Está en la página 1de 114

Actividad No.

13 - Implementación de una Plataforma de Monitoreo

Competencia: Utilizar software de administración de red para garantizar accesibilidad de los


Servicios y optimizar los recursos

Titulación: Tecnología en Gestión de Redes de Datos

Ficha: 1578235

Centro de Servicios y Gestión Empresarial, Regional Antioquia


Servicio Nacional de Aprendizaje SENA
Medellín, 2019

IMPLEMENTACIÓN DE UNA PLATAFORMA DE MONITOREO


ACTIVIDAD DE PROYECTO - GESTIÓN DE LA INFRAESTRUCTURA INFORMÁTICA
TECNOLOGIA EN GESTION DE REDES DATOS
CENTRO DE SERVICIOS Y GESTIÓN EMPRESARIAL
SENA, MEDELLÍN
INTRODUCCION

En la actualidad el avance vertiginoso de las tecnologías en redes de datos incluyendo las áreas
de sistemas operativos y dispositivos de red dan como resultado la poca regulación por parte de
los fabricantes al sacar al mercado estas nuevas tecnologías, estas en ocasiones no están
relacionadas con las ya conocidas o los usuarios las ven como “no compatibles” con las que no
son tan nuevas y que se encuentran ya implementadas dentro de una infraestructura informática
existente, esto genera una expectativa en las empresas o entidades para el uso de diverso tipos
de tecnologías siempre buscando mejorar cada vez más la calidad de sus servicios, pero
previendo causar el menor impacto negativo dentro de los procesos internos y la infraestructura
de red. Para poder que una empresa sea competitiva en el área en la cual presta sus servicios,
es de vital importancia llevar a cabo una buena gestión y monitoreo de sus servicios y
elementos que conforman la infraestructura, en nuestro caso sería la información como unidad
esencial dentro de las redes de datos y el otro elemento serian todos aquellos dispositivos y
servicios que de alguna u otra forma intervienen en la creación, transformación y almacenamiento
de los datos.

A continuación se plantean una serie de actividades que llevarán al aprendiz a instalar, configurar
y administrar plataformas de monitoreo y gestión.

OBJETIVO

Implementar plataformas de monitoreo y gestión que permitan resolver problemas puntuales en


una entidad en el desempeño de la infraestructura informática, desarrollando competencias en el
área técnica especifica de gestión de redes de datos.

PLANTEAMIENTO DEL PROBLEMA

Después de haber implementado los servicios de red y tener una infraestructura de red funcional,
la empresa ABC desea tener un estricto seguimiento del tráfico de la red, del inventario de los
equipos de la empresa, de los usuarios de la red y del acceso a los servicios implementados
previamente. Adicionalmente se desea monitorear la actividad de los equipos activos de
interconexión: Routers, Switches y Access Points.

A su grupo de proyecto se le ha asignado la labor de implementar una plataforma de monitoreo y


gestión que cumpla como mínimo con los siguientes requerimientos que demanda la empresa:
• Monitorear los servicios de red: DHCP, FTP, WEB, DNS, EMAIL.
• Monitorear el tráfico interno de la LAN
• En equipos tanto clientes como servidores se debe monitorear carga del procesador,
memoria RAM, procesos en ejecución, cantidad de usuarios en el sistema, disponibilidad
de recursos, tarjetas de red, discos duros.
• En los equipos activos de interconexión monitorear tráfico por puerto (hardware), usuarios
(que entran a configurarlo), CPU, RAM.

Un punto requerimiento que pide la empresa es que la administración de todo el sistema de


gestión y monitoreo debe contar con un entorno gráfico y debe usar como backend un servicio
de directorio para la gestión de los perfiles de usuarios y para el almacenamiento de información
de monitoreo una base de datos.

Especificaciones técnicas de la infraestructura informática:

• Los equipos que actúen como servidores serán dos, a cada uno se le deberá instalar y
configurar los servicios de red en un sistema operativo diferente (uno de ellos deber de
ser Windows Server 2008 o 2012, y el otro en un servidor de Linux).
• Los equipos que actúen como cliente que también serán dos, cada uno debe de contar
con un sistema operativo diferente (uno de ellos debe de ser Windows 7 o Windows 8 y el
otro debe ser un sistema linux).
• En cuanto a los dispositivos activos de interconexión se debe de monitorear un router y
un switch.

ACTIVIDADES

1. Introducción a las Plataformas de monitoreo y gestión

• Realice la consulta de las diferentes plataformas y estándares de monitoreo más


implementados en la actualidad, para ello tome en cuenta los siguientes ítems:

o SNMPV1, SNMPV2, SNMPV3


o MIB1, MIB2
o Agentes nativos y agentes
propietarios
o Gestión y reporte de alertas

SNMPV1, SNMPV2, SNMPV3

SNMPv1 ADMINISTRACIÓN SENCILLA DE RED (SNMP)

Es un protocolo desarrollado para la gestión de los dispositivos (servidores, estaciones de


trabajo, enrutadores, conmutadores) sobre una red IP.

Permite a los administradores de red gestionar el rendimiento de la red, encontrar y resolver


problemas de red y planificar el crecimiento de la red.

Tiene una arquitectura modular que consta de la estación de administración (es la interfaz y
contiene un software de gestión del sistema), agente de administración (Este agente se encuentra
en el dispositivo administrado, ejecuta un proceso de envió de información hacia un software de
gestión de red provisto por el administrador del sistema), base de información de administración
(MIB) (base de datos jerárquicos y relacionales, contiene la información que permanentemente
envían los agentes de administración. ) y protocolo de administración (conjunto de normas que
establecen la comunicación entre la estación de administración y los agentes ).
El marco de referencia, consta de los documentos elaborados por la IETF (The Internet
Engineering Task Force) en relación al protocolo TCP/IP del cual se describe el protocolo SNMP.
La versión original provista por el SNMP v1, está definido en los siguientes documentos: RFC
1115, 1157, 1212 Y 1213.

SNMPv2 INFORMACIÓN DE GESTIÓN (RFC 1901)

Es una evolución de SNMP v1. Agrega y mejora algunas operaciones de protocolo. La operación
traps de SNMP v2, por ejemplo, tiene la misma función que la utilizada en SNMP v1, pero emplea
un formato de mensaje diferente y está diseñado para sustituir las traps de SNMP v1.

Define dos (2) nuevas operaciones: GetBulke inform. La operación GetBulk se utiliza para
recuperar de manera eficiente grandes bloques de datos. La operación Inform permite a un NMS
enviar traps de información a otra NMS y luego recibir una respuesta

Mejoras en los aspectos de gestión tales como: funcionalidad (define las mejoras en cuanto a las
estructuras de las MIB y SMI, pueden operar tanto como agente como gestores), eficiencia de
operación (ofrece mayor eficiencia en la transferencia de información entre sistemas, debido a las
mejoras en el protocolo SNM) y rendimiento (l rendimiento se ve un poco afectado en funciónde
que aumenta la seguridad con funciones de autenticación y encriptamiento que luego tienen que
ser retiradas e implementadas sobre la versión tres).

SNMPv3 ARQUITECTURA Y APLICACIONES (RFC 3410)

Es un protocolo de interoperabilidad basado en estándares para la gestión de red. Asimismo, el


SNMP v3 Proporciona el acceso seguro a los dispositivos mediante una combinación de
autenticación y encriptación de los paquetes a través de la red. Algunas características de SNMP
v3 Son: seguridad del mensaje, autenticación y encriptado.

Proporciona tanto modelos de seguridad como niveles de seguridad. Un nivel de seguridad es el


nivel permitido dentro de un modelo de seguridad. En tal sentido, una combinación de un modelo
de seguridad y un nivel de seguridad determinará cual mecanismo será empleado en la tramitación
de un paquete SNMP.

Incorpora características de seguridad tales como: autenticación y control de la privacidad. La


autenticación de SNMP v3, se lleva a cabo utilizando el Código de Autenticación de Mensaje Hash
(HMAC), que se calcula mediante una función de Hash criptográfica en combinación con una clave
secreta. Las implementaciones de SNMP v3 puede permitir que un código abreviado HMAC en el
campo autenticado autentique a un agente utilizando un mínimo de un byt.

