Está en la página 1de 91

Manual de monitoreo y gestin Zenoss core

BAJO EL SISTEMA OPERATIVO: Debian lenny betta2 INTEGRANTES: Natalia Valencia Gallego Fernanda Orozco Pineda Cristina Piedrahita Roger Olarte

INSTITUTO NACIONAL DE APRENDIZAJE SENA ADMON DE REDES MEDELLIN 2008

PRESENTACIN Los software de monitoreo y gestin son la herramienta mas exigida en cualquier red ya que las empresas u organizaciones, se vuelven cada vez ms completas, grandes y la exigencia de la operacin es cada vez mas importante. Las redes, cada vez, soportan aplicaciones y servicios estratgicos de las organizaciones. Por lo tanto el anlisis y monitoreo de redes se ha convertido en una trabajo cada vez mas importante y de caracter especial para evitar o corregir problemas. Los agentes y los sistemas de administracin utilizan mensajes SNMP para inspeccionar y comunicar informacin del Host. Los mensajes SNMP se envan mediante el protocolo de data gramas de usuario (UDP). El protocolo de Internet (IP) se utiliza para enrutar mensajes entre el sistema de administracin y el Host. El monitoreo es la facilidad qu se tiene de ver el estado de su plataforma a travs de alguna herramienta de Monitoreo. A travs de la gestin se opera el equipamiento para coordinar todos los recursos disponibles para conseguir determinados objetivos, implica amplias y fuertes interacciones fundamentalmente entre el entorno, las estructuras, el proceso y los resultados que se deseen obtener aqu Se logran efectos mientras que en la gestin solo se valora en una forma reducida de evaluacin o aviso. Por eso esque hemos decidido valorar un software que cumple con las caractersticas mas completas y personalicazadas a la hora de estar al tanto de todos los sucesos de nuestra red esta es Zenoss Core adems es un fcil de utilizar tecnologas de vigilancia y software de gestin diseado para : paneles personalizables y centralizacin de los recursos para apoyar las necesidades de las empresas de todos los tamaos. es fcil de implementar y mantener, es fiable, escalable y asequible Zenoss Core es una tecnologa de cdigo abierto de vigilancia y gestin de software. Caracteristicas Gestin de bases de datos de configuracin (CMDB) De inventario y cambio Vigilancia de Red Disponibilidad de Vigilancia Monitoreo del rendimiento

MANUAL DE INSTALACION ZENOSS este es un sistea de monitoreo multiplataforma pero en nuestro caso utilizaremos debian, muy completo el cual pretendemos integrar con un directorio para la administracion remota de equipos, servidores y dispositivos de red, este soporta SNMP python - RRDTOOL MySql.

PREPARANDO EL SISTEMA 1. Para poder correr zenoss en nuestra maquina debian es necesario tener un usuario el cual va ejecutar y adminitrar el servicio esto es posible con algunas modificaciones en las variables de entorno de este usuario ubicadas en su home (.bashrc) como interprete de comandos asi: # adduser zenoss

# su zenoss hay que estar logueados como el usuario creado para editar su archivo para el interprete de comandos y ubicarnos en su home

$cd /home/zenoss/ $nano .bashrc para evitar inconvenientes al usuario de zenoss por parte de la instalacion o funcionamiento debemos especificar una ruta precisa de acceso en la que estara el software instalado la cual es el directorio /usr/local/zenoss asi como de los binarios ejecutados por zenoss y de las librerias de python escribiendo al final del archivo estas lineas: export ZENHOME=/usr/local/zenoss -la ruta sera la raiz export PYTHONPATH=$ZENHOME/lib/python -la ruta de python export PATH=$ZENHOME/bin:$PATH -ruta de los binarios

se debe tener en cuenta que la variable ZENHOME especifican directorios que no existen por eso lo creamos desde el usuario root. # mkdir /usr/local/zenoss # chown zenoss /usr/local/zenoss

2. Debemos instalar unos paquetes de los cuales depende zenoss core a.python-dev b.libmysqlclient15-dev c.mysql-server d.build-essential e.binutils f.make g.swig h.autoconf # apt-get install python-dev libmysqlclient15-dev y asi cada uno de los anteriormente mencionados. Luego Miramos el status de mysql y si no esta corriendo lo iniciamos. # /etc/init.d/mysql status

INSTALACION DE ZENOSS zenoss va ser instalado desde un paquete tar.gz que sera descargado de un centro de descarga, como por ejemplo http://downloads.sourceforge.net/zenoss/ zenoss-2.2.4.tar.gz para proceder a instalarlo.

despues de la descarga aseguremonos de que el paquete quede descargado en la ruta definida anteriormente en la variable ZENHOME # cp /home/sena/Desptok/zenoss-2.2.4-1.tar.gz /usr/local/zenoss # chmod 755 /usr/local/zenoss/zenoss-2.2.4-1.tar.gz le damos los permisos de ejcucion para poder descoprimir el paquete # su zenoss -nos logueamos como zenoss $cd /usr/local/zenoss/ -entramos a la ruta definida. $tar -zxvf zenoss-2.2.4-1.tar.gz -desempaquetamos

$cd /usr/local/zenoss/zenoss-2.2 -entramos a la siguiente ruta ejecutamos el instalador de zenoss $./install.sh -instalamos

se definen passwords por defecto, o los configurados respectivamente en el equipo, sobre la interfaz web de zenoss y de la base de datos de mysql. Este en un proceso que lleva algunos minutos porque es donde esta creandose la base de datos y finalizando procesos. Ahora vamos a iniciar zenoss !!! ERROR: no nos deja iniciar zenoss correctamente y es porque no tenemos los permisos suficientes sobre algunos ficheros en donde se encuentran ciertos binarios para que zenoss se pueda ejecutar. $su # chown root:zenoss /usr/local/zenoss/bin/zensocket -le damos los permisos a zenoss para que pueda ejecutar los binarios para su ejecucion # chmod 04750 /usr/local/zenoss/bin/zensocket -dando permisos especiales para que el sistema crea que los demonios se estan ejecutando como root cuando en realidad los esta ejecutando zenoss. entonces asi si podemos inicar zenoss desde su propio usuario: $zenoss start hasta aqu ya tenemos la instalacion del software de monitoreo zenoss; para acceder a este desde la interfaz web y facilitar su administracion en el browser es necesario colocar http:localhost:8080/zport/dmd

AGENTES de dispositivos administrados Un agente es uan interface de usuario que proporciona acceso al equipo para conocer su estado y proceder tanto a labores de gestin como mantenimiento o instalacin. un agente posee conocimiento local de informacin de administracin (memoria libre, nmero de paquetes IP recibidos, rutas, etctera), la cual es traducida a un formato compatible con SNMP y organizada en jerarquas. En conclusin el agente esta en el dispositivo administrado, por lo cual su correcta configuracin es la que emite toda clase de informacin de atributos de este dispositivo hacia el nms puesto que los NMSs proporcionan el volumen de recursos de procesamiento y memoria requeridos para la administracin de la red.

