciona una vision grafica sobre el


rendimiento y los procesos de la cpu del dispositivo, dandonos un promedio 6.30
de carga en 5minutos, la utilización de la cpu con un porcentaje de espera del
80.7, procesos po el usuario de un 44.4% y del sistema en general de un 9 %.
Monitoreo de un dispositivo /Server/Windows

• lo primero que debemos hacer es agregar el dispositivo en la jeraquia


devices/server/Windows/

• luego agrega los plugins para windows

• sercioranos de que la plantilla sea la que nos especifique los SO y lo graficos


y los puertos.

• luego modelamos y tendremos los siguientes resultados

pestaña status: el estado activo de esta maquina se resume en que se identifica


con una ip 192.168.101.23 y nombre deyssy y cuenta con la mayoría de sus
atributos activos, tamien se descataca la versión del sistema operativo el cual es
un Windows verson 5.2(server 2003 enterprise edition)

Pestaña os: informa sobre varias interfaces Ethernet , teniendo en cuenta dos de
ellas como vmware con sus respestivas direcciones ip y mac. Además de los
servicios ip como servidores ftp,ssh,domain,ldap y otros los cuales se pueden
monitorear por el puerto, el protocolo; la ip y el estatus.como también se destaca
el filesystem utilizadoy repartido en tres particiones con capacidades totales, libres
y utilizados en GB.
Pestaña hardware:encontramos la capacidad de la memoria volátil y la swap en
GB
Pestaña software: podemos apreciar los nombres y los fabricantes de los
programas instalados en esta maquina asi como su fecha de
instalación.
Pestaña de eventos: se han genrado una serie de informes sobre el
descubrimiento del dispositivo, un error de un cambio de oid el cual describe
mejor el rendimiento de la cpu y la memoria, y como también la alerta para
mejorar el modelaje Windows con establecimiento de password y usuario.

Pestaña rendimiento: concluimos que la utilizacin de la cpu oscila en un 5% y la


memoria libre de un 30%.
Monitoreo de un cliente Windows vista:

• lo primero que debemos hacer es agregar el dispositivo en la jeraquia


devices/

• luego agrega los plugins para windows

• sercioranos de que la plantilla sea la que nos especifique los SO y lo graficos


y los puertos.

• luego modelamos y tendremos los siguientes resultados

Pestaña status: el estado activo de esta maquina se resume en que se identifica


con una ip 192.168.101.31 y nombre SENA1 y cuenta con la mayoría de sus
atributos activos, tambien se descataca la versión del sistema operativo el cual es
un Windows versión 6.0(windws vista bussines)
Damos clic en versión del sistema operativo y podremos detallar

Fabricación, tipo, descripción,

Pestaña OS: lista una serie de interfaces Ethernet gigaethernet y algunos


minipuertos wan como también las interfaces virtuales de las vmware. Logro
informar sobre un proceso firefox, el servicio snmp y http activos y 3 particones
sobre el filesystem.
Pestaña hardware: el informe físico es sobre la memoria aleatoria y swap y cpu
modelo intel.

Pestaña software: lista los programas del que dispone el


sistema.

Pestaña eventos: las eventualidades de este equipo son de clase status/wmi y


/rendmiento /snmp, con tiempos en los que se genera.
Pestaña rendimiento: en el momento solo se ha generado solo la grafica de
utilización de cpu el cual esta muy estable.
Pestaña editar : esta es una opción para modificar las propiedades del dispositivo
y asi ayudarle a nuestro gestor zenoss una ayuda para identificarlas además
muestra la oid que lo rige.
NETWORK MAP

Este es un mapa animado que se hace automaticamente de la topologia de red


que hemos instaurado o que ha reconocido nuestro zenoss; este se establece
siempre y cuando tengamos instalado flas plugins en nuetsro navegador.

