reporte final

72
1 U P T UNIVERSIDAD POLITÉCNICA DE TULANCINGO MONITOREO DE SOPORTE REMOTO SNMP por José Luis Mejía Vargas Carrera Ingeniería en Sistemas Computacionales Supervisada por asesor: Mtra. Alma Delia Vite Rojo Asesor de la empresa: Ing. Bruno García Oregón Tulancingo de Bravo, Hidalgo Abril 2015 ©UPT 2015 Derechos reservados El autor otorga a UPT el permiso de reproducir y distribuir copias de este reporte en su totalidad o en partes.

Upload: luis-vargas

Post on 06-Sep-2015

224 views

Category:

Documents


2 download

DESCRIPTION

Reporte final sobre uso de Nagios Core

TRANSCRIPT

  • 1

    U

    P

    T

    UNIVERSIDAD POLITCNICA DE TULANCINGO

    MONITOREO DE SOPORTE REMOTO SNMP

    por

    Jos Luis Meja Vargas

    Carrera

    Ingeniera en Sistemas Computacionales

    Supervisada por asesor:

    Mtra. Alma Delia Vite Rojo

    Asesor de la empresa:

    Ing. Bruno Garca Oregn

    Tulancingo de Bravo, Hidalgo

    Abril 2015

    UPT 2015

    Derechos reservados

    El autor otorga a UPT el permiso de reproducir

    y distribuir copias de este reporte en su totalidad

    o en partes.

  • 2

    NDICE

    AGRADECIMIENTOS .......................................................................................................................... 5

    RESUMEN .............................................................................................................................................. 6

    INTRODUCCIN ................................................................................................................................... 7

    PLANTEAMIENTO DEL PROBLEMA............................................................................................... 7

    1. OBJETIVOS ................................................................................................................................... 9

    1.1 OBJETIVOS GENERALES ................................................................................................. 9

    1.2 OBJETIVOS ESPECFICOS ............................................................................................... 9

    2. MARCO TERICO ...................................................................................................................... 10

    2.1 MONITOREO DE UNA RED ............................................................................................. 10

    2.1.1 MONITOREO ACTIVO ............................................................................................... 10

    2.1.2 MONITOREO PASIVO ............................................................................................... 11

    2.2 SMNP .................................................................................................................................... 12

    2.2.1 SNMPv1 ........................................................................................................................ 13

    2.2.2 SNMPv2 ........................................................................................................................ 14

    2.3 MIB (MANAGEMENT INFORMATION BASE) .............................................................. 14

    2.4 NAGIOS ................................................................................................................................ 15

    2.5 FORTINET ............................................................................................................................ 17

    2.5.1 FORTIGATE ................................................................................................................. 17

    2.5.2 SOLUCIONES COMPLEMENTARIAS .................................................................... 18

    3. DESARROLLO DEL PROBLEMA ........................................................................................... 19

    3.1 INSTALACIN DEL SISTEMA DE GESTIN ............................................................... 19

    3.1.1 INSTALACIN DE DEPENDENCIAS ..................................................................... 19

    3.1.2 CREACIN DE USUARIOS ...................................................................................... 20

    3.1.3 INSTALACIN DE NAGIOS ..................................................................................... 21

    3.1.4 INSTALACIN DE INTERFAZ WEB NAGIOS ...................................................... 21

    3.1.5 INSTALACIN DE PLUGINS ................................................................................... 22

    3.2 CONFIGURACIN DE NAGIOS ...................................................................................... 23

    3.3 ACCESO A LA INTERFAZ WEB ................................................................................. 24

    3.4 DEFINICIN DE GRUPOS ................................................................................................ 24

  • 3

    3.4.1 DEFINICIN DEL HOSTGROUP FORTIGATES-EXEL.CFG ......................... 26

    3.4.2 DEFINICIN DEL HOSTGROUP HG_FORTIGATES.CFG ............................ 26

    3.5 DEFINICIN DE DISPOSITIVOS ..................................................................................... 27

    3.5.1 DEFINICIN DE DISPOSITIVOS PADRES ........................................................... 28

    3.5.1.1 DEFINICIN DE HOST FG-CORPORATIVO.CFG ......................................... 28

    3.5.1.2 DEFINICIN DE HOST FORTIGATE-FONHAPO300C.CFG...................... 29

    3.5.1.3 DEFINICIN HOST FORTIGATE-GP2000.CFG ........................................... 29

    3.5.1.4 DEFINICIN HOST FORTIGATE-ACGVPNS.CFG ...................................... 30

    3.5.1.5 DEFINICIN HOST RESYESMATRIZ.CFG ................................................... 30

    3.5.2 DEFINICIN DE DISPOSITIVOS HIJO .................................................................. 31

    3.5.2.1 DEFINICIN DE HOSTS GRUPO EXEL ............................................................ 31

    3.5.2.2 DEFINICIN DE HOSTS FONHAPO .................................................................. 36

    3.5.2.3 DEFINICIN DE HOSTS GRUPO GARCA PINEDA....................................... 40

    3.6 DEFINICIN DE SERVICIOS ........................................................................................... 46

    3.6.1 CREACIN DE SCRIPTS.......................................................................................... 48

    3.6.1.1 SCRIPT CHECK_FGT_CPU.PY ....................................................................... 48

    3.6.1.2 SCRIPT CHECK_FGT_MEM.PY ...................................................................... 50

    3.6.1.3 SCRIPT CHECK_FGT_FOS.PY ....................................................................... 53

    3.6.1.4 SCRIPT CHECK_FGT_SES.PY ....................................................................... 55

    3.6.1.5 COMPROBACION DE SCRIPTS ......................................................................... 58

    3.6.2 ASIGNACIN DE SERVICIOS CREADOS ............................................................ 58

    3.6.2.1 DEFINICIN DE SERVICIOS DE MONITOREO CPU, MEM, SES Y FOS ... 59

    3.6.2.2 DEFINICIN DE SERVICIO DE MONITOREO HTTP ...................................... 60

    3.6.2.3 DEFINICIN DEL COMANDO.............................................................................. 61

    3.7 PRESENTACIN DE RESULTADOS ............................................................................. 62

    3.7.1 PGINA DE INICIO DE NAGIOS ............................................................................. 63

    3.7.2 TACTICAL OVERVIEW ............................................................................................. 64

    3.7.3 MAP ............................................................................................................................... 64

    CONCLUSIN ..................................................................................................................................... 67

    TABLA DE ILUSTRACIONES .......................................................................................................... 68

    REFERENCIAS ................................................................................................................................... 70

  • 4

    GLOSARIO ........................................................................................................................................... 71

  • 5

    AGRADECIMIENTOS

    A aquella personas que me permitieron desarrollar este proyecto, por todas

    sus enseanzas, por la paciencia y confianza depositada en m.

    Ing. Bruno Garca Oregn

    Ing. Jos Arturo Ibarra Romero

    Ing. Jorge Mndez Espinosa

    Mtra. Alma Delia Vite Rojo

    A mis padres y hermano por el apoyo tanto econmico como moral,

    durante toda mi formacin acadmica y por sus buenos consejos para llegar a

    donde estoy.

    Isabel Vargas Suarez

    Valentn Mejia Olvera

    Cesar Meja Vargas

    A mi esposa e hijas, por su enorme paciencia y apoyo incondicional,

    durante mi formacin profesional.

    Gabriela Hernndez Castillo

    Dayana Yaneli Meja Hernndez

    Ma. Fernanda Hernndez Castillo

    A la persona que, sin sus grandes consejos y apoyo moral como

    econmico, no estara en la posicin en la que me encuentro.

    Mtro. Gemo Escudero Abrego

    Mil gracias a todos.

  • 6

    RESUMEN

    Advanced Consulting Group (ACG), empresa dedicada al soporte y consultora de

    tecnologas de la informacin, abordando el rea de soporte de dicha empresa, la cual

    cuenta con una infraestructura de soporte remoto y para dar un mejor servicio

    implementan un sistema de monitoreo de red llamado Nagios Core el cual permite

    identificar fcilmente donde hay problemas y as solucionar gilmente el problema del

    cliente.

