Está en la página 1de 17

Proyecto Monitoreo

Memoria Técnica Desarrollada Para:


Configuración Politica Monitoreo
Remoto

MEMORIA TÉCNICA
RUBY ESMERALDA PARRA HERNANDEZ

PROCEDATA INTERNACIONAL LTDA. | www.procedata.com


CONTENIDO
1 Términos de Confidencialidad ........................................................................................ 2
2 Introducción .................................................................................................................... 2
3 Requisitos para la configuración ..................................................................................... 2
4 Paso a paso para la configuración en TrueSight ............................................................. 5
5 Pasos para confirmar el éxito de la configuración ........................................................ 13
6 Fuentes de Información para la creación de esta memoria técnica ............................... 16

Página 1 de 16
Información Confidencial
1 Términos de Confidencialidad

Los antecedentes o datos contenidos en este documento conforman información confidencial


o privilegiada. Este documento es el resultado de un trabajo desarrollado por Procedata
Internacional y destinado exclusivamente a TELEFÓNICA.

Su contenido no debe ser revelado, duplicado, usado, o publicado total o parcialmente, fuera
de su organización, o a cualquier otra empresa, sin una autorización expresa escrita de
Procedata Internacional.

2 Introducción

Este documento presenta el procedimiento de configuración para el monitoreo remoto sobre


la línea base de servidores del proyecto Monitoreo - Telefónica en sus diferentes sistemas
operativos.

3 Requisitos para la configuración

Para el monitoreo remoto en Windows:

El servidor del agente PATROL desde donde se va configurar el KM Remoto debe ser un
servidor dedicado para la supervisión remota y debe tener el cliente WinRM instalado para
comunicarse con el host remoto (Servidores a monitorear) en los que también debe estar
instalado el servicio WinRM. El servicio WinRM debe configurarse con un oyente HTTP o
HTTPS en el host remoto antes de agregarlo a un agente PATROL.

Requisitos para el servidor desde donde se configura el KM (agente PATROL)

 WinRM versión 1.1 o posterior debe estar instalado.


 Se debe instalar PATROL Agent y PATROL KM para Windows versión 4.3.00 o
posterior.
 La autenticación Kerberos y negotiation (NTLM) debe ser verdadera en la
configuración de WinRM.

Página 2 de 16
Información Confidencial
Requisitos para el host remoto (Servidores a Monitorear)

 WinRM versión 1.1 o posterior debe estar instalado y ejecutándose.


 WinRM debe configurarse con un oyente en HTTP o HTTPS.
 La autenticación Kerberos y negotiation (NTLM) debe ser verdadera en la
configuración de WinRM.
 Un dominio válido o usuario local que sea miembro del grupo Administradores.

La siguiente figura ilustra una configuración con múltiples hosts remotos:

Configuración de supervisión con múltiples hosts remotos

Para el monitoreo remoto en Linux/Unix/Aix/HpUx:

El servidor del Agente PATROL desde donde se va configurar el KM Remoto, debe ser un
servidor dedicado para la supervisión remota y debe tener el cliente SSH instalado para
comunicarse con el host remoto (servidores a monitorear) en el que debe estar instalado el
servicio SSH. El servicio SSH debe estar disponible y ejecutándose en el puerto 22 en el host
remoto antes de agregarlo a un agente PATROL.

Requisitos de configuración para el servidor desde donde se configura el KM (agente


PATROL)

 El sistema operativo que es compatible con PATROL Agent y PATROL KM para UNIX
y Linux debe estar instalado.
 PATROL Agent y PATROL KM para UNIX y Linux versión 9.8.00 o posterior deben
estar instalados.

Requisitos de configuración para el host remoto (Servidores a Monitorear):

 El servidor SSH2 debe estar instalado y ejecutándose.


Página 3 de 16
Información Confidencial
 El servidor SSH2 debe configurarse de la siguiente manera:
 Para configurar el host remoto para la autenticación basada en contraseña, agregue
la siguiente entrada al archivo de configuración del servidor SSH2 ( sshd_config ), si
aún no está presente:
PasswordAuthentication yes
 Para configurar el host remoto para la autenticación basada en claves, agregue la
siguiente entrada al archivo de configuración del servidor SSH2 ( sshd_config ), si
aún no está presente:
PubkeyAuthentication yes
 Para configurar un número de puerto en el host remoto, agregue la siguiente
entrada al archivo de configuración del servidor SSH2 ( sshd_config ), si aún no está
presente:
Port 22
Debe reiniciar el servidor SSH2 después de realizar cambios en la configuración.