DISPOSITIVOS CISCO ROUTER-SWICHT Dispositivos cisco cisco viene con el SNMP ya instalado. Sin embargo, debemos configurar el SNMP en cada dispositivo para que estn en la misma comunidad que el resto de su red. Como tambin el envio de traps y las determinadas ordenes sobre la consola para su gestin remota : R(config)# snmp-server comunity public ro R(config)# # snmp-server enable traps snmp authentication linkdown linkup coldstart warmstart R(config)# # snmp-server enable traps tty R(config)# # snmp-server enable traps envmon R(config)# # snmp-server enable traps config R(config)# # snmp-server enable traps dsp card-status R(config)# # snmp-server enable traps dsp oper-state R(config)# # snmp-server enable traps entity R(config)# # snmp-server enable traps fru-ctrl R(config)# # snmp-server enable traps frame-relay R(config)# # snmp-server enable traps hsrp R(config)# # snmp-server enable traps syslog R(config)# # snmp-server enable traps vtp R(config)# # snmp-server host X.X.X.X community public snmpv1/v2c * Donde X.X.X.X, es la Direccin IP del Servidor donde se encuentra instalado zenoss

Maquinas /windows/xp 1. Ingresamos por inicio, panel de control, agregar o quitar programas, agregar o quitar componentes de Windows, buscamos herramientas de administracin y supervicion.

2. Si presionamos detalles nos ensea los componentes que contiene las herramientas de administracin y supervisin , donde se encuentra el protocolo simple de administracin de red y el SNMP WMI que es un instrumento administrativo de Windows ; es un API (Interfaz de Programacin de Aplicaciones) del sistema operativo Windows para controlar, monitorear y administrar los equipos en una red.

3. Despus esta consola nos muestra que esta extrayendo los archivos necesarios y por ello nos pide el CD-ROM para este cometido, lo nico que debe de hacer es introducirlo y listo.

4. Y no mas luego nos avisa que finalizo la instalacin de este protocolo.

Equipo /windows/server

1. Ingresamos por inicio, panel de control, agregar o quitar programas, agregar o quitar componentes de Windows y buscamos dentro de las opciones herramientas de administracin y supervisin; donde debemos de activar la casilla y pulsamos en

2. En ella nos muestra los componentes

3. Despus esta consola nos muestra que esta extrayendo los archivos necesarios y por ello nos pide el CD-ROM para este cometido, lo nico que debe de hacer es introducirlo y listo.

5. Y ya instalamos los componentes que necesitamos para que este equipo pueda abrir el puerto 25 para que se pueda comunicar con nuestro servidor de monitoreo .

Maquina /Windows/vista/bussines 1. Ingresamos por inicio, panel de control, programas y caractersticas de Windows, donde inmediatamente nos muestra las casillas para activarlas segn las opciones que deseamos iniciar.

2. Si miramos lo que contiene Caractersticas SNMP podremos observar que all se encuentra el agente WMI que ya explicamos anteriormente; lo que debemos de hacer es activar las casillas de ambos. Y luego Aceptar, no es mas.

Maquina LINUX con SNMP se nos facilita el intercambio de informacin de administracin entre dispositivos de red. cada intercambio es una transaccion independiente entre el gestor y el agente.por esto es de suma importancia la buena configuracion de este protocolo para que nuestro equipo pueda ser monitoreado por otras maquinas en la red debemos complementariamente instalar snmp y luego configuralo: # apt-get install snmpd # nano /etc/default/snmpd -archivo del cual se borra la loopback para que no corra solo localmente.

Basados en la arquitectura de zenoss existen comunidades publicas y privadas en nuestro caso usaremos la publica, con permisos de lectura para que cualquiera de los dispositivos puedan estar en ella pero con limitaciones de escritura,esto facilmente se logra agregando un grupo un tipo de comunidad y obligatoriamente el id de red a monitorear estas lineas estan ubicados en el archivo de configuracion principal de snmp, para esto tenemos 2 opciones: Utilizar la herramienta de ayuda que trae este demonio es una buena opcion para una configuracion consciente y detallada para esto solo basta con escribir en la consola # snmpdconf e inmediatamente se abre el asistente del cual podemos escoger las opciones mas pertinentes.

otra opcion mas rapida es editar manualmente el archivo de configuracion asi:

# nano /etc/snmp/snmpd.conf y buscar. sec.name source

aqu se escriben estas lineas com2sec redes 192.168.101.0/24 public Se deben crear las listas de control de acceso (ACL) correspondientes en el fichero /etc/snmp/snmpd.conf y que servirn para definir quien tendr acceso hacia el servicio snmpd. Esta lista se le otorgaran permiso de acceso de lectura

En lo anterior la primera linea significa que habra una lista de control de acceso denominada REDESy que correspondera solo a 192,168,101,0/24 redes: es el nombre del grupo 192.168.1.0 :es el identificador de la red a monitorear

public: es el tipo de comunidad ahora crearemos el grupo de lectura ser un grupo al que posteriormente se asignarn permisos de solo lectura. Por cada grupo se asignan tres lineas que especifican el tipo de acceso que se permitir en un momento dado a un grupo en particular.

# Se asigna redes al grupo de solo lectura group MyROGroup v1 (redes) group MyROGroup v2c (redes) group MyROGroup usm (redes) se debe especificar que permisos tendrn los grupos, MyROGroup y MyRWGroup. Son de especial interes view all included .1 80 view system included .iso.org.dod.internet.mgmt.mib-2.system access MyROSystem "" any noauth exact system none none access MyROGroup "" any noauth exact all none none access MyRWGroup "" any noauth exact all all none rocommunity public lectura luego reiniciamos el sistema # /etc/init.d/snmpd start y para probarlo utilizamos la herramienta snmpwalk la cual especifica una secuencia de solicitudes sobre las mibs de este objeto. # snmpwalk -v2c -u redes -c public localhost -definiendo que la comunidad sea solo de

PROTOCOLO de adminitracion SNMP es necesario instalarlo en nuestra maquina para poder establecer comunicacin con los agentes para esto ejecuamos: # apt-get install snmp para saber si todo lo que hemos hecho esta bueno podemos probarlo con el siguiente comando el cual esta escrito para hacer frente a la necesidad las pequeas y eficientes utilidades de lnea de comandos para controlar y configurar dispositivos de red. Este es Scli y ovbiamente se basa en el protocolo de gestin SNMP, la prueba es asi: # apt-get install scli # scli localhost -instalando scli -ejecutamos el comando para nuestro localhost y si eta bien confugrado nos entrara al promp de

este comando y mostra insformacion como esta donde dice la version y que scli esta tratando a snmp con un asesoramiento de bloqueo soportado bueno. (localhost) scli > monitor -despues de entrar a este promp digitamos monitor y nos da una informacion un poco mas detallada de nuestro equipo veamos:

AGREGAR DISPOSITIVOS router,switch,pc,

Empezar por ir a la pestaa "Agregar dispositivo" opcin en el men de la izquierda dentro de la opcion "Gestin". Al hacer clic sobre ella nos conduce a la opcion "Aadir dispositivos"

podemos rellenar los campos:

Nombre del dispositivo, reconocido en la red (DNS) el nombre o la direccin IP del dispositivo. Elija una clase de dispositivo en la lista desplegable. Es una ruta sobre la ruta o la prioridad con que zenoss va a reconocer nuestro dispositivo. Para nuestras especificaciones debemos escoger: -/ jerarquia -server/linux -server/windows -network/router/cisco -/network/swicht/cisco -cuando es un cliente y lo queremos en esta -cuando es un servidor linux -cuando es un servidor windows -cuando es un router -cuando es un swicht

Al aadir routers Cisco en ramos distintos o de la Red, debe configurar la zProperty para zIfDescription como True. Esto le dar informacin adicional acerca de routers Cisco.La opcin ya est establecido en True de manera predeterminada para /network class.

Seleccione un protocolo de descubrimiento. debemos elegir SNMP, o automatico. Segn su configuracion SNMP ponerse en una comunidad por lo general publica como ya lo habiamos establecido en los archivos de nuestro SNMP.