    El presente reporte se enfocara en el monitoreo de la red de soporte (ACG),

    describiendo el software (Nagios Core) utilizado, anlisis de la infraestructura,

    procedimientos implementados, errores que puedan afectar a la red y vulnerabilidades

    posibles.

  • 7

    INTRODUCCIN

    Hoy en da cientos de empresas exigen el uso de las redes computacionales, dicha

    exigencia se ha vuelto cada vez ms compleja, al grado de depender totalmente de

    ellas. Por lo cual el monitoreo de redes se ha convertido en una herramienta elemental

    y de gran importancia para la deteccin oportuna de fallas dentro de las mismas. ACG

    incorpora a su sistema de soporte remoto el uso de un sistema de gestin de red el

    cual permite la oportuna respuesta a las exigencias del cliente.

    Facilitando el trabajo a los administradores de red, el monitoreo que incorpora ACG a

    los elementos conformados por la red de sus clientes son actividades que garantizan

    la alta disponibilidad de los dispositivos tanto a nivel de hardware como de software,

    permitiendo identificar con rapidez los problemas que se puedan suscitar.

    Actualmente existen mltiples sistemas de monitoreo ya sean privados o basados en

    software libre, destacando estos ltimos por ser una de las mejores y confiables

    herramientas para utilizar dentro de una red empresarial.

    PLANTEAMIENTO DEL PROBLEMA

    Hoy en da cientos de empresas cuentan con sites conformados por varios dispositivos

    ya sean fsicos o virtuales, cada dispositivo desempea funciones de mucha

    importancia para las empresas, por lo tanto el tema de seguridad, es un tema que no

    est de ms, enfocados en eso, el monitoreo de redes es una herramienta que no se

    debe tomar en segundo plano ya que esta nos permite de manera fcil el detectar

    fallas dentro de una red, permitiendo la agilizacin de toma de decisiones para la

    pronta resolucin.

    Para un administrador, que, dentro de sus funciones implica el identificar problemas

    en la red, dando como resultado el chequeo de los dispositivos de manera individual

    es decir uno por uno, teniendo como consecuencia la demora y prdida de tiempo. A

    manera de solucin, el monitoreo provisto por ACG, como ya se dijo antes, permite

    una gil manera de deteccin de problemas, permitiendo al administrador de red

    identificar rpidamente el dispositivo que este causando el problema.

  • 8

    JUSTIFICACION

    Actualmente las empresas que cuentan con un site, es muy probable que su

    infraestructura de red sea muy extensa, lo cual a consecuencia, pueden generar que

    la administracin de ellas sea complicado.

    Por esta razn se propone la implementacin de un sistema de monitoreo remoto

    basado en SNMP y con un sistema de gestin llamado Nagios. Siendo este ltimo el

    principal tema de nuestro reporte, ya que al ser de tipo Open Source, permite a las

    empresas el ahorro de una gran cantidad de dinero ofreciendo la misma cantidad de

    servicios que un sistema de paga como los de Cisco, Enterasys, etc.

    En este documento se demostrara cuan eficiente es la implementacin de un sistema

    de gestin como lo es Nagios, as como la fcil y oportuna instalacin del mismo.

  • 9

    1. OBJETIVOS

    1.1 OBJETIVOS GENERALES

    Implementar un sistema de monitorea de tipo open source sobre Linux, para un mejor

    manejo y administracin de una red enfocado al soporte remoto.

    1.2 OBJETIVOS ESPECFICOS

    Monitoreo de dispositivos.

    Manejo de alertas

    Control de servicios

  • 10

    2. MARCO TERICO

    2.1 MONITOREO DE UNA RED

    Es definido como monitoreo de red al sistema que realiza la revisin constante de una

    red de host y dispositivos, el cual tiene como tarea detectar defectos y anomalas, para

    ello enva un informe a los administradores detallando el error. Existen, al menos, dos

    puntos de vista para abordar el proceso de monitorear una red: el enfoque activo y

    el enfoque pasivo. (Altamirano, 2005)

    2.1.1 MONITOREO ACTIVO

    Este tipo de monitoreo se realiza inyectando paquetes de prueba en la red, o enviando paquetes a determinadas aplicaciones midiendo sus tiempos de respuesta. Este enfoque tiene la caracterstica de agregar trfico en la red. Es utilizad o para medir el rendimiento en una red.

    Tcnicas de monitoreo activo:

    Basado en ICMP.

    - Diagnosticar problemas en la red.

    - Detectar retardo, perdida de paquetes.

    - RTT.

    - Disponibilidad de host y redes.

    Basado en TCP.

    - Tasa de transferencia.

    - Diagnosticar problemas a nivel aplicacin.

    Basado en UDP.

    - Prdida de paquetes en un sentido (one-way).

    - RTT (tracerroute).

    (Altamirano, 2005)

  • 11

    2.1.2 MONITOREO PASIVO

    Este enfoque se basa en la obtencin de datos a partir de recolectar y analizar el trfico que

    circula por la red. Se emplean diversos dispositivos como sniffers, ruteadores, computadoras

    con software de anlisis de trfico y en general dispositivos con soporte para snmp, rmon y

    netflow. Este enfoque no agrega trfico en la red como lo hace el activo. Es utilizado para

    caracterizar el trfico en la red y para contabilizar su uso.

    Tcnicas de monitoreo pasivo:

    Solicitudes remotas

    Mediante SNMP

    Esta tcnica es utilizada para obtener estadsticas sobre la utilizacin de ancho de

    banda en los dispositivos de red, para ello se requiere tener acceso a dichos

    dispositivos. Al mismo tiempo, este protocolo genera paquetes llamados traps que

    indican que un evento inusual se ha producido.

    Otros mtodos de acceso

    Se pueden realizar scripts que tengan acceso a dispositivos remotos para obtener

    informacin importante a monitorear.

    Captura de trfico se puede llevar a cabo de dos formas:

    1) Mediante la configuracin de un puerto espejo en un dispositivo de red, el cual har

    una copia del trfico que se recibe en un puerto hacia otro donde estar conectado el

    equipo que realizar la captura.

    2) Mediante la instalacin de un dispositivo intermedio que capture el trfico, el cual

    puede ser una computadora con el software de captura o un dispositivo extra. Esta

    tcnica es utilizada para contabilizar el trfico que circula por la red.

    Anlisis del trfico:

    Se utiliza para caracterizar el trfico de red, es decir, para identificar el tipo de

    aplicaciones que son ms utilizadas. Se puede implementar haciendo uso de

    dispositivos que enven informacin mediante RMON o a travs de un dispositivo

    intermedio con una aplicacin capaz de clasificar el trfico por aplicacin, direcciones

    IP origen y destino, puertos origen y destino, etc.

  • 12

    Flujos

    Tambin utilizado para identificar el tipo de trfico utilizado en la red. Un flujo es un

    conjunto de paquetes con

    - La misma IP origen y destino

    - El mismo puerto TCP origen y destino

    - El mismo tipo de aplicacin.

    Los flujos pueden ser obtenidos de ruteadores o mediante dispositivos que sean

    capaces de capturar trfico y transformarlo en flujos. Tambin es usado para tareas

    de facturacin (billing).

    (Altamirano, 2005)

    2.2 SMNP

    SNMP (Simple Network Management Protocol) es un protocolo simple de

    administracin de red de la capa de aplicacin de la suite de TCP/IP el cual facilita el

    intercambio de informacin entre los dispositivos, adems de supervisar el desempeo

    de la red, dicho protocolo se compone dispositivos administrativos, agentes y los

    sistemas que administraba a red. Existen dos versiones de SNMP, SNMPv1 SNMPv2,

    ambas tienen un nmero de caractersticas en comn, pero SNMPv2 ofrece mejoras

    en las operaciones del protocolo, existe una tercera versin de dicho protocolo,

    SNMPv3, el cual ofrece mejoras sobre los aspectos de seguridad, pero an est en

    revisin.

