Difference between pages "Pandora: Documentation es: Monitorizacion logs" and "Pandora: Documentation es: Discovery"

From Pandora FMS Wiki
(Difference between pages)
Jump to: navigation, search
(En Windows)
 
(NetScan)
 
Line 1: Line 1:
 
[[Pandora:Documentation|Volver a Indice de Documentacion Pandora FMS]]
 
[[Pandora:Documentation|Volver a Indice de Documentacion Pandora FMS]]
  
= Recolección de logs =
+
=¿Qué es Pandora FMS Discovery?=
  
==Introducción==
+
{{Tip|Disponible para versiones de Pandora FMS 732 o superiores.}}
  
Hasta ahora Pandora FMS no tenía una solución a este problema, pero con la versión 5.0 '''Pandora FMS Enterprise''' ofrece una solución para poder gestionar cientos de megabytes de datos diarios. Esta solución permite reutilizar los mismos agentes de la monitorización para la recolección específica de datos de logs, utilizando una sintaxis muy similar a la actual para la monitorización de logs.
+
Discovery aporta un conjunto de herramientas para simplificar la monitorización a través de asistentes.
  
La monitorización de logs en Pandora FMS se plantea de dos formas diferentes:
+
Se incluyen las siguientes herramientas:
#'''Basada en módulos''': representa logs en Pandora FMS como monitores asíncronos, pudiendo asociar alertas a las entradas detectadas que cumplan una serie de condiciones preconfiguradas por el usuario. La representación modular de los logs nos permite:
 
##Crear módulos que cuenten las ocurrencias de una expresión regular en un log.
 
##Obtener las líneas y el contexto de los mensajes de log
 
#'''Basada en visualización combinada''': permite al usuario visualizar en una única consola toda la información de logs de múltiples orígenes que se desee capturar, organizando la información secuencialmente utilizando la marca de tiempo en que se procesaron los logs.
 
  
A partir de la versión 7.0NG 712, Pandora FMS incorpora '''ElasticSearch''' para almacenar la información de logs, lo que implica una mejora sustancial del rendimiento.
+
;Task list: La herramienta Discovery de Pandora FMS permite ver un listado de todas las tareas programadas en nuestro entorno tanto a nivel de consola como a nivel de servidor.
<br><br>
+
;Discovery Applications: Permite monitorizar entornos MySQL, Oracle o VMware desde una nueva consola de administración.
 +
;Discovery Cloud: A través de esta utilidad se puede monitorizar su infraestructura en Cloud, desde máquinas virtuales creadas en Amazon Web Services (EC2) o bases de datos relacionales en AWS RDS a máquinas virtuales corriendo en Azure Compute.
 +
;Console Tasks: Permite automatizar tareas de consola dentro del sistema Discovery, desde programar informes, realizar backups o ejecutar scripts personalizados desde Pandora FMS Console.
 +
;Discovery Host&Devices: Incluye las herramientas necesarias para descubrir o importar dispositivos y equipos en su red.
  
== Cómo funciona ==
+
<center>
El proceso es simple:
+
[[File:discovery1.png]]
 +
</center>
  
<center><br><br>
+
=Discovery Task list=
[[Image:LogsEsquema.png|650px]]
 
</center><br><br>
 
  
* Los logs analizados por los agentes ('''eventlog''' o ficheros de texto), son reenviados hacia el servidor de Pandora FMS, en forma "literal" (RAW) dentro del XML de reporte del agente:
+
La herramienta Discovery de Pandora FMS permite ver un listado de todas las tareas programadas en nuestro entorno tanto a nivel de consola como a nivel de servidor.
  
* El servidor de Pandora FMS (DataServer) recibe el XML del agente, que contiene información tanto de monitorización como de logs.
+
<center>
 +
[[File:DISC_Task_list_1.JPG]]
 +
</center>
  
* Cuando el DataServer procesa los datos del XML identifica la información de los logs, guardando en la base de datos principal las referencias del agente que ha reportado y el origen del log, enviando automáticamente la información a ElasticSearch.
+
==Console tasks==
  
* Pandora FMS almacena los datos en índices de ElasticSearch generando diariamente un índice único por cada instancia de Pandora FMS.
+
Este apartado permite ver el listado de tareas programadas en la consola. La información se nos muestra según los siguientes parámetros:
  
* El servidor de Pandora FMS dispone de una tarea de mantenimiento que elimina los índices en el intervalo definido por el administrador del sistema (por defecto, 90 días).
+
* User: Es el usuario que ha creado la tarea.
 +
* Task: Descripción de la tarea programada.
 +
* Scheduled: Indica cada cuanto tiempo se ejecutará la tarea.
 +
* Next Execution: Especifica la siguiente ejecución de la tarea.
 +
* Last Execution: Indica cuándo se ejecutó la tarea por última vez.
 +
* Group: El grupo al que pertenece la tarea.
 +
* Operations: Muestra las acciones que podemos realizar sobre la tarea, editar y borrar.
  
== Configuración ==
+
===Edit Console tasks===
  
=== Configuración del servidor ===
+
Este botón nos permitirá acceder a la sección de creación, donde podremos también editar la tarea que se desee según los siguientes parámetros:
  
El nuevo sistema de almacenamiento de logs, basado en ElasticSearch, requiere configurar los diferentes componentes.
+
* Task: La tarea que se ejecutará de entre las siguientes:
 +
** Backup Pandora FMS database.
 +
** Execute custom script.
 +
** Save custom report to disk.
 +
** Save custom XML report to disk.
 +
** Send custom report (from template) by email.
 +
** Send custom report by email.
  
{{Warning|A partir de la versión 745 de Pandora FMS ya no es necesario el uso de LogStash, ya que el servidor de Pandora FMS se comunica directamente con el servidor de ElasticSearch, por lo que las configuraciones relativas a LogStash no deberán aplicarse.}}
+
* Scheduled: Sirve para especificar cada cuánto tiempo se ejecutará la tarea.
 +
* Next execution: Nos muestra la fecha de la siguiente ejecución, pudiendo modificarla si fuese necesario.
 +
* Group: Grupo al que pertenece la tarea.
 +
* Parameters: Son los parámetros específicos de cada tarea.  
  
==== Requisitos para el servidor ====
+
====Parámetros de las diferentes tareas====
 +
<br>
 +
;Backup Pandora FMS database:
 +
* Description: Descripción de la copia de seguridad.
 +
* Save to disk in path: ruta en la que se almacenará el backup.<br><br>
 +
;Execute custom script:
 +
* Custom script: Se indicará el script que se quiere ejecutar.<br> <br>
 +
;“Save custom report to disk” y “Save custom XML report to disk”:
 +
* Report pending to be created: El informe que queremos crear.
 +
* Save to disk in path: Ruta donde se almacenará el informe creado.<br><br>
 +
;Send custom report (from template) by email:
 +
* Template pending to be created: Plantilla personalizada que se quiere crear.
 +
* Agents: Agentes de los que se obtendrá la información que se verá reflejada en el informe.
 +
* Report per agent: Si se desea generar informes separados para cada informe.
 +
* Report name: Nombre que se desee dar al informe.
 +
* Send to email addresses: Direcciones de correo a las que se quiere enviar el informe.
 +
* Subject: Tema del correo que se enviará.
 +
* Message: Cuerpo del mensaje con el que se enviarán los informes.<br><br>
 +
;Send custom report by email:
 +
* Report pending to be created: Informe que se generará.
 +
* Send to email addresses: Direcciones de correo a las que se quiere enviar el informe.
 +
* Subject: Tema del correo que se enviará.
 +
* Message: Cuerpo del mensaje con el que se enviarán los informes.
 +
* Report Type: Tipo de informe que será enviado.
  
Es posible distribuir cada componente (Pandora FMS Server, ElasticSearch) en servidores independientes.
+
==Server tasks==
  
Si decide alojar ElasticSearch y LogStash en el mismo servidor, recomendamos:
+
En este apartado se reflejan las tareas de reconocimiento programadas por el servidor. La información se nos muestra según los siguientes parámetros:  
  
* Centos 7.
+
* Force: Opción que nos permitirá forzar la ejecución de la tarea.  
* Al menos 4GB de RAM, aunque se recomiendan 6GB de RAM por cada instancia de ElasticSearch.
+
* Task name: Nombre asignado a la tarea.  
* Al menos 2 CPU cores.
+
* Server name: Servidor que ejecutará la tarea.  
* Al menos 20 GB de espacio en disco para el sistema.
+
* Interval: Intervalo de tiempo en el que se realizará la tarea.  
* Al menos 50 GB de espacio en disco para los datos de ElasticSearch (el número puede variar dependiendo de la cantidad de datos que se desee almacenar).
+
* Network: La red donde se realizarán los chequeos.
* Conectividad desde el servidor y la consola de Pandora FMS a la API de ElasticSearch (por defecto puerto 9200/TCP ).
+
* Status: Estado de la tarea programada.
 +
* Task type: Tipo de la tarea que se ha generado.
 +
* Progress: Progreso de la tarea en caso de estar ejecutándose.
 +
* Updated at: Indica cuándo se actualizó la tarea por última vez.  
 +
* Operations: Acciones que podemos realizar sobre la tarea. Visualización del estado de la tarea, visualización del mapa de la red descubierta, edición y borrado.  
  
<br><br>
+
===Operaciones===
==== Instalación y configuración de ElasticSearch ====
 
Antes de empezar con la instalación de estos componentes es necesaria la instalación de Java en la máquina:
 
  
yum install java
+
La edición de las tareas de reconocimiento del servidor nos permiten ajustar los siguientes parámetros:
  
Una vez instalado Java, instalar ElasticSearch siguiendo la documentación oficial: https://www.elastic.co/guide/en/elasticsearch/reference/7.6/install-elasticsearch.html
+
* Interval: Podemos determinar el intervalo de ejecución de la tarea, ya sea de forma manual o definida.
 +
* Task name: Nombre de la tarea.
 +
* Discovery server: Servidor que ejecutará la tarea de reconocimiento. Es un parámetro obligatorio para el correcto funcionamiento del reconocimiento.
 +
* Network: Red sobre la que se quieren realizar los chequeos.  
 +
* Group: Grupo al que pertenece.  
 +
* Comment: Comentarios a añadir.
  
En caso de una instalación en sistemas CentOS/Red Hat, la instalación recomendada es por medio de rpm: https://www.elastic.co/guide/en/elasticsearch/reference/7.6/rpm.html
+
=Discovery Applications=
  
Configurar el servicio:
+
Ahora es posible monitorizar aplicaciones remotamente utilizando ''Discovery Applications''.
  
Configuraremos las opciones de red y, opcionalmente, las ubicaciones de datos (y logs del propio ElasticSearch) en el fichero de configuración ubicado en ''/etc/elasticsearch/elasticsearch.yml''
 
  
# ---------------------------------- Network -----------------------------------
+
<center>
# Set the bind address to a specific IP (IPv4 or IPv6):
+
[[File:discoverysap1.png]]
http.host: 0.0.0.0
+
</center>
# Set a custom port for HTTP:
 
http.port: 9200
 
# ----------------------------------- Paths ------------------------------------
 
# Path to directory where to store the data (separate multiple locations by comma):
 
path.data: /var/lib/elastic
 
# Path to log files:
 
path.logs: /var/log/elastic
 
  
 +
==Discovery Applications: MySQL==
  
Será necesario descomentar y definir también las siguientes líneas como siguen:
+
A partir de la versión de Pandora FMS 7.0-733 se pueden monitorizar entornos MySQL utilizando Discovery Applications.
  
cluster.name: elkudemy
+
Para ello, será necesario definir los siguientes parámetros:  
node.name: ${HOSTNAME}
 
bootstrap.memory_lock: true
 
network.host: ["127.0.0.1", “IP"]
 
  
* <b>cluster.name</b>: Será el nombre que recibirá el cluster.  
+
* Task name: Nombre de la tarea que realizará la monitorización de MySQL.  
* <b>node.name</b>: Para nombrar el nodo, con ${HOSTNAME} tomará el nombre del host.  
+
* Discovery Server: Servidor que realizará la ejecución de la tarea especificada.  
* <b>bootstrap.memory_lock</b>: Siempre deberá ser "true".  
+
* Group: Grupo al que pertenecerá.  
* <b>network.host</b>: La IP del servidor.  
+
* MySQL server IP: IP del servidor donde se encuentra el entorno MySQL a monitorizar.
 +
* MySQL server port: Puerto de la dirección especificada a través del que se obtendrá la información de la monitorización MySQL.  
 +
* User: Usuario de MySQL con el que se accederá. (Importante: Debe ser un usuario con permisos sobre la bbdd a ejecutar las consultas, ya que si no nunca podremos establecer la conexión.)
 +
* Password: Contraseña del usuario de MySQL especificado anteriormente.  
 +
* Interval: Intervalo de tiempo en el que se ejecutará la monitorización.  
  
