Sei sulla pagina 1di 72

UNIVERSIDAD POLITCNICA DE TULANCINGO

MONITOREO DE SOPORTE REMOTO SNMP


por

Jos Luis Meja Vargas


Carrera

Ingeniera en Sistemas Computacionales

Supervisada por asesor:

Mtra. Alma Delia Vite Rojo

Asesor de la empresa:

Ing. Bruno Garca Oregn


Tulancingo de Bravo, Hidalgo

Abril 2015

UPT 2015
Derechos reservados
El autor otorga a UPT el permiso de reproducir
y distribuir copias de este reporte en su totalidad
o en partes.

NDICE
AGRADECIMIENTOS .......................................................................................................................... 5
RESUMEN .............................................................................................................................................. 6
INTRODUCCIN ................................................................................................................................... 7
PLANTEAMIENTO DEL PROBLEMA............................................................................................... 7
1.

2.

OBJETIVOS ................................................................................................................................... 9
1.1

OBJETIVOS GENERALES ................................................................................................. 9

1.2

OBJETIVOS ESPECFICOS ............................................................................................... 9

MARCO TERICO...................................................................................................................... 10
2.1

2.1.1

MONITOREO ACTIVO ............................................................................................... 10

2.1.2

MONITOREO PASIVO ............................................................................................... 11

2.2

3.

MONITOREO DE UNA RED ............................................................................................. 10

SMNP .................................................................................................................................... 12

2.2.1

SNMPv1 ........................................................................................................................ 13

2.2.2

SNMPv2 ........................................................................................................................ 14

2.3

MIB (MANAGEMENT INFORMATION BASE) .............................................................. 14

2.4

NAGIOS ................................................................................................................................ 15

2.5

FORTINET ............................................................................................................................ 17

2.5.1

FORTIGATE ................................................................................................................. 17

2.5.2

SOLUCIONES COMPLEMENTARIAS .................................................................... 18

DESARROLLO DEL PROBLEMA ........................................................................................... 19


3.1

INSTALACIN DEL SISTEMA DE GESTIN ............................................................... 19

3.1.1

INSTALACIN DE DEPENDENCIAS ..................................................................... 19

3.1.2

CREACIN DE USUARIOS ...................................................................................... 20

3.1.3

INSTALACIN DE NAGIOS ..................................................................................... 21

3.1.4

INSTALACIN DE INTERFAZ WEB NAGIOS ...................................................... 21

3.1.5

INSTALACIN DE PLUGINS ................................................................................... 22

3.2
3.3
3.4

CONFIGURACIN DE NAGIOS ...................................................................................... 23


ACCESO A LA INTERFAZ WEB ................................................................................. 24
DEFINICIN DE GRUPOS ................................................................................................ 24

3.4.1

DEFINICIN DEL HOSTGROUP FORTIGATES-EXEL.CFG ......................... 26

3.4.2

DEFINICIN DEL HOSTGROUP HG_FORTIGATES.CFG ............................ 26

3.5

DEFINICIN DE DISPOSITIVOS ..................................................................................... 27

3.5.1

DEFINICIN DE DISPOSITIVOS PADRES ........................................................... 28

3.5.1.1

DEFINICIN DE HOST FG-CORPORATIVO.CFG ......................................... 28

3.5.1.2

DEFINICIN DE HOST FORTIGATE-FONHAPO300C.CFG...................... 29

3.5.1.3

DEFINICIN HOST FORTIGATE-GP2000.CFG ........................................... 29

3.5.1.4

DEFINICIN HOST FORTIGATE-ACGVPNS.CFG ...................................... 30

3.5.1.5

DEFINICIN HOST RESYESMATRIZ.CFG ................................................... 30

3.5.2

DEFINICIN DE DISPOSITIVOS HIJO .................................................................. 31

3.5.2.1

DEFINICIN DE HOSTS GRUPO EXEL ............................................................ 31

3.5.2.2

DEFINICIN DE HOSTS FONHAPO .................................................................. 36

3.5.2.3

DEFINICIN DE HOSTS GRUPO GARCA PINEDA....................................... 40

3.6

DEFINICIN DE SERVICIOS ........................................................................................... 46

3.6.1

CREACIN DE SCRIPTS.......................................................................................... 48

3.6.1.1

SCRIPT CHECK_FGT_CPU.PY ....................................................................... 48

3.6.1.2

SCRIPT CHECK_FGT_MEM.PY ...................................................................... 50

3.6.1.3

SCRIPT CHECK_FGT_FOS.PY ....................................................................... 53

3.6.1.4

SCRIPT CHECK_FGT_SES.PY ....................................................................... 55

3.6.1.5

COMPROBACION DE SCRIPTS ......................................................................... 58

3.6.2

ASIGNACIN DE SERVICIOS CREADOS ............................................................ 58

3.6.2.1

DEFINICIN DE SERVICIOS DE MONITOREO CPU, MEM, SES Y FOS ... 59

3.6.2.2

DEFINICIN DE SERVICIO DE MONITOREO HTTP ...................................... 60

3.6.2.3

DEFINICIN DEL COMANDO.............................................................................. 61

3.7

PRESENTACIN DE RESULTADOS ............................................................................. 62

3.7.1

PGINA DE INICIO DE NAGIOS ............................................................................. 63

3.7.2

TACTICAL OVERVIEW ............................................................................................. 64

3.7.3

MAP ............................................................................................................................... 64

CONCLUSIN ..................................................................................................................................... 67
TABLA DE ILUSTRACIONES .......................................................................................................... 68
REFERENCIAS ................................................................................................................................... 70

GLOSARIO........................................................................................................................................... 71

AGRADECIMIENTOS

A aquella personas que me permitieron desarrollar este proyecto, por todas


sus enseanzas, por la paciencia y confianza depositada en m.
Ing. Bruno Garca Oregn
Ing. Jos Arturo Ibarra Romero
Ing. Jorge Mndez Espinosa
Mtra. Alma Delia Vite Rojo
A mis padres y hermano por el apoyo tanto econmico como moral,
durante toda mi formacin acadmica y por sus buenos consejos para llegar a
donde estoy.
Isabel Vargas Suarez
Valentn Mejia Olvera
Cesar Meja Vargas
A mi esposa e hijas, por su enorme paciencia y apoyo incondicional,
durante mi formacin profesional.
Gabriela Hernndez Castillo
Dayana Yaneli Meja Hernndez
Ma. Fernanda Hernndez Castillo
A la persona que, sin sus grandes consejos y apoyo moral como
econmico, no estara en la posicin en la que me encuentro.
Mtro. Gemo Escudero Abrego

Mil gracias a todos.

RESUMEN

Advanced Consulting Group (ACG), empresa dedicada al soporte y consultora de


tecnologas de la informacin, abordando el rea de soporte de dicha empresa, la cual
cuenta con una infraestructura de soporte remoto y para dar un mejor servicio
implementan un sistema de monitoreo de red llamado Nagios Core el cual permite
identificar fcilmente donde hay problemas y as solucionar gilmente el problema del
cliente.
El presente reporte se enfocara en el monitoreo de la red de soporte (ACG),
describiendo el software (Nagios Core) utilizado, anlisis de la infraestructura,
procedimientos implementados, errores que puedan afectar a la red y vulnerabilidades
posibles.