    El funcionamiento de SNMP es sencillo, aunque su implementacin es un poco ms

    compleja ya que utiliza a capa de TCP/IP mediante el envi de datagramas UDP lo

    cual lo hace poco confiable. El esquema es sencillo, sin embargo su complejidad

    aumenta a la hora de definir las variables, estas variables permiten la consulta con los

    agentes SNMP y son establecidas por la Base de Informacin de Gestin o MIB (por

    sus siglas en ingls, Management Information Base). La MIB es una forma de

    determinar la informacin que ofrece un dispositivo SNMP.

    La arquitectura de administracin de la red propuesta por el protocolo SNMP se basa

    en tres elementos principales:

    Dispositivos administrados: son los elementos de red (puentes, concentradores,

    routers o servidores) que contienen "objetos administrados" que pueden ser

    informacin de hardware, elementos de configuracin o informacin estadstica;

  • 13

    Agentes: es decir, una aplicacin de administracin de red que se encuentra en

    un perifrico y que es responsable de la transmisin de datos de administracin

    local desde el perifrico en formato SNMP;

    Sistema de administracin de red (NMS): esto es, un terminal a travs del cual

    los administradores pueden llevar a cabo tareas de administracin.

    Img 1 : Elementos de SNMP

    2.2.1 SNMPv1

    A sus inicios ARPANET (Advanced Research Projects Agency Network) comprendi

    que la nica forma de identificar los problemas de una red era ejecutando comandos

    como el ping, el cual no arroja suficiente informacin para la rpida resolucin de los

    problemas.

    En el ao de 1990 surge SNMP, definido en el RFC 1157. Dicho protocolo muestra

    una manera de supervisin y administracin dentro de las redes de cmputo para la

    fcil identificacin y solucin de los problemas.

  • 14

    2.2.2 SNMPv2

    En octubre de 1992 surge SNMPv2 una mejora de SNMPv1, visiblemente actualizado

    en cuestin de tamao, rapidez, eficiencia, seguridad, privacidad y compatibilidad.

    SNMPv2 es basado del SMI para SNMPv1. La cual provee especificaciones ms

    elaboradas y documentacin del manejo de objetos y manejos de las MIBs.

    SNMPv2 SMI contiene cuatro conceptos clave:

    - Definicin de objeto: son usados para describir la gestin o anejo de los objetos.

    - Tablas conceptuales: las operaciones de administracin en SNMPv2 como en

    SNMPv1 aplican a objetos escalares, por lo que, la informacin ms compleja

    puede ser representada conceptualmente en como una tabla.

    - Definiciones de notificacin: es usado para definir la informacin que es enviada

    por una entidad SNMPv2 cuando ocurre un evento excepcional en la entidad.

    - Mdulos de informacin: especifica un grupo de definiciones relacionadas.

    2.3 MIB (MANAGEMENT INFORMATION BASE)

    La Base de Informacin para Gestin (Management Information Base o MIB) es un

    tipo de base de datos que contiene informacin jerrquica, estructurada en forma de

    rbol, de todos los dispositivos gestionables en una red de comunicaciones.

    Es parte de la gestin de red definida en el modelo OSI. Define las variables usadas

    por el protocolo SNMP para supervisar y controlar los componentes de una red. Est

    compuesta por una serie de objetos que representan los dispositivos en la red.

    Cada objeto manejado en un MIB tiene un identificador de objeto nico e incluye el tipo

    de objeto, el nivel de acceso, restricciones de tamao, y la informacin del rango de

    objeto.

  • 15

    Img 2: MIB

    2.4 NAGIOS

    Nagios Core es el monitoreo y el motor de alertas que sirve como la aplicacin principal

    en torno al cual se construyen cientos de proyectos de Nagios. Acta como planificador

    bsico de eventos, procesador de eventos, y el gerente de alerta para los elementos

    que se supervisan. Cuenta con varias API que se utilizan para ampliar sus capacidades

    para realizar tareas adicionales, se implementa como un demonio escrito en C por

    razones de rendimiento, y est diseado para funcionar de forma nativa en Linux.

    Este software nos permite obtener datos, interpretarlos y tomar decisiones en base a

    ello como:

    Conservar y almacenar datos de la red para manejar reportes y

    tendencias.

    Ver y analizar la red, as como el trfico de la red atreves del tiempo.

    Monitorear el estado de la red en comportamiento a los reportes de

    anlisis.

    Generar reportes sustentados para justificar las necesidades de actuacin

    de la red.

  • 16

    El mismo, est constituido por el Ncleo que construye la interfaz de usuario y por

    plugin los cuales representan los ojos y odos de Nagios y por lo cual se encargan de

    recopilar informacin. Los mismos pueden estar programados en diversos lenguajes

    como C, C++, Python, Perl, PHP, Java etc., ya que Nagios es independiente del

    lenguaje en el cual se desarrolle el plugin y solo procesa los datos recibidos de este,

    para posterior elaboracin y envi de notificaciones a los encargos de la administracin

    del sistema en cuestin.

    Algunas de sus caractersticas son:

    Monitoreo integral: Capacidades para monitorear aplicaciones, servicios,

    sistemas operativos, protocolos de red, las medidas del sistema y componentes de

    infraestructura con una sola herramienta.

    Visibilidad: vista centralizada de toda la infraestructura de TI monitoreada.

    Remediacin de problemas: Los controladores de eventos permiten el reinicio

    automtico de aplicaciones y servicios fallidos.

    Informes: Los informes histricos proveen registro de alertas, notificaciones, cortes,

    y la respuesta de alerta.

    Capacidades Multi-Tenant: Acceso a mltiples usuarios a la interfaz web

    permitiendo a los interesados ver el estado de la infraestructura.

    Cdigo personalizable: software open source.

    Img 3: Nagios Main splash screen

  • 17

    Img 4: Nagios Service Status Detail

    Img 5: Nagios Host Status and Hostgroup Status Detail

    2.5 FORTINET

    Fortinet empresa lder mundial en innovacin de Seguridad de Redes. Proveedores

    de dispositivos de seguridad de red servicios de suscripcin de la seguridad para los

    transportistas, centros de datos, empresas, oficinas distribuidas y proveedores de

    servicios gestionados.

    2.5.1 FORTIGATE

    Plataforma de seguridad de red insignia de Fortinet, FortiGate, consta de aparatos

    fsicos y virtuales que ofrecen una amplia gama de funciones de seguridad y redes,

    incluyendo firewall, VPN, anti-malware, prevencin de intrusos, control de

    aplicaciones, filtrado Web, antispam, DLP, WAN aceleracin, y el control WLAN.

    Dispositivos FortiGate, desde el FortiGate 30D y 90D para las pequeas empresas

    de todo el camino hasta el FortiGate 3000 y serie 5000 para las grandes empresas,

    centros de datos y proveedores de servicios, se basan en una plataforma de

    tecnologa patentada comn:

  • 18

    Fortiguard: Proporciona servicios de proteccin, 24 horas los 365 das del

    ao, a travs de una rica variedad de tecnologas de seguridad consolidadas,

    incluyendo control de aplicaciones, prevencin de intrusiones, filtrado web,

    gestin de vulnerabilidades, anti-malware, anti- spam y ms.

    FortiASICs: El ASIC personalizado proporciona el aceleramiento de

    procesamiento en las funciones de seguridad de redes, para aumentar

    radicalmente el rendimiento y la escalabilidad proporcionando el rendimiento

    de dispositivos de seguridad de red ms rpida disponible hoy en da.

    FortiOS: Proporciona la base para la integracin de todas las funciones de

    seguridad y redes.

    FortiManager/FortiAnalyzer/FortiCloud: Proporciona una configuracin

    centralizada, la gestin de polticas de seguridad, informes y anlisis forense

    para un mximo de 10000 dispositivos de Fortinet.

