Documentos de Académico
Documentos de Profesional
Documentos de Cultura
FACULTAD DE TECNOLOGÍA
TÍTULO
AUTOR:
PROFESOR GUÍA:
PROPÓSITO:
Santiago-Chile
2014
ii
© Josias Jonathan Pozo Aroca
iii
Dedicatoria
oYe teEEEerkiooooooo
iv
Agradecimientos
v
Tabla de Contenido
Dedicatoria ...................................................................................................... iv
Agradecimientos ............................................................................................. v
Tabla de Contenido......................................................................................... vi
Resumen ........................................................................................................ x
Abstract ........................................................................................................... xi
Capítulo I ........................................................................................................ 1
Introducción .................................................................................................... 1
Capítulo II ..................................................................................................... 14
vi
3.5.1 SNMP ............................................................................................ 26
3.5.6 KPI................................................................................................. 29
Capitulo IV .................................................................................................... 32
Capítulo V ..................................................................................................... 35
vii
Capítulo VI .................................................................................................... 43
Conclusiones ................................................................................................ 56
Bibliografía .................................................................................................... 58
Anexo A ........................................................................................................ 60
viii
Índice de Figuras
ix
Resumen
x
Abstract
xi
Capítulo I
Introducción
1
La memoria esta subdividida en los siguientes capítulos:
2
1.1 Objetivos
3
1.2 Estado del arte
4
A continuación se presentarán tres de las herramientas de
monitorización open source más populares: Nagios, Pandora y Zabbix.
1.2.1.1 Nagios
5
Según la página oficial de Nagios los requisitos mínimos de instalación
son los siguientes [2]:
Hardware
o 1Ghz de CPU
o 512 MB de RAM
o 2 GB de disco duro
Software
o Web Server ( de preferencia Apache)
o Thomas Boutell's gd library version 1.6.3
6
1.2.1.2 Pandora
CentOS 6.x
Ubuntu 11 o superior
7
mencionar las más populares y además ha desarrollado agentes para
versiones de android 2.2 o superior.
Hardware:
o 2 GHz de CPU
o 3 Gb de RAM
o 15 GB de Disco Duro
Software
o Servidor MySQL
o Perl 5.8
o Web Server para la consola
8
Una de las principales cualidades de Pandora FMS es la integración
de diversas tecnologías, lo que permite abarcar gran cantidad de hosts
presentes en redes empresariales. Dentro de estas tecnologías se
encuentran Netflow, ICMP y SNMP, esta última tecnología está presente en
la gran mayoría de los equipos de comunicaciones, tales como switch, router
y Access Point. También integra soporte para múltiples sistemas operativos
como Windows, Linux, Solaris, AIX, Macos; bases de datos como Oracle,
MySQL, PotgreSQL; aplicaciones empresariales, como SAP, Active directory,
Lotus y ficheros de Logs; servidores de aplicaciones como Tomcat, JMX,
WebSphere; Servidores web y caches como Apache, Nginx, ISS; tecnologías
de virtualización como Vmware, Hyper-v, Xen; también es compatible con
todo tipo de sensores con interfaz IP [4].
9
1.2.1.3 Zabbix
Linux
IBM AIX
FreeBSD
NetBSD
OpenBSD
HP-UX
Mac OS X
Solaris
10
Figura 1.4 Zabbix
Hardware:
o 1 GHz de CPU
o 128 MB de RAM
Software
o Apache
o PHP
o MySQL, Oracle, PostgreSQL, SQLite o IBM DB2.
11
La cantidad de disco duro se debe calcular por la cantidad de ítems a
monitorear y el tiempo que se monitorizará la red. La cantidad de espacio en
disco, es el principal límite para determinar la cantidad de host a monitorear,
ya que Zabbix no posee un límite.
Windows ✓ ✓ ✓ ✓
MacOS ✓ ✓ ✓ ✓
Unix ✓ ✓ ✓ ✓ ✓
Tabla 1.1 Comparación de sistemas
12
A partir de los datos obtenidos se genera la siguiente tabla
comparativa:
13
Capítulo II
14
2.1.1.1 Topología
15
Hub: es un dispositivo que permite centralizar el cableado de una red y
poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite
esta señal emitiéndola por sus diferentes puertos.