Habrá que determinar las opciones de recursos asignados a ElasticSearch, ajustando los parámetros disponibles en el fichero de configuración ubicado en ''/etc/elasticsearch/jvm.options''. Se recomienda utilizar al menos 2GB de espacio en XMS.
+
<center>
 +
[[File:DISCMySQL1.JPG]]
 +
</center>
  
# Xms represents the initial size of total heap space
+
Una vez definidos los parámetros con los datos que necesitemos para nuestra instalación, se nos mostrará una nueva ventana en la que será necesario especificar el agente sobre el que queramos crear todos los módulos derivados de la monitorización MySQL.
# Xmx represents the maximum size of total heap space
 
-Xms2g
 
-Xmx2g
 
  
La asignación de recursos se asignará en función del uso que se quiera dar a ElasticSearch. Recomendamos seguir la documentación oficial de ElasticSearch: https://www.elastic.co/guide/en/elasticsearch/reference/current/heap-size.html
+
Las opciones a mostrar son las siguientes:  
  
Iniciar el servicio:
+
* Target agent: Agente sobre el que se crearán los módulos derivados de la monitorización.
 +
* Custom module prefix: Define un prefijo personalizado que se concatenará con el nombre de los módulos generados por la tarea.
 +
* Scan databases: Escaneará las bases de datos.
 +
* Create agent per database: Esta opción permitirá que se cree un agente por cada base de datos encontrada en nuestro entorno MySQL.
 +
* Check engine uptime: Comprobará el tiempo que nuestro motor MySQL está operativo.
 +
* Retrieve query statistics: Permite recuperar las estadísticas de las consultas ejecutadas.
 +
* Analyze connections: Analiza las conexiones.
 +
* Retrieve InnoDB statistics: Devuelve las estadísticas de InnoDB.
 +
* Retrieve cache statistics: Devuelve las estadísticas de caché.
 +
* Custom queries: Permite definir sentencias personalizadas.
  
systemctl start elasticsearch
+
<center>
 +
[[File:DISCMySQL2.JPG]]
 +
</center>
  
 +
==Discovery Applications: Oracle==
  
<b>Nota:</b> Si el servicio no consigue iniciarse, revise los logs ubicados en /var/log/elasticsearch/
+
A partir de la versión de Pandora FMS 7.0-733 se puede monitorizar Oracle utilizando Discovery Applications.
  
Para comprobar la instalación de ElasticSearch bastará con ejecutar el siguiente comando:  
+
La monitorización de Oracle permitirá definir los siguientes parámetros:  
  
curl -q http://{IP}:9200/
+
* Task name: Nombre de la tarea.
 +
* Discovery server: Servidor que ejecutará la tarea de monitorización de Oracle.
 +
* Group: Grupo al que pertenece.
 +
* Oracle target strings: Donde se definirán las strings objetivo de nuestra tarea.
 +
* User: Usuario de Oracle que accederá para realizar la monitorización.
 +
* Password: Contraseña del usuario previamente definido.
 +
* Interval: Intervalo de ejecución.
  
Que debería ofrecer una respuesta similar a la siguiente:  
+
<center>
 +
[[File:DISC_Oracle1.JPG]]
 +
</center>
 +
 
 +
Una vez definidos, será necesario especificar el agente que almacenará la información y los chequeos que se realizarán. La información que se puede definir en esta sección es la siguiente:  
 +
 
 +
* Target agent: Agente que recibirá la información de la monitorización de Oracle.
 +
* Custom module prefix: Define un prefijo personalizado que se concatenará con el nombre de los módulos generados por la tarea.
 +
* Check engine uptime: Comprobará el tiempo que Oracle está operativo.
 +
* Retrieve query statistics: Permite recuperar las estadísticas de las consultas ejecutadas.
 +
* Analyze connections: Analiza las conexiones.
 +
* Calculate fragmentation ratio: Calcula la tasa de fragmentación.
 +
* Monitor tablespaces: Monitoriza las estructuras que contienen los datos en Oracle.
 +
* Retrieve cache statistics: Devuelve las estadísticas de caché.
 +
* Execute custom queries: Ejecuta consultas personalizadas.
 +
* Custom queries: Permite definir consultas personalizadas.
  
{
+
<center>
  "name" : "3743885b95f9",
+
[[File:DISC Oracle2.JPG]]
  "cluster_name" : "docker-cluster",
+
</center>
  "cluster_uuid" : "7oJV9hXqRwOIZVPBRbWIYw",
+
 
  "version" : {
+
===Instalación de paquetes de Oracle===
    "number" : "7.6.2",
+
 
    "build_flavor" : "default",
+
Es muy importante tener en cuenta que para la correcta integración y funcionamiento de Oracle con Pandora FMS es necesario disponer de los paquetes adecuados. En las ISO de Pandora FMS viene incluido todo lo necesario, pero para instalaciones realizadas de otra manera el proceso de instalación será el siguiente:  
    "build_type" : "docker",
+
 
    "build_hash" : "ef48eb35cf30adf4db14086e8aabd07ef6fb113f",
+
* Instalar oracle instant client desde la página de Oracle:
    "build_date" : "2020-03-26T06:34:37.794943Z",
+
https://www.oracle.com/technetwork/database/database-technologies/instant-client/downloads/index.html
    "build_snapshot" : false,
+
 
    "lucene_version" : "8.4.0",
+
* Paquetes necesarios:
    "minimum_wire_compatibility_version" : "6.8.0",
+
 
    "minimum_index_compatibility_version" : "6.0.0-beta1"
+
oracle-instantclient11.1-basic-11.1.0.7.0-1.x86_64.rpm
  },
+
oracle-instantclient11.1-devel-11.1.0.7.0-1.x86_64.rpm
  "tagline" : "You Know, for Search"
+
oracle-instantclient11.1-sqlplus-11.1.0.7.0-1.x86_64.rpm
}
+
 
 +
* Preparar el entorno de arranque de pandora_server:
 +
 
 +
{{Warning|En el directorio del pandora_server se debe crear un fichero llamado pandora_server.env con la información posterior. Se debe ejecutar ./pandora_server.env}}
 +
 
 +
# Set Oracle environment for pandora_server
 +
cat > /etc/pandora/pandora_server.env << 'EOF_ENV'
 +
#!/bin/bash
 +
VERSION=11.1
 +
export PATH=$PATH:$HOME/bin:/usr/lib/oracle/$VERSION/client64/bin
 +
export LD_LIBRARY_PATH=$LD_LIBRARY_PATH:/usr/lib/oracle/$VERSION/client64/lib
 +
export ORACLE_HOME=/usr/lib/oracle/$VERSION/client64
 +
EOF_ENV
 +
 
 +
* Reiniciar pandora_server
 +
 
 +
/etc/init.d/pandora_server restart
 +
 
 +
{{Warning|Si se está usando el paquete E7, se tendrán que instalar la librería y las variables de entorno de la versión 12.2, así como usar los paquetes de Oracle (v12.2)}}
 +
<br>
 +
==Discovery Applications: SAP==
 +
<br>
 +
Discovery Applications incorpora un nuevo miembro a su familia a partir de la versión 741 de Pandora FMS. A partir de esta versión viene incluida de serie en la ISO oficial de instalación.
 +
 
 +
{{Warning|Si instala Pandora FMS desde paquetes, o su sistema es anterior a NG741 deberá desplegar el plugin oficial de SAP en el servidor de Pandora FMS y configurarlo manualmente (vea más abajo).}}
 +
 
 +
{{Warning|Para poder usar SAP en Discovery debe configurar un número de licencia específico para este plugin, que no está incluido en la licencia Enterprise de Pandora FMS. Debe configurar esta licencia en Setup -> Enterprise.}}
 +
 
 +
El sistema guiará cada paso para configurar SAP según las necesidades que se tengan. Se podrá definir la misma tarea para monitorizar sistemas con configuraciones similares.
  
 +
<center>
 +
[[File:discoverysap2.png]]
 +
</center>
  
<br><br>
+
En el ejemplo de la imagen superior los servidores sapsample.artica.lan, sap2.artica.lan y 10.0.30.33 utilizan la misma configuración de mandante, sistema y credenciales, por lo que se pueden agrupar en la misma tarea.
  
==== Instalación y configuración de LogStash ====
+
{{Warning|Si se necesitan monitorizar diferentes configuraciones, se deberá crear una tarea para cada configuración.}}
  
{{Warning|A partir de la versión 745 de Pandora FMS <b>no</b> es necesaria la instalación de LogStash.}}
+
Se seleccionará de la lista la información acerca del sistema SAP que se desee recuperar:
  
Instalar LogStash desde el RPM descargable de la página web del proyecto ElasticSearch: https://www.elastic.co/downloads/logstash
+
<center>
 +
[[File:discoverysap3.png]]
 +
</center>
  
Una vez descargado el paquete, lo instalamos ejecutando:
+
Pandora FMS Discovery se encargará de recolectar la información, almacenándola en agentes representados por los 'SAP Hostnames' que se hayan definido.
  
rpm -i logstash-X.X.X.rpm
 
  
Configurar el servicio:
+
===Instalación manual del conector de Discovery para SAP===
  
Dentro de la configuración de Logstash existen tres bloques de configuración:
+
Si su versión de Pandora FMS fue instalada antes de la versión NG741, necesitará descargar el conector y configurarlo manualmente.
* Input: indica cómo le llega la información a Logstash, formato, puerto y un identificador que se utilizará para almacenar la información internamente en Elastic.
 
* Filter: es posible agregar un post-procesado aquí, pero para nuestro caso no será necesario, por lo que lo dejaremos vacío.
 
* Output: aquí viene la configuración de la IP y puerto donde estará escuchando ElasticSearch; es el sitio donde se guardará la información procesada por Logstash.
 
  
Fichero de configuración:
+
Primero, necesitará instalar JAVA (JRE) en el servidor de Pandora FMS para el funcionamiento de Discovery SAP.
 +
Después necesita descargar el conector/plugin remoto para Linux de SAP, puede descargarlo de nuestra librería en https://pandorafms.com/library/sap-r3-monitoring-agent/.
  
/etc/logstash/conf.d/logstash.conf
+
También necesitará configurar su pandora_server.conf y establecer los parámetros siguientes:
  
 +
# Discovery SAP
 +
java /usr/bin/java
 +
 +
# Discovery SAP utils
 +
sap_utils /usr/share/pandora_server/util/recon_scripts/SAP
  
Ejemplo de fichero de configuración:
+
En el directorio indicado con el token de configuración ''sap_utils'' debe descomprimir los ficheros que encontrará en el tarball descargado de la librería denominado "Pandora FMS SAP Discovery for Linux" y que contiene los siguientes ficheros:
  
  # This input block will listen on port 10514 for logs to come in.
+
  Deset_SAP_Plugin.jar
  # host should be an IP on the Logstash server.
+
  dev_jco_rfc.trc
  # codec => "json" indicates that we expect the lines we're receiving to be in JSON format
+
  libsapjco3.so
# type => "rsyslog" is an optional identifier to help identify messaging streams in the pipeline.
+
  sapjco3.dll
input {
+
  sapjco3.jar
  tcp {
 
    host  => "0.0.0.0"
 
    port  => 10516
 
    codec => "json"
 
    type  => "pandora_remote_log_entry"
 
  }
 
}
 
  # This is an empty filter block. You can later add other filters here to further process
 
# your log lines
 
filter { }
 
  output {
 
  elasticsearch { hosts => ["0.0.0.0:9200"] }
 
}
 
  
En los apartados de "host" debemos introducir la IP del servidor en lugar de “0.0.0.0”.
+
Una vez modificado el fichero de configuración, reinice el servidor de Pandora FMS.
  
En el archivo "logstash-sample.conf" deberemos cambiar también "localhost", donde debe introducirse la IP del servidor.
+
=== SAP View ===
 +
<br>
 +
Se podrá ver el estado general de los servidores SAP de la instalación a través de la vista SAP View.  
  