INTRODUCCIN

Hoy en da cientos de empresas exigen el uso de las redes computacionales, dicha


exigencia se ha vuelto cada vez ms compleja, al grado de depender totalmente de
ellas. Por lo cual el monitoreo de redes se ha convertido en una herramienta elemental
y de gran importancia para la deteccin oportuna de fallas dentro de las mismas. ACG
incorpora a su sistema de soporte remoto el uso de un sistema de gestin de red el
cual permite la oportuna respuesta a las exigencias del cliente.
Facilitando el trabajo a los administradores de red, el monitoreo que incorpora ACG a
los elementos conformados por la red de sus clientes son actividades que garantizan
la alta disponibilidad de los dispositivos tanto a nivel de hardware como de software,
permitiendo identificar con rapidez los problemas que se puedan suscitar.
Actualmente existen mltiples sistemas de monitoreo ya sean privados o basados en
software libre, destacando estos ltimos por ser una de las mejores y confiables
herramientas para utilizar dentro de una red empresarial.

PLANTEAMIENTO DEL PROBLEMA

Hoy en da cientos de empresas cuentan con sites conformados por varios dispositivos
ya sean fsicos o virtuales, cada dispositivo desempea funciones de mucha
importancia para las empresas, por lo tanto el tema de seguridad, es un tema que no
est de ms, enfocados en eso, el monitoreo de redes es una herramienta que no se
debe tomar en segundo plano ya que esta nos permite de manera fcil el detectar
fallas dentro de una red, permitiendo la agilizacin de toma de decisiones para la
pronta resolucin.
Para un administrador, que, dentro de sus funciones implica el identificar problemas
en la red, dando como resultado el chequeo de los dispositivos de manera individual
es decir uno por uno, teniendo como consecuencia la demora y prdida de tiempo. A
manera de solucin, el monitoreo provisto por ACG, como ya se dijo antes, permite
una gil manera de deteccin de problemas, permitiendo al administrador de red
identificar rpidamente el dispositivo que este causando el problema.

JUSTIFICACION

Actualmente las empresas que cuentan con un site, es muy probable que su
infraestructura de red sea muy extensa, lo cual a consecuencia, pueden generar que
la administracin de ellas sea complicado.
Por esta razn se propone la implementacin de un sistema de monitoreo remoto
basado en SNMP y con un sistema de gestin llamado Nagios. Siendo este ltimo el
principal tema de nuestro reporte, ya que al ser de tipo Open Source, permite a las
empresas el ahorro de una gran cantidad de dinero ofreciendo la misma cantidad de
servicios que un sistema de paga como los de Cisco, Enterasys, etc.
En este documento se demostrara cuan eficiente es la implementacin de un sistema
de gestin como lo es Nagios, as como la fcil y oportuna instalacin del mismo.

1. OBJETIVOS

1.1 OBJETIVOS GENERALES


Implementar un sistema de monitorea de tipo open source sobre Linux, para un mejor
manejo y administracin de una red enfocado al soporte remoto.

1.2 OBJETIVOS ESPECFICOS

Monitoreo de dispositivos.
Manejo de alertas
Control de servicios

2. MARCO TERICO

2.1 MONITOREO DE UNA RED


Es definido como monitoreo de red al sistema que realiza la revisin constante de una
red de host y dispositivos, el cual tiene como tarea detectar defectos y anomalas, para
ello enva un informe a los administradores detallando el error. Existen, al menos, dos
puntos de vista para abordar el proceso de monitorear una red: el enfoque activo y
el enfoque pasivo. (Altamirano, 2005)
2.1.1 MONITOREO ACTIVO

Este tipo de monitoreo se realiza inyectando paquetes de prueba en la red, o enviando


paquetes a determinadas aplicaciones midiendo sus tiempos de respuesta. Este
enfoque tiene la caracterstica de agregar trfico en la red. Es utilizad o para medir el
rendimiento en una red.
Tcnicas de monitoreo activo:
Basado en ICMP.
- Diagnosticar problemas en la red.
- Detectar retardo, perdida de paquetes.
- RTT.
- Disponibilidad de host y redes.
Basado en TCP.
- Tasa de transferencia.
- Diagnosticar problemas a nivel aplicacin.
Basado en UDP.
- Prdida de paquetes en un sentido (one-way).
- RTT (tracerroute).
(Altamirano, 2005)

10

2.1.2 MONITOREO PASIVO


Este enfoque se basa en la obtencin de datos a partir de recolectar y analizar el trfico que
circula por la red. Se emplean diversos dispositivos como sniffers, ruteadores, computadoras
con software de anlisis de trfico y en general dispositivos con soporte para snmp, rmon y
netflow. Este enfoque no agrega trfico en la red como lo hace el activo. Es utilizado para
caracterizar el trfico en la red y para contabilizar su uso.

Tcnicas de monitoreo pasivo:

Solicitudes remotas

Mediante SNMP
Esta tcnica es utilizada para obtener estadsticas sobre la utilizacin de ancho de
banda en los dispositivos de red, para ello se requiere tener acceso a dichos
dispositivos. Al mismo tiempo, este protocolo genera paquetes llamados traps que
indican que un evento inusual se ha producido.
Otros mtodos de acceso
Se pueden realizar scripts que tengan acceso a dispositivos remotos para obtener
informacin importante a monitorear.

Captura de trfico se puede llevar a cabo de dos formas:

1) Mediante la configuracin de un puerto espejo en un dispositivo de red, el cual har


una copia del trfico que se recibe en un puerto hacia otro donde estar conectado el
equipo que realizar la captura.
2) Mediante la instalacin de un dispositivo intermedio que capture el trfico, el cual
puede ser una computadora con el software de captura o un dispositivo extra. Esta
tcnica es utilizada para contabilizar el trfico que circula por la red.

Anlisis del trfico:

Se utiliza para caracterizar el trfico de red, es decir, para identificar el tipo de


aplicaciones que son ms utilizadas. Se puede implementar haciendo uso de
dispositivos que enven informacin mediante RMON o a travs de un dispositivo
intermedio con una aplicacin capaz de clasificar el trfico por aplicacin, direcciones
IP origen y destino, puertos origen y destino, etc.

11

Flujos

Tambin utilizado para identificar el tipo de trfico utilizado en la red. Un flujo es un


conjunto de paquetes con
-

La misma IP origen y destino


El mismo puerto TCP origen y destino
El mismo tipo de aplicacin.

Los flujos pueden ser obtenidos de ruteadores o mediante dispositivos que sean
capaces de capturar trfico y transformarlo en flujos. Tambin es usado para tareas
de facturacin (billing).
(Altamirano, 2005)

2.2 SMNP
SNMP (Simple Network Management Protocol) es un protocolo simple de
administracin de red de la capa de aplicacin de la suite de TCP/IP el cual facilita el
intercambio de informacin entre los dispositivos, adems de supervisar el desempeo
de la red, dicho protocolo se compone dispositivos administrativos, agentes y los
sistemas que administraba a red. Existen dos versiones de SNMP, SNMPv1 SNMPv2,
ambas tienen un nmero de caractersticas en comn, pero SNMPv2 ofrece mejoras
en las operaciones del protocolo, existe una tercera versin de dicho protocolo,
SNMPv3, el cual ofrece mejoras sobre los aspectos de seguridad, pero an est en
revisin.
El funcionamiento de SNMP es sencillo, aunque su implementacin es un poco ms
compleja ya que utiliza a capa de TCP/IP mediante el envi de datagramas UDP lo
cual lo hace poco confiable. El esquema es sencillo, sin embargo su complejidad
aumenta a la hora de definir las variables, estas variables permiten la consulta con los
agentes SNMP y son establecidas por la Base de Informacin de Gestin o MIB (por
sus siglas en ingls, Management Information Base). La MIB es una forma de
determinar la informacin que ofrece un dispositivo SNMP.
La arquitectura de administracin de la red propuesta por el protocolo SNMP se basa
en tres elementos principales:
Dispositivos administrados: son los elementos de red (puentes, concentradores,
routers o servidores) que contienen "objetos administrados" que pueden ser
informacin de hardware, elementos de configuracin o informacin estadstica;
12

Agentes: es decir, una aplicacin de administracin de red que se encuentra en


un perifrico y que es responsable de la transmisin de datos de administracin
local desde el perifrico en formato SNMP;
Sistema de administracin de red (NMS): esto es, un terminal a travs del cual
los administradores pueden llevar a cabo tareas de administracin.