Estos son los nicos campos necesarios para aadir un dispositivo. Ya que Zenoss intentar descubrir los siguientes mbitos o tambien pueden ser llenados ms tarde. Aunque la informacin que se aade aqu puede entrar en conflicto con Zenoss cuando segn su estructura descubre informacin sobre el dispositivo. Luego en el menu de la parte izquierda est la opcion: lista de dispositivos, al hacer clic en un nombre de equipo nos abre una pagina con toda la informacion del status del dispositivo selecciondo.

OTR FORMA DE AADIR EL DISPOSITIVO AADIR UN DISPOSITIVO INDIVIDUAL CON CONTEXTO Esto significa que siempre que este en la jerarqua que usted elija para agregar el dispositivo, es donde el dispositivo aparecer no como en la adicin de un dispositivo sin contexto donde el valor por defecto es / . Para aadir un dispositivo con el contexto: 1. Navegue por el menu de la izquierda y seleccione dispositivos Esta es la parte del contexto. 2. Abra el men de la pgina, seleccione la opcin Administrar y, a continuacin, la opcin Aadir Dispositivo. El cuadro de dilogo Agregar dispositivo aparece.

Rellene los campos de la misma manera que cuando se agrega un dispositivo sin contexto (La nica diferencia aqu es que la clase de dispositivo es preseleccionado). 3. Haga clic en ok y listo es el mismo procedimiento para la ubicacin final del dispositivo en lista de dispositivos estan todas sus caracteristicas.

AUTODESCUBRIMIENTO DE DISPOSITIVOS Zenoss puede recorrer toda la red y las tablas de enrutamiento por medio de SNMP y aadir a la base de datos cada modelo de dispositivo que va encontrando. El demonio que hace esto se llama ZenDisc. Para realizar el autodescubrimiento, la mquina en la que est instalado Zenoss debe tener un agente SNMP en ejecucin. Para agregar todos los dispositivos en una determinada red o subred en el sistema de Zenoss: 1. Desde el menu de la izquierda, seleccione el men de navegacin network y aparece un panorama general de las redes que ha podido detectar.

2. Haga clic en la casilla al lado de la red que desea aadir todos los dispositivos. 3. luego abrir la tabla de menu (descubrir dispositivos) y seleccionar Discover Devices.

4 aparecer la pgina que muestra el estado de todas las colecciones que puede hacer. 5 Nuevamente nos ubicaremos en network y tendremos el listado de las redes descubiertas 6 Al hacer clic en el id de nuestra red nos listara las ip de dispositivos descubiertos y su estado ping y snmp.

PESTAAS DE DISPOSITIVOS INDIVIDUALES una vez Zenoss descubre y modela un dispositivo le asigna ciertas caractersticas y atributos por lo tanto clasifica estos descubrimientos a travs de informacin en diferentes fichas. Este es el ejemplo de un equipo windows server :

status: La pestaa Estado es la ficha predeterminada que se muestra al hacer clic en un

dispositivo. muestra el estado del dispositivo El nmero de eventos agrupados por gravedad se puede encontrar en la parte izquierda de esta tabla. Tambin en el lado izquierdo de la tabla se ecuentra informacion de disponibilidad, tiempo de actividad, la ltima coleccin y modificados tiempo. En la parte derecha de la tabla esta la lista de componentes y su estado. Cada elemento como IpService, WinService, IpRouteEntry, IpInterface, CPU, sistema de archivos, y otros. Si el estado IpService es verde, entonces todos los IpServices estn funcionando normalmente. OS: pestaa que muestra sistemas operativos La ficha contiene componentes del sistema operativo, tales como: -Interfaces -IP Services Servicios IP -Win Services (para dispositivos de Windows) -File Systems Sistemas de archivos -Routes Rutas -OS Processes Procesos OS El monitoreo del sistema de archivos slo es utilizable si el sistema tiene un buen anfitrin RECURSOS MIB. Aqu es donde se controlar la cantidad de bloques utilizados y muestra el total de bytes, bytes disponibles y bytes utilizados. Este es un ejemplo de la ficha os de un switch

HARDWARE:esta pestaa ofrece informacin sobre el dispositivo disponible memoria utilizada, intercambio de informacin sobre la CPU (s). discos duros, trajetas de expansion. SOFTWARE: pestaa que ofrece una lista de todos los software instalado. Este software se pueden ordenar por Fabricante, nombre o fecha de instalacin. EVENTOS: esta pestaa Puede ordenar los acontecimientos utilizando varios elementos, incluyendo pero no limitado a, Componente, EventClass y Conde. Tambin puede filtrar los eventos por gravedad. RENDIMIENTO: muestra el rendimiento para el dispositivo seleccionado actualmente grficamente . Muestra de carga promedio 5 min, la utilizacin y la inactividad de la CPU, memoria libre y Swap. Esto puede ser cambiado a la actualizacin de hora, diario, semanal, mensual o anual. Ejemplo de un servidor linux:

EDITAR: Utilice esta pestaa para cambiar cualquiera de las propiedades del dispositivo.

INSTALAR Y AGREGAR PLUGINS Si por algun motivo no hemos podido tener un analisis mas detallado en las fichas de cada dispositivo existe la manera de que nos muestre mas informacion del dispositivo; agregando los plugins necesarios para que nos responda a cierta informacion sobre componentes del equipo. Pestaa ZProperties El dispositivo zProperties es una ficha donde usted puede configurar las propiedades para cada dispositivo, o para todos los dispositivos que se encuentran ms abajo en el dispositivo de rbol jerrquico. Para configurar para todos los dispositivos zProperties haga clic en la ficha de la ficha Device haga clic en el nombre del dispositivo en la vista general de dispositivos y luego haga clic en la flecha y de alli se despliega otro menu de alli seleccione administrar y luego zProperties.

Luego se abrira la pagina con las propiedadaes de dicho dispositivo asi

propiedad Colector Plugins Muestra una lista de todos los plugins disponibles para el dispositivo. Para acceder a la ficha de coleccin Plugin basta con editar la propiedad zcollector plugins y agregar los plugins que deseamos para nuestro dispositivo arrastrando los plugins de la derecha hacia nuestra lista de la izquierda. DeviceMap - recoge la informacin bsica acerca de un dispositivo, como su sistema operativo y modelo de hardware . InterfaceMap recoge la lista de interfaces en un dispositivo. RouteMap Red de conexiones - recoge la tabla de enrutamiento del dispositivo. IpServicesMap recoge el perodo de investigacin, servicios que se ejecutan en el dispositivo. FileSystemMap recoge la lista de sistemas de archivos en un dispositivo.

Despues de esto se pueden hacer configuraciones de bloqueo de dispositivos en cada uno de los menus de las pestaas de la pagina principal de cada dispositivo , al desplegarla se encuentra esta opcion lock hacemos clic y aparece un cuadro como este Puede bloquear un dispositivo en la configuracin de algunas formas de prevenir los cambios que se sobrescribe cuando hay remodelacion. Hay dos niveles de bloqueo que estn disponibles: de bloqueo o de supresin. Tambin se puede usar este dilogo para desbloquear la configuracin del

dispositivo pero como lo haremos nosotros es bloqueando aspectos como los servicios a monitorear y estos plugins y para que despues de modelarlo no se pierda las opciones agregadas. 1. Si desea enviar eventos cuando las acciones estn bloqueadas por un bloqueo, haga clic en la casilla de verificacin. 2. Cambie la configuracin de bloqueo, haga clic en el botn de lock from deletion and updates supresion de bloqueo y actualizaciones .