Iniciar el servicio:
+
<center>
 +
[[File:discoverysap4.png]]
 +
</center>
  
systemctl start logstash
+
Esta vista mostrará un panel con los módulos SAP disponibles del agente SAP seleccionado.
  
 +
Se podrá seleccionar el tiempo de refresco y el intervalo a mostrar en las gráficas.
 +
<br>
 +
<br>
  
<b>Nota</b> Si está intentando instalar LogStash en Centos 6 en contra de nuestra recomendación, puede iniciarlo con el siguiente comando:
+
=== Vista específica de SAP ===
 +
<br>
 +
La vista SAP también se integra como una nueva pestaña dentro de la vista de agente. Si el sistema detecta que el agente es un agente SAP, se mostrará el acceso a la pestaña de SAP View:  
  
initctl start logstash
+
<center>
 +
[[File:discoverysap5.png]]
 +
</center>
  
==== Parámetros de configuración en Pandora FMS Server ====
+
La vista del agente proporcionará una visión general del estado de los módulos SAP del agente actual:
  
{{Warning|A partir de la versión 745 de Pandora FMS no será necesario configurar el fichero de configuración del servidor, ya que toda la configuración se realizará desde la consola al habilitar la recolección de logs.}}
+
<center>
 +
[[File:discoverysap6.png]]
 +
</center>
  
Será necesario agregar la siguiente configuración al archivo de configuración de Pandora FMS Server (/etc/pandora/pandora_server.conf) para que Pandora FMS DataServer procese la información de logs.
+
== Discovery Applications: VMware ==
  
'''Importante''': Todo log que llegue a Pandora FMS sin tener activa esta configuración será '''descartado'''.
+
{{Warning|En caso de instalación manual o actualización desde una versión de '''Pandora FMS''' anterior a la '''732''', será necesario instalar '''SDK''' para el correcto funcionamiento de VMWare.}}
  
logstash_host eli.artica.lan
+
A partir de la versión de Pandora FMS 7.0-732 se pueden monitorizar infraestructuras VMware utilizando Discovery Applications.  
logstash_port 10516
 
  
  
 +
<center>
 +
[[File:discoveryapplications2.png]]
 +
</center>
  
==== Pandora FMS SyslogServer ====
 
  
A partir de la actualización 717 de Pandora FMS 7.0NG aparece un nuevo componente: SyslogServer.
+
Se debe de especificar:
  
Este componente permite a Pandora FMS analizar el syslog de la máquina donde está ubicado, analizando su contenido y almacenando las referencias en nuestro servidor de ElasticSearch.
+
* Un nombre para identificar la tarea.
 +
* Un servidor Discovery donde ejecutarlo.
 +
* Un grupo al que se asociarán los agentes generados por la tarea VMware.
  
La ventaja principal del SyslogServer consiste en complementar la unificación de logs. Apoyándose en las características de exportado de Syslog de los entornos Linux y Unix, SyslogServer permite la consulta de logs independientemente del origen, buscando en un único punto común (visor de logs de la consola de Pandora FMS).
+
{{Tip|Se debe tener  en cuenta que si el servidor de Pandora FMS tiene activo el token ''autocreate_group'', se dará prioridad al grupo correspondiente al ID indicado, en vez de aplicar la configuración del asistente.}}
  
La instalación de Syslog se realizará tanto en cliente como en servidor, y para ejecutarla será necesario lanzar el siguiente comando:
 
  
yum install rsyslog
+
Los datos necesarios para monitorizar VMware son:
  
Una vez instalado Syslog en los equipos con los que queramos trabajar, será importante tener en cuenta que habrá que acceder al fichero de configuración para habilitar el input '''TCP''' y '''UDP'''.  
+
* V-Center IP
 +
* El nombre del datacenter (se puede ver a través de la pantalla de administración de la instalación de VMware).
 +
* Usuario con permisos de lectura.
 +
* Contraseña del usuario.
 +
* Intervalo de la monitorización.
  
/etc/rsyslog.conf
+
Se puede habilitar el cifrado de contraseñas pulsando el botón '''encriptar contraseñas'''. Sólo aplica al asistente en curso.
  
Tras realizar este ajuste será necesario detener y volver a arrancar el servicio '''rsyslog'''.
 
  
Una vez el servicio vuelva a estar corriendo, podemos realizar una comprobación de puertos para ver que el '''514''' está accesible.
+
En la siguiente página se pueden especificar los detalles de la monitorización de VMware:
  
netstat -ltnp
+
<center>
 +
[[File:discoveryapplications3.png]]
 +
</center>
  
Después de activar el servicio y comprobar los puertos, debemos configurar el cliente para que pueda enviar los logs al servidor. Para ello accederemos una vez más al fichero de configuración de '''rsyslog'''.  
+
* Max threads: Se elige el número de hilos que utilizará el script de monitorización VMware para agilizar la obtención de datos.
 +
* Retry send: La información de los agentes detectados se envía por XML al DataServer. Se debe de activar esta opción para reintentar los envíos en caso de error.
 +
* Event mode: '''Solo para VCenter'''. Se habilita la monitorización basada en eventos del VMware VCenter. Este modo de trabajo es exclusivo e independiente de la monitorización estándar.
 +
* Virtual network monitoring: Habilita la monitorización de los dispositivos de red virtuales definidos en VMware.
 +
* Extra settings: Se deben incluir aquí, en modo texto, cualquier configuración avanzada que sea necesaria para personalizar la monitorización de VMware.  
  
/etc/rsyslog.conf
+
Para más información, visite [https://pandorafms.com/docs/index.php?title=Pandora:Documentation_es:Monitorizacion_entornos_Virtuales#Renombrado_de_entidades esta sección].
 +
<br>
 +
<br>
 +
<br>
 +
<br>
  
Será necesario localizar y habilitar la línea que permite configurar el host remoto. Habrá que especificar qué queremos enviar, con lo que quedará como sigue:
+
==Discovery Applications: MS SQL==
 +
<br>
 +
Esta nueva integración de Pandora FMS permite monitorizar bases de datos de Microsoft SQL server.  
  
*.* @@remote-host:514
+
Será necesario tener instalado el <b>ODBC</b> de Microsoft en el sistema donde corre el servidor de Pandora FMS.  
 +
<br>
 
<br>
 
<br>
{{Tip|El envío de logs genera un agente contenedor con el nombre del cliente por lo que se recomienda crear los agentes con “'''alias as name'''” haciendo que coincida con el hostname del cliente, así se evitará duplicidad en los agentes.}}
+
{{Tip|A partir de la versión 745, ODBC vendrá preinstalado en la ISO de Pandora FMS.}}
  
Para más información de la configuración de rsyslog, visitar la web oficial: https://www.rsyslog.com/
+
=== Cómo instalar el ODBC de Microsoft ===
  
Para activar esta funcionalidad simplemente tendremos que habilitarlo en la configuración, agregando a pandora_server.conf el siguiente contenido:
+
* En <b>CentOS 6</b>:
  
 +
curl https://packages.microsoft.com/config/rhel/6/prod.repo > /etc/yum.repos.d/mssql-release.repo && \
 +
yum remove unixODBC-utf16 unixODBC-utf16-devel && \
 +
ACCEPT_EULA=Y yum install -y msodbcsql17
  
# Enable (1) or disable (0) the Pandora FMS Syslog Server (PANDORA FMS ENTERPRISE ONLY).
+
* En <b>CentOS 7</b>:
syslogserver 1
 
# Full path to syslog's output file (PANDORA FMS ENTERPRISE ONLY).
 
syslog_file /var/log/messages
 
# Number of threads for the Syslog Server (PANDORA FMS ENTERPRISE ONLY).
 
syslog_threads 2
 
# Maximum number of lines queued by the Syslog Server's producer on each run (PANDORA FMS ENTERPRISE ONLY).
 
syslog_max 65535
 
  
 +
curl https://packages.microsoft.com/config/rhel/7/prod.repo > /etc/yum.repos.d/mssql-release.repo && \
 +
yum remove unixODBC-utf16 unixODBC-utf16-devel && \
 +
ACCEPT_EULA=Y yum install -y msodbcsql17
  
Necesitará un servidor LogStash/ElasticSearch habilitado y configurado; por favor, revise los puntos precedentes para saber cómo configurarlo.
+
Una vez instalado el ODBC podría ser necesario indicar a Pandora FMS qué driver utilizar. Para ello tendremos que revisar el fichero de configuración del servidor de Pandora FMS.  
  
'''syslogserver''' Booleano, habilita (1) o deshabilita (0) el motor de análisis de SYSLOG local.
+
/etc/pandora/pandora_server.conf
  
'''syslog_file''' Ubicación del fichero donde se están entregando las entradas de los SYSLOG.
+
Una vez en el fichero de configuración, buscaremos el siguiente token:
  
''' syslog_threads''' Número de hilos máximo que se utilizarán en el sistema productor/consumidor del SyslogServer.
+
mssql_driver CADENA IDENTIFICATIVA
  
'''syslog_max''' Es la ventana de procesado máxima para SyslogServer; será el número máximo de entradas del SYSLOG que se procesarán en cada iteración.
+
El parámetro <b>CADENA IDENTIFICATIVA</b> se puede encontrar en <b>/etc/odbcinst.ini</b> que se creará al instalar ODBC.
  
{{Warning|Es necesario que modifique la configuración de su dispositivo para que los logs se envíen al servidor de Pandora FMS.}}
+
Por defecto esta cadena es:
  
==== Recomendaciones ====
+
ODBC Driver 17 for SQL Server
  
===== Rotación de logs para ElasticSearch y Logstash =====
+
=== Configurar una tarea de Discovery Applications MS SQL ===
  
'''Importante''': como recomendación, crear una nueva entrada para el demonio de rotado de logs en /etc/logrotate.d, para evitar que los logs de ElasticSearch o LogStash crezcan sin medida:
+
Para crear una tarea de monitorización para una base de datos Microsoft SQL Server tendremos que acceder a través de Discovery (Discovery -> Applications -> Miscrosoft SQL Server).  
  
  cat > /etc/logrotate.d/elastic <<EOF
+
Una vez elegimos la tarea de Microsoft SQL Server podremos definir las instancias de la siguiente forma:
  /var/log/elastic/elaticsearch.log
+
 
/var/log/logstash/logstash-plain.log {
+
IP\Instancia
        weekly
+
 
        missingok
+
Si se quiere definir un puerto se hará así:
        size 300000
+
 
        rotate 3
+
  IP:Puerto\Instancia
        maxage 90
+
 
        compress
+
<center>
         notifempty
+
[[File:mssql1.png]]
        copytruncate
+
</center>
 +
 
 +
 
 +
Las opciones avanzadas de configuración de esta integración incluyen estabilidad del servicio, estadísticas de uso, estado de conexiones y consultas personalizadas.
 +
 
 +
<center>
 +
[[File:mssql3.png]]
 +
</center>
 +
 
 +
Si se quiere ejecutar alguna consulta personalizada, deberá tenerse en cuenta que siguen el mismo formato que las de Oracle.
 +
 
 +
=Discovery Cloud=
 +
 
 +
Discovery Cloud permite monitorizar estructuras en la nube de AWS. Gracias a Pandora FMS se pueden gestionar multitud de cuentas de Amazon Web Services así como de Microsoft Azure, concentrando así la gestión de la información en una única herramienta. 
 +
 
 +
<center>
 +
[[File:azure66.JPG]]
 +
</center>
 +
 
 +
La gestión de todas las cuentas, tanto de AWS como de Microsoft Azure, se hará a través de la <b>Credential Store</b> ubicada en Profiles -> Manage agent groups -> Credential Store.
 +
 
 +
<center>
 +
[[File:credential_store.png]]
 +
</center>
 +
 
 +
==Discovery Cloud: Amazon Web Services (AWS)==
 +
 
 +
{{Warning|Esta sección se encuentra en construcción.}}
 +
 
 +
Para monitorizar una infraestructura en Amazon Web Services se deberán seguir paso a paso las diferentes páginas del asistente.
 +
 
 +
 
 +
=== AWS. Validación de credenciales ===
 +
 
 +
 
 +
Pandora FMS permite la gestión de varias cuentas de AWS. Una vez se accede al menú de Amazon Web Services la navegación se redirigirá automáticamente a la ventana para seleccionar la cuenta con la que se necesite acceder al servicio. En caso de existir alguna cuenta previamente creada en versiones anteriores de Pandora FMS, esta se mostrará como "imported_aws_account".
 +
 