16
2.1.2.4 Capa de Transporte
17
PLC: Es una computadora utilizada en la ingeniería automática o
automatización industrial, para automatizar procesos electromecánicos, tales
como el control de la maquinaria de la fábrica en líneas de montaje o
atracciones mecánicas.
18
Capítulo III
19
3.1 Arquitectura de Zabbix
20
Zabbix Server: es el componente principal de la arquitectura de
Zabbix, sus funciones son la consulta y captura de datos, la evaluación de
los mismos y la posterior notificación a los usuarios.
21
Figura 3.2 Pooling
22
3.3 Monitoreo centralizado y distribuido
23
Figura 3.4 Monitoreo Distribuido
24
respuesta se denomina “action”. Un action puede notificar a uno o varios
usuarios acerca del evento, por uno o varios medios de comunicación o
tomar medidas directas mediante comandos remotos; dependerá de la
configuración determinada por el usuario. Finalmente todos los datos, desde
el ingreso a la posible generación de acciones son almacenados en la base
de datos, creando un registro que luego puede ser consultado por el usuario
[5].
25
Si bien la configuración parece engorrosa, esto permite mayor
flexibilidad de monitorización, definición de expresiones lógicas y acciones.
Para facilitar la administración es posible crear plantillas o “templates” que
asocian un conjunto de ítems, triggers, entre otros recursos para un tipo de
host, por ejemplo es conveniente disponer de un template para servidores
con sistema operativo Windows.
3.5 Integraciones
3.5.1 SNMP
26
Figura 3.6 MIB
- Get Request: Una petición del Administrador al Agente para que envíe los
valores contenidos en el MIB (base de datos).
- Get Next Request: Una petición del Administrador al Agente para que envíe
los valores contenidos en el MIB referente al objeto siguiente al especificado
anteriormente.
- Set Request: Una petición del Administrador al Agente para que cambie el
valor contenido en el MIB referente a un determinado objeto.
27
consultas Get Request y recibiendo consultas Set Request y Traps de los
host, previa configuración del usuario.
3.5.2 ICMP
3.5.3 JMX
3.5.4 IPMI
28
permite por ejemplo encender o apagar un equipo que esté conectado a la
red y con alimentación eléctrica. [5]
3.5.5 WEB
3.5.6 KPI
29
3.5.7 SSH
3.5.8 Telnet
3.5.9 Agentes
30
3.5.10 ODBC
31
Capitulo IV
32
conectados, entre otros datos, dependiendo de la MIB del equipo, la cual
varía entre las distintos fabricantes y modelos. La figura muestra la cantidad
de equipos conectados a un Access Point.
33
El siguiente gráfico muestra la cantidad de paquetes diferenciando
entre entrantes, salientes y unicast, multicast, y broadcast.
34
Capítulo V
35
que no limita al usuario en cuanto a qué puede ser monitorizado. La solución
de monitoreo es capaz de leer, reaccionar, y mostrar información de distintas
fuentes y puede ser adaptada en el 99,9% de los casos dentro de cualquier
área de tu infraestructura TI.
36
5.2 Monitoreo del servicio de Internet
37
(SIA) que soporta el protocolo SNMP puede alertar al ser desconectado de la
corriente eléctrica, esto puede hacer que Zabbix ordene el apagado de los
servidores antes que la energía que almacena el SIA ante este tipo de
eventos se agote.[7]
38
5.5 Monitoreo de desarrollo de aplicaciones
39
Agregar esas métricas al monitoreo Zabbix toma unos pocos minutos,
pero puede tener una influencia dramática en el desempeño financiero de la
empresa y el futuro desarrollo. No hay necesidad de agregar y configurar
cientos de parámetros de inmediato. Esto puede hacerse gradualmente,
añadiendo constantemente KPI’s que sean necesarios para el negocio.
40
5.8 Monitoreo de configuración
Algunos usuarios de Zabbix van aún más allá y usan scripts en Zabbix
para instalar aplicaciones en dispositivos seleccionados.
41
Es también posible llevar un seguimiento del número de módulos
RAM, discos, dispositivos de red y escritorios, impresoras y otros periféricos
en actual uso y compararlo con el inventario oficial.