ZENPACKS (paquetes de zenoss) Hay que destacar que el origen de estos plugins se desprende de la adicion de unos paquetes que contienen los algoritmos necesarios para sus funciones, estos son los zenpacks Un ZenPack es un paquete que aade nuevas funcionalidades a Zenoss. puede aadir reglas de accin, clases de evento, evento comandos, comandos del usuario, las clases de servicios, fuentes de datos, grficos, plantillas de resultados, informes, Modelo del producto extensiones o Definiciones. ZenPack tambin pueden aadir nuevos demonios de la interfaz de usuario y nuevas caractersticas como los mens. Extiende y modifica zenoss puede ser tan simple como aadir nuevas clases de dispositivos o la ejecucin de plantillas o tan compleja como la que se prorroga el modelo de datos y proporcionar nueva coleccin demonios. Ingresamos a la pagina www.zenoss.com luego escogemos la opcin zenpacks

Seguidamente se nos abre otra pagina en la cual seleccionaremos zenpacks

De all nos reenviara a la pagina de descarga de una lista de plugins dipsonibles para nuestro sistema; de all excogemos los de nuestra exigencia y segn estos criterios como lo hemos hecho nosotros con las

expextativas de monitorear servicios de red como dhcp, dns, web y mail y nos vimos atados a los siguientes: ApacheMonitor ZenPack ApacheMonitor proporciona un mtodo para tirar del rendimiento del Apache HTTP Server directamente en Zenoss sin que se requiera el uso de un agente. Esto se logra mediante la utilizacin de la norma mod_status mdulo que viene con la versin 1 y 2 del servidor HTTP. Las siguientes cifras se recogern para el Apache HTTP Server.

Pide por segundo Rendimiento (Bytes / seg y bytes / peticin) La utilizacin de la CPU del servidor HTTP y los trabajadores todos los procesos / hilos Uso de Slot (Open, en espera, la lectura de solicitud, envo de respuesta, mantenimiento de conexiones de DNS y de registro)

Estos son los pasos para configurar su servidor HTTP de forma que permitir el acceso a Zenoss el estado del servidor. 1. En el servidor Apache, busque su archivo httpd.conf. Esto es normalmente ubicado en / etc / httpd / httpd.conf o / etc / httpd / conf / httpd.conf. 2. Descomente ExtendedStatus opcin en el fichero httpd.conf. Esta opcin suele ser comentada. # ExtendedStatus on se convierte en ... ExtendedStatus on Habilitar la ubicacin / server-status en el archivo httpd.conf. Esta es otra opcin que normalmente existe, pero ya est comentado. # <Location /server-status> # SetHandler server-status # Order deny,allow # Deny from all # Allow from .example.com # </Location> Se convierte en...

<Location /server-status> SetHandler server-status SetHandler server-status Order deny,allow Deny from all Allow from zenoss.yourdomain.com </Location>

Guarde el archivo httpd.conf con estos cambios a continuacin, reinicie httpd Esto se puede lograr con el siguiente comando. # apachectl restart

Una vez que su Servidor Apache HTTP est configurado para permitir Zenoss para acceder a la ampliacin de la condicin, puede aadir Apache vigilancia para el dispositivo dentro de Zenoss simplemente obligar a la plantilla de Apache para el dispositivo. 1. Navegar al producto en Zenoss interface web. 2. Haga clic en el men del dispositivo, seleccione Ms, Plantillas. 3. Haga clic en el men de plantillas, seleccione Enlazar Plantillas. 4. Ctrl + clic en la plantilla de Apache / Devices / Server para elegirla. 5. Haga clic en Aceptar. Ahora ser la modelacion de Servidor Apache HTTP de este dispositivo.

DellMonitor ZenPack DellMonitor proporciona el modelado de dispositivos que ejecuten agentesl Dell OpenManage Tambin contiene la identificacin de hardware propietario de Dell. La informacin es recogida a travs de la interfaz de SNMP. La siguiente informacin se basa en:

Hardware Modelo 11 Nmero de serie de hardware Sistema Operativo

Informacin de la CPU (socket, velocidad, cach, voltaje) Informacin de la tarjeta PCI (fabricante, modelo)

HPMonitor ZenPack HPMonitor proporciona el modelado de dispositivos que ejecuten los agentes de HP / Compaq Insight Tambin contiene la identificacin de hardware para HP hardware propietario La informacin es recogida a travs de la interfaz de SNMP. La siguiente informacin se basa.

Modelo de hardware Nmero de serie de hardware Sistema Operativo Informacin de la CPU (socket, velocidad, memoria cach)

MySqlMonitor ZenPack MySqlMonitor proporciona un mtodo para tirar del rendimiento del servidor de base de datos MySQL (http://www.mysql.com/) directamente en Zenoss sin que se requiera el uso de un agente. Esto se logra mediante la utilizacin de la biblioteca cliente de MySQL para conectarse a la base de datos remota. Las siguientes cifras se recogen y se grafica para servidor MySQL.

Comando de Estadstica (SELECT, INSERT, UPDATE, DELETE) Seleccione Estadstica (Scan, Range Check, Range Join, Full Join) Manejador de Estadstica (teclea y Unkeyed Lee, escribe, actualizaciones, borra) El trfico de la red (recibido y enviado)

estos pasos para configurar su servidor MySQL permite que Zenoss pueda leer los datos de rendimiento de las tablas del sistema.

1. Conectar a la base de datos MySQL utilizando el cliente de MySQL. mysql -u root o si hay una contrasea de root de MySQL ... mysql -u root -p 2. Crear un usuario para utilizar Zenoss. El nombre de usuario "zenoss" se recomienda. 3. mysql> CREATE USER zenoss IDENTIFIED BY 'zenossPassword'; Query OK, 0 rows affected (0.00 sec) Query OK, 0 rows affected (0.00 sec) 4. Modificar la zMySqlRootPassword zProperty para el dispositivo (s) en Zenoss que tiene intencin de supervisar en MySQL.(esta opcin esta en editar las propiedades del dispositivo) 5. Meterle esta plantilla al dipositivo.(seccin templates)

LDAPMonitor ZenPack El ZenPacks.zenoss.LDAPMonitor supervisa el tiempo de respuesta de un servidor LDAP en milisegundos. Componentes Plantillas de la ejecucin

LDAPServer

Umbrales

5000ms umbral de alerta para el caso en el tiempo de respuesta; BrokenLDAP - 30000ms umbral de crticas sobre el tiempo de respuesta

DataSource

utilizando LDAPMonitor; crear el tiempo DataPoint

Grfico Definiciones

LDAP Server Response Time Servidor LDAP tiempo de respuesta

ZProperties

- La Base Distinquished Nombre a utilizar para el tiempo de respuesta de verificacin. Defaults to dc=zenoss,dc=com. El valor por defecto es dc = zenoss, dc = com. Debe ser personalizado para ajustarse a los clientes del servidor LDAP requisitos. zLDAPBindDN - El Distinquished Nombre utilizar para vinculantes para el servidor LDAP, si se requiere la autenticacin. El valor por defecto es nada. zLDAPBindPassword - La contrasea a utilizar para vinculantes para el servidor LDAP, si se requiere la autenticacin. El valor por defecto es nada.