 +
<center>
 +
[[File:AWSCredentials1.JPG]]
 +
</center>
 +
 
 +
Se pueden añadir tantas cuentas como sea necesario a través de la opción "Manage Accounts" que se encuentra junto al desplegable de AWS Account.
 +
 
 +
Esto permitirá acceder a la sección "Credential store" de Profiles > Manage agent groups y que hará las veces de almacén de todas las cuentas de Amazon Web Services previamente creadas y que se quieran registrar.
 +
 
 +
<center>
 +
[[File:AWS4.png]]
 +
</center>
 +
 
 +
<center>
 +
[[File:AWS5.png]]
 +
</center>
 +
 
 +
Las cuentas de consulta en Amazon AWS se deben crear con los siguientes permisos:
 +
 
 +
<center>
 +
[[File:awsgrants.png]]
 +
</center>
 +
 
 +
* Billing (read)
 +
* CloudWatch (list,read)
 +
* Cost Explorer Service (Full access)
 +
* EC2 (full read, limited: list)
 +
 
 +
 
 +
Resumen de la política en JSON:
 +
 
 +
{
 +
    "Version": "2012-10-17",
 +
    "Statement": [
 +
        {
 +
            "Sid": "VisualEditor0",
 +
            "Effect": "Allow",
 +
            "Action": [
 +
                "ec2:DescribeInstances",
 +
                "ec2:DescribeVolumesModifications",
 +
                "ec2:GetHostReservationPurchasePreview",
 +
                "ec2:DescribeSnapshots",
 +
                "aws-portal:ViewUsage",
 +
                "ec2:DescribePlacementGroups",
 +
                "ec2:GetConsoleScreenshot",
 +
                "ec2:DescribeHostReservationOfferings",
 +
                "ec2:DescribeInternetGateways",
 +
                "ec2:GetLaunchTemplateData",
 +
                "ec2:DescribeVolumeStatus",
 +
                "ec2:DescribeScheduledInstanceAvailability",
 +
                "ec2:DescribeSpotDatafeedSubscription",
 +
                "ec2:DescribeVolumes",
 +
                "ec2:DescribeFpgaImageAttribute",
 +
                "ec2:DescribeExportTasks",
 +
                "ec2:DescribeAccountAttributes",
 +
                "aws-portal:ViewBilling",
 +
                "ec2:DescribeNetworkInterfacePermissions",
 +
                "ec2:DescribeReservedInstances",
 +
                "ec2:DescribeKeyPairs",
 +
                "ec2:DescribeNetworkAcls",
 +
                "ec2:DescribeRouteTables",
 +
                "ec2:DescribeReservedInstancesListings",
 +
                "ec2:DescribeEgressOnlyInternetGateways",
 +
                "ec2:DescribeSpotFleetRequestHistory",
 +
                "ec2:DescribeLaunchTemplates",
 +
                "ec2:DescribeVpcClassicLinkDnsSupport",
 +
                "ec2:DescribeVpnConnections",
 +
                "ec2:DescribeSnapshotAttribute",
 +
                "ec2:DescribeVpcPeeringConnections",
 +
                "ec2:DescribeReservedInstancesOfferings",
 +
                "ec2:DescribeIdFormat",
 +
                "ec2:DescribeVpcEndpointServiceConfigurations",
 +
                "ec2:DescribePrefixLists",
 +
                "cloudwatch:GetMetricStatistics",
 +
                "ec2:GetReservedInstancesExchangeQuote",
 +
                "ec2:DescribeVolumeAttribute",
 +
                "ec2:DescribeInstanceCreditSpecifications",
 +
                "ec2:DescribeVpcClassicLink",
 +
                "ec2:DescribeImportSnapshotTasks",
 +
                "ec2:DescribeVpcEndpointServicePermissions",
 +
                "ec2:GetPasswordData",
 +
                "ec2:DescribeScheduledInstances",
 +
                "ec2:DescribeImageAttribute",
 +
                "ec2:DescribeVpcEndpoints",
 +
                "ec2:DescribeReservedInstancesModifications",
 +
                "ec2:DescribeElasticGpus",
 +
                "ec2:DescribeSubnets",
 +
                "ec2:DescribeVpnGateways",
 +
                "ec2:DescribeMovingAddresses",
 +
                "ec2:DescribeAddresses",
 +
                "ec2:DescribeInstanceAttribute",
 +
                "ec2:DescribeRegions",
 +
                "ec2:DescribeFlowLogs",
 +
                "ec2:DescribeDhcpOptions",
 +
                "ec2:DescribeVpcEndpointServices",
 +
                "ce:GetCostAndUsage",
 +
                "ec2:DescribeSpotInstanceRequests",
 +
                "cloudwatch:ListMetrics",
 +
                "ec2:DescribeVpcAttribute",
 +
                "ec2:GetConsoleOutput",
 +
                "ec2:DescribeSpotPriceHistory",
 +
                "ce:GetReservationUtilization",
 +
                "ec2:DescribeNetworkInterfaces",
 +
                "ec2:DescribeAvailabilityZones",
 +
                "ec2:DescribeNetworkInterfaceAttribute",
 +
                "ce:GetDimensionValues",
 +
                "ec2:DescribeVpcEndpointConnections",
 +
                "ec2:DescribeInstanceStatus",
 +
                "ec2:DescribeHostReservations",
 +
                "ec2:DescribeIamInstanceProfileAssociations",
 +
                "ec2:DescribeTags",
 +
                "ec2:DescribeLaunchTemplateVersions",
 +
                "ec2:DescribeBundleTasks",
 +
                "ec2:DescribeIdentityIdFormat",
 +
                "ec2:DescribeImportImageTasks",
 +
                "ec2:DescribeClassicLinkInstances",
 +
                "ec2:DescribeNatGateways",
 +
                "ec2:DescribeCustomerGateways",
 +
                "ec2:DescribeVpcEndpointConnectionNotifications",
 +
                "ec2:DescribeSecurityGroups",
 +
                "ec2:DescribeSpotFleetRequests",
 +
                "ec2:DescribeHosts",
 +
                "ec2:DescribeImages",
 +
                "ec2:DescribeFpgaImages",
 +
                "ec2:DescribeSpotFleetInstances",
 +
                "ec2:DescribeSecurityGroupReferences",
 +
                "ec2:DescribeVpcs",
 +
                "ec2:DescribeConversionTasks",
 +
                "ec2:DescribeStaleSecurityGroups",
 +
                "ce:GetTags"
 +
            ],
 +
            "Resource": "*"
 +
         }
 +
    ]
 
  }
 
  }
EOF
 
  
===== Purgado de índices =====
 
  
Puede consultar en todo momento el listado de índices y el tamaño que ocupan lanzando una petición cURL contra su servidor ElasticSearch:
+
Se debe de asignar la política a un usuario nuevo.
  
curl -q <nowiki>http://elastic:9200/_cat/indices?</nowiki>
+
<center>
 +
[[File:awsgrants2.png]]
 +
</center>
  
Donde "elastic" se refiere a la IP del servidor.
 
  
Para eliminar cualquiera de estos índices puede ejecutar la orden DELETE:
+
De vuelta en Pandora FMS, se podrá usar la cuenta registrada para vincularla y poder acceder a la monitorización de AWS.
 +
<br>
 +
{{Tip|Si no se dispone de pandora-cm-api en la instalación, se puede obtener del siguiente enlace: [https://pandorafms.com/library/pandora-cloud-monitoring-api/]}}
  
curl -q -XDELETE <nowiki>http://elastic:9200/{index-name}</nowiki>
 
  
Donde "elastic" se refiere a la IP del servidor, e "{index-name}" es el fichero de salida del comando anterior.
+
===Discovery Cloud. AWS===
  
Esta operación liberará el espacio utilizado por el índice eliminado.
+
Una vez validadas las credenciales, se accederá al menú de <i>Discovery Cloud => Amazon Web Services</i>
  
=== Configuración de la consola ===
+
<center>
Para activar el sistema de visualización de logs deberá activar la siguiente configuración:
+
[[File:AWS6.png]]
 +
</center>
 +
 
 +
En esta sección de encuentran Amazon EC2 y Amazon RDS. Por cada cuenta que se añada a la "Credential store" se podrá monitorizar una instancia de EC2, pero tantas como se deseen de RDS.
 +
<br>
 +
{{Tip|Solo se puede tener activa una tarea de reconocimiento por cuenta de AWS. La cuenta será la misma para todas las tecnologías monitorizadas dentro del proveedor.}}
 +
 
 +
 
 +
===Discovery Cloud. AWS.EC2===
 +
 
 +
Dentro de la monitorización de EC2 se puede encontrar:
 +
 
 +
* Monitorización de costes.
 +
* Resumen de recursos registrados en AWS.EC2.
 +
* Monitorización de instancias específicas.
 +
* Monitorización de volúmenes y direcciones IP elásticas.
 +
 
 +
Para iniciar el proceso de monitorización se solicitan una serie de datos básicos:
 +
 
 +
<center>
 +
[[File:cloud3.png]]
 +
</center>
 +
 
 +
Se necesitará un nombre para la tarea, indicar el servidor Discovery desde donde se ejecutará y el intervalo de la monitorización.
  
<br><center>
+
====Discovery Cloud AWS.EC2 Costes====
[[image:Logs1.JPG|850px]]
 
<br></center>
 
  
Luego podemos configurar el comportamiento del visor de logs en la pestaña 'Log Collector':
+
Al pulsar siguiente, se pasará a configurar la monitorización de costes de AWS:
  
<br><center>
+
{{warning|La monitorización de costes de Amazon Web Services supone costes extra. En el siguiente enlace se puede obtener más información al respecto [https://aws.amazon.com/aws-cost-management/pricing/|Amazon cost management pricing]}}
[[image:Logs2.JPG|850px]]
 
<br></center>
 
  
En esta pantalla podremos configurar:
+
La monitorización de costes proporciona un intervalo independiente de monitorización para evitar cargos extra.
 +
 
 +
<center>
 +
[[File:cloud4.png]]
 +
</center>
  
* Dirección IP o FQDN del servidor que aloja el servicio ElasticSearch
+
Se puede monitorizar tanto el coste global como los costes independientes por región.
  
* Puerto a través del que se está prestando el servicio ElasticSearch
 
  
* Número de logs mostrados: Para agilizar la respuesta de la consola se ha añadido la carga dinámica de registros. Para usarla, el usuario debe hacer scroll hasta el final de la página, lo que obliga a cargar el siguiente grupo de registros disponible. El tamaño de estos grupos se puede configurar en este campo como el número de registros por grupo.
+
====Discovery Cloud AWS.EC2 Resumen====
  
* Días para purgado: Para evitar que el tamaño del sistema se sobrecargue, se puede definir un número máximo de días que se almacenará la información de logs; a partir de esa fecha se borrarán automáticamente en el proceso de limpieza de Pandora FMS.
+
Se puede configurar la tarea Discovery para recolectar información general del estado de reservas en todas las regiones.
  
== Migración al sistema LogStash + ElasticSearch ==
+
Para habilitarlo, se debe de activar la opción de ''Scan and general monitoring''.
  
Una vez configurado el nuevo sistema de almacenamiento de logs, puede migrar todos los datos almacenados previamente en Pandora FMS, en forma distribuída en directorios al nuevo sistema.
+
<center>
 +
[[File:cloud5.png]]
 +
</center>
  
 +
Se puede agregar contadores genéricos de uso de CPU, operaciones de entrada salida (disco), volumen de datos transferidos (bytes) de disco y de red.
  