Img 1 : Elementos de SNMP

2.2.1 SNMPv1
A sus inicios ARPANET (Advanced Research Projects Agency Network) comprendi
que la nica forma de identificar los problemas de una red era ejecutando comandos
como el ping, el cual no arroja suficiente informacin para la rpida resolucin de los
problemas.
En el ao de 1990 surge SNMP, definido en el RFC 1157. Dicho protocolo muestra
una manera de supervisin y administracin dentro de las redes de cmputo para la
fcil identificacin y solucin de los problemas.

13

2.2.2 SNMPv2

En octubre de 1992 surge SNMPv2 una mejora de SNMPv1, visiblemente actualizado


en cuestin de tamao, rapidez, eficiencia, seguridad, privacidad y compatibilidad.
SNMPv2 es basado del SMI para SNMPv1. La cual provee especificaciones ms
elaboradas y documentacin del manejo de objetos y manejos de las MIBs.
SNMPv2 SMI contiene cuatro conceptos clave:
-

Definicin de objeto: son usados para describir la gestin o anejo de los objetos.
Tablas conceptuales: las operaciones de administracin en SNMPv2 como en
SNMPv1 aplican a objetos escalares, por lo que, la informacin ms compleja
puede ser representada conceptualmente en como una tabla.
Definiciones de notificacin: es usado para definir la informacin que es enviada
por una entidad SNMPv2 cuando ocurre un evento excepcional en la entidad.
Mdulos de informacin: especifica un grupo de definiciones relacionadas.

2.3 MIB (MANAGEMENT INFORMATION BASE)

La Base de Informacin para Gestin (Management Information Base o MIB) es un


tipo de base de datos que contiene informacin jerrquica, estructurada en forma de
rbol, de todos los dispositivos gestionables en una red de comunicaciones.
Es parte de la gestin de red definida en el modelo OSI. Define las variables usadas
por el protocolo SNMP para supervisar y controlar los componentes de una red. Est
compuesta por una serie de objetos que representan los dispositivos en la red.
Cada objeto manejado en un MIB tiene un identificador de objeto nico e incluye el tipo
de objeto, el nivel de acceso, restricciones de tamao, y la informacin del rango de
objeto.

14

Img 2: MIB

2.4 NAGIOS
Nagios Core es el monitoreo y el motor de alertas que sirve como la aplicacin principal
en torno al cual se construyen cientos de proyectos de Nagios. Acta como planificador
bsico de eventos, procesador de eventos, y el gerente de alerta para los elementos
que se supervisan. Cuenta con varias API que se utilizan para ampliar sus capacidades
para realizar tareas adicionales, se implementa como un demonio escrito en C por
razones de rendimiento, y est diseado para funcionar de forma nativa en Linux.
Este software nos permite obtener datos, interpretarlos y tomar decisiones en base a
ello como:

Conservar y almacenar datos de la red para manejar reportes y


tendencias.
Ver y analizar la red, as como el trfico de la red atreves del tiempo.
Monitorear el estado de la red en comportamiento a los reportes de
anlisis.
Generar reportes sustentados para justificar las necesidades de actuacin
de la red.

15

El mismo, est constituido por el Ncleo que construye la interfaz de usuario y por
plugin los cuales representan los ojos y odos de Nagios y por lo cual se encargan de
recopilar informacin. Los mismos pueden estar programados en diversos lenguajes
como C, C++, Python, Perl, PHP, Java etc., ya que Nagios es independiente del
lenguaje en el cual se desarrolle el plugin y solo procesa los datos recibidos de este,
para posterior elaboracin y envi de notificaciones a los encargos de la administracin
del sistema en cuestin.
Algunas de sus caractersticas son:

Monitoreo integral: Capacidades para monitorear aplicaciones, servicios,


sistemas operativos, protocolos de red, las medidas del sistema y componentes de
infraestructura con una sola herramienta.
Visibilidad: vista centralizada de toda la infraestructura de TI monitoreada.
Remediacin de problemas: Los controladores de eventos permiten el reinicio
automtico de aplicaciones y servicios fallidos.
Informes: Los informes histricos proveen registro de alertas, notificaciones, cortes,
y la respuesta de alerta.
Capacidades Multi-Tenant: Acceso a mltiples usuarios a la interfaz web
permitiendo a los interesados ver el estado de la infraestructura.
Cdigo personalizable: software open source.

Img 3: Nagios Main splash screen

16

Img 4: Nagios Service Status Detail

Img 5: Nagios Host Status and Hostgroup Status Detail

2.5 FORTINET
Fortinet empresa lder mundial en innovacin de Seguridad de Redes. Proveedores
de dispositivos de seguridad de red servicios de suscripcin de la seguridad para los
transportistas, centros de datos, empresas, oficinas distribuidas y proveedores de
servicios gestionados.

2.5.1 FORTIGATE
Plataforma de seguridad de red insignia de Fortinet, FortiGate, consta de aparatos
fsicos y virtuales que ofrecen una amplia gama de funciones de seguridad y redes,
incluyendo firewall, VPN, anti-malware, prevencin de intrusos, control de
aplicaciones, filtrado Web, antispam, DLP, WAN aceleracin, y el control WLAN.
Dispositivos FortiGate, desde el FortiGate 30D y 90D para las pequeas empresas
de todo el camino hasta el FortiGate 3000 y serie 5000 para las grandes empresas,
centros de datos y proveedores de servicios, se basan en una plataforma de
tecnologa patentada comn:
17

Fortiguard: Proporciona servicios de proteccin, 24 horas los 365 das del


ao, a travs de una rica variedad de tecnologas de seguridad consolidadas,
incluyendo control de aplicaciones, prevencin de intrusiones, filtrado web,
gestin de vulnerabilidades, anti-malware, anti- spam y ms.
FortiASICs: El ASIC personalizado proporciona el aceleramiento de
procesamiento en las funciones de seguridad de redes, para aumentar
radicalmente el rendimiento y la escalabilidad proporcionando el rendimiento
de dispositivos de seguridad de red ms rpida disponible hoy en da.
FortiOS: Proporciona la base para la integracin de todas las funciones de
seguridad y redes.
FortiManager/FortiAnalyzer/FortiCloud: Proporciona una configuracin
centralizada, la gestin de polticas de seguridad, informes y anlisis forense
para un mximo de 10000 dispositivos de Fortinet.

2.5.2 SOLUCIONES COMPLEMENTARIAS


Fortinet ofrece un conjunto de soluciones complementarias que permiten al cliente una red
ms fuerte y simplificada:

Proteccin avanzada de amenazas (FortiSandBox)


Firewall de aplicaciones web (FortiWeb)
Secure Email Gateway (FortiMail)
Proteccin DDoS (FortiDDos)
Application Delivery Controllers (FortiADC)
Manejador de uso de identidad (FortiAuthenticator, FortiToken)
Endpoint Security (FortiClient)
Wireless LAN y WAN (FortiWifi, FortiAP, FortiPresence, FortiExtender y mas )
Sistemas de telfonos empresarial (FortiVoice, FortiFone)
Entre otros

18

3. DESARROLLO DEL PROBLEMA

Cabe mencionar que Advanced Consulting Group ya cuenta con todo un sistema de
monitoreo remoto, por lo tanto, a manera de documentar y explicar dicho sistema,
describiremos paso a paso como es que se hizo, omitiendo direccionamiento por
cuestiones de seguridad.