MIB1 MIB2

MIB1
La Base de Información Gestionada (Management Information Base o MIB) es un tipo de base de
datos que contiene información jerárquica, estructurada en forma de árbol, de todos los
dispositivos gestionados en una red de comunicaciones. Es parte de la gestión de red definida en
el modelo OSI. Define las variables usadas por el protocolo SNMP.
Para supervisar y controlar los componentes de una red. Está compuesta por una serie de objetos
que representan los dispositivos (como enrutadores y conmutadores) en la red. Cada objeto
manejado en un MIB tiene un identificador de objeto único e incluye el tipo de objeto (tal como
contador, secuencia o gauge), el nivel de acceso (tal como lectura y escritura), restricciones de
tamaño, y la información del rango del objeto.

MIB2
La MIB2 pretende extender los datos de administración de red empleados en redes Ethernet y
Wan usando ruteadores a una orientación enfocada a múltiples medios de administración en redes
Lan y Wan. Además agrega dos grupos más:

Grupo de Transmisión.
Grupo que soporta múltiples tipos de medios de comunicación, como cable coaxial, cable UTP,
cable de fibra óptica y sistemas TI/EI.

Grupo SNMP.
Incluye estadísticas sobre tráfico de red SNMP.
Cabe señalar que un elemento de red, solo necesita soportar los grupos que tienen sentido para
él. Base de Información Administrativa MIB de SNMP. Una Base de Información Administrativa
MIB es una colección de información que está organizada jerárquicamente. Las MIB son
accesadas utilizando un protocolo de administración de red como SNMP. Ellas son compresiones
de objetos administrados y están identificadas por identificadores de objetos. Un objeto
administrado (a menudo llamado un objeto MIB, un objeto, o un MIB) es una de cualquier cantidad
de características de un dispositivo administrado. Los objetos administrados son compresiones de
una o más instancias de objeto, que son esencialmente variables.
Existen dos tipos de objetos administrados: escalares y tabulares. Los objetos escalares definen
sólo una instancia de objeto. Los objetos tabulares definen múltiples instancias relacionadas con
objetos que están agrupadas en las tablas MIB.

Un ejemplo de objeto administrado es atInput, el cual es un objeto escalar que contiene una sola
instancia de objeto, el valor entero que indica el número total de paquetes
AppleTAlk de entrada en la interfaz de un enrutador

Un identificador de objeto (o ID de objeto) identifica de forma única un objeto administrado en la


jerarquía MIB. La jerarquía MIB puede ser graficada como un árbol con una raíz sin nombre, cuyos
niveles están asignados por diferentes organizaciones. La Fig. 3 ilustra en árbol MIB. Las
identificaciones de objeto MIB de más alto nivel pertenecen a organizaciones de estándares,
mientras que las identificaciones de objetos de más bajo nivel son asignadas por organizaciones
asociadas.

Los vendedores pueden definir ramas privadas que incluyen objetos administrados por sus propios
productos. Los MIB que no han sido estandarizados típicamente están localizados en la rama
experimental.
El objeto administrado at Input puede ser identificado de forma única, ya sea por el nombre del
objeto.

–iso.identifiedorganization.dod.internet.private.enterprise.cisco.temporary
variables.AppleTalk.atInput– o por el descriptor de objeto equivalente, 1.3.6.1.4.1.9.3.3.1.

Agentes nativos y agentes propietarios

AGENTE:
Un agente es un módulo de software de administración de red que reside en un dispositivo
administrado. Un agente posee un conocimiento local de información de administración (memoria
libre, número de paquetes IP recibidos, rutas, etcétera), la cual es traducida a un formato
compatible con SNMP y organizada en jerarquías; es decir los agentes son cada una de las
diferentes estaciones de trabajo (máquina virtual, switch, router o cualquier otro dispositivo que
se pueda gestionar).
Agente Nativo: Se puede decir que son de aquellos paquetes de software que residen
internamente en los dispositivos de red, y operan como agentes SNMP cuando son administrados.

Agente Propietario: Son aquellos módulos de software creados, gestionados y administrados


propiamente por los NMS.

Gestión y reporte de alertas


Algunos Sistemas de Gestión y Monitoreo de redes son:

Gestión de Aplicaciones Web: Monitoreo y desempeño de gestión de aplicaciones


web,Administrar todos los elementos de la infraestructura de aplicaciones web. Hyperic monitorea
la salud y el bienestar de los sistemas operativos, máquinas virtuales, servidores de aplicaciones,
servidores web, bases de datos, servidores de mensajería, sistemas de autenticación, etc.

Operaciones de Inteligencia: Monitorización de los niveles de servicio a través de las


aplicaciones y los recursos Informes detallados y análisis sobre datos críticos que analizarlo y
niveles de servicio de operaciones web, la eficiencia de utilización de recursos, informes de
excepción y de operaciones de las estrategias.

Completa visibilidad en entornos físicos y virtuales: Solución más completa de la industria


para la gestión de las aplicaciones virtualizadas. Habilitación de la gestión integrada de la
Infraestructura física, tecnologías de virtualización y aplicaciones de negocios.

• Realice una tabla comparativa, con base en el análisis realizado en el punto anterior; en
ella debe quedar consignado cuales son las características más importantes y relevantes
de cada una de las plataformas de monitoreo. La tabla debe de identificar tan claramente
las características de los NMS, de tal forma que permita fácilmente determinar cuál de ellas
sería más viable implementar en cualquier escenario que se plantee en un entorno
productivo.

Plataforma Características Ventajas Desventajas

Hyperic Herramienta open Necesita de sus


source para Rápida propios agentes
monitorear Implementación HQ. Limitaciones
cualquier tipo de Monitorea todo tipo en su versión open
aplicación y de aplicaciones source respecto a
sistema. Capaz de hardware la versión
administrar ,monitorea comercial.
aplicaciones métricas de
locales y rendimiento
aplicaciones web ,accesos, cambios
que pueden estar en la configuración,
ubicadas en Provee alertas
centros de datos o avanzadas en
entornos virtuales. recuperación del
Descubre
monitorea y sistema,
administra notificaciones.
automáticamente Realiza
software y recursos diagnósticos de
de red, sin importar plataformas
su ubicación. remotas desde HQ,
Registra el utilizando
rendimiento y diagnósticos del
disponibilidad de sistema operativo
las aplicaciones en sus herramientas
las plataformas programadas.
comunes. Unix, Incorpora gráficas
Linux, Windows, que registran las
Solaris, AIX,HPUX, tendencias de línea
VMware, y Amazon de base y reportes
Web Services. de servicio. Permite
el control a través
de la ejecución de
comandos remotos,
reinicia servidores,
y hace el
mantenimiento en
plataformas
remotas. Hyperic
posee gran
experiencia en la
administración y
monitoreo por
medio de
aplicaciones.
Compatible con
MySQL
,PostgreSQl y
Oracle.
NAGIOS Yendo más allá de Programación de Toda la
las capacidades chequeos configuración se
básicas de TI de inteligente. Busca realiza a base de
monitoreo, Nagios tocar ficheros de
una
XI es un control de texto, para dar de
distribución
nivel empresarial y alta un Host o un
equitativa de la
soluciones de servicio es
alerta que carga de la necesario tocar
proporciona a las máquina que varios de ellos. Se
organizaciones, ejecuta Nagios, y la ejecuta sobre
con una visión máquina siendo sistemas
ampliada de su chequeada UNIX/Linux, por lo
infraestructura de Configuraciones que tanto para la
TI antes que los (en gestión como la
problemas afecten archivos de texto) explotación de la
a los procesos muy plataforma se hace
críticos del detalladas y necesaria personal
negocio. Nagios XI basadas en familiarizado con
este tipo de
proporciona a las plantillas.
arquitecturas No
organizaciones Utiliza la
escala bien para un
muchos beneficios, información
número de Hosts o
entre ellos: topológica para
servicios grandes.
*Monitoreo integral determinar
de la dependencias.
infraestructura.
*Visibilidad.
*Conocimiento.
*Planificación
proactiva.
*Personalización.
*Facilidad de uso.
*Capacidades
*MultiTenant.
*Arquitectura
extendible.
OpenNMS Este software 100% software Solo utiliza el
permite monitorear libre y de código agente nativo.
cualquier tipo de abierto.
servicio en Descubrimiento
Windows, son de a automatizado de la
red. Envío de
su disponibilidad y
alertas vía email,
latencia.
XMLL y otros
Recolecta,
medios .Buena
almacena y reporta interfaz web.
los datos desde Autenticación vía
nodos vía ldap. Bases de
protocolos datos basadas en
(SNMP,JMX, MySQL y jrobin.
HTTP
y NS Client)
Compara estos
datos con los
predefinidos,
creando eventos
para corregir

excesos si fuese
necesario.