42
Capítulo VI
6.1 Contexto
43
A continuación el diagrama que muestra la forma en que están dispuestos
los elementos a monitorear.
44
El proceso de implementación comienza con la definición del número de
elementos a monitorear ya que esto determina el requerimiento de hardware
para el servidor Zabbix. La estructura se compondrá de doce elementos,
incluyendo el servidor y el proxy de Zabbix que también deben ser
monitoreados, por lo tanto se clasifica como una estructura pequeña y puede
ser configurado sobre los requerimientos mínimos de hardware.
1 GB de memoria RAM
20 GB de disco duro
1 Procesador
45
Dentro de la máquina virtual se instala CentOS 6.2, un sistema operativo de
código abierto, basado en la distribución Red Hat Enterprise Linux,
operándose de manera similar, y cuyo objetivo es ofrecer al usuario un
software de "clase empresarial" gratuito. Se define como robusto, estable y
fácil de instalar y utilizar. En la bibliografía se encuentra un enlace con más
información acerca de CentOS [14] y un manual de configuración [15].
46
Posteriormente se agrega el usuario “zabbix” al sistema y se procede a la
instalación de los paquetes de la aplicación propiamente tal, los archivos son
almacenados en la carpeta del usuario creado. Se optó por usar MySQL en
la instalación, se creó una base de datos y se le dio los permisos necesarios
al usuario para conectare a ella. En la bibliografía se encuentran dos
referencias, una con las instrucciones de configuración oficiales del servidor
de Zabbix [5]y otra configurada por un usuario[7].
Una vez configurado el servidor se procede a ingresar los host, para esto
basta su dirección IP y un nombre descriptivo. Se debe tener claridad acerca
del tipo de tecnología con la que se puede monitorear el host, ya que esto
determina el tipo de interfaz a utilizar. Las interfaces disponibles de forma
nativa son cuatro: SNMP, IPMI, JMX y agente Zabbix. En la bibliografía se
encuentra un enlace acerca del ingreso de host al servidor de monitoreo[5].
47
Target: IP o DNS
Packets: número de paquetes
Interval: tiempo entre paquetes sucesivos (ms)
Size: tamaño de los paquetes en bytes
Timeout: tiempo de espera (ms)
Target: IP o DNS
Packets: número de paquetes
Interval: tiempo entre paquetes sucesivos (ms)
Size: tamaño de los paquetes en bytes
Timeout: tiempo de espera (ms)
Mode: mínimo, máximo, promedio (por defecto)
Target: IP o DNS
Packets: número de paquetes
Interval: tiempo entre paquetes sucesivos (ms)
Size: tamaño de los paquetes en bytes
Timeout: tiempo de espera (ms)
48
A partir de estos tres ítems se debe crear al menos una alerta respecto al
protocolo ICMP. Respecto a la disponibilidad, se determinó que si el host no
responde a 10 consultas se debe activar el trigger. Respecto a la cantidad de
paquetes perdidos se determinó que al obtener un 100% de paquetes
perdidos en promedio de las últimas 10 consultas debe activarse el trigger.
En el caso del tiempo de respuesta para determinarlo se realizó un ping
continuo entre dos host de la red por 30 segundos para determinar el tiempo
de respuesta promedio dentro de la red y a partir de aquello activar el
trigger.
Este switch cuenta con soporte SNMP, por lo que se usará este protocolo
para obtener datos. El primer paso es la habilitación del protocolo, al
respecto se adjunta la respectiva bibliografía [16]. Luego se debe consultar la
MIB para saber qué datos son relevantes a la hora del monitoreo, para esto
49
existen varios métodos, uno de estos es a través de “MIB Walk” un programa
dentro del conjunto de herramientas de SolarWinds[17].
Para ello se debe tomar el OID o el nombre, y luego crear un ítem del tipo
SNMP, agregar la comunidad, especificar el puerto, el intervalo de consulta,
entre otros datos. Se creará un trigger solo para el uso de CPU, cuando el
uso supere el 90%.
50
6.4.2 Access point Cisco Aironet 1200
Este Access Point cuenta con soporte SNMP, por lo que se usará este
protocolo para obtener datos. El primer paso es la habilitación del protocolo,
al respecto se adjunta la respectiva bibliografía [17]. Luego se debe consultar
la MIB para saber qué datos son relevantes a la hora del monitoreo, esto se
realizará de la misma forma que el switch. Se va a monitorear la cantidad de
tráfico en la interfaz del Access Point y la cantidad de usuarios conectados.