    2.5.2 SOLUCIONES COMPLEMENTARIAS

    Fortinet ofrece un conjunto de soluciones complementarias que permiten al cliente una red

    ms fuerte y simplificada:

    Proteccin avanzada de amenazas (FortiSandBox)

    Firewall de aplicaciones web (FortiWeb)

    Secure Email Gateway (FortiMail)

    Proteccin DDoS (FortiDDos)

    Application Delivery Controllers (FortiADC)

    Manejador de uso de identidad (FortiAuthenticator, FortiToken)

    Endpoint Security (FortiClient)

    Wireless LAN y WAN (FortiWifi, FortiAP, FortiPresence, FortiExtender y mas )

    Sistemas de telfonos empresarial (FortiVoice, FortiFone)

    Entre otros

  • 19

    3. DESARROLLO DEL PROBLEMA

    Cabe mencionar que Advanced Consulting Group ya cuenta con todo un sistema de

    monitoreo remoto, por lo tanto, a manera de documentar y explicar dicho sistema,

    describiremos paso a paso como es que se hizo, omitiendo direccionamiento por

    cuestiones de seguridad.

    3.1 INSTALACIN DEL SISTEMA DE GESTIN

    Como primer paso, iniciaremos con la instalacin del sistema de gestin Nagios sobre

    una maquina ya sea fsica o virtual, en este caso lo aremos desde una mquina de

    Ubuntu virtual.

    3.1.1 INSTALACIN DE DEPENDENCIAS

    Antes de comenzar con la instalacin de Nagios Core, procederemos a la instalacin

    de las dependencias que son necesarias para que este trabaje correctamente.

  • 20

    Dichas dependencias son:

    Build essential

    Apache2

    Php5

    Openssl

    Perl

    Make

    Php5-gd

    Libgd2-xmp-dev

    Libapache2-mod-php5

    Libperl-dev

    Libssl-dev

    Daemin

    Wget

    Apache2-utils

    Python (opcional, para la creacin de nuevos plugings)

    Dentro de la terminal de Ubuntu:

    apt-get install build-essential apache2 php5 openssl perl make php5-gd libgd2-

    xpm-dev libapache2-mod-php5 libperl-dev libssl-dev daemon wget apache2-utils

    3.1.2 CREACIN DE USUARIOS

    Se crean los usuarios que tendrn acceso a Nagios.

    sudo useradd -m adminnagios

    sudo passwd nagios

    Creamos un grupo, el cual permitir los comandos externos a travs de la interfaz web

    de Nagios.

    sudo groupadd nagcmd

    sudo usermod -a -G nagcmd adminnagios

    sudo usermod -a -G nagcmd www-data

  • 21

    3.1.3 INSTALACIN DE NAGIOS

    El siguiente paso instalaremos nuestro sistema open source Nagios Core.

    Primero descargaremos el paquete:

    wget http://prdownloads.sourceforge.net/sourceforge/nagios/nagios-

    4.0.8.tar.gz

    Ahora descargaremos los plugins: wget http://nagios-plugins.org/download/nagios-plugins-2.0.3.tar.gz

    Nos ubicamos en donde se descargaron los paquetes y tecleamos:

    tar xzf nagios-4.0.8.tar.gz

    Nos cambiamos de directorio de Nagios, y ejecutamos los siguientes comandos uno

    por uno para compilar e instalar Nagios.

    cd nagios-4.0.8

    sudo ./configure --with-command-group=nagcmd

    sudo make all

    sudo make install

    sudo make install-init

    sudo make install-config

    sudo make install-commandmode

    3.1.4 INSTALACIN DE INTERFAZ WEB NAGIOS

    Tecleamos los siguientes comandos para compilar la intefaa web de Nagios.

    sudo make install-webconf

    Posiblemente nos encontremos con un erro como este.

    /usr/bin/install -c -m 644 sample-config/httpd.conf

    /etc/httpd/conf.d/nagios.conf

    /usr/bin/install: cannot create regular file

    /etc/httpd/conf.d/nagios.conf: No such file or directory

    Makefile:296: recipe for target 'install-webconf' failed

    make: *** [install-webconf] Error 1

  • 22

    Este error describe que Nagios est intentando crear el archivo nagios.conf dentro

    del directorio /etc/httpd.conf/. Pero, en sistemas Ubuntu al archivo mencionado ser

    localizado en el directorio /sites-enable/.

    As que, ejecutamos el siguiente comando en lugar de sudo make install-webconf.

    sudo /usr/bin/install -c -m 644 sample-config/httpd.conf /etc/apache2/sites-

    enabled/nagios.conf

    Comprobamos que efectivamente el archivo nagios.conf se localiza dentro del

    directorio /etc/apache2/sites-enable.

    sudo ls -l /etc/apache2/sites-enabled/

    Se mostrara algo similar a esto:

    lrwxrwxrwx 1 root root 35 Dec 17 17:59 000-default.conf -> ../sites-

    available/000-default.conf

    -rw-r--r-- 1 root root 982 Dec 17 19:01 nagios.conf

    Para finalizar reiniciamos el servicio de Apache para que tomen efecto los cambios.

    sudo service apache2 restart

    3.1.5 INSTALACIN DE PLUGINS

    Ubicados dentro del directorio en el que se descarg el paquete de plugins de Nagios,

    extraemos este:

    tar xzf nagios-plugins-2.0.3.tar.gz

    Entramos en el directorio en el que se extrajo el paquete de plugins.

    cd nagios-plugins-2.0.3

  • 23

    Para finalizar con esta tarea, ejecutaremos los comandos siguientes uno por uno, para

    compilar eh instalar los plugins.

    sudo ./configure --with-nagios-user=nagios --with-nagios-group=nagios

    sudo make

    sudo make install

    3.2 CONFIGURACIN DE NAGIOS

    Podremos configurar ahora un ID Mail para recibir alerta, para ello editaremos el

    archivo contacts.cfg ubicado dentro del directorio

    /usr/local/nagios/etc/objects/contacs.cfg.

    sudo nano /usr/local/nagios/etc/objects/contacts.cfg

    Ahora buscaremos las siguientes lneas y metemos el email ID:

    define contact{

    contact_name nagiosadmin ; Short

    name of user

    use generic-contact ; Inherit

    default values from generic-contact template (defined above)

    alias Nagios Admin ; Full name

    of user

    email [email protected] ;

  • 24

    Si no hay errores iniciamos el servicio de Nagios.

    sudo service nagios start

    3.3 ACCESO A LA INTERFAZ WEB

    Para comprobar que la instalacin de nuestro sistema fue exitosa accederemos al

    portal web del mismo. Para ello abrimos un navegador (preferentemente FireFox) y en

    la barra de direccin tecleamos http://ip-servidornagios/nagios esto mostrara algo

    similar:

    Img 6: Interfaz inicial Nagios Core

    As finalizamos la instalacin del sistema de gestin Nagios, ms adelante

    explicaremos como ir complementando nuestro sistema para alcanzar nuestro

    objetivo.

    3.4 DEFINICIN DE GRUPOS

    Para una mejor organizacin de los dispositivos estos pueden ser organizados en

    grupos, es decir se define un hostgroup al cual se asociaran los host.

    Por defecto Nagios no cuenta con una carpeta para la organizacin de los grupos.

    Ingresamos el siguiente comando para desplegar la distribucin de directorios de

    Nagios.

    ls -R | grep ":$" | sed -e 's/:$//' -e 's/[^-][^\/]*\//--/g' -e 's/^/ /' -e

    's/-/|/'

  • 25

    Img 7: Distribucion de directorios en Nagios (Default)

    Como se mencion antes, para una mejor organizacin, todo se organiz en carpetas

    y los hostgroup no fue la excepcin.

    Img 8: Carpeta hostgroups en nagios ACG actual.

    En este caso se crearon dos grupos uno que indica los Fortigates clientes en general

    y otro que agrupa los Fortiges del Cliente Grupo Exel.

