Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Memoria Tecnica Configuracion Monitoreo Remoto
Memoria Tecnica Configuracion Monitoreo Remoto
MEMORIA TÉCNICA
RUBY ESMERALDA PARRA HERNANDEZ
Página 1 de 16
Información Confidencial
1 Términos de Confidencialidad
Su contenido no debe ser revelado, duplicado, usado, o publicado total o parcialmente, fuera
de su organización, o a cualquier otra empresa, sin una autorización expresa escrita de
Procedata Internacional.
2 Introducción
El servidor del agente PATROL desde donde se va configurar el KM Remoto debe ser un
servidor dedicado para la supervisión remota y debe tener el cliente WinRM instalado para
comunicarse con el host remoto (Servidores a monitorear) en los que también debe estar
instalado el servicio WinRM. El servicio WinRM debe configurarse con un oyente HTTP o
HTTPS en el host remoto antes de agregarlo a un agente PATROL.
Página 2 de 16
Información Confidencial
Requisitos para el host remoto (Servidores a Monitorear)
El servidor del Agente PATROL desde donde se va configurar el KM Remoto, debe ser un
servidor dedicado para la supervisión remota y debe tener el cliente SSH instalado para
comunicarse con el host remoto (servidores a monitorear) en el que debe estar instalado el
servicio SSH. El servicio SSH debe estar disponible y ejecutándose en el puerto 22 en el host
remoto antes de agregarlo a un agente PATROL.
El sistema operativo que es compatible con PATROL Agent y PATROL KM para UNIX
y Linux debe estar instalado.
PATROL Agent y PATROL KM para UNIX y Linux versión 9.8.00 o posterior deben
estar instalados.
Nota: Por problemas en la resolución del DNS en la mayoría de los casos es necesario
incluir en el etc/hosts de los servidores que tendrán el agente alojado la lista de servidores
que se van a monitorear:
Para el ejemplo:
Página 4 de 16
Información Confidencial
4 Paso a paso para la configuración en TrueSight
Desde la consola TSPS: https://lbogvmapp64.nh.inet:8043 se siguen en orden los pasos
resaltados en recuadros de color rojo de la siguiente imagen:
Una vez abierto el formulario ‘Create Policy’ se deben diligenciar los campos resaltados,
para la creación de este documento se toma como ejemplo la solicitud ‘Gestor Bancario’ el
cual sirve de guía para próximas creaciones:
Página 5 de 16
Información Confidencial
Nuevamente se despliega un formulario para asociar el KM de monitoreo, para el ejemplo
se toma el de Linux Remoto:
Página 6 de 16
Información Confidencial
Este mismo formulario contiene en sus listas desplegables la información de todos los KM
disponibles, en la siguiente imagen se ve cómo quedaría en un caso para Windows Remoto:
Vista de lista desplegable con KM disponibles, con lo cual se puede usar esta guía para la
configuración de las diferentes políticas no solo para el monitoreo remoto.
Página 7 de 16
Información Confidencial
En el formulario Remote Host Configuration se debe registrar la información de los host a
los que se les va a realizar el monitoreo remoto:
Ejemplo formato para un único host: ovmm01 ó ovmm01; ovmm01 (puede variar
acorde al SO, para mayor certeza ubicar el cursor sobre el campo de host donde se
despliega un mensaje como el de la imagen donde confirma el formato a usar.
Página 8 de 16
Información Confidencial
Continuar configuración con pasos resaltados:
Dentro del mismo formulario desplace la barra lateral derecha hacia abajo para más
opciones(Métricas de monitoreo):
Página 9 de 16
Información Confidencial
Página 10 de 16
Información Confidencial
Una vez registrada toda la información seleccione OK.
Guarde y cierre el formulario del KM:
Página 11 de 16
Información Confidencial
Una vez guardado y cerrado el formulario del KM aparece un registro con un resumen de la
información, cerciórese de que la opción de habilitar la política quede activo y guarde para
activar su despliegue:
Página 12 de 16
Información Confidencial
5 Pasos para confirmar el éxito de la configuración
A continuación los pasos para validar que la configuración quede aplicada de forma
exitosa:
(Siga en el orden los recuadros en rojo)
Página 13 de 16
Información Confidencial
En el cuadro de búsqueda (Lupa) registre uno de los servidores que
configuro para ser monitoreados de forma remota:
Página 14 de 16
Información Confidencial
Despliegue los símbolos (+) para desglosar lista de métricas que
contiene el KM:
Página 15 de 16
Información Confidencial
Seleccione una de las métricas para confirmar la captura de datos:
https://docs.bmc.com/docs/display/public/unixlinux912/BMC+PATROL+KM+for+UNIX+
and+Linux+remote+monitoring+FAQ#BMCPATROLKMforUNIXandLinuxremotemonito
ringFAQ-Whatarethepre-requisitesforenablingremotemonitoring?
https://docs.bmc.com/docs/display/mswindows48/BMC+PATROL+KM+for+Windows+re
mote+monitoring+FAQs#BMCPATROLKMforWindowsremotemonitoringFAQs-
Whatarethepre-requisitesforenablingremotemonitoring?
Para la búsqueda de nuevos KMs usted puede consultar con el nombre del producto en el
siguiente link, validar requisitos y aplicar los mismos pasos de esta guía para su
configuración.
https://docs.bmc.com/docs/
>> Find documentation by product name
Página 16 de 16
Información Confidencial