Para migrar al nuevo sistema, deberá ejecutar el siguiente script que puede encontrar en /usr/share/pandora_server/util/
 
  
  
# Migrate Log Data < 7.0NG 712 to >= 7.0NG 712
+
====Discovery Cloud AWS.EC2 Monitorización de instancias específicas====
/usr/share/pandora_server/util/pandora_migrate_logs.pl /etc/pandora/pandora_server.conf
 
  
== Visualización y búsqueda ==
+
Se puede monitorizar instancias específicas para obtener lecturas de:
  
En una herramienta de colección de logs nos interesan principalmente dos cosas: buscar información -filtrando por fecha, fuentes de datos y/o palabras clave- y ver esa información dibujada en ocurrencias por unidad de tiempo. En este ejemplo, estamos buscando todos los mensajes de log de todos los orígenes en la última hora:
+
* CPUUtilization: Uso promedio de CPU
 +
* DiskReadBytes: Bytes de lectura (disco)
 +
* DiskWriteBytes: Bytes de escritura (disco)
 +
* DiskReadOps: Operaciones de lectura (disco)
 +
* DiskWriteOps: Operaciones de escritura (disco)
 +
* NetworkPacketsIn: Paquetes de entrada (red)
 +
* NetworkPacketsOut: Paquetes de salida (red)
  
<br><center>
+
Los agentes que representan las instancias específicas tendrán como padre el agente que representa la región en la que se alojan.
[[image:LogsVistaNew.png|850px]]
 
<i>Vista de ocurrencias a lo largo del tiempo</i>
 
<br></center>
 
  
 +
Se debe verificar que se tiene configurado el token ''update_parent'' a 1 en la configuración del servidor de Pandora FMS para mantener las relaciones padre-hijo actualizadas.
 +
 +
Se debe navegar por el explorador seleccionando las instancias que se necesite monitorizar:
 +
 +
<center>
 +
[[File:cloud6.png]]
 +
</center>
 +
 +
 +
====Discovery Cloud AWS.EC2 Extras====
 +
 +
En esta última pantalla se puede indicar si se desea monitorizar los volúmenes que utilizan las instancias reservadas.
 +
 +
Aparecerán dos módulos extra en los agentes de región:
 +
 +
* Total de volumen reservado (GB)
 +
* Total de volúmenes registrados (número)
 +
 +
 +
También se pueden elegir activar el token ''Elastic IP addresses''. Se informará del número de IP elásticas registradas en la cuenta AWS.EC2.
 +
 +
<center>
 +
[[File:cloud7.png]]
 +
</center>
 +
 +
 +
Una vez completado el asistente, se podrá ver el progreso de la ejecución en ''Discovery Task list:''
 +
 +
<center>
 +
[[File:tasklist1.png]]
 +
</center>
 +
 +
===Discovery Cloud. AWS.RDS===
 +
 +
AWS RDS permite monitorizar las bases de datos relacionales que provee Amazon Web Services.
 +
 +
El servicio RDS provee un servidor de base de datos y permite crear la instancia relacionada a dicha base de datos. Asimismo, RDS ofrece la posibilidad de conectar a sus instancias por medio de clientes como SSMS, MySQL workbench o mediante JDBC u ODBC DB APIs.
 +
 +
<center>
 +
[[File:AWS8.JPG]]
 +
</center>
 +
 +
A través de Pandora FMS se pueden monitorizar diferentes estancias RDS rellenando los parámetros indicados en el menú que se muestra en la parte superior.
 +
 +
La integración de AWS RDS con Pandora FMS nos permite monitorizar tanto el origen de los datos como su disponibilidad.
 +
 +
Además se puede monitorizar la base de datos que corra por debajo de RDS sacando todas las métricas que podrían monitorizarse en una base de datos de forma habitual.
 +
 +
{{Warning|La integración con AWS RDS sólo soporta <b>Oracle</b>, <b>MySQL</b> y <b>Mariadb</b>.}}
 +
 +
===Discovery Cloud. Vista general===
 +
 +
Discovery Cloud incluye una vista general donde revisar los puntos claves de la infraestructura en Amazon Web Services. Pandora FMS permite mostrar diferentes mapas en función de las cuentas existentes.
 +
 +
En la vista de AWS se podrá seleccionar la cuenta de la que se quiera mostrar la información:
 +
 +
<center>
 +
[[File:AWS9.JPG]]
 +
</center>
 +
 +
Incluye:
 +
 +
* Coste actual
 +
* Coste en el periodo previo
 +
* Gráfica de evolución de costes (6 meses)
 +
* Gráfica de evolución de reservas/instancias (1 mes)
 +
* Mapa de regiones con el número de instancias por región.
 +
 +
<center>
 +
[[File:awsview.png]]
 +
</center>
 +
 +
 +
==Discovery Cloud: Microsoft Azure==
 
<br>
 
<br>
 +
Para monitorizar una infraestructura en Microsoft Azure se deberán seguir paso a paso las siguientes instrucciones.
 +
<br>
 +
===¿Cómo dar de alta un usuario para usar la API de Azure?===
 +
 +
* Acceder a https://portal.azure.com/#home
 +
* Abrir el servicio "Azure Active Directory"
 +
 +
<center>
 +
[[File:azure.png]]
 +
</center>
 +
 +
* Ir a 'App registrations' > 'New registration'
 +
 +
<center>
 +
[[File:azure2.png]]
 +
</center>
 +
 +
 +
* Introducir los datos.
 +
 +
<center>
 +
[[File:azure3.png]]
 +
</center>
 +
 +
 +
* Será necesario apuntar los datos "client_id" y "directory".
 +
 +
<center>
 +
[[File:azure4.png]]
 +
</center>
 +
 +
* A continuación se accederá a 'certificates & secrets' y se creará uno nuevo:
 +
 +
<center>
 +
[[File:azure5.png]]
 +
</center>
 +
 +
{{Warning|Será necesario apuntar la clave que se muestra, es el application_secret.}}
 +
 +
===Asignación de permisos===
 +
 +
Será necesario asignar un rol a la cuenta con la que se vaya a operar (app). Para ello habrá que acceder a "home" y entrar en la suscripción.
 +
<center>
 +
[[File:azure6.png]]
 +
</center>
 +
 +
 +
Dentro de la suscripción, se seleccionará "Access control (IAM)".
 +
 +
<center>
 +
[[File:azure7.png]]
 +
</center>
 +
 +
Se agregará una nueva asignación de rol en la que se seleccionará el rol "reader" para la app creada.
 +
 +
<center>
 +
[[File:azure8.png]]
 +
</center>
 +
 +
Es importante que se guarden los cambios pulsando "save".
 +
 +
 +
A partir de este momento se podrá conectar con el servicio y hacer solicitudes a través de pandora-cm-api.
 +
 +
====Ejemplos====
 +
 +
Se podría comprobar el estado de Azure desde Pandora FMS como sigue:
 +
 +
* Precargar el entorno.
 +
* Ejecutar . load_env.sh
 +
* pandora-cm-api --product Azure --get availability
 +
 +
 +
En caso de que nuestro entorno esté operativo, el sistema debería devolver una respuesta de 1.
 +
 +
Un ejemplo de contenido del script load_env.sh sería el siguiente:
 
<br>
 
<br>
Existe una serie de opciones para filtrar la información que muestra el visor:
+
* Azure
* Filtro de tipo de búsqueda: Podemos buscar por coincidencia exacta, todas las palabras o cualquier palabra.
 
* Filtro por contenido del mensaje: Busca en el contenido del mensaje el texto indicado.
 
* Filtro por origen de log (source id).
 
* Filtro por agente: limita los resultados de búsqueda a los generados por el agente seleccionado.
 
* Filtro por grupo: limita la selección de agentes en el filtro por agente.
 
* Filtro por fecha.
 
  
El campo más importante -y útil- para nosotros será la cadena de búsqueda (search en la captura). Esto puede ser una simple cadena de texto, como en el caso anterior, o una expresión comodín, como por ejemplo una dirección IP:
+
<pre>
 +
export CLIENT_ID=XXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX
  
192.168*
+
export DOMAIN=XXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX
  
<b>Nota</b>: Las búsquedas deben realizarse utilizando palabras completas o subcadenas iniciales de las palabras a buscar. Algunos ejemplos:
+
export APPLICATION_SECRET="XXXXXXXXXXXXXXXXXXXXXXXXX"
  
192.168.80.14
+
export AZURE_SUBSCRIPTION_ID=XXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX
192.168*
+
</pre>
Alerta en sistema
 
Alerta en sis
 
Error
 
  
Debemos seleccionar uno de los 3 tipos de búsqueda:
+
===Configurar la tarea en Pandora FMS===
  
* <b>Coincidencia exacta</b>: búsqueda de cadena literal.
 
  
<br><center>
+
Pandora FMS permite la gestión de varias cuentas de Microsoft Azure.
[[image:LogsVistaNew2.png|850px]]
+
 
<br></center>
+
Se pueden añadir tantas cuentas como sea necesario a través de la opción "Manage Accounts" que se encuentra junto al desplegable de Account.
 +
 
 +
Esto permitirá acceder a la sección "Credential store" de Profiles -> Manage agent groups y que hará las veces de almacén de todas las cuentas de Microsoft Azure previamente creadas y que se quieran registrar.
 +
 
 +
Para configurar una nueva tarea, habrá que seguir los siguientes pasos:
 +
 
 +
* Se agregará una nueva clave a la "credential store".
 +
 
 +
<center>
 +
[[File:azure9.png]]
 +
</center>
  
* <b>Todas las palabras</b>: búsqueda de todas las palabras indicadas, independientemente del orden en una misma línea, teniendo en cuenta que cada palabra está separada por espacios.
 
  
<br><center>
 
[[image:LogsVistaNew4.png|850px]]
 
<br></center>
 
  
* <b>Cualquier palabra</b>: búsqueda de cualquier palabra indicada, independientemente del orden, teniendo en cuenta que cada palabra está separada por espacios.
+
* Será necesario acceder a 'Discovery > Cloud > Azure' y validar la cuenta de Azure.
  
<br><center>
 
[[image:LogsVistaNew5.png|850px]]
 
<br></center>
 
  
Si marcamos la opción de ver el contexto del contenido filtrado, obtendremos una vista general de la situación con información de otras líneas de logs relacionadas con nuestra búsqueda:
+
<center>
 +
[[File:azure10.png]]
 +
</center>
  
<br><center>
 
[[image:LogsVistaNew3.png|850px]]
 
<br></center>
 
  
 +
<center>
 +
[[File:azure11.png]]
 +
</center>
  
=== Visualización y búsqueda avanzadas ===
 
  
A partir de Pandora FSM 7.0NG OUM727 están disponibles las opciones avanzadas para visualización de datos de log.
+
<center>
 +
[[File:azure12.png]]
 +
</center>
  
Con esta característica podremos graficar las entradas de log, clasificando la información en base a '''modelos de captura de datos'''.
+
* A partir de este punto será necesario definir el nombre que tendrá nuestra tarea de reconocimiento, el servidor que ejecutará la tarea, el grupo al que pertenecerá y el intervalo de ejecución.  
  
Estos modelos de captura de datos son básicamente expresiones regulares e identificadores, que nos permitirán analizar los orígenes de datos y mostrarlos como un gráfico.
+
<center>
 +
[[File:AzureX3.PNG]]
 +
</center>
  
 +
* Una vez definidos los datos de la tarea, seleccionaremos las regiones de nuestra cuenta de Azure que queramos monitorizar. Cada región nos permitirá a su vez seleccionar las instancias deseadas.
  
Para acceder a las opciones avanzadas pulse en ''Advanced options''. Se mostrará un formulario donde podrá elegir el tipo de vista de resultados:
+
<center>
 +
[[File:AzureX4.PNG]]
 +
</center>
  
- Mostrar entradas de log (texto plano).
+
* El último paso será seleccionar las métricas que queramos obtener de los agentes que Pandora FMS creará por cada instancia que encuentre en Microsoft Azure. Una vez configurada esta sección, se podrá lanzar la tarea y Pandora FMS creará de forma automática los agentes en función de las instancias solicitadas en los pasos previos.  
- Mostrar gráfica de log.
 
  
 
<center>
 
<center>
[[Image: graph_log.png|800px]]
+
[[File:AzureX5.PNG]]
 
</center>
 
</center>
  
Bajo la opción ''mostrar gráfica de log'' podemos seleccionar el modelo de captura.
+
<br>
  
El modelo por defecto, ''Apache log model'', ofrece la posibilidad de parsear logs de Apache en formato estándar (access_log), pudiendo extraer gráficas comparativas de tiempo de respuesta, agrupando por página visitada y código de respuesta:
+
=Discovery Console Tasks=
 +
 
 +
De manera prácticamente idéntica a lo visto anteriormente en Task List, Console Task permitirá crear nuevas tareas teniendo en cuenta los siguientes parámetros:
 +
 
 +
* Task: La tarea que se ejecutará de entre las siguientes:
 +
** Backup Pandora FMS database.
 +
** Execute custom script.
 +
** Save custom report to disk.
 +
** Save custom XML report to disk.
 +
** Send custom report (from template) by email.
 +
** Send custom report by email.
 +
 
 +
* Scheduled: Sirve para especificar cada cuánto tiempo se ejecutará la tarea.
 +
* Next execution: Nos muestra la fecha de la siguiente ejecución, pudiendo modificarla si fuese necesario.
 +
* Group: Grupo al que pertenece la tarea.
 +
* Parameters: Son los parámetros específicos de cada tarea.
  