PandoraFMS Pandora FMS es Licencia La versión libre


una plataforma GPL,soportada por tiene limitaciones.
orientada a datos. una comunidad
Soporta Oracle y desarrollo,administ
PostgreSql como r
backend, utiliza ación por línea de
agentes comandos,
multiplataforma y Autenticación
agentes android. LDAP/AD detecta
Admiración vía la topología,
servidor Web permite monitorear
sobre SNMPv3.
Virtualización para
administrar toda la
información desde
un punto central y
luego acceder de
forma remota.
Utilización de
agentes (hasta
2000)
OpenManager Es una aplicación Creación Versión gratuita
integral para automática del con muchas
monitorear toda la mapa topológico limitaciones.
infraestructura de de la red, analiza Limitado en la
red: servidores, el tráfico en la red, creación del mapa
dispositivos activos el flujo, el ancho de la topología. No
como routers, de banda, maneja agentes.
switches, enlaces monitorea el
WAN, switches, AD, el Exchange y
firewalls, rutas de MySQL, los
llamada VoIP, procesos y
servidores físicos, aplicaciones.
servidores virtuales, Posee
controladores de plantillas de
dominio y mucho administración.
más. Configuración
avanzada de las
alertas vía SMS o
correo.
Multiplataforma.

Fácil e intuitiva
interfaz de
administración.

ZENOSS Provee una interfaz Aplicación de No es


web que permite a código abierto, multiplataforma. No
los administradores capaz de utiliza agentes.
de sistemas supervisar la
monitorear disponibilidad de
disponibilidad, dispositivos de red
inventario, su mediante
configuración SNMP,SSH, WMI,
desempeño y servicios de
eventos. Está red(HTTP,
basada en Perl, POP3,NNTP,
Mysql ,RRDtool, SNMP,FTP) y los
Zope, Net SNMP. recursos del
Monitorización host(procesador,
mediante telnet, uso de disco) en la
SNMP, SSH. mayoría de
sistemas
operativos de red.
ZABBIX Zabbix posee podemos decir podemos decir que
demasiadas que los reportes la curva de
características obtenidos por esta aprendizaje de esta
herramienta son herramienta es
entre ellas las
muy detallados, bastante elevada, y
siguientes:
obteniendo se ha de meditar si
*Recopilación de conviene usarla
gráficas en
datos. para lo que
diferentes formatos
*Definición de realmente se
de toda la
valores flexibles. información acerca necesita.
*Sistemas de alerta del estado de la red En nuestro caso, la
configurable. respuesta era no,
y de los hosts que
*Gráfico en tiempo ya
creamos oportuno.
que es una
real. Esta información
herramienta
*Monitoreo por nos puede ayudar
bastante avanzada
medio de una a construir
para nuestros
interfaz web. informes de
objetivos. La
*Sencilla disponibilidad muy
configuración de la
configuración. bien detallados y
herramienta es
*Network de una calidad más
bastante compleja
Discovery. que aceptable.
y podemos afirmar
*Sistema de Además de esto,
que su manual de
permisos.
instrucciones tiene
muchas páginas, lo
Zabbix, soporta un que puede echar
gran número de para atrás a alguien
plataformas que en principio
(incluidos Solaris, quiera usar esta
Linux, Mac OS, herramienta para
FreeBSD, HPUX, monitorizar una red
de no muy grandes
etcétera). En la
dimensiones.
actualidad el núcleo
de Zabbix no
soporta Windows,
pero se puede
monitorizar
plataformas
Windows, algo muy
interesante para
todas aquellas
personas que usen
software de servidor
basado en este
sistema operativo.
• Realice un mapa conceptual acerca del estándar SNMP; consigne en este mapa
conceptual las características y diferencias más relevantes de las diferentes versiones de
SNMP, componentes de una infraestructura de monitoreo y las funciones de cada uno de
estos elementos; el contenido del mapa conceptual deberá ser autoría de cada aprendiz.

SNMP

Se define como un protocolo de la capa


de aplicación que facilita un intercambio
de información de gestión entre dispositivos
de una red TCP/IP.

Existen tres versiones del protocolo SNMP

SNMPv1 SNMPv2 SNMPv3

Es un protocolo desarrollado para la Es una evolución de SNMPV1 que Es un protocolo basado en


gestión de los dispositivos (servidores, agrega y mejora algunas operaciones estándares para la gestión
estaciones de trabajo, enrutadores, de protocolo el cual emplea un formato mediante la autenticación y
conmutadores) sobre una red. de mensaje diferente. encriptación de los paquetes
a través de la red.

Permite a los administradores de Proporciona mejoras en los aspectos Incorpora características de


red gestionar el rendimiento de la red, de gestión entre ellas la funcionalidad seguridad tales como:
encontrar y resolver problemas de red que es aquella que define las mejoras autenticación y control de la
y planificar el crecimiento de la red. de las estructuras de las MIB y SMI. privacidad.
2. Instalación de plataformas de monitoreo

• Con base en el análisis realizado sobre las plataformas de monitoreo que más se adapten
a las necesidades del caso, seleccione una de las plataformas de monitoreo para llevar a
cabo su instalación y configuración en los dos sistemas operativos previamente escogidos;
adicionalmente con base en el análisis de los diferentes gestores de bases de datos
escoja uno, y lleve a cabo la instalación de dichos gestores en los dos sistemas operativos
elegidos.

Luego de haber investigado varias plataformas de monitoreo, se ha decidido implementar el


servidor de monitoreo zabbix el cual se hablara con más detalles de cómo es el funcionamiento de
dicha plataforma.

Zabbix

Zabbix es un Sistema de Monitoreo de Redes creado por Alexei Vladishev. Está diseñado para
monitorear y registrar el estado de varios servicios de red, Servidores, y hardware de red, es una
solución de código abierto para el monitoreo de la disponibilidad y performance de nuestro
servidores y equipos de red, ofrece monitoreo, alertas y visualización avanzada que están
ausentes en otros software de monitoreo.

Principales características:
- Alto rendimiento y capacidad de monitoreo de dispositivos (Servidores, Hardware como
Impresoras, Routers, entre otros).

- Monitoreo centralizado a través del administrador Web (FrontEnd).


- Agentes que puede instalarse en diferentes sistemas operativos ejemplo: Linux,
Solaris, HPUX, AIX, FreeBSD, OpenBSD, OS X, Tru64/OSF1, Windows 2000,
Windows Server 2003, Windows XP, Windows Vista, Windows Server 2008, Windows 7, Windows
8 y Windows server 2012.

- SLA que le permite analizar la calidad de los servicios prestados de su IT a su organización.

Teniendo en cuenta lo anterior se procederá entonces a realizar la instalación de la plataforma de


monitoreo zabbix. Empezaremos primero instalando el repositorio que se debe descargar para
instalar dicha plataforma.

Nota: Se debe tener en cuenta que para su implementación debemos tener nuestra máquina
virtual en red, además de estar como súper usuario.

Instalación de la plataforma de monitoreo Zabbix en CentOS Linux 7.

Como primer paso debemos de tener el SElinux en modo permisivo el cual se debe editar el
siguiente archivo de configuración:

/etc/sysconfig/selinux

Dentro del editor debemos de cambiar el SElinux de modo enforcing a modo permissive.
Guardamos los cambios y cerramos el editor.

Para visualizar el estado del SElinux se puede utilizar el siguiente comando:

cat /etc/selinux/config | grep SELINUX=

El siguiente paso a realizar es Instalar y configurar el servidor httpd de Apache el cual se realizará
de la siguiente manera:

sudo yum -y install httpd vim


Nos dice que ya encuentra instalado en su versión mas reciente.