DataSource clase Opciones


LDAP Server - valor por defecto es $ (dev / id) La Base Distinguished Name por defecto es ${here/zLDAPBaseDN} Bind Password por defecto ${here/zLDAPBindPassword} Use SSL sin valor por defecto Port - por defecto a 389

Adicionales de configuracin Los tres zProperties (zLDAPBaseDN, zLDAPBindDN y zLDAPBindPassword) debe estar configurado para permitir una conexin vlida para el servidor LDAP. El zLDAPBaseDN debe estar configurado para una cuestin vlida a la bsqueda de servidor LDAP; normalmente esta propiedad se establecera a raz de la organizacin en el servidor. Si se requiere la autenticacin en el servidor entonces zLDAPBaseDN y zLDAPBasePassword tambin debe estar configurado. Ejemplo La plantilla debe estar vinculado a la DeviceClass o dispositivo que desee controlar. 1. Instale the ZenPack.zenoss.LDAPMonitor EGG. 2. Navegar en el dispositivo (o clase de dispositivo) que tiene un servidor LDAP que desea vigilar (aadir el dispositivo si es necesario). 3. Elija las plantillas opciones en el men Servidor y la plantilla de la opcin Unir y LDAPServer obligar a la plantilla para el dispositivo. El prximo ciclo de zencommand recopilar datos.

4. Elija el zProperties opcin en el men Servidor. 5. Cambie el zLDAPBaseDN zProperty a ser la base para distinguir el nombre de su servidor LDAP. Normalmente esta ser la organizacin del nombre de dominio, por ejemplo, dc = foobar, dc = com. Consulte con su administrador de LDAP para ms opciones. 6. Cambie el zLDAPBindDN y zLDAPBindPassword si se requiere la autenticacin para el servidor LDAP. Por ejemplo, cn = Joe, dc = foobar, dc = com. Consulte con su administrador de LDAP para el formato de su organizacin. 7. Si su servidor LDAP requieren SSL o un puerto para luego navegar por el servidor LDAP plantilla, elija el LDAP DataSource y, a continuacin, cambiar el uso de SSL y Port campos segn sea necesario. 8. Validar su configuracin ejecutando zencommand y observando que la check_ldap o check_ldaps comando correctamente se conecta a su servidor LDAP: zencommand run -v10 -d yourdevicenamehere DigMonitor ZenPack DigMonitor supervisa el tiempo de respuesta de bsquedas DNS para los dispositivos ejecutando un servidor. Componentes Clases de evento /Events/Status/DNS . Plantillas de la ejecucin

NameServer

DataSource clases

DigMonitorDataSource

Datapoints

time

Grfico Definiciones

Tiempo de respuesta de DNS

Skin Templates

editDigMonitorDataSource

DataSource clase Opciones


Servidor DNS: los nombres que debe ser ejecutado Port: El puerto en el que el servidor de nombres est a la escucha Record Name: El nombre del registro que desea buscar Record Type: El tipo de registro DNS (por ejemplo, A, MX, CNAME)

Ejemplo DigMonitor La plantilla debe estar vinculado a la DeviceClass o dispositivo que desee controlar. 1. Instale el ZenPack.zenoss.DigMonitor EGG 2. Navegar en el dispositivo (o clase de dispositivo) que tiene un servidor dig que desea vigilar (aadir el dispositivo si es necesario). 3. Elija las plantillas opciones en el men Servidor y la plantilla de la opcin Unir y DigMonitor obligar a la plantilla para el dispositivo. El prximo ciclo de zencommand recopilar datos Si una SSL o un puerto se est utilizando, vaya a la DigMonitor plantilla y cambiar el uso de SSL y Puerto opciones segn sea necesario. FTPMonitor ZenPack FTPMonitor ZenPack monitores de tiempo de respuesta de conexin a un servidor FTP. Clases de evento

Ftp

Plantillas de la ejecucin

FtpMonitor

DataSource

FtpMonitor

Datapoint Umbrales

time

2.12.1.5. Grfico Definiciones

time

2.12.2. DataSource clase Opciones


Timeout - Segundos antes de tiempo de conexin (por defecto: 60) Port - puerto para conectarse al servidor FTP (por defecto 21) Send String - Enviar cadenas de - la cadena a enviar al servidor Expect String - Cadena de esperar - a la cadena de esperar en la respuesta del servidor Quit String - Cierre de cadena - para enviar cadenas de servidor para iniciar una limpia cerca de la conexin Refuse - Acepte la negativa tcp con los estados ok, advertir, CRIT (por defecto: CRIT) Mismatch - Acepte la inadecuacin de la cadena espera con los estados ok, advertir, CRIT (por defecto: advierten) Max Bytes - Cierre conexin una vez ms que este nmero de bytes que se reciben Delay - segundos a esperar entre la cadena y el envo de las mesas electorales para la respuesta Certificate -(con un mnimo de das para que un certificado es vlido) Use SSL Usar SSL para la conexin. Warning response time (seconds)- El tiempo de respuesta a resultado en el estado de alerta (segundos) Critical response time (seconds) - El tiempo de respuesta a resultado en estado crtico (segundos) Qu mtrica (datapoints) no se recogen, tiempo de respuesta de la conexin ftp

Ejemplo FTPMonitor La plantilla debe estar vinculado a la DeviceClass o dispositivo que desee controlar.

1. Instale el ZenPack.zenoss.FTPMonitor EGG. 2. Navegar en el dispositivo (o clase de dispositivo) que tiene un servidor FTP que desea vigilar (aadir el dispositivo si es necesario). 3. Elija la opcin plantilla en el men luego Unir y vincular a la plantilla de Jabber para el dispositivo. El prximo ciclo de zencommand recopilar datos (modelar) 4. Si una SSL o un puerto se est utilizando, vaya a la FTPMonitor plantilla y cambiar el uso de SSL y Puerto opciones segn sea necesario.

Segn esto estamos mas ubicados en nuestros servicios por lo cual ya sabemos cuales escoger

Escogemos la arquitectura de nuestra maquina y Le damos clic y lo guardamos en una ruta en la cul despus podamos acceder fcilmente cuando uno de estos paquetes es .egg los debemos guardar de otra manera -clic derecho encima y guardamos el link como -en la ruta de fcil acceso

Luego navegamos hasta el men principal de la izquierda en la opcin settings Y damos clic a zenpack

Estando all vamos a instalar un zenpack de los que ya hemos bajado y guardado en el disco Despliegue el men de la pestaa zen packs cargados y hacemos clic en instalar zenpack

Y de inmediato nos da la opcin de navegar hasta la ruta de descarga de nuestros zenpack

Al encontrarla satisfactoriamente le damos en ok, y seguidamente comienza con la desempaquetacion del archivo que contiene las mibs y los

plugins que necesitamos.

Finalmente par cersiorarnos de que ha instalado listamos los zepack de nuevo.

TEMPLATES (plantillas) PARA DISPOSITIVOS ES PECIFICOS O <CLASES DE DISPOSITIVO> Zenoss incluye varios mtodos de control de rendimiento de los dispositivos y componentes del dispositivo. ZenPerfSNMP recoge datos a travs de SNMP desde cualquier dispositivo configurado correctamente para monitoreo SNMP. ZenCommand puede acceder a los dispositivos a travs de telnet o ssh y ejecutar secuencias de comandos para recoger datos de rendimiento. ZenPacks pueden proporcionar medios adicionales de la recogida de datos de rendimiento. los ejemplos incluyen ZenJMX, que recoge datos de la empresa de aplicaciones Java, y HttpMonitor, lo que comprueba la disponibilidad y capacidad de respuesta de pginas web. Independientemente del mtodo de vigilancia utilizado, la informacin de configuracin se almacena en las plantillas de resultados. Las plantillas contienen tres tipos de sub objetos: fuentes de datos, Umbrales y Grfico Por eso en este manual tendremos muy en cuenta las plantillas que mejor funcionan como esquema de determinadas clases de dispositivos: Primero ubiqumonos bien donde se encuentran todas las plantillas de las que disponemos en nuestro sistema; vamos a devices; mas ; todos los

templates

Y all se listaran todos los que tenemos instalados (esto depende de los zenpacks que instalamos anteriormente)

ahora haremos un ejemplo con un dispositivo Windows server al cual se le hara el procedimiento para cambiar la plantilla puesto que no cumplia con ciertos parmetros que queramos monitorer de este. Inicialmente nos ubicamos en el dispositivo y si por casuailidad fue descubierto por la red y no fue agregado manualmente lo debemos ubicar en la clase de disositivo correcto(esto se hace porque por defecto zenoss trae las plantillas apropiadas a el tipo de dispositivo) en este caso seria en server/Windows.para eso hacemos: Clic en la pestaa de men del sipositivo en mas y luego en cambiar clase Apartir de all entramos en un cuadro de seleccin de la clase del dispositivo.lo seleccionamos y ok