3.1 INSTALACIN DEL SISTEMA DE GESTIN

Como primer paso, iniciaremos con la instalacin del sistema de gestin Nagios sobre
una maquina ya sea fsica o virtual, en este caso lo aremos desde una mquina de
Ubuntu virtual.

3.1.1 INSTALACIN DE DEPENDENCIAS

Antes de comenzar con la instalacin de Nagios Core, procederemos a la instalacin


de las dependencias que son necesarias para que este trabaje correctamente.

19

Dichas dependencias son:

Build essential
Apache2
Php5
Openssl
Perl
Make
Php5-gd
Libgd2-xmp-dev
Libapache2-mod-php5
Libperl-dev
Libssl-dev
Daemin
Wget
Apache2-utils
Python (opcional, para la creacin de nuevos plugings)

Dentro de la terminal de Ubuntu:


apt-get install build-essential apache2 php5 openssl perl make php5-gd libgd2xpm-dev libapache2-mod-php5 libperl-dev libssl-dev daemon wget apache2-utils

3.1.2 CREACIN DE USUARIOS

Se crean los usuarios que tendrn acceso a Nagios.


sudo useradd -m adminnagios
sudo passwd nagios

Creamos un grupo, el cual permitir los comandos externos a travs de la interfaz web
de Nagios.
sudo groupadd nagcmd
sudo usermod -a -G nagcmd adminnagios
sudo usermod -a -G nagcmd www-data

20

3.1.3 INSTALACIN DE NAGIOS

El siguiente paso instalaremos nuestro sistema open source Nagios Core.


Primero descargaremos el paquete:
wget http://prdownloads.sourceforge.net/sourceforge/nagios/nagios4.0.8.tar.gz

Ahora descargaremos los plugins:


wget http://nagios-plugins.org/download/nagios-plugins-2.0.3.tar.gz

Nos ubicamos en donde se descargaron los paquetes y tecleamos:


tar xzf nagios-4.0.8.tar.gz

Nos cambiamos de directorio de Nagios, y ejecutamos los siguientes comandos uno


por uno para compilar e instalar Nagios.
cd nagios-4.0.8
sudo ./configure --with-command-group=nagcmd
sudo make all
sudo make install
sudo make install-init
sudo make install-config
sudo make install-commandmode

3.1.4 INSTALACIN DE INTERFAZ WEB NAGIOS

Tecleamos los siguientes comandos para compilar la intefaa web de Nagios.


sudo make install-webconf

Posiblemente nos encontremos con un erro como este.


/usr/bin/install -c -m 644 sample-config/httpd.conf
/etc/httpd/conf.d/nagios.conf
/usr/bin/install: cannot create regular file
/etc/httpd/conf.d/nagios.conf: No such file or directory
Makefile:296: recipe for target 'install-webconf' failed
make: *** [install-webconf] Error 1

21

Este error describe que Nagios est intentando crear el archivo nagios.conf dentro
del directorio /etc/httpd.conf/. Pero, en sistemas Ubuntu al archivo mencionado ser
localizado en el directorio /sites-enable/.
As que, ejecutamos el siguiente comando en lugar de sudo make install-webconf.
sudo /usr/bin/install -c -m 644 sample-config/httpd.conf /etc/apache2/sitesenabled/nagios.conf

Comprobamos que efectivamente el archivo nagios.conf se localiza dentro del


directorio /etc/apache2/sites-enable.
sudo ls -l /etc/apache2/sites-enabled/

Se mostrara algo similar a esto:


lrwxrwxrwx 1 root root 35 Dec 17 17:59 000-default.conf -> ../sitesavailable/000-default.conf
-rw-r--r-- 1 root root 982 Dec 17 19:01 nagios.conf

Para finalizar reiniciamos el servicio de Apache para que tomen efecto los cambios.
sudo service apache2 restart

3.1.5 INSTALACIN DE PLUGINS

Ubicados dentro del directorio en el que se descarg el paquete de plugins de Nagios,


extraemos este:
tar xzf nagios-plugins-2.0.3.tar.gz

Entramos en el directorio en el que se extrajo el paquete de plugins.


cd nagios-plugins-2.0.3

22

Para finalizar con esta tarea, ejecutaremos los comandos siguientes uno por uno, para
compilar eh instalar los plugins.
sudo ./configure --with-nagios-user=nagios --with-nagios-group=nagios
sudo make
sudo make install

3.2 CONFIGURACIN DE NAGIOS

Podremos configurar ahora un ID Mail para recibir alerta, para ello editaremos el
archivo
contacts.cfg
ubicado
dentro
del
directorio
/usr/local/nagios/etc/objects/contacs.cfg.
sudo nano /usr/local/nagios/etc/objects/contacts.cfg

Ahora buscaremos las siguientes lneas y metemos el email ID:


define contact{
contact_name
nagiosadmin
name of user
use
generic-contact
default values from generic-contact template (defined above)
alias
Nagios Admin
of user
email
THIS TO YOUR EMAIL ADDRESS ******
}

; Short
; Inherit
; Full name

xxxxx@xxxxx.com ; <<***** CHANGE

Guardamos los cambios y cerramos el archivo.

Habilitamos los mdulos de sobre escritura y cgi de Apache:


sudo a2enmod rewrite
sudo a2enmod cgi

Reiniciamos el servicio de apache:


sudo service apache2 restart

Checamos la sintaxis del archivo nagios.conf:


sudo /usr/local/nagios/bin/nagios -v /usr/local/nagios/etc/nagios.cfg

23

Si no hay errores iniciamos el servicio de Nagios.


sudo service nagios start

3.3 ACCESO A LA INTERFAZ WEB

Para comprobar que la instalacin de nuestro sistema fue exitosa accederemos al


portal web del mismo. Para ello abrimos un navegador (preferentemente FireFox) y en
la barra de direccin tecleamos http://ip-servidornagios/nagios esto mostrara algo
similar:

Img 6: Interfaz inicial Nagios Core

As finalizamos la instalacin del sistema de gestin Nagios, ms adelante


explicaremos como ir complementando nuestro sistema para alcanzar nuestro
objetivo.

3.4 DEFINICIN DE GRUPOS

Para una mejor organizacin de los dispositivos estos pueden ser organizados en
grupos, es decir se define un hostgroup al cual se asociaran los host.
Por defecto Nagios no cuenta con una carpeta para la organizacin de los grupos.
Ingresamos el siguiente comando para desplegar la distribucin de directorios de
Nagios.
ls -R | grep ":$" | sed -e 's/:$//' -e 's/[^-][^\/]*\//--/g' -e 's/^/ /' -e
's/-/|/'

24

Img 7: Distribucion de directorios en Nagios (Default)

Como se mencion antes, para una mejor organizacin, todo se organiz en carpetas
y los hostgroup no fue la excepcin.

Img 8: Carpeta hostgroups en nagios ACG actual.

En este caso se crearon dos grupos uno que indica los Fortigates clientes en general
y otro que agrupa los Fortiges del Cliente Grupo Exel.

25

3.4.1 DEFINICIN DEL HOSTGROUP FORTIGATES-EXEL.CFG

Img 9: Definicin del Hostgrup "fortigates-exel"

3.4.2 DEFINICIN DEL HOSTGROUP HG_FORTIGATES.CFG

Img 10: Definicin del Hostgroup "hg_fortigates"

26

3.5 DEFINICIN DE DISPOSITIVOS

Nagios por defecto busca la definicin de los objetos o host dentro de


/usr/local/nagios/etc/objects, dentro del archivo nagios.cfg /usr/local/nagios/etc,
ubicada en nosotros deberamos ser capaces de establecer rutas extras de las cuales
este sea capaz de buscar nuevos objetos:

Donde:
cfg_dir=/usr/local/nagios/etc/clientes y cfg_dir=/usr/local/nagios/etc/objects, son
rutas establecidas por las cuales Nagios debera ser capaz de encontrar los objetos.
Como el proceso de cada definicin de los objetos es el mismo solo se mostraran
capturas en las cuales se muestra como est configurado cada uno de los hosts.