Luego de haber verificado lo anterior debemos de configurar el Apache, para ello ingresamos al
siguiente archivo de configuración:

/etc/httpd/conf/httpd.conf

Estando allí ubicados debemos de Agregar la siguiente línea al final del archivo:

ServerSignature Off
ServerTokens Prod

Guardamos los cambios y cerramos el editor.

Nota: La directiva ServerTokens configura lo que se devuelve como la respuesta HTTP del
servidor. Las opciones válidas son Full | OS | Mínimal | Minor Major | Prod.

El siguiente paso a realizar es establecer el ServerName el cual se hará de la siguiente manera:

Editamos el siguiente archivo de configuración:

/etc/httpd/conf/httpd.conf
Estando dentro del archivo vamos a descomentar la línea 95 la cual dice ServerName
www.example.com:80 en este caso lo vamos a poner como nombre zabbix.juan.local:80.

Guardamos los cambios y cerramos el editor.

Lo podemos verificar utilizando el siguiente comando:

Luego de esto debemos de configurar el ServerAdmin para configurar un correo electrónico en


caso de que se presente algún tipo de inconveniente durante la configuración de la plataforma
zabbix.

Para ello editamos el mismo archivo del configuración del servicio httpd.

/etc/httpd/conf/httpd.conf
Editamos la línea 86 la cual dice ServerAdmin root@localhost y le vamos a poner en este caso
admin@zabbix.com

Guardamos los cambios y cerramos el editor.

Lo podemos verificar utilizando el siguiente comando:

Hecho esto reiniciamos el servicio web apache después de hacer los cambios.

systemctl restart httpd


Nota: si tiene un firewall instalado y habilitado, debemos permitir el acceso al puerto 443 y 80 lo
cual se hara de la siguiente manera:

firewall-cmd --permanent --add-port=443/tcp


firewall-cmd --permanent --add-port=80/tcp
firewall-cmd --reload

Realizado esto debemos de instalar el repositorio de php el cual se realizara de la siguiente


manera:

sudo yum -y install php php-pear php-cgi php-common php-mbstring php-snmp php-gd php-xml
php-mysql php-gettext php-bcmath –y
Finalizado esto debemos de comprobar la versión instalada del php utilizando el siguiente
comando:

php –v
Luego de esto debemos de establecer la zona horaria para el php en este caso America/Bogota.

sudo sed -i "s/^;date.timezone =$/date.timezone = \"America\/Bogota\"/" /etc/php.ini

Hecho esto reiniciamos el servicio de httpd.

systemctl restart httpd

Terminado esto lo siguiente que debemos hacer es instalar el servidor de MariaDB en el servidor
CentOS Linux 7 el cual se realizara de la siguiente manera:

yum install mariadb-server

Nos dice que ya se encuentra instalado en su versión más reciente.

Luego de esto inicamos y hablitamos el servico de MariaDB.

systemctl start mariadb


systemctl enable mariadb

Como podemos ver ya teníamos iniciado y habilitado el servicio de mariadb lo cual quiere decir
que ya ha quedado listo para hacer entonces la base de datos para configurar nuestra plataforma
de monitoreo con zabbix.
Teniendo en cuenta lo anterior lo que debemos de hacer ahora es crear la base de datos para el
usuario de Zabbix la cual se realizara de la siguiente manera:

export zabbix_db_pass="StrongPassword"
mysql -uroot -p <<MYSQL_SCRIPT
create database zabbix;
grant all privileges on zabbix.* to zabbix@'localhost' identified by '${zabbix_db_pass}';
FLUSH PRIVILEGES;

Nota: Donde dice StrongPassword lo reemplazamos por la contraseña que le deseemos colocar
al usuario zabbix.

Luego de haber realizado todo lo anterior el siguiente paso a realizar es instalar el repositorio para
nuestra plataforma de monitoreo zabbix para ello utilizaremos el siguiente comando:

yum install -y https://repo.zabbix.com/zabbix/4.0/rhel/7/x86_64/zabbix-release-4.0-


1.el7.noarch.rpm
Hecho esto lo que debemos hacer ahora es instalar el servidor Zabbix 4.0 y la interfaz con el
soporte de MySQL:

yum install -y zabbix-server-mysql zabbix-web-mysql zabbix-agent zabbix-get


Luego de esto debemos de sustituir 'mysql' en los comandos con ' pgsql ' para usar PostgreSQL,
o con ' sqlite3 ' para usar SQLite3 (solo proxy) tal como se muestra en la siguiente imagen:

yum install -y zabbix-server-pgsql zabbix-web-pgsql zabbix-agent zabbix-get


Luego de esto debemos de importar el esquema inicial y los datos para el servidor con MySQL el
cual se hará de la siguiente manera:

zcat /usr/share/doc/zabbix-server-mysql*/create.sql.gz | mysql -uzabbix -p zabbix

El siguiente paso a realizar es editar el siguiente archivo de configuración:

/etc/zabbix/zabbix_server.conf

Estando aquí ubicados debemos establecer la configuración de conexión de la base de datos para
ello debemos editar las siguientes líneas:

DBName = zabbix

DBUser = zabbix

DBPassword = StrongPassword

Nota: Cabe recordar que donde dice StrongPassword colocamos la contraseña que le colocamos
a nuestro servidor zabbix, además de eso se sebe descomentar la línea DBPassword para que de
esta manera no nos genere inconvenientes en un futuro.
Guardamos los cambios y cerramos el editor.

Luego de esto debemos de reiniciar y habilitar el servidor Zabbix.

systemctl restart httpd zabbix-server

systemctl enable zabbix-server

Hecho esto debemos de modificar el archivo de configuración de apache para Zabbix frontend el
cual es el siguiente:

/etc/httpd/conf.d/zabbix.conf
Estando allí debemos de descomentar la configuración de la línea "date.timezone" y establecer la
zona horaria correcta php_value date.timezone Africa / Nairobipara nuestro servidor. Para nuestro
caso le vamos a colocar America/Bogota.

Nota: La configuración completa debe ser así la cual se puede apreciar en la imagen anterior en
la cual debemos de borrar la línea que dice php_value always_populate_raw_post_data -1

php_value max_execution_time 300

php_value memory_limit 128M

php_value post_max_sizoe 16M

php_value upload_max_filesize 2M

php_value max_input_time 300

php_value max_input_vars 10000


Guardamos los cambios realizados y cerramos el editor.
Finalizado esto debemos de configurar el firewall el cual debe permitir el puerto 5000 y el puerto
5001.

firewall-cmd --add-port={10051/tcp,10050/tcp} --permanent

firewall-cmd --reload

Reiniciamos el servicio de httpd y a continuación comenzamos con la instalación del frontend.

systemctl restart httpd

Hecho esto debemos de configurar el siguiente archivo de configuración:

/etc/zabbix/zabbix_agentd.conf

Allí debemos de editar la línea 139 la cuál es la siguiente:

ServerActive=127.0.0.1

Y a continuación vamos a reemplazar la ip 127.0.0.1 por la de nuestro servidor zabbix que en este
caso es la 192.168.100.3
Hecho esto guardamos la configuración y cerramos el editor.

Por ultimo debemos de reiniciar el servicio de zabbix-agent para que asuma los cambios realizados
en el archivo de configuración anterior.

systemctl restart zabbix-agent

Realizado esto debemos de realizar la configuración inicial de Zabbix para ello accedemos con “
http: // (nombre de host o dirección IP del servidor Zabbix) / zabbix / ” para de esta manera
comenzar la configuración inicial de Zabbix.

En este caso ingresamos con http://192.168.100.3/zabbix/

Nos dirige a la siguiente ventana.


Aquí nos muestra la página de bienvenida de nuestro servidor zabbix como primer paso hacemos
clic en " Next step" para continuar.
El siguiente paso es confirmar que todos los requisitos previos están en OK le damos clic en " Next
step" para continuar.
Lo siguiente es configurar los ajustes de DB en la cual se debe de realizar la siguiente configuración
como se muestra en pantalla y le damos clic en Next Step.
Lo siguiente que debemos de realizar es confirmar el nombre de host y el número de puerto para
el servidor Zabbix. Está bien usar localhost en lugar de un nombre y le damos clic en Next Step.
Hecho esto debemos de verificar todas las configuraciones y haga clic en Next Step para finalizar
la configuración inicial.
Por ultimo le vamos a dar clic en Finish para finalizar la configuración inicial para nuestro servidor
zabbix.
A continuación, nos dirige a la página de inicio de sesión. Los inicios de sesión predeterminados
son los siguientes:

Nombre de usuario: "admin"

Contraseña: "zabbix"

Realizado esto le damos clic en Sign in.