Para el cambio de plantilla entonces lo que hacemos es ubicarnos en administrar y seleccionar templates o plantillas

Luego nos redirecciona a la pestaa donde estn los templates que utiliza este dispositivo. Luego escogemos la opcin para mirar las plantillas impuestas por zenoss para esta clase de dipositivo

Entonces seleccionamos el mas acorde

Esta seleccin depende de una ardua investigacin acerca del la funciones y tipos de componentes que nos suministra cada una (por ejemplo,graficas, sistema de archivos, CPU, disco duro, tagetas,etc) Para no extender nos mucho basta con decir que para - equipos activos de red cisco es necesario la plantilla devices/network/router/cisco la cual brinda la cual recolecta informacin sobre memorya y cpu. -dispositivos server/Linux la plantilla devices/server/linux funciona bien -maquinas server/Windows la plantilla /devices/servers que conecta y recolecta por un tiempo activo determinado

- y ya como habamos mencioando la eleccin depende del servico que tengamos instalado con la ayuda del zen pack y la parte a monitorear. Tambin se pueden agragar algunas como -ethernethcsmacd la cual permite ver la utilizacin y los errores de una interfaz

ver la utilizacin y los errores de una interfaz Bueno como el ejemplo es con /server/Windows luego de seleccionar la plantilla nos aperece el listado de las mismas. Hacemos clic en devices

Y como venamos explicando al principio las plantillas estn compuestas por 3 sub objetos Detallemos cadauna en base a este ejemplo:

(data sources)=Fuentes de datos que especificar exactamente los puntos de datos para reunir y qu mtodo utilizar para recogerlos. (thresholds)=Definir los umbrales de los lmites previstos de recogida de datos y especificar los eventos que se cree en Zenoss si los datos no coinciden con los lmites. (graph definitions)=Grfico describir en modo grfico los datos recogidos en el dispositivo o dispositivos como componentes de rendimiento o la pgina de estado. Le damos clic a una de las fuente de datos para apreciar las caractersticas y habilitarla (enabled) =true y e id de este objeto.

Este es un buen templates para recibir especificaciones vinculados a clase / Devices / Server / Windows / WMI clase: Dispositivo, sistema de archivos, y ethernetCsmacd. Dispositivo de plantilla La plantilla de dispositivos proporciona las fuentes de datos como los siguientes:

cpuPercentProcessorTime diskAvgQueueLength memoryAvailableKBytes # memoryPagesPerSec # MemoryPagesPerSec sysUpTime

Y los siguientes grficos:


CPU Memoria libre Paginacin longitud de cola de Disco

( File System Template) Sistema de archivos de la plantilla El Sistema de archivos de plantilla incluye las fuentes de datos siguientes:

diskTime freeMegabytes FreeSpace

Y, los siguientes grficos:


Utilizacin IO ServiceTime

(ethernetCsmacd Template) EthernetCsmacd plantilla EthernetCsmacd La plantilla incluye las fuentes de datos siguientes:

bytesReceivedSec bytesSentSec packetsReceivedErrors packetsReceivedSec

y los siguientes grficos:


Paquetes Errores Utilizacin

MODELADO DE DISPOSITIVOS UTILIZANDO SNMP MODELADO DE DISPOSITIVOS Zenoss utilizan SNMP, SSH, o el protocolo de transporte Telnet.Cada tcnica de modelado produce una diversa riqueza de la informacin en el modelo. SNMP a menudo proporciona la ms completa informacin del modelo, y SSH / Telnet se suele utilizar para aumentar el modelado cuando un agente SNMP no da una informacin crtica sobre alguna pieza especfica. Modelado se realiza utilizando el demonio"ZenModeler". ZenModeler itera sobre la lista de dispositivos en el sistema y los intentos de auto-descubrir los subcomponentes de cada dispositivo. Esto incluye las interfaces de red, sistemas de archivos, procesos, servicios entre otros. Despues de todos los pasos anteriores debemos ejecutar el autodescubrimiento de nuevo para que zenoss recoja todas las configuraciones que hemos indicado. Despus de situarnos en el dispositivo elegido de la lista de dispositivos le damos clic a la pestaa de la ficha general Luego seleccionamos MAS Y clic en modelar dispositivo Imnmediatamente aparece una nueva pestaa en la cual nos va cargando los procesos que esta trabajando el demonio zenmodeler identificar las nuevas caractersticas del dispositivo.

Cabe destacar que los dispositivos a monitorear deben estar corriendo elprotocolo snmp; esto lo probamos con el comando snmpwalk ubicado en el mismo menu en la opcion run comands

PARA CONTROLAR UN DISPOSITIVO REMOTAMENTE ATRAVES DE SSH basicamente consta de instalar el Zenoss plugins en cada dispositivo remoto que desea supervisar como se detalla: tcnica de instalacin: setuptools # python setup.py build # python setup.py install Los comandos anteriores instalarn Zenoss plugins en los directorios que son accesibles a todos los usuarios. Para descargar e instalar automticamente zenoss plugins utilizando easy_install ejecute el comando siguiente: # easy_install Zenoss-Plugins

Dnde Zenoss-Plugins' es el nombre del actual archivo Zenoss plugin Prueba de la instalacin de plug-in Zenoss Plugins detecta en tiempo de ejecucin de la plataforma especfica utilizando los valores plugins. Por ejemplo, el plugin CPU para la plataforma linux2 usa / proc para leer los valores. En comparacin, el plugin CPU para freebsd5 utiliza una tcnica diferente. Con el fin de probar la instalacin tendr que determinar cul plugins estn disponibles para su plataforma. Para ello ejecute el comando siguiente:

# zenplugin.py --list-plugins

Despus de determinar una lista de plugins para su plataforma zenplugin.py ejecutar el plugin con el nombre del argumento asi por ejemplo: # zenplugin.py cpu

!!!ERROR Comando no encontrado" cuando se ejecuta zenplugin.py Si saca "comando no encontrado" cuando se ejecuta el comando zenplugin.py asegrese de que el directorio zenplugin.py se ha instalado y est incluido en su PATH. Si ha instalado a travs de setuptools prestar mucha atencin a la "Instalacin de ..." mensajes para ver la ruta completa del directorio.