  • 26

    3.4.1 DEFINICIN DEL HOSTGROUP FORTIGATES-EXEL.CFG

    Img 9: Definicin del Hostgrup "fortigates-exel"

    3.4.2 DEFINICIN DEL HOSTGROUP HG_FORTIGATES.CFG

    Img 10: Definicin del Hostgroup "hg_fortigates"

  • 27

    3.5 DEFINICIN DE DISPOSITIVOS

    Nagios por defecto busca la definicin de los objetos o host dentro de

    /usr/local/nagios/etc/objects, dentro del archivo nagios.cfg /usr/local/nagios/etc,

    ubicada en nosotros deberamos ser capaces de establecer rutas extras de las cuales

    este sea capaz de buscar nuevos objetos:

    Donde:

    cfg_dir=/usr/local/nagios/etc/clientes y cfg_dir=/usr/local/nagios/etc/objects, son

    rutas establecidas por las cuales Nagios debera ser capaz de encontrar los objetos.

    Como el proceso de cada definicin de los objetos es el mismo solo se mostraran

    capturas en las cuales se muestra como est configurado cada uno de los hosts.

  • 28

    3.5.1 DEFINICIN DE DISPOSITIVOS PADRES

    Estos dispositivos no es ms que una manera de centralizar los dispositivos a manera

    de tener una mejor distribucin de ellos dentro de Nagios.

    Como ya se haba mencionado el proceso es el mismo para todos los host solo nos

    limitaremos a explicar y mostrar capturas de pantalla del script.

    Donde:

    Use: Hereda valores de una plantilla.

    Hostname: nombre dado por el administrador al host.

    Alias: un nombre por el cual se asociara al host.

    Address: direccin IP del host.

    Hostgroups: grupo al que se asocia el host.

    Icon_image: imagen que mostrara Nagios como icono del host.

    Statusmap_image: imagen que mostrara Nagios como icono en el Mapa.

    Parent: nombres del dispositivo al cual estar emparentado el host.

    Por medidas de seguridad en el comando address se ha ocultado el valor.

    3.5.1.1 DEFINICIN DE HOST FG-CORPORATIVO.CFG

    Img 11: Script fg-corporativo.cfg

  • 29

    3.5.1.2 DEFINICIN DE HOST FORTIGATE-FONHAPO300C.CFG

    Definicin de dispositivo base de Fonhapo.

    Img 12: Definicin host central de Fonhapo

    3.5.1.3 DEFINICIN HOST FORTIGATE-GP2000.CFG

    Definicin de dispositivo base de Garcia Pineda.

    Img 13: Definicin host central Gacia Pineda

  • 30

    3.5.1.4 DEFINICIN HOST FORTIGATE-ACGVPNS.CFG

    Definicin del dispositivo que permite el enlace va VPN con los dems dispositivos.

    Img 14: Definicin Host de enlace VPN ACG

    3.5.1.5 DEFINICIN HOST RESYESMATRIZ.CFG

    Definicin del dispositivo base de Reyes Huerta.

    Img 15: Definicin Host central Reyes Huerta

  • 31

    3.5.2 DEFINICIN DE DISPOSITIVOS HIJO

    Estos dispositivos son aquellos que estn emparentados con los dispositivos padre lo

    cual permite una mejor estructuracin es decir permite recrear la topologa de nuestra

    red.

    3.5.2.1 DEFINICIN DE HOSTS GRUPO EXEL

    Todos los host que a continuacin de definirn tienen una misma configuracin a

    excepcin de su direccin IP, la cual por seguridad ser omitida, y cada uno est

    emparentado al dispositivo fg-corporativo.

    Img 16: Definicin de fg-cdjuarez.cfg

    Img 17: Definicin de fg-chihuahua.cfg

  • 32

    Img 18: Definicin de fg-guadalajara.cfg

    Img 19: Definicin de fg-leon.cfg

    Img 20: Definicin de fg-merida.cfg

  • 33

    Img 21: Definicin de fg-mex-coyoacan.cfg

    Img 22: Definicin de fg-mex-poniente.cfg

    Img 23: Definicin de fg-miguelaleman.cfg

  • 34

    Img 24: Definicin de fg-puebla.cfg

    Img 25: Definicin de fg-saltillo.cfg

    Img 26: Definicin de fg-tijuana.cfg

  • 35

    Img 27: Definicin de fg-torreon.cfg

    Img 28: Definicin de fg-veracruz.cfg

  • 36

    3.5.2.2 DEFINICIN DE HOSTS FONHAPO

    Aparte de monitorear dispositivos fsicos como son los Fortigates, tambin es posible

    monitorear pginas y sitios web, y cada uno de los dispositivos que a continuacin se

    mostraran estarn emparentados con el dispositivo FGFonhapo-300C.

    Img 29: Definicin de fonhapo-gob.cfg

    Img 30: Definicin de mail.cfg

    Img 31: Definicin de gestion.cfg

  • 37

    Img 32: Definicin de herramientas.cfg

    Img 33: Definicin de oe.cfg

    Img 34: Definicin de sicoga.cfg

  • 38

    Img 35: Definicin de sidi.cfg

    Img 36: Definicin de stage.cfg

    Las definiciones anteriores estn enfocadas a monitorear el estado de sitios web, para

    ello solo es necesario cambiar la direccin IP por la del Dominio.

    A continuacin se mostrara la definicin de cada hosts Fortigate de Fonhapo.

  • 39

    Img 37: Definicin de fortigate-FonhapoTM300C.cfg

    Img 38: Definicin de Fortigate-fonhapoVY.cfg

    Img 39: Definicin de fortigate-fonhapoVYTM.cfg

  • 40

    3.5.2.3 DEFINICIN DE HOSTS GRUPO GARCA PINEDA

    Img 40: Definicin de fortigate-angelopolis.cfg

    Img 41: Definicin de fortigate-ginsa.cfg

    Img 42: Definicin de fortigate-parispue.cfg

  • 41

    Img 43: Definicin de fortigate-parissat.cfg

    Img 44: Definicin de fortigate-parissemi.cfg

    3.5.2.4 DEFINICIN DE HOSTS GRUPO REYES HUERTA

    Img 45: Definicin de fortigate-reyesh.cfg

  • 42

    Img 46: Definicin de fortigate-reyesdor.cfg

    3.5.2.5 DEFINICIN DE HOST GRUPO SAN MARCOS

    Img 47: Definicin de fortigate-esanmarcos.cfg

    3.5.2.6 DEFINICIN DE HOST GRUPO PROYECTA

    Img 48: Definicin de fortigate-proyecta.cfg

  • 43

    3.5.2.7 DEFINICIN DE HOST GRUPO PELIKAN

    Img 49: Definicin defortigate-PELIKAN.cfg

    3.5.2.8 DEFINICIN DE HOST GRUPO GOMSA

    Img 50: Definicin de fortigate-gomsa.cfg

  • 44

    3.5.2.9 DEFINICIN DE HOST GRUPO API

    Img 51: Definicin de fortigate-APIScoatza.cfg

    Img 52: Definicin de fortigate-APISC.cfg

  • 45

    3.5.2.10 DEFINICIN DE HOST AFRICAM SAFARI

    Img 53: Definicin de fortigate-africamsa.cfg

    3.5.2.11 DEFINICIN DE HOST ASMEDIA

    Img 54: Definicin de fortigate-Asmedia.cfg

  • 46

    3.5.2.12 DEFINICIN DE HOST GRUPO BERLEI

    Img 55: Definicin de fortigate-berlei.cfg

    3.6 DEFINICIN DE SERVICIOS

    Nagios al ser instalado ya cuenta con servicios definidos para monitorear PING,

    HTTP, FTP, UDP, entre otros. Para el monitoreo de los Fortigate es necesario crear

    scripts los cuales por medios de OIDs y de SNMP seamos capaces de checar el

    estado de CPU, MEMORIA, SESIONES y SISTEMA OPERATIVO.

    Para ello nos ubicaremos en la carpeta en la cual estn almacenados los scripts de

    cada servicio:

    cd /usr/local/nagios/libexec/

    Img 56: Plugs nagios por defecto

  • 47

    Se crearan un archivo por cada servicio.