Y como ver ya nos ha dejado ingresar a la plataforma de nuestro servidor de monitoreo zabbix el
cual para de esta manera poderlo administrar.

Hecho esto lo siguiente que vamos a realizar es configurar el host de monitoreo de destino para
ello debemos de configurar el primer host de monitoreo de destino en este caso Windows Server
2012 R2 el cual se hara de la siguiente manera:

Iniciamos sesión en el panel de administración de Zabbix con el nombre de usuario admin y haga
clic en Configuration > Hosts.
Estando aquí ubicados le vamos a dar clic donde dice Create host.
Nos ingresa a esta ventana.

Allí vamos a entonces a crear el host de monitoreo en este caso el de nuestro servidor Windows
mediante el cual vamos a digitar los siguientes campos:

Host name: Aquí vamos a colocar el nombre del equipo de nuestro host de destino en este caso
svr-correo.

Groups: Aquí vamos a seleccionar el grupo o los grupos a los que va a pertenecer ese host de
destino le vamos a dar clic en el botón Select.
Allí nos despliega una lista de grupos en la cual vamos a seleccionarlos todos. Para ello chuleamos
la opción que dice Name y le damos clic en Select.

Como podemos ver nos han quedado agregados los grupos a los cuales va a pertenecer nuestro
cliente monitoreo.

Hecho esto debemos de colocar la dirección IP de nuestro servidor de destino en la opción que
dice Agent interfaces en el campo de IP address la cual en este caso es la 192.168.100.2
Luego de esto nos dirigimos a la pestaña que dice Templates y estando allí le vamos a dar clic en
Select.

Allí nos muestra una lista de los Templates disponibles los cuales vamos a seleccionar los que
dicen Template App HTTP Service, Template App HTTPS Service, Template App IMAP Service,
Template App POP Service, Template App SMTP Service y Template OS Windows.
Por ultimo le damos clic en Select.

Como podemos ver nos han quedado seleccionados los Templates que acabamos de escoger. A
continuación le vamos a dar clic en Add para añadirlos al cliente de monitoreo.
Una vez añadidos los grupos le vamos a dar clic en Add para añadir el nuevo host de monitoreo a
nuestro servidor zabbix.

Y como podemos ver ya nos ha quedado agregado el nuevo host en nuestro servidor de monitoreo
hecho esto entonces nos dirigimos ahora a la máquina de Windows Server 2012 R2 para realizar
la instalación del agente de monitoreo zabbix.
Finalizado esto nos dirigimos a la máquina de Windows Server 2012 R2. Lo primero que vamos a
realizar es descargar el agente de monitoreo para nuestro servidor zabbix para ello nos dirigimos
a esta página.

Una vez hallamos ingresado vamos a descargar la versión del agente zabbix que en este caso
vamos a descargar la que dice 4.0.0 Windows amd64. Para ello le damos clic a la opción que dice
4.0 LTS y a continuación descargamos el archivo le damos clic en Download.
Una vez lo hayamos descargado procederemos entonces a descomprimir el archivo para ello le
damos clic derecho en Extraer todo.
Le damos clic en Extraer.
Nos extraen los siguientes archivos.
Vamos a darle doble clic a la carpeta que dice bind.
Y estando allí vamos a copiar el archivo de configuración que dice zabbix_agentd.exe al Disco
Local (C:) para ello le damos clic derecho Copiar.
Lo mismo vamos a realizar con el archivo que esta dentro de la carpeta conf el cual es
zabbix_agentd.win.conf.
Ingresamos al Disco Local (C:).
Estando allí vamos a crear una carpeta que se llame Zabbix.
Y dentro de ella vamos a copiar el archivo de la carpeta bind agente zabbix zabbix_agentd.exe y
el archivo de la carpeta conf el cual es zabbix_agentd.win.conf.
Hecho esto el siguiente paso a realizar es cambiar el nombre de archivo zabbix_agentd.win.conf
por zabbix_agentd.conf para ello le damos clic derecho en Cambiar nombre.
Una vez cambiemos el nombre le damos clic en Abrir con y le ejecutamos con el editor Wordpad.
Le damos clic en Seguir usando Wordpad.

A continuación debemos de editar los siguientes parámetros de dicho archivo:

Server: Colocamos la dirección ip de nuestro servidor zabbix en este caso la 192.168.100.3.

Descomentamos la línea que dice ListenPort=10050.

Descomentamos la línea que dice ListenIP=0.0.0.0 y reemplazamos los 4 ceros por la dirección
ip de nuestro cliente zabbix que en este caso es la 192.168.100.2.
Descomentamos la línea que dice StartAgents=3.

ServerActive: Aquí colocamos la dirección ip de nuestro servidor zabbix que en este caso es la
192.168.100.3 con el puerto 10050.

Hostname: Aquí colocamos el nombre de nuestro servidor Windows que en este caso es svr-
correo.

Nota: Para verificar el nombre de nuestro servidor basta con ingresar al cmd y ejecutar el comando
hostname.
Descomentamos la línea que dice #RefreshActiveChecks=120 y cambiamos el número 120 por
el número 60.

Descomentamos la línea Timeout y la cambiamos por 8.

Por ultimo guardamos los cambios y cerramos el editor para ello damos clic en el disco de color
morado.
Luego de esto nos dirigimos de nuevo a la carpeta zabbix y dentro de ella le damos clic a la pestaña
de Archivo.
Direccionamos el puntero del mouse en la opción que dice Abrir símbolo del sistema y luego damos
clic donde dice Abrir símbolo del sistema como administrador.

Nos abre esta ventana allí debemos de ejecutar los siguientes comandos:

zabbix_agentd.exe –c zabbix_agentd.conf –install


zabbix_agentd.exe –s
services.msc
Una vez cuando ejecutamos el tercer comando nos dirige a esta ventana allí aparecen la lista de
todos los servicios que están disponibles en Windows Server 2012 R2 los cuales debemos de
iniciar los siguientes servicios:
Back-end IMAP 4 de Microsoft Exchange

Para ello le damos clic derecho Iniciar.


Inicia el proceso de ejecución.
Y como podemos ver ya nos aparece el servicio en ejecución lo mismo vamos a realizar con los
demás servicios que debamos de iniciar.
El segundo servicio que debemos de iniciar es el Microsoft Exchange IMAP4.
Finalizado esto procederemos a iniciar el servicio de Microsoft Exchange POP3.
Por ultimo vamos a iniciar el servicio que dice Zabbix Agent para que de esta manera nos
monitoree todos los servicios que acabamos de iniciar en el servidor de Windows.

Una vez iniciado nuestro agente de monitoreo nos dirigimos nuevamente a nuestro servidor zabbix
mediante el cual debemos de realizar las siguientes configuraciones.
Al igual como hicimos con el agente zabbix en Windows Server lo siguiente que vamos a realizar
es editar archivo de configuración pero esta vez el del servidor zabbix el cual es el siguiente:
/etc/zabbix/zabbix_agentd.conf

Estando dentro de el debemos de editar las siguientes líneas de configuración:

Línea 98 Server=127.0.0.1 reemplazamos esta ip por la ip que le asignamos a nuestro servidor


zabbix que en este caso es la 192.168.100.3.

Línea 106 #ListenPort= descomentamos esta línea y le agregamos el puerto por donde va a
escuchar nuestro servidor zabbix en es te caso el 10050.

Línea 114 #ListenIP= descomentamos esta línea y agregamos la ip por donde va a escuchar la
cual en este caso es la 192.168.100.3.

Descomantamos línea 123 que dice #StartAgents=3.


Editamos la línea 139 la cual dice ServerActive=127.0.0.1 reemplazamos esta ip por la ip de
nuestro servidor zabbix la cual en este caso es la 192.168.100.3 y le agregamos el puerto de
escucha que en este caso es el 10050.

Línea 150 la cual dice Hostname=zabbix server reemplazamos este nombre por el del nombre
de nuestro servidor que en este caso es localhost.