27

3.5.1 DEFINICIN DE DISPOSITIVOS PADRES

Estos dispositivos no es ms que una manera de centralizar los dispositivos a manera


de tener una mejor distribucin de ellos dentro de Nagios.
Como ya se haba mencionado el proceso es el mismo para todos los host solo nos
limitaremos a explicar y mostrar capturas de pantalla del script.
Donde:
Use: Hereda valores de una plantilla.
Hostname: nombre dado por el administrador al host.
Alias: un nombre por el cual se asociara al host.
Address: direccin IP del host.
Hostgroups: grupo al que se asocia el host.
Icon_image: imagen que mostrara Nagios como icono del host.
Statusmap_image: imagen que mostrara Nagios como icono en el Mapa.
Parent: nombres del dispositivo al cual estar emparentado el host.
Por medidas de seguridad en el comando address se ha ocultado el valor.
3.5.1.1

DEFINICIN DE HOST FG-CORPORATIVO.CFG

Img 11: Script fg-corporativo.cfg

28

3.5.1.2

DEFINICIN DE HOST FORTIGATE-FONHAPO300C.CFG

Definicin de dispositivo base de Fonhapo.

Img 12: Definicin host central de Fonhapo

3.5.1.3

DEFINICIN HOST FORTIGATE-GP2000.CFG

Definicin de dispositivo base de Garcia Pineda.

Img 13: Definicin host central Gacia Pineda

29

3.5.1.4

DEFINICIN HOST FORTIGATE-ACGVPNS.CFG

Definicin del dispositivo que permite el enlace va VPN con los dems dispositivos.

Img 14: Definicin Host de enlace VPN ACG

3.5.1.5

DEFINICIN HOST RESYESMATRIZ.CFG

Definicin del dispositivo base de Reyes Huerta.

Img 15: Definicin Host central Reyes Huerta

30

3.5.2 DEFINICIN DE DISPOSITIVOS HIJO

Estos dispositivos son aquellos que estn emparentados con los dispositivos padre lo
cual permite una mejor estructuracin es decir permite recrear la topologa de nuestra
red.

3.5.2.1

DEFINICIN DE HOSTS GRUPO EXEL

Todos los host que a continuacin de definirn tienen una misma configuracin a
excepcin de su direccin IP, la cual por seguridad ser omitida, y cada uno est
emparentado al dispositivo fg-corporativo.

Img 16: Definicin de fg-cdjuarez.cfg

Img 17: Definicin de fg-chihuahua.cfg

31

Img 18: Definicin de fg-guadalajara.cfg

Img 19: Definicin de fg-leon.cfg

Img 20: Definicin de fg-merida.cfg

32

Img 21: Definicin de fg-mex-coyoacan.cfg

Img 22: Definicin de fg-mex-poniente.cfg

Img 23: Definicin de fg-miguelaleman.cfg

33

Img 24: Definicin de fg-puebla.cfg

Img 25: Definicin de fg-saltillo.cfg

Img 26: Definicin de fg-tijuana.cfg

34

Img 27: Definicin de fg-torreon.cfg

Img 28: Definicin de fg-veracruz.cfg

35

3.5.2.2

DEFINICIN DE HOSTS FONHAPO

Aparte de monitorear dispositivos fsicos como son los Fortigates, tambin es posible
monitorear pginas y sitios web, y cada uno de los dispositivos que a continuacin se
mostraran estarn emparentados con el dispositivo FGFonhapo-300C.

Img 29: Definicin de fonhapo-gob.cfg

Img 30: Definicin de mail.cfg

Img 31: Definicin de gestion.cfg

36

Img 32: Definicin de herramientas.cfg

Img 33: Definicin de oe.cfg

Img 34: Definicin de sicoga.cfg

37

Img 35: Definicin de sidi.cfg

Img 36: Definicin de stage.cfg

Las definiciones anteriores estn enfocadas a monitorear el estado de sitios web, para
ello solo es necesario cambiar la direccin IP por la del Dominio.

A continuacin se mostrara la definicin de cada hosts Fortigate de Fonhapo.

38

Img 37: Definicin de fortigate-FonhapoTM300C.cfg

Img 38: Definicin de Fortigate-fonhapoVY.cfg

Img 39: Definicin de fortigate-fonhapoVYTM.cfg

39

3.5.2.3

DEFINICIN DE HOSTS GRUPO GARCA PINEDA

Img 40: Definicin de fortigate-angelopolis.cfg

Img 41: Definicin de fortigate-ginsa.cfg

Img 42: Definicin de fortigate-parispue.cfg

40

Img 43: Definicin de fortigate-parissat.cfg

Img 44: Definicin de fortigate-parissemi.cfg

3.5.2.4

DEFINICIN DE HOSTS GRUPO REYES HUERTA

Img 45: Definicin de fortigate-reyesh.cfg

41

Img 46: Definicin de fortigate-reyesdor.cfg

3.5.2.5

DEFINICIN DE HOST GRUPO SAN MARCOS

Img 47: Definicin de fortigate-esanmarcos.cfg

3.5.2.6

DEFINICIN DE HOST GRUPO PROYECTA

Img 48: Definicin de fortigate-proyecta.cfg

42

3.5.2.7

DEFINICIN DE HOST GRUPO PELIKAN

Img 49: Definicin defortigate-PELIKAN.cfg

3.5.2.8

DEFINICIN DE HOST GRUPO GOMSA

Img 50: Definicin de fortigate-gomsa.cfg

43

3.5.2.9

DEFINICIN DE HOST GRUPO API

Img 51: Definicin de fortigate-APIScoatza.cfg

Img 52: Definicin de fortigate-APISC.cfg

44

3.5.2.10

DEFINICIN DE HOST AFRICAM SAFARI

Img 53: Definicin de fortigate-africamsa.cfg

3.5.2.11

DEFINICIN DE HOST ASMEDIA

Img 54: Definicin de fortigate-Asmedia.cfg

45

3.5.2.12

DEFINICIN DE HOST GRUPO BERLEI

Img 55: Definicin de fortigate-berlei.cfg

3.6 DEFINICIN DE SERVICIOS

Nagios al ser instalado ya cuenta con servicios definidos para monitorear PING,
HTTP, FTP, UDP, entre otros. Para el monitoreo de los Fortigate es necesario crear
scripts los cuales por medios de OIDs y de SNMP seamos capaces de checar el
estado de CPU, MEMORIA, SESIONES y SISTEMA OPERATIVO.
Para ello nos ubicaremos en la carpeta en la cual estn almacenados los scripts de
cada servicio:
cd /usr/local/nagios/libexec/

Img 56: Plugs nagios por defecto

46

Se crearan un archivo por cada servicio.


Ejecutamos los comandos siguiente uno por uno para crear archivos vacos con
extensin .py, esto con la intencin de crear los script en el lenguaje Python, el cual
ya se encuentra instalado en la distribucin de Ubuntu.
sudo touch check_fgt_cpu.py
sudo touch check_fgt_fos.py
sudo touch check_fgt_mem.py
sudo touch check_fgt_ses.py
ls

Img 57: Lista de scripts crados

47

3.6.1 CREACIN DE SCRIPTS


Los archivos sern creados bajo un editor que Ubuntu trae por defecto Nano, no es que solo bajo
este editor se puedan crear.