    Ejecutamos los comandos siguiente uno por uno para crear archivos vacos con

    extensin .py, esto con la intencin de crear los script en el lenguaje Python, el cual

    ya se encuentra instalado en la distribucin de Ubuntu.

    sudo touch check_fgt_cpu.py

    sudo touch check_fgt_fos.py

    sudo touch check_fgt_mem.py

    sudo touch check_fgt_ses.py

    ls

    Img 57: Lista de scripts crados

  • 48

    3.6.1 CREACIN DE SCRIPTS

    Los archivos sern creados bajo un editor que Ubuntu trae por defecto Nano, no es que solo bajo

    este editor se puedan crear.

    3.6.1.1 SCRIPT CHECK_FGT_CPU.PY

    Editaremos el archivo antes creado check_fgt_cpu.py con nano:

    Sudo nano /usr/local/nagios/libexec/check_fgt_cpu.py

    Una vez dentro del editor se escribir el siguiente cdigo, cabe mencionar que en

    Python se debe cuidar mucho la parte de identacion para evitar errores.

    from argparse import ArgumentParser

    from pysnmp.entity.rfc3413.oneliner import cmdgen

    argp = ArgumentParser(

    version='1.0',

    description='Monitoreo Basico de CPU, Memoria, y Numero de Sesiones de un

    equipo Fortigate con FortiOS 5.0',

    epilog='Copyright 2014 Autor bajo licencia GPL v3.0'

    )

    argp.add_argument('-host', action = 'store',required = True,help = 'Nombre de

    Dominio o IP de la Unidad a monitorear', dest ='domain')

    argp.add_argument('--comunidad', '-c', action = 'store', required = True,help

    = 'Comunidad', dest ='comunidad')

    #Estados de salida reconocidos por Nagios

    UNKNOWN = 3

    OK = 0

    WARNING = 1

    CRITICAL = 2

    argumentos = argp.parse_args()

  • 49

    cmdGen = cmdgen.CommandGenerator()

    errorIndication, errorStatus, errorIndex, varBinds = cmdGen.getCmd(

    cmdgen.CommunityData(argumentos.comunidad),

    cmdgen.UdpTransportTarget((argumentos.domain, 161)),

    '1.3.6.1.4.1.12356.101.4.1.4.0'

    )

    # Check for errors and print out results

    if errorIndication:

    print(errorIndication)

    else:

    if errorStatus:

    print('%s at %s' % (

    errorStatus.prettyPrint(),

    errorIndex and varBinds[int(errorIndex)-1] or '?'

    )

    )

    else:

    if varBinds[0][1] = 71 and varBinds[0][1] = 81 and varBinds[0][1]

  • 50

    raise SystemExit, UNKNOWN

    Img 58: Script check_fgt_cpu

    3.6.1.2 SCRIPT CHECK_FGT_MEM.PY

    Editaremos el archivo antes creado check_fgt_mem.py con nano:

    Sudo nano /usr/local/nagios/libexec/check_fgt_mem.py

    Una vez dentro del editor se escribir el siguiente cdigo:

  • 51

    from argparse import ArgumentParser

    from pysnmp.entity.rfc3413.oneliner import cmdgen

    argp = ArgumentParser(

    version='1.0',

    description='Monitoreo Basico de CPU, Memoria, y Numero de Sesiones de un

    equipo Fortigate con FortiOS 5.0',

    epilog='Copyright 2014 Autor bajo licencia GPL v3.0'

    )

    argp.add_argument('-host', action = 'store',required = True,help = 'Nombre de

    Dominio o IP de la Unidad a monitorear', dest ='domain')

    argp.add_argument('--comunidad', '-c', action = 'store', required = True,help

    = 'Comunidad', dest ='comunidad')

    #Estados de salida reconocidos por Nagios

    UNKNOWN = 3

    OK = 0

    WARNING = 1

    CRITICAL = 2

    argumentos = argp.parse_args()

    cmdGen = cmdgen.CommandGenerator()

    errorIndication, errorStatus, errorIndex, varBinds = cmdGen.getCmd(

    cmdgen.CommunityData(argumentos.comunidad),

    cmdgen.UdpTransportTarget((argumentos.domain, 161)),

    '1.3.6.1.4.1.12356.101.4.1.3.0'

    )

    # Check for errors and print out results

    if errorIndication:

    print(errorIndication)

    else:

    if errorStatus:

  • 52

    print('%s at %s' % (

    errorStatus.prettyPrint(),

    errorIndex and varBinds[int(errorIndex)-1] or '?'

    )

    )

    else:

    if varBinds[1][1] = 71 and varBinds[1][1] = 81 and varBinds[1][1]

  • 53

    Img 59: Script check_fgt_mem

    3.6.1.3 SCRIPT CHECK_FGT_FOS.PY

    Editaremos el archivo antes creado check_fgt_fos.py con nano:

    Sudo nano /usr/local/nagios/libexec/check_fgt_fos.py

    Una vez dentro del editor se escribir el siguiente cdigo:

    from argparse import ArgumentParser

    from pysnmp.entity.rfc3413.oneliner import cmdgen

    argp = ArgumentParser(

    version='1.0',

  • 54

    description='Monitoreo Basico de CPU, Memoria, y Numero de Sesiones de un

    equipo Fortigate con FortiOS 5.0',

    epilog='Copyright 2014 Autor bajo licencia GPL v3.0'

    )

    argp.add_argument('-host', action = 'store',required = True,help = 'Nombre de

    Dominio o IP de la Unidad a monitorear', dest ='domain')

    argp.add_argument('--comunidad', '-c', action = 'store', required = True,help

    = 'Comunidad', dest ='comunidad')

    #Estados de salida reconocidos por Nagios

    UNKNOWN = 3

    OK = 0

    WARNING = 1

    CRITICAL = 2

    argumentos = argp.parse_args()

    cmdGen = cmdgen.CommandGenerator()

    errorIndication, errorStatus, errorIndex, varBinds = cmdGen.getCmd(

    cmdgen.CommunityData(argumentos.comunidad),

    cmdgen.UdpTransportTarget((argumentos.domain, 161)),

    '1.3.6.1.4.1.12356.101.4.1.1.0'

    )

    # Check for errors and print out results

    if errorIndication:

    print(errorIndication)

    else:

    if errorStatus:

    print('%s at %s' % (

    errorStatus.prettyPrint(),

    errorIndex and varBinds[int(errorIndex)-1] or '?'

    )

  • 55

    )

    else:

    print 'FortiOS: ' + str(varBinds[3][1])

    raise SystemExit, OK

    Img 60: Script check_fgt_fos

    3.6.1.4 SCRIPT CHECK_FGT_SES.PY

    Editaremos el archivo antes creado check_fgt_ses.py con nano:

    Sudo nano /usr/local/nagios/libexec/check_fgt_ses.py

    Una vez dentro del editor se escribir el siguiente cdigo:

  • 56

    from argparse import ArgumentParser

    from pysnmp.entity.rfc3413.oneliner import cmdgen

    argp = ArgumentParser(

    version='1.0',

    description='Monitoreo Basico de CPU, Memoria, y Numero de Sesiones de un

    equipo Fortigate con FortiOS 5.0',

    epilog='Copyright 2014 Autor bajo licencia GPL v3.0'

    )

    argp.add_argument('-host', action = 'store',required = True,help = 'Nombre de

    Dominio o IP de la Unidad a monitorear', dest ='domain')

    argp.add_argument('--comunidad', '-c', action = 'store', required = True,help

    = 'Comunidad', dest ='comunidad')

    #Estados de salida reconocidos por Nagios

    UNKNOWN = 3

    OK = 0

    WARNING = 1

    CRITICAL = 2

    argumentos = argp.parse_args()

    cmdGen = cmdgen.CommandGenerator()

    errorIndication, errorStatus, errorIndex, varBinds = cmdGen.getCmd(

    cmdgen.CommunityData(argumentos.comunidad),

    cmdgen.UdpTransportTarget((argumentos.domain, 161)),

    '1.3.6.1.4.1.12356.101.4.1.8.0'

    )

    # Check for errors and print out results

    if errorIndication:

    print(errorIndication)

  • 57

    else:

    if errorStatus:

    print('%s at %s' % (

    errorStatus.prettyPrint(),

    errorIndex and varBinds[int(errorIndex)-1] or '?'