Cambiar Supervisin de los dispositivos de forma remota utilizando SSH Usted debe cambiar las proiedades del dispositivo 1. Vaya al dispositivo a monitorear remotamente. Usted puede aplicar este control por dispositivo o por clase de dispositivo. 2. ZProperties cambia el valor para el grupo. Haga clic en la ficha zProperties. En la ficha Zproperties aparece:

se debe hacer cambios a las siguientes zProperties: zCollectorPlugins zCommandPassword zCommandPath zCommandUsername

zSnmpMonitorIgnore zTransportPreference Estos son los valores que tenemos en nuestra configuracin de dispositivos remotos.

zProperties zCollectorPlugins

Value Valor snmp | puertos

El SSH contrasea zCommandPassw de la ord mquina remota. zCommandPath El camino hacia la zenplugin.py

El SSH Nombre de zCommandUsern usuario de la ame mquina remota. zSnmpMonitorIgn True ore VERDADERO zTransportPreference comando . NOTA: Se requiere dos pases para un completo modelado. la primera es el tipo de plataforma; para saber que plugins ejecutar, en el segundo paso que nos ofrece interfaces, sistemas de ficheros, etc Ejecutar el comando: $ zenmodeler run -d enter_server_name_here.

MONITOREO Y GESTION DE UN ROUTER lo primero que debemos hacer es agregar el dispositivo en la jeraquia correcta / network /router/cisco luego agrega los plugins de cisco sercioranos de que la plantilla sea la que nos especifique los SO y lo graficos y los puertos luego modelamos y tendremos los siguientes resultados

Ficha status: en eta pestaa nos esta alertando sobre 2 eventos, e informando sobre una nueva agregacin o modelacin ip nos informa la ip; el sistema ios los procesos arriba y en general el estado del router.

Ficha OS: pestaa que muestra los puertos,es decir dos interfaces que tiene el router las direcciones ip y mac que estas tienen configuradas; en este ejemplo el estado activo de la fastethernert0/0 y la null0 y el estado inactivo de la fastetrhernet 0/1 como inactivo

Tambin podemos ver el trafico de dichos puertos solo basta con hacer clic sobre una de ellas y podremos apreciar: -el estado operacional - el mtu -paqutes entrantesy salientes -trafico y rendimiento entrante y saliente en bits/segundos -errores de trafico

En esta misma pestaa podemos modificar caractersticas, investigar sobre los eventos de este puerto y el template que actualmente posee por si queremos especifica otro con mas caractersticas de monitoreo poderlo hacer. Para esto solo hacemos clic en la pestaa templates

Aqu vemos que el tipo de esquema que se sigue para este router es el

ethernetCsmacd el cual descubre sobre un 75 % sobre el rendimiento de las interfaces del mismo. Pestaa HARDWARE y SOFTWARE no hay mucho detalle puesto que en el template escogido estas propiedades se resumen en la pestaa status. Pestaa eventos esta esta enmarcada por una serie de colores los cuales significan alertas de amarillo y naranja, acerca de un trap con snmp segn determinada oid y de informe de una caracterstica nueva azul esta se da en todos los casos que un equipo es descubierto y no agregado.

Pestaa Perf: esta es lapestaa que nos lanza unos resultados graficos de todo lo monitoreado en este router sobre el porcentaje evaluado cada 5 minutos de cpu y la cantidad de MB de la memoria disponible que le queda. La cua es de 62MB y utilizacin de cpu en un 20%.

Pestaa editar : tambin disponemos del control sobre los cambios en el dispositivo segn la ubicacin y las caracateristicas que lo residen en zenoss.

Gestin y del router Devolvindonos a la primera pestaa status, vamos a encontrar un link console router el cual nos permite entrar en el router por medio de una interfaz web para modificar y gestionar toda su configuracin.

Hacemos clic en este enlace console, router y de inmediato comienza a cargar ota pagina web con los siguientes opciones de accesibilidad como: 1. show diagnostic log: donde aparecen los logs 2. monitor the router: permite el acceso por comandos a la lnea de interfaces en niveles de 0-15 3. show tech-support: muestra informacin uqe tiene el router o para saber del soporte tcnico en lnea 4. extended ping : para enva ping extendidos 5. QoS devices manager: sobre la administracin de la calidad de servicio.

-Si damos clic en show diagnostic log veremos los logs sobre los tiempos de conexin y logueo en la consola, niveles de depuracin y mensajes en el xml desabilitado, tamao permitido en los entre otros.

-de esta pagina podemos ser redireccionados directamente a la configuracin en modo exe o a otra mas especifica sobre todo running-config:

-monitor the router: permite el acceso por linea web con los comandos que se configura el router cisco

-Show tech- supoort : aqu se hacen las veces como de averiguacin o verificacin de todo lo que tiene configurado el dispositivo en una forma extensa y precisa de cada show Estos son solo algunos pantallazos de todo lo que nos muestra en una sola pagina: Y segn conclusiones la mas importante en base a que esta todo lo que como administrador de la red necesita para gestionar esta clase de dispositivo remotamente aqu podemos compensar todo lo que en la interfaz grafica de las pestaas de la ficha de este dispositivo no pudo copiar zenoss, aqu se definen la visin de configuracion corriendo y guardada el estado de los puertos,y dems zockets - usuarios que configuran

Extended ping: es una forma de facilitarnos para ejecutar el commando adems de especificar sus propiedades

Monitoreo y gestin de un swicht lo primero que debemos hacer es agregar el dispositivo en la jeraquia network /swicht/cisco luego agrega los plugins de cisco sercioranos de que la plantilla sea la que nos especifique los SO y lo graficos y los puertos. luego modelamos y tendremos los siguientes resultados ficha OS: como es un conmutador tiene una serie de puertos mas; aqui tenemos cada una de las interfasethernet, null y vlan que este posee con su ip, mac y estadode actividad/inactividad correspondiente

Podemos monitorear el trafico de sus puertos activos como el fastehternet 0/14 dando un clic; veamos:

-ha tenido un rendimiento de salida aproximadamente hasta 8Kbits/sec -ha tenido un rendimiento de entrada aproximadamente hasta 5Kbits/sec -Ha emitido hasta 2.0 paktes /sec

Monitoreo de un equipo server/Linux lo primero que debemos hacer es agregar el dispositivo en la jeraquia network /swicht/cisco luego agrega los plugins para linux sercioranos de que la plantilla sea la que nos especifique los SO y lo graficos y los puertos. luego modelamos y tendremos los siguientes resultados Pestaa Status:En esta pestaa encontramos el estado activo de el equipo con la ip 192.168.101.150 su arquitectura y sistema operativo Linux 2.6.26.

Pestaa OS: nos damos cuenta que solo cuenta con 2interfaces, encontramos el estado activo de la interfaz eth0 con la ip 192.168.101.150 y su respectiva mac, el espacio del fyle system montado en la raiz de un total de 6.9GB.

tambien podemos monitorear esta interfaz eth0 haciendo clic sobre ella :

-para ver su estado y la grafica de rendimiento, de paquetes y de errores que esta presenta en lapsos de horas por dia; aproximadamente en esta maquina se calcula mas de 30 k/bits por segundo de trafico saliente. Y de 4 a 10 paquetes por segundo entrantes y ningun error en el trafico de estos.

Pestaa hardware: se encuentra el tamao de 94.0MB de memoria aleatoria y swap de 1.3 GB que posee este equipo; tambien encontramos informacin sobre el modelo de nuestra unidad de procesamiento amd.

Pestaa eventos: en el momento no se han generado eventos de alertas solo de informe sobre la nueva instalacion de algunos zenpacks..

Pestaa rendimiento: es la que nos proporciona una vision grafica sobre el rendimiento y los procesos de la cpu del dispositivo, dandonos un promedio 6.30 de carga en 5minutos, la utilizacin de la cpu con un porcentaje de espera del 80.7, procesos po el usuario de un 44.4% y del sistema en general de un 9 %.