Nota: Para verificar el nombre de nuestro servidor basta con ingresar a la terminal y ejecutar el
comando hostname.

Línea 239 la cual dice #Timeout=3 descomentamos esta línea y remplazamos el tiempo en
segundos por 8.

Agregamos las líneas 298 y 299 las cuales son:

UnsafeUserParameters=1
UserParameter=establishedconn,netstat -an | grep ESTAB | wc -l
Por ultimo guardamos los cambios y cerramos el editor.

Realizado esto reiniciamos el servicio de httpd, zabbix-server y zabbix-agent.


Hecho esto nos dirigimos de nuevo a nuestro servidor zabbix y allí donde creamos el host de
monitoreo para Windows Server debemos de crear un ítem para que se pueda conectar con el
servidor zabbix el cual se hará de la siguiente manera:

Nos dirigimos entonces al host svr-correo y le damos a la pestaña ítems.


Nos dirige a esta ventana allí entonces vamos a crear el ítem para que de esta manera el host de
monitoreo de destino se conecte al servidor zabbix le damps clic entonces en Create ítem.
Nos pide que digitemos ciertos parámetros en los cuales se mencionan los siguientes:

Name: Aquí vamos a colocar el nombre que le vamos a asignar al ítem en este caso lo vamos a
nombrar como Prueba de monitoreo.

Type: Aquí colocamos el tipo de agente que vamos a monitorear en este caso zabbix agent.

Key: Aquí vamos a colocar la contraseña que le vamos a colocar el ítem de monitoreo la cual fue
configurada en el editor del agente cuando le agregamos las líneas 298 y 299 en este caso
establishedconn.

Host interface: Allí colocamos la ip de nuestro servidor Windows que en este caso es la
192.168.100.2 junto con el puerto de escucha que en este es el 10050.

Type of information: Allí seleccionamos la opción que dice Numeric (unsigned).

Update interval: Aquí colocamos el tiempo en segundos en este caso lo vamos a colocar con 30s.

Custom intervals: En la opción de interval vamos a colocarle en tiempo en segundos en este


caso lo vamos a colocar con 30s. En la opción Period le colocamos 1-7,00:00-24:00.
Hecho esto le vamos a dar clic en añadir Add para finalizar la creación delo ítem.
Y como podemos ver ya nos ha quedado agregado el nuevo ítem dentro de la lista de ítems
creados dentro del host de monitoreo.
Luego de esto nos regresamos a la lista de hosts para ello le damos clic en All hosts a
continuación le damos clic derecho para actualizar la página o simplemente utilizando la tecla F5.
Y como podemos ya nos aparece el host de monitoreo en color verde lo cual quiere decir que ha
quedado listo para empezar a monitorear los servicios que nos requiere la actividad en el servidor
agente de Windows Server.
Realizado esto vamos a crear los gráficos para nuestro host de monitoreo de tal manera que al
momento de monitorearlos nos muestre el estado en que se encuentra cada uno de los diferentes
servicios.

Para ello nos dirigimos a la pestaña de Graphs para empezar a crear los gráficos.
Nos dirige a esta ventana allí entonces le vamos a dar clic en la opción que dice Create graph.
Allí entonces vamos a rellenar los siguientes campos:

Name: Aquí vamos a colocar el nombre del servicio que vamos a monitorear en este caso HTTP
y en la parte de abajo le vamos a dar clic en Add para añadir el servicio en este caso HTTP.
Seleccionamos entonces el servicio como tal y le damos clic en el botón Select.
Y como podemos ver ya nos ha quedado agregado el servicio de HTTP lo cual quiere decir que
ya ha quedado listo para monitorearlo en el servidor zabbix.
Nota: Si deseamos cambiar el tipo de grafico nos dirigimos a la pestaña Dram stile y simplemente
le cambiamos el estilo a la gráfica en este caso vamos a colocarle el que dice Filled region.

Por ultimo le damos clic Add para añadir el grafico de monitoreo.


Como se puede observar nos ha quedado creado el primer grafico para monitorear nuestro primer
servicio en este caso el HTTP.
Finalizado esto nos dirigimos a la pestaña Monitoring y después nos vamos a la pestaña Graphs
para observar los gráficos de cada servicio que va a hacer monitoreado.
En donde dice Group vamos a dejar la opción de All y en donde dice Host le cambiamos la opción
de All por el nombre del host que vamos a monitorear en este caso svr-correo el cual va a hacer
el servidor que vamos a monitorear.
Como último paso nos vamos a dirigir a la pestaña Graph y a continuación vamos a elegir el
servicio a monitorear en este caso HTTP.
Y como podemos ver ya nos esta monitoreando el Servicio HTTP del host de monitoreo de svr-
correo en el servidor zabbix lo mismo vamos a realizar al momento de monitorear los demás
servicios.
Servicio HTTPS
Servicio POP
Servicio SMTP
Una vez que hayamos monitoreado todos los servicios requeridos debemos ahora de desactivar uno
de los servicios monitoreados en este caso vamos a desactivar el SMTP para ello entonces nos
dirigimos a la máquina del host cliente de monitoreo en este caso el servidor de Windows y estando
debemos de realizar lo siguiente:

Nos dirigimos entonces al Administrador del servidor allí entonces vamos a seleccionar la opción
que dice Administrar y después en donde dice quitar roles y funciones.
Le damos Siguiente.
Siguiente.
Luego de esto vamos a buscar la opción que dice Servidor web (IIS) desplegamos esa opción,
luego desplegamos la opción que dice Servidor web y a continuación le vamos a dar clic en
Siguiente.
Nos muestra esta ventana allí vamos a seleccionar entonces el servicio que vamos a desactivar
en este caso el SMTP para ello entonces deschuleamos la opción que dice Servidor SMTP.
Le damos clic en Quitar características.
Le damos Siguiente.
Por ultimo le damos clic en Quitar.
Finalizado el proceso de eliminación le damos clic en Cerrar.
Hecho esto reiniciamos la máquina virtual de Windows Server para que surtan los cambios
realizados.
Le damos clic en Reiniciar.
Como podemos ver nos sigue apareciendo el servicio en estado activo lo cual quiere decir que ya
hemos finalizado la configuración de nuestro servidor de monitoreo Zabbix.

• Investigue acerca de buenas prácticas de gestión y monitoreo, defina dentro del informe
de implementación y gestión los procedimientos de recuperación del sistema de monitoreo
en caso de daño o perdida, para ello tome en cuenta aspectos como redundancia de datos,
arreglos RAID y backups.

Las buenas prácticas en el monitoreo empiezan mucho antes de elegir o implantar una
herramienta. No se trata de reglas fijas, sino de una forma de trabajo y de entender cómo usar
un software de monitoreo. Todo esto se aplica a cualquier software, sea este Tivoli, OpenView,
Spectrum, Zabbix, Nagios, Pandora FMS o ZenOSS.

Algunas herramientas de monitoreo serán más flexibles y permitirán que el proceso sea más fácil
de implementar y otras nos forzarán a hacer las cosas a su manera, impidiendo que se adapten
a nuestra filosofía. Existen diferentes tipos de empresas que trabajan con diferentes aplicaciones,
que tienen en cuenta buenas prácticas de monitorización, en donde el planteamiento de estas
prácticas facilite de manera más efectiva el uso de cada una de las diferentes plataformas de
monitoreo.
Fase 1. Identificando los problemas cuando estos suceden
Identificar tus activos

Esto incluye todo aquello susceptible de ser monitorizado. Se debe establecer una jerarquía, ya
que existen relaciones entre los diferentes elementos. Por ejemplo, la relación entre elementos
clave, como las bases de datos y los sistemas que los alimentan. Un fallo en la BBDD afectará a
todo. Esto se debe tener en cuenta.

Identificar qué debe ser monitorizado y qué no. ¿Cómo hacerlo? Por criticidad. Se añade en esa
lista una columna nueva, que sea criticidad. Esto ayudará a empezar, a realizar varios cientos de
elementos a ser monitorizados. Se debería empezar por lo que es verdaderamente crítico.

Si hay una política de seguridad, se puede “canibalizar” esa lista ya que en ella se encontrara
cosas tan importantes como las bases de datos de negocio, los backups y los sistemas críticos
de infraestructura. Todos esos elementos son los primeros que se deben monitorizar.