La siguiente figura ilustra una configuración con múltiples hosts remotos.

Nota: Por problemas en la resolución del DNS en la mayoría de los casos es necesario
incluir en el etc/hosts de los servidores que tendrán el agente alojado la lista de servidores
que se van a monitorear:
Para el ejemplo:

Página 4 de 16
Información Confidencial
4 Paso a paso para la configuración en TrueSight
Desde la consola TSPS: https://lbogvmapp64.nh.inet:8043 se siguen en orden los pasos
resaltados en recuadros de color rojo de la siguiente imagen:

Una vez abierto el formulario ‘Create Policy’ se deben diligenciar los campos resaltados,
para la creación de este documento se toma como ejemplo la solicitud ‘Gestor Bancario’ el
cual sirve de guía para próximas creaciones:

Página 5 de 16
Información Confidencial
Nuevamente se despliega un formulario para asociar el KM de monitoreo, para el ejemplo
se toma el de Linux Remoto:

Página 6 de 16
Información Confidencial
Este mismo formulario contiene en sus listas desplegables la información de todos los KM
disponibles, en la siguiente imagen se ve cómo quedaría en un caso para Windows Remoto:

Vista de lista desplegable con KM disponibles, con lo cual se puede usar esta guía para la
configuración de las diferentes políticas no solo para el monitoreo remoto.

Página 7 de 16
Información Confidencial
En el formulario Remote Host Configuration se debe registrar la información de los host a
los que se les va a realizar el monitoreo remoto:

Ejemplo formato para un único host: ovmm01 ó ovmm01; ovmm01 (puede variar
acorde al SO, para mayor certeza ubicar el cursor sobre el campo de host donde se
despliega un mensaje como el de la imagen donde confirma el formato a usar.

Ejemplo de formato para varios host:


ovmm01;ovmm01,proovms01;proovms01,proovms02;proovms02,proovms03;proovms03,p
roovms04;proovms04,proovms05;proovms05

Página 8 de 16
Información Confidencial
Continuar configuración con pasos resaltados:

Dentro del mismo formulario desplace la barra lateral derecha hacia abajo para más
opciones(Métricas de monitoreo):

Página 9 de 16
Información Confidencial
Página 10 de 16
Información Confidencial
Una vez registrada toda la información seleccione OK.
Guarde y cierre el formulario del KM:

Página 11 de 16
Información Confidencial
Una vez guardado y cerrado el formulario del KM aparece un registro con un resumen de la
información, cerciórese de que la opción de habilitar la política quede activo y guarde para
activar su despliegue:

Página 12 de 16
Información Confidencial
5 Pasos para confirmar el éxito de la configuración
A continuación los pasos para validar que la configuración quede aplicada de forma
exitosa:
(Siga en el orden los recuadros en rojo)

Página 13 de 16
Información Confidencial
En el cuadro de búsqueda (Lupa) registre uno de los servidores que
configuro para ser monitoreados de forma remota:

Seleccione el Device creado con el nombre de servidor y observe el detalle:

Página 14 de 16
Información Confidencial
Despliegue los símbolos (+) para desglosar lista de métricas que
contiene el KM:

Página 15 de 16
Información Confidencial
Seleccione una de las métricas para confirmar la captura de datos:

6 Fuentes de Información para la creación de esta memoria


técnica
En los siguientes link podrá encontrar la fuente de información para la creación de esta
memoria técnica, allí también podrá ampliar más información sobre los KM Remotos así
como validar algunas preguntas frecuentes:

https://docs.bmc.com/docs/display/public/unixlinux912/BMC+PATROL+KM+for+UNIX+
and+Linux+remote+monitoring+FAQ#BMCPATROLKMforUNIXandLinuxremotemonito
ringFAQ-Whatarethepre-requisitesforenablingremotemonitoring?

https://docs.bmc.com/docs/display/mswindows48/BMC+PATROL+KM+for+Windows+re
mote+monitoring+FAQs#BMCPATROLKMforWindowsremotemonitoringFAQs-
Whatarethepre-requisitesforenablingremotemonitoring?

Para la búsqueda de nuevos KMs usted puede consultar con el nombre del producto en el
siguiente link, validar requisitos y aplicar los mismos pasos de esta guía para su
configuración.

https://docs.bmc.com/docs/
>> Find documentation by product name

Página 16 de 16
Información Confidencial

También podría gustarte