 
<center>
 
<center>
[[Image: graph_log2.png|800px]]
+
[[File:ConsoleTasks.JPG]]
 
</center>
 
</center>
  
Al pulsar en el botón de editar, editaremos el modelo de captura seleccionado. Con el botón de crear agregaremos un nuevo modelo de captura.
+
====Parámetros de las diferentes tareas====
 +
<br>
 +
;Backup Pandora FMS database:
 +
* Description: Descripción de la copia de seguridad.
 +
* Save to disk in path: ruta en la que se almacenará el backup.<br><br>
 +
;Execute custom script:
 +
* Custom script: Se indicará el script que se quiere ejecutar.<br> <br>
 +
;“Save custom report to disk” y “Save custom XML report to disk”:
 +
* Report pending to be created: El informe que queremos crear.
 +
* Save to disk in path: Ruta donde se almacenará el informe creado.<br><br>
 +
;Send custom report (from template) by email:
 +
* Template pending to be created: Plantilla personalizada que se quiere crear.
 +
* Agents: Agentes de los que se obtendrá la información que se verá reflejada en el informe.
 +
* Report per agent: Si se desea generar informes separados para cada informe.
 +
* Report name: Nombre que se desee dar al informe.
 +
* Send to email addresses: Direcciones de correo a las que se quiere enviar el informe.  
 +
* Subject: Tema del correo que se enviará.
 +
* Message: Cuerpo del mensaje con el que se enviarán los informes.<br><br>
 +
;Send custom report by email:
 +
* Report pending to be created: Informe que se generará.
 +
* Send to email addresses: Direcciones de correo a las que se quiere enviar el informe.
 +
* Subject: Tema del correo que se enviará.
 +
* Message: Cuerpo del mensaje con el que se enviarán los informes.
 +
* Report Type: Tipo de informe que será enviado.
 +
 
 +
=Discovery Host&Devices=
 +
 
 +
La sección Host & Devices de Discovery ofrece multitud de opciones para ayudar a gestionar y descubrir dispositivos dentro de los entornos en que sea necesario.
 +
 
 +
Para ello cuenta con las siguientes herramientas:
 +
 
 +
* Net Scan.
 +
* Agent deployment.
 +
* Import CSV.
 +
* Custom NetScan.
 +
* Manage NetScan scripts.
  
  
 
<center>
 
<center>
[[Image: graph_log3.png]]
+
[[File:DISCHost&Devices.JPG|800]]
 
</center>
 
</center>
  
 +
==NetScan==
  
En el formulario que aparece, podremos elegir:
+
Con la herramienta NetScan se pueden descubrir dispositivos en una red y aplicarles diferentes reglas de monitorización.
  
;Título: un nombre para el modelo de captura.
+
Primero, se debe de definir el nombre de la tarea, el servidor Discovery que la ejecutará, el grupo al que se asignarán los agentes descubiertos y el intervalo de escaneo.
;Una expresión regular de captura de datos: cada campo a extraer se identifica con la subexpresión entre los paréntesis ''(expresión a capturar)''.
 
;Los campos: en el orden en que los hemos capturado con la expresión regular. Los resultados se agruparán por la concatenación de los campos clave, que son aquellos cuyo nombre no esté entre guiones bajos:
 
  
clave, _valor_
+
Además, se dispondrá de dos opciones a la hora de hacer la tarea de escaneo. Se pueden indicar las redes a descubrir en el espacio habilitado en ''Red'', o se puede habilitar el token ''Usar fichero CSV'' que permitirá cargar un archivo en formato csv con los dispositivos concretos a comprobar, o la red, en el reconocimiento. Si se selecciona el fichero csv la opción inferior Network no estará habilitada.
  
 +
<center>
 +
[[File:3oaKq2yukE.png]]
 +
</center>
  
clave1,clave2,_valor_
+
{{Warning|Los intervalos seleccionados como manuales deberán lanzarse manualmente. '''Discovery no lanzará una tarea manual automáticamente.'''}}
  
  
clave1,_valor_,clave2
+
En el apartado de características, se pueden indicar las siguientes opciones:
  
 +
<center>
 +
[[File:Wvia6RtpOr2.png|800]]
 +
</center>
  
''Observación:'' Si no especificamos un campo valor, será automáticamente el conteo de apariciones que coinciden con la expresión regular.
 
  
''Observación 2:'' Si especificamos una columna ''valor'' podremos elegir entre representar el valor acumulado (comportamiento por defecto) o marcar el checkbox para representar el promedio.
+
* '''Autodescubrimiento de hardware conocido''': Aplica dinámicamente las plantillas añadidas previamente en la sección ''Private Enterprise Number''. Para más información vaya al siguiente [https://pandorafms.com/docs/index.php?title=Pandora:Documentation_es:Plantillas_y_Componentes#Private_Enterprise_Number| enlace.]
 +
* '''Plantillas de módulos''': Intenta aplicar los módulos de las plantillas seleccionadas. Si la ejecución no pasa el test, no se agregarán a la lista de monitorización.
 +
* '''Revisar resultados''': El usuario deberá validar los resultados seleccionando qué agentes se crearán de los encontrados por la tarea de descubrimiento.
 +
* '''Aplicar normas de autoconfiguración''': Aplica las reglas de configuración automática definidas previamente a los agentes detectados. Para más información vaya al siguiente [https://wiki.pandorafms.com/index.php?title=Pandora:Documentation_es:Configuracion_Agentes#Configuraci.C3.B3n_autom.C3.A1tica_de_agentes| enlace.]
  
''Ejemplo''
+
{{Tip|La configuración automática permite aplicar políticas, cambios de grupo y configuración, así como lanzar eventos personalizados o ejecutar scritps en acciones.}}
  
Si quisiéramos extraer entradas de un log con el siguiente formato:
+
{{Tip|Los agentes detectados por NetScan son agentes remotos sin fichero de configuración. No podrá aplicar políticas de monitorización locales ni agregar cambios de configuración en bloque si no despliega un agente en los objetivos.}}
  
Sep 19 12:05:01 nova systemd: Starting Session 6132 of user root.
 
Sep 19 12:05:01 nova systemd: Starting Session 6131 of user root.
 
  
 +
* '''SNMP activado''': Para completar la información obtenida de los dispositivos de red descubiertos se debe de habilitar SNMP. Con ello se mejora la detección escaneando la información SNMP disponible en los objetivos descubiertos. Al habilitar este token aparecerán dos opciones adicionales:
 +
** '''Versión SNMP''': Se deberá seleccionar la versión SNMP configurada en los dispositivos de la red escaneada. Se soporta SNMP en sus versiones 1,2, 2c y 3.
 +
** '''Comunidades SNMP''': Se deberá indicar la comunidad configurada en el entorno. Se pueden añadir tantas comunidades como se necesiten escribiéndolas en la recuadro contiguo.
  
Para contar el número de veces que se ha iniciado sesión, agrupando por usuario, usaremos:
+
* '''WMI habilitado''': Se puede habilitar el escaneo WMI. Simplemente se deben seleccionar las credenciales previamente cargadas en el [https://pandorafms.com/docs/index.php?title=Pandora:Documentation_es:Gestion_y_Administracion#Almac.C3.A9n_de_credenciales| almacén de claves.]
  
 +
{{Tip|Se probarán las diferentes credenciales provistas contra los objetivos detectados que soporten WMI, complementando la monitorización con módulos que informarán sobre el uso de CPU, memoria y disco.}}
  
Expresión regular
+
* '''Detección de SO''': Detectar el sistema operativo del objetivo.
  
Starting Session \d+ of user (.*?)\.
+
* '''Resolución de nombres''': Resolver el nombre del objetivo.
  
 +
* '''Detección de padres''': A través de la información recolectada mediante SNMP, se calcularán las diferentes interconexiones entre dispositivos, para poder representar su infraestructura de red.
  
Campos:
+
* '''Recursión de padres''': Mejora la detección de padres agregando recursión al proceso.
  
username
+
* '''VLAN habilitada''': Detecta las VLAN a las que están conectados los diferentes dispositivos.
  
  
Este modelo de captura nos devolverá el número de inicios de sesión por usuario del intervalo de tiempo que seleccionemos.
+
Una vez se complete el asistente, Discovery empezará a ejecutarlo en cada intervalo definido. Si el intervalo es manual se deberá iniciar manualmente la tarea:
 +
 
 +
<center>
 +
[[File:AFgAv40l9Y.png|800]]
 +
</center>
  
 +
Una vez finalizada la tarea, si se accede desde Review, se verá un resumen de los dispositivos encontrados y que respondan a ping y al resto de métricas disponibles a través de SNMP o WMI. Se mostrarán todas las IPs, pero podrán tener dos estados:
 +
* '''Deshabilitado''': ya existe un agente o módulo en el entorno monitorizándose y no se creará ni modificará.
 +
* '''Habilitado''': se trata de un elemento nuevo que no se está monitorizando o dentro de las métricas que se obtienen ha respondido un nuevo módulo que se verá en un desplegable. En los dispositivos que se encuentren en este estado se podrá seleccionar  agregarlo a la lista de agentes monitorizados o si se quiere agregar alguna de las nuevas métricas habilitadas.
  
 
<center>
 
<center>
[[Image: graph_log4.png]]
+
[[File:HK8XAXtv92.png]]
 
</center>
 
</center>
  
== Configuración de los agentes ==
+
{{Tip|Una vez seleccionados los objetivos a monitorizar, el sistema los creará sistemáticamente. Durante este proceso, se detectará el S.O. del objetivo para complementar la información ya recabada.}}
 +
 
 +
==Despliegue automático de agentes==
 +
 
 +
{{Warning|Antes de usar esta característica confirme que dispone del comando '''winexe''' instalado en su equipo y funcionando correctamente. Este comando se provee con el servidor enterprise de Pandora FMS. Requiere las dependencias '''zlib.i686''' y '''glibc.i686''' para funcionar.}}
 +
 
 +
{{Warning|En entornos <b>Windows</b> se recomienda realizar la instalación como usuario administrador. Antes de iniciar el servicio será necesario definir una cuenta de administrador para su uso.}}
 +
 
 +
A partir de la versión 737 de Pandora FMS es posible desplegar agentes desde la consola utilizando la '''central de despliegues'''.
 +
 
 +
{{Warning|Será necesario que el servidor esté con la versión <b>EL7</b> para que el despliegue automático de agentes funcione.}}
 +
 
 +
[[File:Depl1.png]]
 +
 
 +
 
 +
Los pasos para desplegar agentes desde la consola son:
 +
 
 +
'''Registrar las versiones de agentes software a desplegar en el repositorio de agentes.'''
 +
 
 +
Necesitará los instaladores de los agentes que quiera desplegar a lo largo de su infraestructura. Puede utilizar agentes personalizados.
 +
 
 +
Para más información acerca del uso del '''repositorio de agentes''' visite [https://pandorafms.com/docs/index.php?title=Pandora:Documentation_es:Gestion_y_Administracion#Repositorio_de_agentes_software este enlace]
  
La recolección de logs se hace mediante los agentes, tanto en el agente Windows como en los agentes Unix (Linux, MacOsX, Solaris, HPUX, AIX, BSD, etc). En el caso de los agentes Windows, también se puede obtener información del visor de eventos de Windows, utilizando los mismos filtros que en el módulo de monitorización del visor de eventos.
 
  
Veamos dos ejemplos para capturar información de logs, en Windows y en Unix:
+
'''Registrar las credenciales que se utilizarán para conectar a los objetivos en el administrador de credenciales.'''
  