Clasificar los activos

Una vez que se tiene la lista y un campo de importancia para cada elemento, debemos de
centrarnos en los elementos críticos y en aquellos que están relacionados. Por ejemplo, una base
de datos crítica dependerá del sistema base, que a su vez tendrá memoria, disco y CPU. Todos
esos elementos son críticos por “relación directa” con el elemento.

Se puede crear una jerarquía de elementos que nos ayudaran a entender cómo se relacionan
estos. Por ejemplo:

Buenas practicas monitoreo

De acuerdo a lo anterior existen buenas prácticas de monitoreo las cuales se deben tener en
cuenta al momento de monitorear algún tipo de servicio dentro de la red a continuación podemos
mencionar las siguientes prácticas de monitoreo:

- Verificación de servicio accesible (Puerto TCP o transacción WEB).


- Proceso de aplicación, que esté activo, recursos RAM / CPU.
- Consumo CPU del SO base, RAM libre en el SO base, Disco libre en el SO base.
- Estado general de la máquina: Load Average, Tráfico de Red.
- Conectividad básica de la máquina (ping).

Esto se debería agrupar en un único elemento de forma que, de “un vistazo”, se pueda ver
fácilmente. Hay muchas formas de agruparlos, por servicio, por tecnología o por origen
(nodo/agente); todo dependerá de si el servicio es más o menos complejo y forma parte de un
cluster. En cualquier caso, cada aplicación dispone de diferentes formas de hacerlo. En Pandora
FMS se puede hacer utilizando servicios, grupos o tags.

Definir qué hacer cuando hay problemas

Este punto suele pasar desapercibido y es esencial en nuestras buenas prácticas de monitoreo.
¿De qué sirve si detectamos los problemas, incluso antes de que ocurran, si no lo notificamos
eficazmente? La monitorización de un entorno complejo puede ser muy extensa. Incluso a través
del sistema de gestión por excepción (gestión por eventos), corremos el riesgo de no identificar
los problemas urgentes de forma rápida y eficaz.

Ya tenemos una lista de servicios críticos y los elementos que incluyen; el siguiente paso en
nuestras buenas prácticas de monitoreo es el de identificar un responsable que pueda actuar
rápidamente cuando un problema lo afecte. Aquí podemos elegir el método de notificación (email,
SMS, mensaje emergente vía app) y el grado de escalado, en función de a qué elemento afecte
dentro del servicio, o la recurrencia de la alerta. En resumen, notificaremos cuando la CPU del
sistema base del servicio se pone muy alta a un operador, y por SMS al responsable del servicio
cuando este no responda.

Categorizar las alertas

Es muy importante definir, en todas las alertas, qué queremos destapar y la categoría de la
misma, con el fin de evitar alarmar por cosas innecesarias y que nuestros soportes sepan con
qué criticidad atender cada tipo de alertas. A priori podríamos clasificar nuestras alertas en los
siguientes grupos: Crítico, Warning y Mensaje.

Hasta aquí, hemos pasado por tres puntos: Enumerar activos, clasificar servicios y criticidades y
definir responsables y métodos de comunicación. Todo esto a través de una hoja de cálculo por
lo que, hasta el momento, todas estas buenas prácticas de monitoreo son útiles para cualquier
herramienta de monitoreo. Dedicar tiempo a hacer esto antes de empezar a implementar la
monitorización nos asegurará lo siguiente:

Nos evitará pasar por alto la monitorización de elementos relevantes de nuestros sistemas. Es
decir, cuando haya problemas podremos estar seguros de que no puede ocurrir nada realmente
grave sin que seamos conscientes de ello. Esto es una de las cosas más importantes, ya que nos
permitirá “fiarnos” de nuestra propia monitorización. No hay nada peor que algo malo ocurra y
nos demos cuenta de que ha sido culpa nuestra por no monitorizarlo.
Cuando algo malo ocurra, tendremos datos relativos al problema, fáciles de acceder e interpretar
porque se decidió tomar información del servicio en conjunto y no de forma aislada. Esto ayudará
a determinar la causa del problema (root cause analysis) de una forma natural, definida por
nosotros mismos, sin depender de la supuesta magia que ofrecen algunos fabricantes.
Cuando suceda un problema, las partes implicadas ya estarán implicadas e informadas. No
perderemos tiempo informando del problema, sino que trabajaremos directamente en la solución.
Ofrecer únicamente la información necesaria. Esto es especialmente importante, ya que si
tenemos toda la pantalla en rojo, mezclando alertas irrelevantes con alertas críticas, nos costará
mucho determinar el origen del problema y nuestra respuesta no será ni rápida ni eficiente. El
exceso de información puede ser incluso más dañino que la falta de la misma.
Una vez definido el método de trabajo se puede aplicar esta metodología descomponiendo el
problema general (la monitorización de toda la organización) por partes, como haría cualquier
ingeniero competente: podemos hacerlo por servicios, por criticidades, por tecnologías, por
departamentos, por ubicaciones geográficas, etc.

Fase 2. Identificando los problemas antes de que sucedan

Una vez que tenemos lo básico, que es identificar sin género de duda cuándo sucede algo malo,
podemos afrontar, en una segunda fase, algo mucho más difícil, que es determinar cuándo se
acerca un problema. Esta funcionalidad, junto a la de detectar la causa de los problemas de forma
automática y la de configurar las herramientas de monitoreo de forma automática (umbrales
inteligentes, monitorización dinámica, correlación de eventos, big data monitoring, etc), son las
funcionalidades más perseguidas por cualquier software de monitoreo.
En nuestras buenas prácticas de monitoreo debemos tener mucho cuidado con los falsos
positivos y los falsos negativos, los cuales empiezan a surgir cuando dejamos que el sistema
interprete los datos. Estos resultados pueden provocarnos que malinterpretemos una situación
compleja y tomemos malas decisiones. Todos los operadores, con el tiempo, desarrollan un
instinto basado en su conocimiento de lo que es normal y lo que no lo es, es decir, no pueden
decir que algo esté mal, pero pueden tener la intuición de que algo no está bien.

Con esto, sí queremos insistir en que aún nadie ha conseguido la automatización completa, y
siempre recomendamos a nuestros usuarios y clientes que utilicen mucho la cabeza y no busquen
la automatización extrema, la cual puede llevar a diferentes errores que solo saldrán cuando
tengamos un gran problema en nuestras instalaciones y ya quizás sea demasiado tarde.

Monitorización por intuición es un término que todavía no he oído, ni siquiera en boca de los
analistas de Gartner, pero todo llegará.

¿En qué consiste la monitorización por intuición?

Hay dos formas de hacerlo, la pseudo automatizada o la puramente visual. En la primera,


definiremos pequeñas alertas que nos avisen cuando algo se sale de los umbrales operativos
“normales”. No significa que entren en umbrales “dañinos” o de error, simplemente que entran en
umbrales diferentes a lo normal. Para eso deberemos crear una categoría de alertas, como
comentábamos en la primera fase, que deje bien claro que no son problemas, sino cosas
sospechosas, eliminando el concepto de “criticidad” en ellas, para que, en caso de tener muchos
eventos de todo tipo, estos sean fáciles de ocultar si es preciso.

La otra manera es crear cuadros de mando, pantallas o dashboards (cada herramienta tiene su
propia forma de venderlo), que deben servir para poner en una pantalla muy grande un montón
de gráficas en tiempo real. Un operador que mire siempre las mismas pantallas, en el mismo
orden, con el tiempo adquiere la habilidad innata de decir “algo no va bien”.

Herramientas imprescindibles
No voy a hablar de aplicaciones, si no de funcionalidades que son imprescindibles a la hora de
implementar cualquier monitorización útil para una organización que se tome en serio la
operación.

Los elementos imprescindibles en cualquier software que se precie son los siguientes:

- Alertas. Deben de permitir un escalado, una agrupación de elementos (correlación) y la


definición de acciones complejas (más allá de enviar un email o un SMS). Hoy día, en que muchas
organizaciones trabajan con herramientas colaborativas (como Slack o Whatsapp), la capacidad
de insertar un evento en un grupo, incluyendo una gráfica y una descripción del problema junto
con un enlace directo a la monitorización, permite una respuesta mucho más rápida que un simple
SMS.