3.6.1.1

SCRIPT CHECK_FGT_CPU.PY

Editaremos el archivo antes creado check_fgt_cpu.py con nano:


Sudo nano /usr/local/nagios/libexec/check_fgt_cpu.py

Una vez dentro del editor se escribir el siguiente cdigo, cabe mencionar que en
Python se debe cuidar mucho la parte de identacion para evitar errores.
from argparse import ArgumentParser
from pysnmp.entity.rfc3413.oneliner import cmdgen
argp = ArgumentParser(
version='1.0',
description='Monitoreo Basico de CPU, Memoria, y Numero de Sesiones de un
equipo Fortigate con FortiOS 5.0',
epilog='Copyright 2014 Autor bajo licencia GPL v3.0'
)
argp.add_argument('-host', action = 'store',required = True,help = 'Nombre de
Dominio o IP de la Unidad a monitorear', dest ='domain')
argp.add_argument('--comunidad', '-c', action = 'store', required = True,help
= 'Comunidad', dest ='comunidad')
#Estados de salida reconocidos por Nagios
UNKNOWN = 3
OK = 0
WARNING = 1
CRITICAL = 2

argumentos = argp.parse_args()

48

cmdGen = cmdgen.CommandGenerator()
errorIndication, errorStatus, errorIndex, varBinds = cmdGen.getCmd(
cmdgen.CommunityData(argumentos.comunidad),
cmdgen.UdpTransportTarget((argumentos.domain, 161)),
'1.3.6.1.4.1.12356.101.4.1.4.0'
)
# Check for errors and print out results
if errorIndication:
print(errorIndication)
else:
if errorStatus:
print('%s at %s' % (
errorStatus.prettyPrint(),
errorIndex and varBinds[int(errorIndex)-1] or '?'
)
)
else:
if varBinds[0][1] <= 70:
print 'CPU: ' + str(varBinds[0][1])+'%'
raise SystemExit, OK
elif varBinds[0][1] >= 71 and varBinds[0][1] <= 80:
print 'CPU: ' + str(varBinds[0][1]) + '%'
raise SystemExit, WARNING
elif varBinds[0][1] >= 81 and varBinds[0][1] <= 100:
print 'CPU: ' + str(varBinds[0][1]) + '%'
raise SystemExit, CRITICAL
else:
print 'CPU: ' + str(varBinds[0][1]) + '%'

49

raise SystemExit, UNKNOWN

Img 58: Script check_fgt_cpu

3.6.1.2

SCRIPT CHECK_FGT_MEM.PY

Editaremos el archivo antes creado check_fgt_mem.py con nano:


Sudo nano /usr/local/nagios/libexec/check_fgt_mem.py

Una vez dentro del editor se escribir el siguiente cdigo:

50

from argparse import ArgumentParser


from pysnmp.entity.rfc3413.oneliner import cmdgen
argp = ArgumentParser(
version='1.0',
description='Monitoreo Basico de CPU, Memoria, y Numero de Sesiones de un
equipo Fortigate con FortiOS 5.0',
epilog='Copyright 2014 Autor bajo licencia GPL v3.0'
)
argp.add_argument('-host', action = 'store',required = True,help = 'Nombre de
Dominio o IP de la Unidad a monitorear', dest ='domain')
argp.add_argument('--comunidad', '-c', action = 'store', required = True,help
= 'Comunidad', dest ='comunidad')
#Estados de salida reconocidos por Nagios
UNKNOWN = 3
OK = 0
WARNING = 1
CRITICAL = 2
argumentos = argp.parse_args()
cmdGen = cmdgen.CommandGenerator()
errorIndication, errorStatus, errorIndex, varBinds = cmdGen.getCmd(
cmdgen.CommunityData(argumentos.comunidad),
cmdgen.UdpTransportTarget((argumentos.domain, 161)),
'1.3.6.1.4.1.12356.101.4.1.3.0'
)
# Check for errors and print out results
if errorIndication:
print(errorIndication)
else:
if errorStatus:

51

print('%s at %s' % (
errorStatus.prettyPrint(),
errorIndex and varBinds[int(errorIndex)-1] or '?'
)
)
else:
if varBinds[1][1] <=70:
print 'Memoria: ' + str(varBinds[1][1]) + '%'
raise SystemExit, OK
elif varBinds[1][1] >= 71 and varBinds[1][1] <= 80:
print 'Memoria: ' + str(varBinds[1][1]) + '%'
raise SystemExit, WARNING
elif varBinds[1][1] >= 81 and varBinds[1][1] <= 100:
print 'Memoria: ' + str(varBinds[1][1]) + '%'
raise SystemExit, CRITICAL
else:
print 'Memoria: ' + str(varBinds[1][1]) + '%'
raise SystemExit, UNKNOWN

52

Img 59: Script check_fgt_mem

3.6.1.3

SCRIPT CHECK_FGT_FOS.PY

Editaremos el archivo antes creado check_fgt_fos.py con nano:


Sudo nano /usr/local/nagios/libexec/check_fgt_fos.py

Una vez dentro del editor se escribir el siguiente cdigo:


from argparse import ArgumentParser
from pysnmp.entity.rfc3413.oneliner import cmdgen
argp = ArgumentParser(
version='1.0',

53

description='Monitoreo Basico de CPU, Memoria, y Numero de Sesiones de un


equipo Fortigate con FortiOS 5.0',
epilog='Copyright 2014 Autor bajo licencia GPL v3.0'
)
argp.add_argument('-host', action = 'store',required = True,help = 'Nombre de
Dominio o IP de la Unidad a monitorear', dest ='domain')
argp.add_argument('--comunidad', '-c', action = 'store', required = True,help
= 'Comunidad', dest ='comunidad')
#Estados de salida reconocidos por Nagios
UNKNOWN = 3
OK = 0
WARNING = 1
CRITICAL = 2
argumentos = argp.parse_args()
cmdGen = cmdgen.CommandGenerator()
errorIndication, errorStatus, errorIndex, varBinds = cmdGen.getCmd(
cmdgen.CommunityData(argumentos.comunidad),
cmdgen.UdpTransportTarget((argumentos.domain, 161)),
'1.3.6.1.4.1.12356.101.4.1.1.0'
)
# Check for errors and print out results
if errorIndication:
print(errorIndication)
else:
if errorStatus:
print('%s at %s' % (
errorStatus.prettyPrint(),
errorIndex and varBinds[int(errorIndex)-1] or '?'
)

54

)
else:
print 'FortiOS: ' + str(varBinds[3][1])
raise SystemExit, OK

Img 60: Script check_fgt_fos

3.6.1.4

SCRIPT CHECK_FGT_SES.PY

Editaremos el archivo antes creado check_fgt_ses.py con nano:


Sudo nano /usr/local/nagios/libexec/check_fgt_ses.py

Una vez dentro del editor se escribir el siguiente cdigo:


55

from argparse import ArgumentParser


from pysnmp.entity.rfc3413.oneliner import cmdgen
argp = ArgumentParser(
version='1.0',
description='Monitoreo Basico de CPU, Memoria, y Numero de Sesiones de un
equipo Fortigate con FortiOS 5.0',
epilog='Copyright 2014 Autor bajo licencia GPL v3.0'
)
argp.add_argument('-host', action = 'store',required = True,help = 'Nombre de
Dominio o IP de la Unidad a monitorear', dest ='domain')
argp.add_argument('--comunidad', '-c', action = 'store', required = True,help
= 'Comunidad', dest ='comunidad')
#Estados de salida reconocidos por Nagios
UNKNOWN = 3
OK = 0
WARNING = 1
CRITICAL = 2
argumentos = argp.parse_args()
cmdGen = cmdgen.CommandGenerator()
errorIndication, errorStatus, errorIndex, varBinds = cmdGen.getCmd(
cmdgen.CommunityData(argumentos.comunidad),
cmdgen.UdpTransportTarget((argumentos.domain, 161)),
'1.3.6.1.4.1.12356.101.4.1.8.0'
)
# Check for errors and print out results
if errorIndication:
print(errorIndication)