=== En Windows ===
+
Deberá especificar las credenciales con las que se testearán los accesos a los objetivos encontrados o especificados.
  
module_begin
+
Para más información acerca del '''almacén de credenciales''' visite [https://pandorafms.com/docs/index.php?title=Pandora:Documentation_es:Gestion_y_Administracion#Almac.C3.A9n_de_credenciales este enlace]
module_name Eventlog_System
 
module_type log
 
module_logevent
 
module_source System
 
module_end
 
  
module_begin
 
module_name PandoraAgent_log
 
module_type log
 
module_regexp C:\archivos de programa\pandora_agent\pandora_agent.log
 
module_description This module will return all lines from the specified logfile
 
module_pattern .*
 
module_end
 
  
En ambos casos, la única diferencia de un módulo de monitorización a la definición de una fuente de log, es:
+
'''Confirme que su entorno está preparado para el despliegue.'''
  
module_type log
+
La primera vez que visite la central de despliegues verá los siguientes avisos:
  
Esta nueva sintaxis solo la entiende el agente de la versión 5.0, por lo que debe actualizar los agentes si quiere utilizar esta nueva funcionalidad Enterprise.
+
[[File:depl_info1.png]]
  
{{Warning|Para definir módulos de log en Windows será necesario hacerlo directamente en el fichero de configuración del agente. Si se crean directamente desde la consola, los módulos se quedarán en estado no inicializado.}}
+
Este mensaje indica que todavía no se han definido objetivos para el despliegue.
  
=== Sistemas Unix ===
 
  
En Unix se utiliza un nuevo plugin, que viene con el agente de la versión 5.0. Su sintaxis es bien sencilla:
+
[[File:Depl_info2.png]]
  
module_plugin grep_log_module /var/log/messages Syslog \.\*
+
En estos mensajes se indica:
  
Similar al plugin de parseo de logs (grep_log), el plugin grep_log_module envía la información procesada del log al colector de logs con el nombre de "Syslog" como origen del log. Utiliza la expresion regular \.\* (en este caso "todo") como patrón a la hora de elegir qué líneas enviamos y cuáles no.
+
El primer mensaje le indica que deberá configurar la URL de acceso público ''public_url'' para que los objetivos puedan conectar con la consola y configurarse.
 +
 
 +
{{Warning|Este sistema no realiza operaciones tipo PUSH; todos los despliegues se transmiten ''ofertando'' el software y ordenando al objetivo instalarlo.}}
 +
 
 +
 
 +
En el segundo se indica que aún no ha agregado ningún instalador al repositorio de agentes. Deberá registrar instaladores para desplegar el software.
 +
 
 +
 
 +
 
 +
 
 +
====Búsqueda de objetivos====
 +
 
 +
'''Buscar o indicar los objetivos en la central de despliegue.'''
 +
 
 +
Utilice cualquiera de los métodos descritos a continuación para registrar nuevos objetivos.
 +
 
 +
Puede utilizar cualquiera de las siguientes opciones para definir objetivos:
 +
 
 +
[[File:Depl_action_buttons.png]]
 +
 
 +
 
 +
 
 +
===== Escanear una o varias redes en busca de objetivos.=====
 +
 
 +
Al pulsar el botón de escanear objetivos se mostrará un pop-up con los siguientes campos:
 +
 
 +
[[File:Depl2.png]]
 +
 
 +
 
 +
Deberá indicar:
 +
 
 +
* La red o redes (separadas por comas) a escanear.
 +
* El servidor Discovery que realizará el escaneo.
 +
* Las credenciales que se utilizarán para intentar conectar con los objetivos descubiertos.
 +
* La versión del agente software que se registra como ''deseada'' para los objetivos descubiertos.
 +
* La IP del servidor objetivo donde apuntarán estos agentes software cuando se instalen (se corresponde con el campo ''server_ip'' del fichero de configuración del agente).
 +
 
 +
 
 +
Cuando pulse 'Escanear' recibirá una confirmación, con un enlace que puede seguir para consultar el progreso de esta tarea.
 +
 
 +
[[File:Depl_info3.png]]
 +
 
 +
 
 +
En la lista de tareas aparecerá una nueva entrada:
 +
 
 +
[[File:Depl2b.png]]
 +
 
 +
 
 +
{{Tip|Las tareas de Discovery relacionadas con el despliegue de agentes son tareas '''volátiles'''. Una vez concluidas se eliminarán automáticamente. La información acerca de un escaneo o despliegue, tanto satisfactorio como erróneo, podrá consultarla desde la propia central de despliegues.}}
 +
 
 +
 
 +
 
 +
Según vayan encontrándose posibles objetivos, irán apareciendo en la central de despliegues:
 +
 
 +
[[File:Depl3.png]]
 +
 
 +
 
 +
{{Tip|Los objetivos descubiertos agregados a esta lista son todos los dispositivos encontrados cuyo sistema operativo coincide con Windows o sistemas basados en Linux/Unix, independientemente de que se hayan encontrado credenciales válidas o no}}
 +
 
 +
 
 +
 
 +
 
 +
=====Definir manualmente un objetivo.=====
 +
 
 +
Puede registrar manualmente el objetivo definiendo:
 +
 
 +
* IP.
 +
* Sistema operativo; en esta versión solo se permite Windows y aquellos basados en Linux/Unix (compatibles con el instalador tar.gz del agente).
 +
* Arquitectura.
 +
* Las credenciales que se utilizarán para conectar al objetivo.
 +
* La versión del agente que desea desplegar.
 +
* La dirección IP del servidor donde apuntará ese agente una vez instalado (se corresponde con el campo ''server_ip'' de la configuración del agente software).
 +
 
 +
[[File:Depl5.png]]
 +
 
 +
 
 +
 
 +
 
 +
 
 +
=====Subir un archivo CSV con información de objetivos.=====
 +
 
 +
Si desea registrar objetivos de forma masiva, puede subir un archivo CSV con el siguiente formato:
 +
 
 +
 
 +
IP; OS; Architecture; Target agent version; Credential identifier; Target server ip
 +
 
 +
 
 +
[[File:Depl6.png]]
 +
 
 +
El sistema creará los objetivos basándose en lo definido en el CSV.
 +
 
 +
====Desplegar el software====
 +
 
 +
{{Warning|Solo podrá programar el despliegue contra objetivos cuya información sea completa, especificando tanto credenciales como versiones de software a desplegar}}
 +
 
 +
En el momento en que tenga posibles objetivos en la lista podrá lanzar el despliegue del agente:
 +
 
 +
[[File:Depl4.png]]
 +
 
 +
 
 +
Seleccione las IP de los objetivos de la lista (solo aparecerán objetivos válidos) y presione ''desplegar''.
 +
 
 +
Automáticamente se creará una tarea Discovery para despliegue en segundo plano, que se encargará de instalar el agente en los objetivos deseados.
 +
 
 +
Podrá confirmar que el agente ha sido instalado satisfactoriamente desde la propia lista de objetivos de la central de despliegues:
 +
 
 +
[[File:Depl7.png]]
 +
 
 +
 
 +
El nombre del objetivo también pasa a ser un enlace al agente de Pandora FMS correspondiente.
 +
 
 +
 
 +
Ejemplo de error: El usuario no introdujo únicamente la IP del objetivo, sino también su máscara de red ('''CON LA IP ES SUFICIENTE''').
 +
 
 +
Cuando el sistema intente desplegar el software encontrará que el formato de la IP es incorrecto e informará al usuario:
 +
 
 +
[[File:Depl_err1.png]]
 +
 
 +
==Importar una lista de sus dispositivos en CSV==
 +
 
 +
Se puede importar un listado de dispositivos para representarlos como agentes utilizando el asistente de importación de agentes vía CSV.
 +
 
 +
{{Tip|Esta utilidad solo crea los agentes en Pandora FMS para su monitorización de forma remota}}
 +
 
 +
<center>
 +
[[File:hostdevices2.png]]
 +
</center>
 +
 
 +
Se debe seleccionar el separador utilizado, el servidor en el que se quiere importar y el archivo que contiene los datos, posteriormente se debe pulsar en ''siguiente''.
 +
 
 +
<center>
 +
[[File:hostdevices3.png]]
 +
</center>
 +
 
 +
==Custom NetScan==
 +
 
 +
Permite la ejecución de scripts personalizados para la ejecución de tareas de reconocimiento de red.
 +
 
 +
Será necesario la creación de una tarea de reconocimiento especificando:
 +
 
 +
* Task name: Nombre de la tarea de reconocimiento.
 +
* Comment: Permite añadir comentarios.  
 +
* Discovery server: Servidor que ejecutará la tarea.  
 +
* Group: Grupo al que pertenece.
 +
* Interval: Intervalo de ejecución.
 +
 
 +
<center>
 +
[[File:DISC_NetScan_Custom_1.JPG]]
 +
</center>
 +
 
 +
Una vez completado el proceso de creación de la tarea será necesario especificar el script que se quiera correr, así como el fichero de configuración necesario para su ejecución.
 +
 
 +
 
 +
==Net scan scripts==
 +
 
 +
Esta sección nos mostrará los diferentes scripts que se hayan creado para las tareas de reconocimiento personalizadas. Se muestra una vista en la que se definen el nombre y la descripción de la tarea.
 +
 
 +
<center>
 +
[[File:DISC_Net_scan_scripts.JPG]]
 +
</center>
 +
 
 +
Pandora FMS permite añadir scripts adicionales para facilitar la monitorización y el reconocimiento de las redes requeridas.
 +
 
 +
Los parámetros que se podrán definir son los siguientes:
 +
 
 +
* Name: Nombre del script.
 +
* Script fullpath: Ruta en la que se encuentra el script.
 +
* Description: Descripción del script. Se pueden definir descripciones de los distintos campos, así como valores por defecto para los mismos.
 +
* Hide value: Si se desea ocultar el valor de un campo.
 +
* Help: Campos de ayuda.
 +
 
 +
<center>
 +
[[File:DISC_Net_scan_scripts_2.JPG]]
 +
</center>
  
 +
La creación de scripts permite añadir macros con las que definir todos los parámetros que sean necesarios para la correcta ejecución del script.
  
 
[[Pandora:Documentation|Volver a Indice de Documentacion Pandora FMS]]
 
[[Pandora:Documentation|Volver a Indice de Documentacion Pandora FMS]]

Revision as of 16:47, 6 May 2020

Volver a Indice de Documentacion Pandora FMS

Contents

1 ¿Qué es Pandora FMS Discovery?

Info.png

Disponible para versiones de Pandora FMS 732 o superiores.

 


Discovery aporta un conjunto de herramientas para simplificar la monitorización a través de asistentes.

Se incluyen las siguientes herramientas:

Task list
La herramienta Discovery de Pandora FMS permite ver un listado de todas las tareas programadas en nuestro entorno tanto a nivel de consola como a nivel de servidor.
Discovery Applications
Permite monitorizar entornos MySQL, Oracle o VMware desde una nueva consola de administración.
Discovery Cloud
A través de esta utilidad se puede monitorizar su infraestructura en Cloud, desde máquinas virtuales creadas en Amazon Web Services (EC2) o bases de datos relacionales en AWS RDS a máquinas virtuales corriendo en Azure Compute.
Console Tasks
Permite automatizar tareas de consola dentro del sistema Discovery, desde programar informes, realizar backups o ejecutar scripts personalizados desde Pandora FMS Console.
Discovery Host&Devices
Incluye las herramientas necesarias para descubrir o importar dispositivos y equipos en su red.

Discovery1.png

2 Discovery Task list

La herramienta Discovery de Pandora FMS permite ver un listado de todas las tareas programadas en nuestro entorno tanto a nivel de consola como a nivel de servidor.

DISC Task list 1.JPG

2.1 Console tasks

Este apartado permite ver el listado de tareas programadas en la consola. La información se nos muestra según los siguientes parámetros:

  • User: Es el usuario que ha creado la tarea.
  • Task: Descripción de la tarea programada.
  • Scheduled: Indica cada cuanto tiempo se ejecutará la tarea.
  • Next Execution: Especifica la siguiente ejecución de la tarea.
  • Last Execution: Indica cuándo se ejecutó la tarea por última vez.
  • Group: El grupo al que pertenece la tarea.
  • Operations: Muestra las acciones que podemos realizar sobre la tarea, editar y borrar.

2.1.1 Edit Console tasks

Este botón nos permitirá acceder a la sección de creación, donde podremos también editar la tarea que se desee según los siguientes parámetros:

  • Task: La tarea que se ejecutará de entre las siguientes:
    • Backup Pandora FMS database.
    • Execute custom script.
    • Save custom report to disk.
    • Save custom XML report to disk.
    • Send custom report (from template) by email.
    • Send custom report by email.
  • Scheduled: Sirve para especificar cada cuánto tiempo se ejecutará la tarea.
  • Next execution: Nos muestra la fecha de la siguiente ejecución, pudiendo modificarla si fuese necesario.
  • Group: Grupo al que pertenece la tarea.
  • Parameters: Son los parámetros específicos de cada tarea.