Monitoreo de un dispositivo /Server/Windows lo primero que debemos hacer es agregar el dispositivo en la jeraquia devices/server/Windows/ luego agrega los plugins para windows sercioranos de que la plantilla sea la que nos especifique los SO y lo graficos y los puertos. luego modelamos y tendremos los siguientes resultados

pestaa status: el estado activo de esta maquina se resume en que se identifica con una ip 192.168.101.23 y nombre deyssy y cuenta con la mayora de sus atributos activos, tamien se descataca la versin del sistema operativo el cual es un Windows verson 5.2(server 2003 enterprise edition)

Pestaa os: informa sobre varias interfaces Ethernet , teniendo en cuenta dos de ellas como vmware con sus respestivas direcciones ip y mac. Adems de los servicios ip como servidores ftp,ssh,domain,ldap y otros los cuales se pueden monitorear por el puerto, el protocolo; la ip y el estatus.como tambin se destaca el filesystem utilizadoy repartido en tres particiones con capacidades totales, libres y utilizados en GB.

Pestaa hardware:encontramos la capacidad de la memoria voltil y la swap en GB

Pestaa software: podemos apreciar los nombres y los fabricantes de los programas instalados en esta maquina asi como su fecha de instalacin.

Pestaa de eventos: se han genrado una serie de informes sobre el descubrimiento del dispositivo, un error de un cambio de oid el cual describe mejor el rendimiento de la cpu y la memoria, y como tambin la alerta para mejorar el modelaje Windows con establecimiento de password y usuario.

Pestaa rendimiento: concluimos que la utilizacin de la cpu oscila en un 5% y la memoria libre de un 30%.

Monitoreo de un cliente Windows vista: lo primero que debemos hacer es agregar el dispositivo en la jeraquia devices/ luego agrega los plugins para windows sercioranos de que la plantilla sea la que nos especifique los SO y lo graficos y los puertos. luego modelamos y tendremos los siguientes resultados

Pestaa status: el estado activo de esta maquina se resume en que se identifica con una ip 192.168.101.31 y nombre SENA1 y cuenta con la mayora de sus atributos activos, tambien se descataca la versin del sistema operativo el cual es un Windows versin 6.0(windws vista bussines)

Damos clic en versin del sistema operativo y podremos detallar Fabricacin, tipo, descripcin,

Pestaa OS: lista una serie de interfaces Ethernet gigaethernet y algunos minipuertos wan como tambin las interfaces virtuales de las vmware. Logro informar sobre un proceso firefox, el servicio snmp y http activos y 3 particones sobre el filesystem.

Pestaa hardware: el informe fsico es sobre la memoria aleatoria y swap y cpu modelo intel.

Pestaa software: lista los programas del que dispone el sistema.

Pestaa eventos: las eventualidades de este equipo son de clase status/wmi y /rendmiento /snmp, con tiempos en los que se genera.

Pestaa rendimiento: en el momento solo se ha generado solo la grafica de utilizacin de cpu el cual esta muy estable.

Pestaa editar : esta es una opcin para modificar las propiedades del dispositivo y asi ayudarle a nuestro gestor zenoss una ayuda para identificarlas adems muestra la oid que lo rige.

NETWORK MAP Este es un mapa animado que se hace automaticamente de la topologia de red que hemos instaurado o que ha reconocido nuestro zenoss; este se establece siempre y cuando tengamos instalado flas plugins en nuetsro navegador. Nos desplazamos por el menu izquierdo y seleccionamos la opcion networ map alli nos aparecera la siguiente pantalla:

en el campo de device o network ponemos la direccion ip del dispositivo o la red que quermos graficar y desde que jerarquia (para un mayor panorama es bueno seleccionar la /) luego le damos refresh y listo.

LOCATION ahora vamos a ver un poco sobre las ubicaciones la intencin es utilizar lugares como agrupaciones lgicas de ubicaciones fsicas de los sistemas. Ellos pueden ser tan general como la ciudad y el estado o tan especfico como rack o armario. Esta opcion la podemos encontrar en un de los ploters del menu izquierdo en la opcion desbohard; es un mapamundi de google ubicando nuestras sedes nacionales o internacionales segn nuestro caso esto nos ayuda a organizar aspectos de vigilancia o de alerta. Antes de poder utilizar la caracterstica de Google Maps, usted debe registrarse para obtener una clave API de Google Maps Para obtener la clave de Google Maps entre a: http://www.google.com/apis/maps/signup.html

Introducir en la URL con la que se Zenoss acceder a su interfaz web. Por ejemplo, "http://localhost:8080/zport/dmd

De acuerdo a los trminos y haga clic en Aceptar para recibir su clave de API. Copiarlo en el portapapeles.

Luego ingrese a la ficha settings(configuracion) y pegue la clave generada en la caja google maps

1. Haga clic en el botn "Guardar" y ya tendremos nuestro mapa

establecer una direccion/localizacion Desde el men de navegacin izquierda, seleccione locations (Ubicaciones). 1. En la tabla de resumen , junto a la Direccin, haga clic en Modificar.y edite un cuadro de dialogo slides down 2. En la nueva direccin, introduzca una direccin completa que puede ser resuelto por Google Maps (si no est seguro, dirjase a http://maps.google.com y ver los mapas). 3. Haga clic en el botn "Guardar". Ya hemos creado la direccin de la ubicacin que aparece en el mapa para esta ubicacin. debemos agregar al menos un dispositivo para la ubicacin de los puntos que aparecer en el mapa. Red de Enlaces Si dos dispositivos en la misma red se encuentran en distintas ubicaciones mappable, se trazar una lnea que en el mapa que representa una conexin de red entre los dos. El color de la lnea representar la mayor gravedad de los sucesos que afectan a la conexin. Estas vienen determinadas por: Un ping hacia abajo sobre el dispositivo en ambos extremos de la conexin, o En cualquier caso, la interfaz en cualquiera de los extremos de la conexin. Si se tiene un gran nmero de dispositivos que se han asignado localmente, aprovechando los vnculos que aparecen en el mapa, se puede configurar para que zenoss no trate de sacar enlaces para redes especficas (por ejemplo, una red local compuesta por muchos dispositivos se sabe no abarcan varias ubicaciones). 1. Vaya a network= Red y haga clic en la ficha "zProperties" . 2. Ajuste la propiedad "zDrawMapLinks" de "falso". 3. Haga clic en "Guardar". Al igual que todos los zProperties, este ajuste ser heredado por todas las subredes. Pero si tenemos algunas redes donde la ubicacin que abarca existe conexin WAN. La propiedad debe quedar en true

Acerca de autenticacin LDAP El LDAPAuthenticator empresarial ZenPack permite Zenoss a utilizar su actual infraestructura de autenticacin LDAP (Active Directory, OpenLDAP y otros) para proporcionar SSO Zenoss a la interfaz web. Configuracin de la autenticacin LDAP para configurar la integracin una vez que haya instalado el LDAPAuthenticator la ZenPack. 1. Ir a: http://localhost:8080/zport/acl_users 2. Elija su plugin de autentificacin en la parte superior derecha y haga clic en Agregar.

Elija "ActiveDirectory mltiples plug-in" para Microsoft Active Directory. Elija "LDAP de mltiples plug-in" para cualquier otro servidor LDAP.

3. Complete el siguiente formulario con sus credenciales LDAP y caminos.


El ID que puede ser algo como ldapAuthentication. El ttulo puede quedar en blanco. Funciones de usuario por defecto debe establecerse en ZenUser.

4. Permite navegar de vuelta al / zport / acl_users en la parte superior. 5. Haga clic en plugins en la lista de los objetos. 6. Haga clic en el enlace de autenticacin de Plugins. 7. Mueve el plugin ldapAuthentication a la lista de plugins activos.

También podría gustarte