56

else:
if errorStatus:
print('%s at %s' % (
errorStatus.prettyPrint(),
errorIndex and varBinds[int(errorIndex)-1] or '?'
)
)
else:
print 'Sesiones: ' + str(varBinds[2][1])
raise SystemExit, OK

Img 61: Script check_fgt_ses

57

3.6.1.5

COMPROBACION DE SCRIPTS

Una vez creados los scripts y antes de asignarlos a los host, es prudente testear el buen funcionamiento
de estos.
Para ello ejecutaremos cada script, ubicados en la carpeta en la cual se crearon los archivos,
ejecutaremos los siguientes comandos:
Sudo Python check_fgt_cpu.py host <direccion del host> -c <la comunidad
asignada al dispositivo a monitorear>
Sudo Python check_fgt_mem.py host <direccion del host> -c <la comunidad
asignada al dispositivo a monitorear>
Sudo Python check_fgt_fos.py host <direccion del host> -c <la comunidad
asignada al dispositivo a monitorear>
Sudo Python check_fgt_ses.py host <direccion del host> -c <la comunidad
asignada al dispositivo a monitorear>

Donde los argumentos asignados en cada script son:


-host: Sera a direccin IP del host a Monitorear.
-c: La comunidad asignada al host.
Si todo sale bien mostrara algo similar a lo de la imagen:

Img 62: Comprobacin de scripts

3.6.2 ASIGNACIN DE SERVICIOS CREADOS


Para generalizar, los servicios se definen dentro del archivo en el cual definimos los host o dispositivos,
los cuales se ubican en /usr/local/nagios/libexec, como a todos estos se les definir el mismo servicio,
solo se explicara con un solo ejemplo la manera de definirlos, ya que para todos es igual.

58

3.6.2.1
DEFINICIN DE SERVICIOS DE MONITOREO CPU, MEM, SES Y
FOS

A manera de ejemplo tomaremos el dispositivo fortigate-CSA.cfg, para mostrar la


configuracin de los servicios, donde:
define service: objeto en el cual se definen los parmetros del servicio
use: es la planta de la cual heredara calores establecidos.
host_name: nombre del dispositivo.
check_command: se establece el servicio as como sus posibles argumentos
separados por un !.
service_description: descripcin del servicio.
normal_check_interval: intervalo para comprobar el servicio cada 5 minutos en
condiciones normales.
retry_check_interval: intervalo para volver a comprobar el servicio cada minuto hasta
que se determine su estado final.
Las imgenes siguientes muestran la manera de definir el servicio, lo nico que
vareara ser en la lnea del comando, en la cual se tendr que establecer los
argumentos asignados al script del pluging que se usara para cada servicio.

59

Img 63: Definicin de servicios (1)

Img 64: Definicin de servicios (2)

3.6.2.2

DEFINICIN DE SERVICIO DE MONITOREO HTTP

Tomaremos como ejemplo el host fonhapo-gob.cfg para mostrar cmo se define este
servicio, el cual es uno de los que Nagios nos ofrece, este servicio, nos permite
monitorear el estado del enlace http de una pgina o sitio web.

60

Img 65: Definicin de Servicio HTTP

3.6.2.3

DEFINICIN DEL COMANDO

Ahora una vez creado los servicios y definidos, tenemos que establecer el comando con el cual
nuestro sistema reconocer el script como un servicio ms.
Para ello nos ubicamos en la ruta /usr/loca/nagios/etc/objects/commands/, una vez dentro del
directorio con uso de nano procedemos a definir el comando.
cd /usr/local/nagios/etc/objects/commands
sudo nano commands.cfg

61

Img 66: Definicin de Comandos

Ya dentro del editor se define el comando de la manera en que se muestra en la


imagen, hecho esto finalizaramos con la configuracin necesaria para terminar y
lograr el objetivo buscado.

3.7 PRESENTACIN DE RESULTADOS

Nagios, siendo un sistema de monitoreo, cuenta con una interfaz grfica la cual nos
permite observar el comportamiento de los dispositivos agregados, para ello es
necesario acceder a un navegador y se introduce la direccin que se le asign al
servidor del sistema.

62

3.7.1 PGINA DE INICIO DE NAGIOS

Al introducir la IP designada de nuestro servidor del sistema en el navegador,


deberamos de ser capaces de ver la pgina de inicio de nuestro Nagios, como se
muestra en la imagen siguiente.

Img 67: Pgina de inicio

63

3.7.2 TACTICAL OVERVIEW

Se muestra de manera resumida la y agrupada los servicios y los host agregados al


sistema.

Img 68: Tactical Overview

3.7.3 MAP

Muestra la distribucin de los hosts as tambin de como es que estn conectados


entre s.

Img 69: Map

64

3.7.4 HOST
Muestra la lista de los host agregados al sistema.

Img 70: Hosts

3.7.5 SERVICES
Muestra una lista con los servicios designados a cada host as como tambin el
estatus actual de ellos.

Img 71: Services

65

3.7.6 HOST GROUP


Muestra los grupos definidos.

Img 72: Host Group

3.7.7 ALERTS
Muestra las alertas actuales dentro de nuestra red.

Img 73: Alerts

66

CONCLUSIN
Hoy en da, la gestin de las redes dentro de las empresas se ha vuelto un punto clave
para su desarrollo y crecimiento mercantil, es muy importante para las empresas tener
una mejor administracin de su red, las redes, da con da, soportan aplicaciones y
servicios estratgicos de las empresas, por lo cual el anlisis y monitoreo de redes se
ha convertido en una labor importante y primordial para evitar problemas o
solucionarlos de manera ms rpida. Advanced Consulting Group empresa dedicada
a la consultora y soporte de tecnologas de la informacin ha demostrado la eficacia
del uso de un sistema gestin de redes, contando con su sistema de soporte remoto
el cual implementan el uso de Nagios y de SNMP, facilitando la labor de los ingenieros
encargados del soporte y satisfaciendo las necesidades del cliente.
El crecimiento de las tecnologas y en especial el de las redes de comunicacin, se
convirti en algo completamente esencial, demostrando que el uso de sistemas de
gestin de redes ya no debe ser algo opcional si no fundamental, para el mejor manejo
de las mismas.