 Nos desplazamos por el menu izquierdo y seleccionamos la opcion “networ


map” alli nos aparecera la siguiente pantalla:

 en el campo de device o network ponemos la direccion ip del dispositivo o


la red que quermos graficar y desde que jerarquia (para un mayor
panorama es bueno seleccionar la /)
 luego le damos “refresh “ y listo.
LOCATION

ahora vamos a ver un poco sobre las ubicaciones la intención es utilizar lugares
como agrupaciones lógicas de ubicaciones físicas de los sistemas. Ellos pueden
ser tan general como la ciudad y el estado o tan específico como rack o armario.
Esta opcion la podemos encontrar en un de los ploters del menu izquierdo en la
opcion desbohard; es un mapamundi de google ubicando nuestras sedes
nacionales o internacionales según nuestro caso esto nos ayuda a organizar
aspectos de vigilancia o de alerta.

Antes de poder utilizar la característica de Google Maps, usted debe registrarse


para obtener una clave API de Google Maps
Para obtener la clave de Google Maps
entre a: http://www.google.com/apis/maps/signup.html

Introducir en la URL con la que se Zenoss acceder a su interfaz web. Por


ejemplo, "http://localhost:8080/zport/dmd
De acuerdo a los términos y haga clic en Aceptar para recibir su clave de
API. Copiarlo en el portapapeles.

Luego ingrese a la ficha “settings”(configuracion) y pegue la clave generada en


la caja google maps
1. Haga clic en el botón "Guardar" y ya tendremos nuestro mapa

establecer una direccion/localizacion

Desde el menú de navegación izquierda, seleccione “locations” (Ubicaciones).

1. En la tabla de resumen , junto a la Dirección, haga clic en Modificar.y edite


un cuadro de dialogo slides down
2. En la nueva dirección, introduzca una dirección completa que puede ser
resuelto por Google Maps (si no está seguro, diríjase a
http://maps.google.com y ver los mapas).
3. Haga clic en el botón "Guardar".
Ya hemos creado la dirección de la ubicación que aparece en el mapa
para esta ubicación. debemos agregar al menos un dispositivo para la
ubicación de los puntos que aparecerá en el mapa.
Red de Enlaces

Si dos dispositivos en la misma red se encuentran en distintas ubicaciones


mappable, se trazará una línea que en el mapa que representa una conexión de
red entre los dos. El color de la línea representará la mayor gravedad de los
sucesos que afectan a la conexión.
Estas vienen determinadas por:
 Un ping hacia abajo sobre el dispositivo en ambos extremos de la
conexión, o
 En cualquier caso, la interfaz en cualquiera de los extremos de la conexión.

Si se tiene un gran número de dispositivos que se han asignado localmente,


aprovechando los vínculos que aparecen en el mapa, se puede configurar para
que zenoss no trate de sacar enlaces para redes específicas (por ejemplo, una
red local compuesta por muchos dispositivos se sabe no abarcan varias
ubicaciones).
1. Vaya a “network”= Red y haga clic en la ficha "zProperties" .
2. Ajuste la propiedad "zDrawMapLinks" de "falso".
3. Haga clic en "Guardar".
Al igual que todos los zProperties, este ajuste será heredado por todas las
subredes. Pero si tenemos algunas redes donde la ubicación que abarca
existe conexión WAN. La propiedad debe quedar en “true”
Acerca de autenticación LDAP

El LDAPAuthenticator empresarial ZenPack permite Zenoss a utilizar su actual


infraestructura de autenticación LDAP (Active Directory, OpenLDAP y otros) para
proporcionar SSO Zenoss a la interfaz web.

Configuración de la autenticación LDAP

para configurar la integración una vez que haya instalado el LDAPAuthenticator


la ZenPack.

1. Ir a:

http://localhost:8080/zport/acl_users

2. Elija su plugin de autentificación en la parte superior derecha y haga clic en


Agregar.

• Elija "ActiveDirectory múltiples plug-in" para Microsoft Active Directory.

• Elija "LDAP de múltiples plug-in" para cualquier otro servidor LDAP.

3. Complete el siguiente formulario con sus credenciales LDAP y caminos.

• El ID que puede ser algo como ldapAuthentication.

• El título puede quedar en blanco.

• Funciones de usuario por defecto debe establecerse en ZenUser.

4. Permite navegar de vuelta al / zport / acl_users en la parte superior.

5. Haga clic en plugins en la lista de los objetos.

6. Haga clic en el enlace de autenticación de Plugins.

7. Mueve el plugin ldapAuthentication a la lista de plugins activos.

You might also like