    )

    )

    else:

    print 'Sesiones: ' + str(varBinds[2][1])

    raise SystemExit, OK

    Img 61: Script check_fgt_ses

  • 58

    3.6.1.5 COMPROBACION DE SCRIPTS

    Una vez creados los scripts y antes de asignarlos a los host, es prudente testear el buen funcionamiento

    de estos.

    Para ello ejecutaremos cada script, ubicados en la carpeta en la cual se crearon los archivos,

    ejecutaremos los siguientes comandos:

    Sudo Python check_fgt_cpu.py host -c

    Sudo Python check_fgt_mem.py host -c

    Sudo Python check_fgt_fos.py host -c

    Sudo Python check_fgt_ses.py host -c

    Donde los argumentos asignados en cada script son:

    -host: Sera a direccin IP del host a Monitorear.

    -c: La comunidad asignada al host.

    Si todo sale bien mostrara algo similar a lo de la imagen:

    Img 62: Comprobacin de scripts

    3.6.2 ASIGNACIN DE SERVICIOS CREADOS

    Para generalizar, los servicios se definen dentro del archivo en el cual definimos los host o dispositivos,

    los cuales se ubican en /usr/local/nagios/libexec, como a todos estos se les definir el mismo servicio,

    solo se explicara con un solo ejemplo la manera de definirlos, ya que para todos es igual.

  • 59

    3.6.2.1 DEFINICIN DE SERVICIOS DE MONITOREO CPU, MEM, SES Y

    FOS

    A manera de ejemplo tomaremos el dispositivo fortigate-CSA.cfg, para mostrar la

    configuracin de los servicios, donde:

    define service: objeto en el cual se definen los parmetros del servicio

    use: es la planta de la cual heredara calores establecidos.

    host_name: nombre del dispositivo.

    check_command: se establece el servicio as como sus posibles argumentos

    separados por un !.

    service_description: descripcin del servicio.

    normal_check_interval: intervalo para comprobar el servicio cada 5 minutos en

    condiciones normales.

    retry_check_interval: intervalo para volver a comprobar el servicio cada minuto hasta

    que se determine su estado final.

    Las imgenes siguientes muestran la manera de definir el servicio, lo nico que

    vareara ser en la lnea del comando, en la cual se tendr que establecer los

    argumentos asignados al script del pluging que se usara para cada servicio.

  • 60

    Img 63: Definicin de servicios (1)

    Img 64: Definicin de servicios (2)

    3.6.2.2 DEFINICIN DE SERVICIO DE MONITOREO HTTP

    Tomaremos como ejemplo el host fonhapo-gob.cfg para mostrar cmo se define este

    servicio, el cual es uno de los que Nagios nos ofrece, este servicio, nos permite

    monitorear el estado del enlace http de una pgina o sitio web.

  • 61

    Img 65: Definicin de Servicio HTTP

    3.6.2.3 DEFINICIN DEL COMANDO

    Ahora una vez creado los servicios y definidos, tenemos que establecer el comando con el cual

    nuestro sistema reconocer el script como un servicio ms.

    Para ello nos ubicamos en la ruta /usr/loca/nagios/etc/objects/commands/, una vez dentro del

    directorio con uso de nano procedemos a definir el comando.

    cd /usr/local/nagios/etc/objects/commands

    sudo nano commands.cfg

  • 62

    Img 66: Definicin de Comandos

    Ya dentro del editor se define el comando de la manera en que se muestra en la

    imagen, hecho esto finalizaramos con la configuracin necesaria para terminar y

    lograr el objetivo buscado.

    3.7 PRESENTACIN DE RESULTADOS

    Nagios, siendo un sistema de monitoreo, cuenta con una interfaz grfica la cual nos

    permite observar el comportamiento de los dispositivos agregados, para ello es

    necesario acceder a un navegador y se introduce la direccin que se le asign al

    servidor del sistema.

  • 63

    3.7.1 PGINA DE INICIO DE NAGIOS

    Al introducir la IP designada de nuestro servidor del sistema en el navegador,

    deberamos de ser capaces de ver la pgina de inicio de nuestro Nagios, como se

    muestra en la imagen siguiente.

    Img 67: Pgina de inicio

  • 64

    3.7.2 TACTICAL OVERVIEW

    Se muestra de manera resumida la y agrupada los servicios y los host agregados al

    sistema.

    Img 68: Tactical Overview

    3.7.3 MAP

    Muestra la distribucin de los hosts as tambin de como es que estn conectados

    entre s.

    Img 69: Map

  • 65

    3.7.4 HOST

    Muestra la lista de los host agregados al sistema.

    Img 70: Hosts

    3.7.5 SERVICES

    Muestra una lista con los servicios designados a cada host as como tambin el

    estatus actual de ellos.

    Img 71: Services

  • 66

    3.7.6 HOST GROUP

    Muestra los grupos definidos.

    Img 72: Host Group

    3.7.7 ALERTS

    Muestra las alertas actuales dentro de nuestra red.

    Img 73: Alerts

  • 67

    CONCLUSIN

    Hoy en da, la gestin de las redes dentro de las empresas se ha vuelto un punto clave

    para su desarrollo y crecimiento mercantil, es muy importante para las empresas tener

    una mejor administracin de su red, las redes, da con da, soportan aplicaciones y

    servicios estratgicos de las empresas, por lo cual el anlisis y monitoreo de redes se

    ha convertido en una labor importante y primordial para evitar problemas o

    solucionarlos de manera ms rpida. Advanced Consulting Group empresa dedicada

    a la consultora y soporte de tecnologas de la informacin ha demostrado la eficacia

    del uso de un sistema gestin de redes, contando con su sistema de soporte remoto

    el cual implementan el uso de Nagios y de SNMP, facilitando la labor de los ingenieros

    encargados del soporte y satisfaciendo las necesidades del cliente.

    El crecimiento de las tecnologas y en especial el de las redes de comunicacin, se

    convirti en algo completamente esencial, demostrando que el uso de sistemas de

    gestin de redes ya no debe ser algo opcional si no fundamental, para el mejor manejo

    de las mismas.

  • 68

    TABLA DE ILUSTRACIONES

    Img 1 : Elementos de SNMP _______________________________________________________________ 13

    Img 2: MIB _______________________________________________________________________________ 15

    Img 3: Nagios Main splash screen __________________________________________________________ 16

    Img 4: Nagios Service Status Detail _________________________________________________________ 17

    Img 5: Nagios Host Status and Hostgroup Status Detail________________________________________ 17

    Img 6: Interfaz inicial Nagio Core ______________________________________________________________ 24

    Img 7: Distribucion de directorios en Nagios (Default)______________________________________________ 25

    Img 8: Carpeta hostgroups en nagios ACG actual. _________________________________________________ 25

    Img 9: Definicion del Hostgrup "fortigates-exel" __________________________________________________ 26

    Img 10: Definicion del Hostgroup "hg_fortigates" _________________________________________________ 26

    Img 11: Script fg-corporativo.cfg ______________________________________________________________ 28

    Img 12: Definicion host central de Fonhapo ______________________________________________________ 29

    Img 13:Definicion host central Gacia Pineda _____________________________________________________ 29

    Img 14:Definicion Host de enlace VPN ACG ______________________________________________________ 30

    Img 15:Definicin Host central Reyes Huerta _____________________________________________________ 30

    Img 16: Definicin de fg-cdjuarez.cfg ___________________________________________________________ 31

    Img 17: Definicin de fg-chihuahua.cfg _________________________________________________________ 31

    Img 18: Definicin de fg-guadalajara.cfg ________________________________________________________ 32

    Img 19: Definicin de fg-leon.cfg ______________________________________________________________ 32