67

TABLA DE ILUSTRACIONES
Img 1 : Elementos de SNMP _______________________________________________________________
Img 2: MIB _______________________________________________________________________________
Img 3: Nagios Main splash screen __________________________________________________________
Img 4: Nagios Service Status Detail _________________________________________________________
Img 5: Nagios Host Status and Hostgroup Status Detail________________________________________
Img 6: Interfaz inicial Nagio Core ______________________________________________________________
Img 7: Distribucion de directorios en Nagios (Default)______________________________________________
Img 8: Carpeta hostgroups en nagios ACG actual. _________________________________________________
Img 9: Definicion del Hostgrup "fortigates-exel" __________________________________________________
Img 10: Definicion del Hostgroup "hg_fortigates" _________________________________________________
Img 11: Script fg-corporativo.cfg ______________________________________________________________
Img 12: Definicion host central de Fonhapo ______________________________________________________
Img 13:Definicion host central Gacia Pineda _____________________________________________________
Img 14:Definicion Host de enlace VPN ACG ______________________________________________________
Img 15:Definicin Host central Reyes Huerta _____________________________________________________
Img 16: Definicin de fg-cdjuarez.cfg ___________________________________________________________
Img 17: Definicin de fg-chihuahua.cfg _________________________________________________________
Img 18: Definicin de fg-guadalajara.cfg ________________________________________________________
Img 19: Definicin de fg-leon.cfg ______________________________________________________________
Img 20: Definicin de fg-merida.cfg ____________________________________________________________
Img 21: Definicin de fg-mex-coyoacan.cfg ______________________________________________________
Img 22: Definicin de fg-mex-poniente.cfg _______________________________________________________
Img 23: Definicin de fg-miguelaleman.cfg ______________________________________________________
Img 24: Definicin de fg-puebla.cfg ____________________________________________________________
Img 25: Definicion de fg-saltillo.cfg_____________________________________________________________
Img 26: Definicin de fg-tijuana.cfg ____________________________________________________________
Img 27: Definicin de fg-torreon.cfg ____________________________________________________________
Img 28: Definicin de fg-veracruz.cfg ___________________________________________________________
Img 29: Definicin de fonhapo-gob.cfg __________________________________________________________
Img 30: Definicin de mail.cfg _________________________________________________________________
Img 31: Definicin de gestion.cfg ______________________________________________________________
Img 32: Definicin de herramientas.cfg _________________________________________________________
Img 33: Definicin de oe.cfg __________________________________________________________________
Img 34: Definicin de sicoga.cfg _______________________________________________________________
Img 35: Definicin de sidi.cfg _________________________________________________________________
Img 36: Definicion de stage.cfg ________________________________________________________________
Img 37: Definicin de fortigate-FonhapoTM300C.cfg ______________________________________________
Img 38: Definicin de Fortigate-fonhapoVY.cfg ___________________________________________________
Img 39: Definicin de fortigate-fonhapoVYTM.cfg _________________________________________________
Img 40: Definicin de fortigate-angelopolis.cfg ___________________________________________________
Img 41: Definicin de fortigate-ginsa.cfg ________________________________________________________
Img 42: Definicin de fortigate-parispue.cfg _____________________________________________________

68

13
15
16
17
17
24
25
25
26
26
28
29
29
30
30
31
31
32
32
32
33
33
33
34
34
34
35
35
36
36
36
37
37
37
38
38
39
39
39
40
40
40

Img 43: Definicin de fortigate-parissat.cfg ______________________________________________________


Img 44: Definicin de fortigate-parissemi.cfg _____________________________________________________
Img 45: Definicin de fortigate-reyesh.cfg _______________________________________________________
Img 46: Definicin de fortigate-reyesdor.cfg _____________________________________________________
Img 47: Definicin de fortigate-esanmarcos.cfg ___________________________________________________
Img 48: Definicin de fortigate-proyecta.cfg _____________________________________________________
Img 49: Definicin defortigate-PELIKAN.cfg ______________________________________________________
Img 50: Definicion de fortigate-gomsa.cfg _______________________________________________________
Img 51: Definicin de fortigate-APIScoatza.cfg ___________________________________________________
Img 52: Definicin de fortigate-APISC.cfg ________________________________________________________
Img 53: Definicin de fortigate-africamsa.cfg ____________________________________________________
Img 54: Definicin de fortigate-Asmedia.cfg _____________________________________________________
Img 55: Definicin de fortigate-berlei.cfg ________________________________________________________
Img 56: Plugs nagios por defecto ______________________________________________________________
Img 57: Lista de scripts crados_________________________________________________________________
Img 58: Script check_fgt_cpu _________________________________________________________________
Img 59: Script check_fgt_mem ________________________________________________________________
Img 60: Script check_fgt_fos __________________________________________________________________
Img 61: Script check_fgt_ses __________________________________________________________________
Img 62: Comprobacin de scripts ______________________________________________________________
Img 63: Definicin de servicios (1) ______________________________________________________________
Img 64: Definicin de servicios (2) ______________________________________________________________
Img 65: Definicin de Servicio HTTP ____________________________________________________________
Img 66: Definicin de Comandos _______________________________________________________________
Img 67: Pgina de inicio______________________________________________________________________
Img 68: Tactical Overview ____________________________________________________________________
Img 69: Map _______________________________________________________________________________
Img 70: Hosts ______________________________________________________________________________
Img 71: Services ____________________________________________________________________________
Img 72: Host Group _________________________________________________________________________
Img 73: Alerts ______________________________________________________________________________

69

41
41
41
42
42
42
43
43
44
44
45
45
46
46
47
50
53
55
57
58
60
60
61
62
63
64
64
65
65
66
66

REFERENCIAS

Altamirano, C. A. (Junio de 2005). Obtenido de


https://juliorestrepo.files.wordpress.com/2011/04/monitoreo.pdf
Enterprises, N. (2015). Nagios Enterprises. Obtenido de http://www.nagios.org/about/features
Fortinet. (s.f.). Fortinet. Obtenido de http://www.fortinet.com/aboutus/aboutus.html
inc., P. (s.f.). http://www.panduit.com/es/solutions/enterprisesolutions/environments/telecommunications-room#1.
Javo. (2010). Obtenido de http://www.jabox.com.ar/2009/06/04/listar-directorios-en-forma-dearbol-o-tree-para-linux/
sk. (17 de Diciembre de 2014). unimex. Obtenido de http://www.unixmen.com/install-configurenagios-4-ubuntu-14-1014-04/
Sosa, V. J. (s.f.). Obtenido de http://www.tamps.cinvestav.mx/~vjsosa/clases/redes/SNMP.pdf
www.cisco.com. (s.f.).

70

GLOSARIO

Cisco: Empresa global con sede en San Jos, principalmente dedicada a la


fabricacin, venta, mantenimiento y consultora de equipos de telecomunicaciones.
Direccin IP: Es un acrnimo para Internet Protocol es un nmero nico e irrepetible
con el cual se identifica a un dispositivo conectado a una red que utiliza el protocolo
IP; estn formadas por 4 nmeros separados cada uno por un punto que van desde
0.0.0.0 a 255.255.255.255.
Enterasys: Es una organizacin lder a nivel mundial que se distingue por proveer
infraestructura de red cableada e inalmbrica y soluciones de seguridad.

Fortigate: Es un firewall basado en hardware desarrollado por Fortinet. El sistema de


fortigate es el nico sistema que puede detectar y eliminar virus, gusanos y otras
amenazas basadas en contenido, sin afectar al rendimiento de la red, incluso para
aplicaciones en tiempo real como la navegacin Web.
Host: Dispositivo pereciente a una red, ya sea fsico o virtual.
ICMP: Protocolo de mensajes de control de Internet, es uno de los principales
protocolos de la suite de protocolo de Internet.
Nagios: Sistema de monitorizacin de redes ampliamente utilizado, de cdigo abierto,
que vigila los equipos (hardware) y servicios (software) que se especifiquen, alertando
cuando el comportamiento de los mismos no sea el deseado.
Modelo OSI: Lineamiento funcional para tareas de comunicaciones y, por
consiguiente, no especifica un estndar de comunicacin para dichas tareas.
Open source: Cdigo abierto es la expresin con la que se conoce al software
distribuido y desarrollado libremente. Se focaliza en los beneficios prcticos que en
cuestiones ticas o de libertad que tanto se destacan en el software libre.
RTT: Tiempo que tarda un paquete de datos enviado desde un emisor en volver a este
mismo emisor habiendo pasado por el receptor de destino.
Site: Sala de telecomunicaciones que consolida toda la conectividad de la red de la
empresa, los sistemas de control del edificio, y la distribuye a reas predeterminadas
de la empresa.

71

SNMP: Protocolo de la capa de aplicacin que facilita el intercambio de informacin


de administracin entre dispositivos de red.
TCP: Transmission Control Protocol (TCP) es uno de los protocolos fundamentales en
Internet este est orientado a la conexin.
UDP: Protocolo del nivel de transporte basado en el intercambio de datagramas

72

Potrebbero piacerti anche