- Gráficas. Deberían ser una herramienta, no algo estático; es decir, deben ser filtrables,
estrujables, se deben poder combinar dinámicamente con otras series de datos, poder ver la
evolución detallada a lo largo de grandes períodos de tiempo, que se puedan comparar con
valores en intervalos similares de otros meses, etc. Las gráficas son la principal fuente de análisis
numérico de que disponemos. Una gráfica aporta muchísima información de forma muy fácil. Un
sistema con gráficas estáticas puede ser bonito, pero no útil.
- Logs. El siguiente paso ante un problema o la sospecha de un problema es analizar la
información en bruto. Esto puede ser simplemente tablas de datos o datos en crudo del sistema
(entradas de log). En caso de ausencia de estos datos, estamos limitados a gráficas y eventos.

- Acceso directo a la fuente. Esto ya se excede de lo que sistema de monitorización hace por
lo general. Pero si tenemos información precisa (alertas), series de datos que nos ayudan a
entender el comportamiento (gráficas) y datos concretos que ayudan a concretar nuestro análisis
(logs) el siguiente paso lógico es acceder directamente al sistema que genera toda esa
información. Que una herramienta de monitorización nos permita acceder fácilmente a ese
sistema es el cierre del círculo.

Redundancia en datos

Una de las causas, por la que el uso de las bases de datos es recomendable y fiable, es la
redundancia de los propios datos recogidos en el sistema. Esto quiere decir que se produce en
varias ocasiones y en diferentes lugares un almacenamiento de esos datos, lo que conlleva a lo
que conocemos popularmente como copias de seguridad. Lo cierto es que la redundancia de
datos es una buena opción para solucionar diferentes problemas que pueden ir apareciendo,
sobre todo en relación a la protección o la confiabilidad, además de los parámetros de seguridad
que comentábamos en el párrafo anterior. Sí, el concepto de seguridad quizás sea uno de los
más asentados con respecto a la redundancia de datos. El hecho de copiar varias veces los datos
que se integran en la base hace que el usuario puede tener cierta tranquilidad a la hora de realizar
modificaciones en su trabajo o si necesita recuperarlo en algún momento en el caso de que se
haya producido algún fallo en el soporte que estaba utilizando.

Años atrás eran los propios usuarios los que cada cierto tiempo tenían que guardar el trabajo
realizado para así no perderlo. Sin embargo, hoy en día es poco inusual que los sistemas de
bases de datos no incorporen la opción de redundancia, siendo esta prácticamente automática.
Esta es una medida que, aunque sirve correctamente a los usuarios, las mayores beneficiadas
son las empresas, pues como bien sabemos, estas utilizan una topología de red en la que varios
ordenadores están conectados entre sí y ofrecen múltiples vías para intercambiar datos. Con la
redundancia de datos, todos los cambios que puedan producirse llegarán a toda la comunidad de
usuarios, por lo que resulta un sistema muy eficaz y rápido.

Arreglos RAID

Un grupo/matriz redundante de discos independientes1 (también, RAID, del inglés redundant


array of independent disks) hace referencia a un sistema de almacenamiento de datos que utiliza
múltiples unidades (discos duros o SSD), entre las cuales se distribuyen o replican los datos.

Dependiendo de su configuración (a la que suele llamarse nivel), los beneficios de un RAID


respecto a un único disco son uno o varios de los siguientes: mayor integridad, tolerancia frente
a fallos, tasa de transferencia y capacidad. En sus implementaciones originales, su ventaja clave
era la habilidad de combinar varios dispositivos de bajo coste y tecnología más vieja en un
conjunto que ofrecía mayor capacidad, fiabilidad, velocidad o una combinación de éstas que un
solo dispositivo de última generación y coste más alto.

En el nivel más simple, un RAID combina varios discos duros en una sola unidad lógica. Así, en
lugar de ver varios discos duros diferentes, el sistema operativo ve uno solo. Los RAID suelen
usarse en servidores y normalmente (aunque no es necesario) se implementan con unidades de
disco de la misma capacidad. Debido al descenso en el precio de los discos duros y la mayor
disponibilidad de las opciones RAID incluidas en los chipsets de las placas base, los RAID se
encuentran también como opción en las computadoras personales más avanzadas. Esto es
especialmente frecuente en las computadoras dedicadas a tareas intensivas y que requiera
asegurar la integridad de los datos en caso de fallo del sistema. Esta característica está disponible
en los sistemas RAID por hardware (dependiendo de que estructura elijamos). Por el contrario,
los sistemas basados en software son mucho más flexibles y los basados en hardware añaden
un punto de fallo más al sistema (la controladora RAID).

Todas las implementaciones pueden soportar el uso de uno o más discos de reserva (hot spare),
unidades preinstaladas que pueden usarse inmediatamente (y casi siempre automáticamente)
tras el fallo de un disco del RAID. Esto reduce el tiempo del período de reparación al acortar el
tiempo de reconstrucción del RAID.

Backups

Una copia de seguridad, respaldo, copy backup, copia de respaldo, copia de reserva (del inglés
backup) en ciencias de la información e informática es una copia de los datos originales que se
realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida. Las copias
de seguridad son útiles ante distintos eventos y usos: recuperar los sistemas informáticos y los
datos de una catástrofe informática, natural o ataque; restaurar una pequeña cantidad de archivos
que pueden haberse eliminado accidentalmente, corrompido, infectado por un virus informático u
otras causas; guardar información histórica de forma más económica que los discos duros y
además permitiendo el traslado a ubicaciones distintas de la de los datos originales; etc.

El proceso de copia de seguridad se complementa con otro conocido como restauración de los
datos, que es la acción de leer y grabar en la ubicación original u otra alternativa los datos
requeridos. La pérdida de datos es muy común, el 66 % de los usuarios de Internet han sufrido
una seria pérdida de datos en algún momento.

Ya que los sistemas de respaldo contienen por lo menos una copia de todos los datos que vale
la pena salvar, deben de tenerse en cuenta los requerimientos de almacenamiento. La
organización del espacio de almacenamiento y la administración del proceso de efectuar la copia
de seguridad son tareas complicadas. Para brindar una estructura de almacenamiento es
conveniente utilizar un modelo de almacenaje de datos. En noviembre de 2010 existían muchos
tipos diferentes de dispositivos para almacenar datos que eran útiles para hacer copias de
seguridad, cada uno con sus ventajas y desventajas a tener en cuenta para elegirlos, como
duplicidad, seguridad en los datos y facilidad de traslado.

Antes de que los datos sean enviados a su lugar de almacenamiento se lo debe seleccionar,
extraer y manipular. Se han desarrollado muchas técnicas diferentes para optimizar el
procedimiento de efectuar los backups. Estos procedimientos incluyen entre otros optimizaciones
para trabajar con archivos abiertos y fuentes de datos en uso y también incluyen procesos de
compresión, cifrado, y procesos de desduplicación, entendiéndose por esto último a una forma
específica de compresión donde los datos superfluos son eliminados.

• Luego de haber implementado las plataformas de monitoreo con todos los elementos
necesarios para su funcionamiento desarrolle un documento donde consigne todas las
fases de desarrollo; el documento debe de ir acompañado de un material visual (imágenes,
videotutoriales) de buena calidad y elaborado por ustedes mismos.
• Este trabajo escrito debe de ser entregado con las normas vigentes de presentación
ICONTEC.

EVIDENCIAS A PRESENTAR:

Evidencias por desempeño

Sustentación practica donde el aprendiz demuestre las destrezas en la implementación


y Administración de las plataformas de monitoreo y gestión.

Evidencias de conocimiento

Prueba de conocimiento escrita, sobre los siguientes temas: protocolos de gestión y monitoreo,
MIBS, agentes de monitoreo, SNMP y montaje de las plataformas

Evidencias de producto

• Tabla comparativa plataformas de monitoreo

• Mapa conceptual estándar SNMP

• Informe del proceso de instalación y administración de la plataforma de monitoreo y gestión

Elaborado por: Andrés Mauricio Ortiz Morales


Fecha 21 02 2011
Ajustado por: Renato Caballero Arboleda
Fecha 21 07 2014

También podría gustarte