    Img 20: Definicin de fg-merida.cfg ____________________________________________________________ 32

    Img 21: Definicin de fg-mex-coyoacan.cfg ______________________________________________________ 33

    Img 22: Definicin de fg-mex-poniente.cfg _______________________________________________________ 33

    Img 23: Definicin de fg-miguelaleman.cfg ______________________________________________________ 33

    Img 24: Definicin de fg-puebla.cfg ____________________________________________________________ 34

    Img 25: Definicion de fg-saltillo.cfg_____________________________________________________________ 34

    Img 26: Definicin de fg-tijuana.cfg ____________________________________________________________ 34

    Img 27: Definicin de fg-torreon.cfg ____________________________________________________________ 35

    Img 28: Definicin de fg-veracruz.cfg ___________________________________________________________ 35

    Img 29: Definicin de fonhapo-gob.cfg __________________________________________________________ 36

    Img 30: Definicin de mail.cfg _________________________________________________________________ 36

    Img 31: Definicin de gestion.cfg ______________________________________________________________ 36

    Img 32: Definicin de herramientas.cfg _________________________________________________________ 37

    Img 33: Definicin de oe.cfg __________________________________________________________________ 37

    Img 34: Definicin de sicoga.cfg _______________________________________________________________ 37

    Img 35: Definicin de sidi.cfg _________________________________________________________________ 38

    Img 36: Definicion de stage.cfg ________________________________________________________________ 38

    Img 37: Definicin de fortigate-FonhapoTM300C.cfg ______________________________________________ 39

    Img 38: Definicin de Fortigate-fonhapoVY.cfg ___________________________________________________ 39

    Img 39: Definicin de fortigate-fonhapoVYTM.cfg _________________________________________________ 39

    Img 40: Definicin de fortigate-angelopolis.cfg ___________________________________________________ 40

    Img 41: Definicin de fortigate-ginsa.cfg ________________________________________________________ 40

    Img 42: Definicin de fortigate-parispue.cfg _____________________________________________________ 40

  • 69

    Img 43: Definicin de fortigate-parissat.cfg ______________________________________________________ 41

    Img 44: Definicin de fortigate-parissemi.cfg _____________________________________________________ 41

    Img 45: Definicin de fortigate-reyesh.cfg _______________________________________________________ 41

    Img 46: Definicin de fortigate-reyesdor.cfg _____________________________________________________ 42

    Img 47: Definicin de fortigate-esanmarcos.cfg ___________________________________________________ 42

    Img 48: Definicin de fortigate-proyecta.cfg _____________________________________________________ 42

    Img 49: Definicin defortigate-PELIKAN.cfg ______________________________________________________ 43

    Img 50: Definicion de fortigate-gomsa.cfg _______________________________________________________ 43

    Img 51: Definicin de fortigate-APIScoatza.cfg ___________________________________________________ 44

    Img 52: Definicin de fortigate-APISC.cfg ________________________________________________________ 44

    Img 53: Definicin de fortigate-africamsa.cfg ____________________________________________________ 45

    Img 54: Definicin de fortigate-Asmedia.cfg _____________________________________________________ 45

    Img 55: Definicin de fortigate-berlei.cfg ________________________________________________________ 46

    Img 56: Plugs nagios por defecto ______________________________________________________________ 46

    Img 57: Lista de scripts crados_________________________________________________________________ 47

    Img 58: Script check_fgt_cpu _________________________________________________________________ 50

    Img 59: Script check_fgt_mem ________________________________________________________________ 53

    Img 60: Script check_fgt_fos __________________________________________________________________ 55

    Img 61: Script check_fgt_ses __________________________________________________________________ 57

    Img 62: Comprobacin de scripts ______________________________________________________________ 58

    Img 63: Definicin de servicios (1) ______________________________________________________________ 60

    Img 64: Definicin de servicios (2) ______________________________________________________________ 60

    Img 65: Definicin de Servicio HTTP ____________________________________________________________ 61

    Img 66: Definicin de Comandos _______________________________________________________________ 62

    Img 67: Pgina de inicio ______________________________________________________________________ 63

    Img 68: Tactical Overview ____________________________________________________________________ 64

    Img 69: Map _______________________________________________________________________________ 64

    Img 70: Hosts ______________________________________________________________________________ 65

    Img 71: Services ____________________________________________________________________________ 65

    Img 72: Host Group _________________________________________________________________________ 66

    Img 73: Alerts ______________________________________________________________________________ 66

  • 70

    REFERENCIAS

    Altamirano, C. A. (Junio de 2005). Obtenido de

    https://juliorestrepo.files.wordpress.com/2011/04/monitoreo.pdf

    Enterprises, N. (2015). Nagios Enterprises. Obtenido de http://www.nagios.org/about/features

    Fortinet. (s.f.). Fortinet. Obtenido de http://www.fortinet.com/aboutus/aboutus.html

    inc., P. (s.f.). http://www.panduit.com/es/solutions/enterprise-

    solutions/environments/telecommunications-room#1.

    Javo. (2010). Obtenido de http://www.jabox.com.ar/2009/06/04/listar-directorios-en-forma-de-

    arbol-o-tree-para-linux/

    sk. (17 de Diciembre de 2014). unimex. Obtenido de http://www.unixmen.com/install-configure-

    nagios-4-ubuntu-14-1014-04/

    Sosa, V. J. (s.f.). Obtenido de http://www.tamps.cinvestav.mx/~vjsosa/clases/redes/SNMP.pdf

    www.cisco.com. (s.f.).

    i

  • 71

    GLOSARIO

    Cisco: Empresa global con sede en San Jos, principalmente dedicada a la

    fabricacin, venta, mantenimiento y consultora de equipos de telecomunicaciones.

    Direccin IP: Es un acrnimo para Internet Protocol es un nmero nico e irrepetible

    con el cual se identifica a un dispositivo conectado a una red que utiliza el protocolo

    IP; estn formadas por 4 nmeros separados cada uno por un punto que van desde

    0.0.0.0 a 255.255.255.255.

    Enterasys: Es una organizacin lder a nivel mundial que se distingue por proveer

    infraestructura de red cableada e inalmbrica y soluciones de seguridad.

    Fortigate: Es un firewall basado en hardware desarrollado por Fortinet. El sistema de

    fortigate es el nico sistema que puede detectar y eliminar virus, gusanos y otras

    amenazas basadas en contenido, sin afectar al rendimiento de la red, incluso para

    aplicaciones en tiempo real como la navegacin Web.

    Host: Dispositivo pereciente a una red, ya sea fsico o virtual.

    ICMP: Protocolo de mensajes de control de Internet, es uno de los principales

    protocolos de la suite de protocolo de Internet.

    Nagios: Sistema de monitorizacin de redes ampliamente utilizado, de cdigo abierto,

    que vigila los equipos (hardware) y servicios (software) que se especifiquen, alertando

    cuando el comportamiento de los mismos no sea el deseado.

    Modelo OSI: Lineamiento funcional para tareas de comunicaciones y, por

    consiguiente, no especifica un estndar de comunicacin para dichas tareas.

    Open source: Cdigo abierto es la expresin con la que se conoce al software

    distribuido y desarrollado libremente. Se focaliza en los beneficios prcticos que en

    cuestiones ticas o de libertad que tanto se destacan en el software libre.

    RTT: Tiempo que tarda un paquete de datos enviado desde un emisor en volver a este

    mismo emisor habiendo pasado por el receptor de destino.

    Site: Sala de telecomunicaciones que consolida toda la conectividad de la red de la

    empresa, los sistemas de control del edificio, y la distribuye a reas predeterminadas

    de la empresa.

  • 72

    SNMP: Protocolo de la capa de aplicacin que facilita el intercambio de informacin

    de administracin entre dispositivos de red.

    TCP: Transmission Control Protocol (TCP) es uno de los protocolos fundamentales en

    Internet este est orientado a la conexin.

    UDP: Protocolo del nivel de transporte basado en el intercambio de datagramas