No se crearán triggers al respecto.
Este Firewall cuenta con soporte SNMP, por lo que se usará este protocolo
para obtener datos. El primer paso es la habilitación del protocolo, al
respecto se adjunta la respectiva bibliografía [18]. Luego se debe consultar la
MIB para saber qué datos son relevantes a la hora del monitoreo, esto se
realizará de la misma forma que el switch y el Access Point. Se va a
monitorear la cantidad de tráfico en la interfaz, pero no se creará un trigger al
respecto.
51
También se va a monitorear el estado del servicio DHCP, y se creará el
respectivo trigger.
El uso del proxy permite el monitoreo de otra red o segmento que no tenga
conectividad directa con el servidor Zabbix. Se instaló en una Raspberry Pi
B+, el sistema operativo Raspbian, basado en Debian y sobre dicho sistema
operativo la aplicación proxy de Zabbix. Respecto a dichas configuraciones
en la bibliografía se encuentra un manual de instalación de Raspbian [19] y
del proxy Zabbix [20]. En el proxy también se habilitó el agente que permite
su monitoreo.
52
10050 y 10051. En el servidor solo se debe registrar el nombre del proxy y
los host que serán monitoreados a través de él.
A partir de los triggers creados, se creó una alerta que envía por correo
información acerca del evento ocurrido. Se adjunta el detalle de la
configuración de alertas y medios de envío en la bibliografía [5].
53
6.8 Resultados de la monitorización
54
Se pudo observar el comportamiento de los servidores.
55
Capítulo VII
Conclusiones
56
Zabbix es un sistema de monitoreo que da cubrimiento a las cuatro
capas del modelo de referencia TCP/IP, aunque hay equipos de la capa de
acceso que no pueden ser monitoreados directamente al carecer de una
dirección IP. Sin embargo los equipos clasificados en las capas superiores,
en su totalidad, pueden ser monitoreados, siendo la capa de aplicación la
que presenta un mayor nivel de integración en sus equipos.
57
Bibliografía
58
[16] Cisco WS-C2950-24. Disponible en: cisco.com, directory:
en/US/products/hw/switches/ps628/products_data_sheet09186a00801
cfb71.html
[17] Cisco Aironet 1200. Disponible en: cisco.com, directory:
/c/en/us/products/collateral/wireless/aironet-1200-access-
point/product_data_sheet09186a00800937a6.html
[18] Cisco ASA 5505. Disponible en: cisco.com, directory:
c/en/us/support/security/asa-5505-adaptive-security-
appliance/model.html
[19] Raspbian. Disponible en: raspberrrypi.org, directory:
documentation/installation/installing-images/
[20] Zabbix Proxy. Disponible en: Zabbix.org, directory:
wiki/Zabbix_on_the_Raspberry_Pi_%28OS_Raspbian%29
59
Anexo A
Plataforma WEB
Dashboard
60
4. Favourite Maps: Acceso directo a los principales mapas disponibles en
el servidor de monitoreo.
5. System Status: Resumen de alertas activas organizadas por nivel de
severidad en cada grupo de host.
6. Last 20 issues: últimas 20 alertas que permanecen activas.
Alertas activas
Últimas muestras
Esta pestaña contiene el último valor recogido por cada ítem monitoreado.
Las opciones disponibles permiten filtrar por nombre de ítem, mostrar
detalles e ítems sin datos.
61
En la última columna se muestran hipervínculos, los que llevan a un gráfico
de las últimas muestras.
62
Una vez dentro del gráfico, es posible ver la tabla de valores que lo generó
en “Valores” o “Los últimos 500 valores”
Gráficos
Esta pestaña contiene todos los gráficos generados a partir de los datos
recolectados. Es posible filtrar por host y fecha.
Screens
63
Mapas
Esta pestaña contiene los mapas, los cuáles muestran el estado de los host
contenidos en ellos. Cuando un host tiene una alerta activa cambia de color
dependiendo de la severidad de la alarma.
64
Historial de alertas
65