2.1.1.1 Parámetros de las diferentes tareas


Backup Pandora FMS database
  • Description: Descripción de la copia de seguridad.
  • Save to disk in path: ruta en la que se almacenará el backup.

Execute custom script
  • Custom script: Se indicará el script que se quiere ejecutar.

“Save custom report to disk” y “Save custom XML report to disk”
  • Report pending to be created: El informe que queremos crear.
  • Save to disk in path: Ruta donde se almacenará el informe creado.

Send custom report (from template) by email
  • Template pending to be created: Plantilla personalizada que se quiere crear.
  • Agents: Agentes de los que se obtendrá la información que se verá reflejada en el informe.
  • Report per agent: Si se desea generar informes separados para cada informe.
  • Report name: Nombre que se desee dar al informe.
  • Send to email addresses: Direcciones de correo a las que se quiere enviar el informe.
  • Subject: Tema del correo que se enviará.
  • Message: Cuerpo del mensaje con el que se enviarán los informes.

Send custom report by email
  • Report pending to be created: Informe que se generará.
  • Send to email addresses: Direcciones de correo a las que se quiere enviar el informe.
  • Subject: Tema del correo que se enviará.
  • Message: Cuerpo del mensaje con el que se enviarán los informes.
  • Report Type: Tipo de informe que será enviado.

2.2 Server tasks

En este apartado se reflejan las tareas de reconocimiento programadas por el servidor. La información se nos muestra según los siguientes parámetros:

  • Force: Opción que nos permitirá forzar la ejecución de la tarea.
  • Task name: Nombre asignado a la tarea.
  • Server name: Servidor que ejecutará la tarea.
  • Interval: Intervalo de tiempo en el que se realizará la tarea.
  • Network: La red donde se realizarán los chequeos.
  • Status: Estado de la tarea programada.
  • Task type: Tipo de la tarea que se ha generado.
  • Progress: Progreso de la tarea en caso de estar ejecutándose.
  • Updated at: Indica cuándo se actualizó la tarea por última vez.
  • Operations: Acciones que podemos realizar sobre la tarea. Visualización del estado de la tarea, visualización del mapa de la red descubierta, edición y borrado.

2.2.1 Operaciones

La edición de las tareas de reconocimiento del servidor nos permiten ajustar los siguientes parámetros:

  • Interval: Podemos determinar el intervalo de ejecución de la tarea, ya sea de forma manual o definida.
  • Task name: Nombre de la tarea.
  • Discovery server: Servidor que ejecutará la tarea de reconocimiento. Es un parámetro obligatorio para el correcto funcionamiento del reconocimiento.
  • Network: Red sobre la que se quieren realizar los chequeos.
  • Group: Grupo al que pertenece.
  • Comment: Comentarios a añadir.

3 Discovery Applications

Ahora es posible monitorizar aplicaciones remotamente utilizando Discovery Applications.


Discoverysap1.png

3.1 Discovery Applications: MySQL

A partir de la versión de Pandora FMS 7.0-733 se pueden monitorizar entornos MySQL utilizando Discovery Applications.

Para ello, será necesario definir los siguientes parámetros:

  • Task name: Nombre de la tarea que realizará la monitorización de MySQL.
  • Discovery Server: Servidor que realizará la ejecución de la tarea especificada.
  • Group: Grupo al que pertenecerá.
  • MySQL server IP: IP del servidor donde se encuentra el entorno MySQL a monitorizar.
  • MySQL server port: Puerto de la dirección especificada a través del que se obtendrá la información de la monitorización MySQL.
  • User: Usuario de MySQL con el que se accederá. (Importante: Debe ser un usuario con permisos sobre la bbdd a ejecutar las consultas, ya que si no nunca podremos establecer la conexión.)
  • Password: Contraseña del usuario de MySQL especificado anteriormente.
  • Interval: Intervalo de tiempo en el que se ejecutará la monitorización.

DISCMySQL1.JPG

Una vez definidos los parámetros con los datos que necesitemos para nuestra instalación, se nos mostrará una nueva ventana en la que será necesario especificar el agente sobre el que queramos crear todos los módulos derivados de la monitorización MySQL.

Las opciones a mostrar son las siguientes:

  • Target agent: Agente sobre el que se crearán los módulos derivados de la monitorización.
  • Custom module prefix: Define un prefijo personalizado que se concatenará con el nombre de los módulos generados por la tarea.
  • Scan databases: Escaneará las bases de datos.
  • Create agent per database: Esta opción permitirá que se cree un agente por cada base de datos encontrada en nuestro entorno MySQL.
  • Check engine uptime: Comprobará el tiempo que nuestro motor MySQL está operativo.
  • Retrieve query statistics: Permite recuperar las estadísticas de las consultas ejecutadas.
  • Analyze connections: Analiza las conexiones.
  • Retrieve InnoDB statistics: Devuelve las estadísticas de InnoDB.
  • Retrieve cache statistics: Devuelve las estadísticas de caché.
  • Custom queries: Permite definir sentencias personalizadas.

DISCMySQL2.JPG

3.2 Discovery Applications: Oracle

A partir de la versión de Pandora FMS 7.0-733 se puede monitorizar Oracle utilizando Discovery Applications.

La monitorización de Oracle permitirá definir los siguientes parámetros:

  • Task name: Nombre de la tarea.
  • Discovery server: Servidor que ejecutará la tarea de monitorización de Oracle.
  • Group: Grupo al que pertenece.
  • Oracle target strings: Donde se definirán las strings objetivo de nuestra tarea.
  • User: Usuario de Oracle que accederá para realizar la monitorización.
  • Password: Contraseña del usuario previamente definido.
  • Interval: Intervalo de ejecución.

DISC Oracle1.JPG

Una vez definidos, será necesario especificar el agente que almacenará la información y los chequeos que se realizarán. La información que se puede definir en esta sección es la siguiente:

  • Target agent: Agente que recibirá la información de la monitorización de Oracle.
  • Custom module prefix: Define un prefijo personalizado que se concatenará con el nombre de los módulos generados por la tarea.
  • Check engine uptime: Comprobará el tiempo que Oracle está operativo.
  • Retrieve query statistics: Permite recuperar las estadísticas de las consultas ejecutadas.
  • Analyze connections: Analiza las conexiones.
  • Calculate fragmentation ratio: Calcula la tasa de fragmentación.
  • Monitor tablespaces: Monitoriza las estructuras que contienen los datos en Oracle.
  • Retrieve cache statistics: Devuelve las estadísticas de caché.
  • Execute custom queries: Ejecuta consultas personalizadas.
  • Custom queries: Permite definir consultas personalizadas.

DISC Oracle2.JPG

3.2.1 Instalación de paquetes de Oracle

Es muy importante tener en cuenta que para la correcta integración y funcionamiento de Oracle con Pandora FMS es necesario disponer de los paquetes adecuados. En las ISO de Pandora FMS viene incluido todo lo necesario, pero para instalaciones realizadas de otra manera el proceso de instalación será el siguiente:

  • Instalar oracle instant client desde la página de Oracle:
https://www.oracle.com/technetwork/database/database-technologies/instant-client/downloads/index.html
  • Paquetes necesarios:
oracle-instantclient11.1-basic-11.1.0.7.0-1.x86_64.rpm
oracle-instantclient11.1-devel-11.1.0.7.0-1.x86_64.rpm
oracle-instantclient11.1-sqlplus-11.1.0.7.0-1.x86_64.rpm
  • Preparar el entorno de arranque de pandora_server:

Template warning.png

En el directorio del pandora_server se debe crear un fichero llamado pandora_server.env con la información posterior. Se debe ejecutar ./pandora_server.env

 


# Set Oracle environment for pandora_server
cat > /etc/pandora/pandora_server.env << 'EOF_ENV'
#!/bin/bash
VERSION=11.1
export PATH=$PATH:$HOME/bin:/usr/lib/oracle/$VERSION/client64/bin
export LD_LIBRARY_PATH=$LD_LIBRARY_PATH:/usr/lib/oracle/$VERSION/client64/lib
export ORACLE_HOME=/usr/lib/oracle/$VERSION/client64
EOF_ENV
  • Reiniciar pandora_server
/etc/init.d/pandora_server restart

Template warning.png

Si se está usando el paquete E7, se tendrán que instalar la librería y las variables de entorno de la versión 12.2, así como usar los paquetes de Oracle (v12.2)

 



3.3 Discovery Applications: SAP


Discovery Applications incorpora un nuevo miembro a su familia a partir de la versión 741 de Pandora FMS. A partir de esta versión viene incluida de serie en la ISO oficial de instalación.

Template warning.png

Si instala Pandora FMS desde paquetes, o su sistema es anterior a NG741 deberá desplegar el plugin oficial de SAP en el servidor de Pandora FMS y configurarlo manualmente (vea más abajo).

 


Template warning.png

Para poder usar SAP en Discovery debe configurar un número de licencia específico para este plugin, que no está incluido en la licencia Enterprise de Pandora FMS. Debe configurar esta licencia en Setup -> Enterprise.

 


El sistema guiará cada paso para configurar SAP según las necesidades que se tengan. Se podrá definir la misma tarea para monitorizar sistemas con configuraciones similares.

Discoverysap2.png

En el ejemplo de la imagen superior los servidores sapsample.artica.lan, sap2.artica.lan y 10.0.30.33 utilizan la misma configuración de mandante, sistema y credenciales, por lo que se pueden agrupar en la misma tarea.

Template warning.png

Si se necesitan monitorizar diferentes configuraciones, se deberá crear una tarea para cada configuración.

 


Se seleccionará de la lista la información acerca del sistema SAP que se desee recuperar:

Discoverysap3.png

Pandora FMS Discovery se encargará de recolectar la información, almacenándola en agentes representados por los 'SAP Hostnames' que se hayan definido.


3.3.1 Instalación manual del conector de Discovery para SAP

Si su versión de Pandora FMS fue instalada antes de la versión NG741, necesitará descargar el conector y configurarlo manualmente.

Primero, necesitará instalar JAVA (JRE) en el servidor de Pandora FMS para el funcionamiento de Discovery SAP. Después necesita descargar el conector/plugin remoto para Linux de SAP, puede descargarlo de nuestra librería en https://pandorafms.com/library/sap-r3-monitoring-agent/.

También necesitará configurar su pandora_server.conf y establecer los parámetros siguientes:

# Discovery SAP 
java /usr/bin/java

# Discovery SAP utils
sap_utils /usr/share/pandora_server/util/recon_scripts/SAP

En el directorio indicado con el token de configuración sap_utils debe descomprimir los ficheros que encontrará en el tarball descargado de la librería denominado "Pandora FMS SAP Discovery for Linux" y que contiene los siguientes ficheros:

Deset_SAP_Plugin.jar
dev_jco_rfc.trc
libsapjco3.so
sapjco3.dll
sapjco3.jar

Una vez modificado el fichero de configuración, reinice el servidor de Pandora FMS.

3.3.2 SAP View


Se podrá ver el estado general de los servidores SAP de la instalación a través de la vista SAP View.

Discoverysap4.png

Esta vista mostrará un panel con los módulos SAP disponibles del agente SAP seleccionado.

Se podrá seleccionar el tiempo de refresco y el intervalo a mostrar en las gráficas.

3.3.3 Vista específica de SAP


La vista SAP también se integra como una nueva pestaña dentro de la vista de agente. Si el sistema detecta que el agente es un agente SAP, se mostrará el acceso a la pestaña de SAP View:

Discoverysap5.png

La vista del agente proporcionará una visión general del estado de los módulos SAP del agente actual:

Discoverysap6.png

3.4 Discovery Applications: VMware

Template warning.png

En caso de instalación manual o actualización desde una versión de Pandora FMS anterior a la 732, será necesario instalar SDK para el correcto funcionamiento de VMWare.

 


A partir de la versión de Pandora FMS 7.0-732 se pueden monitorizar infraestructuras VMware utilizando Discovery Applications.


Discoveryapplications2.png


Se debe de especificar:

  • Un nombre para identificar la tarea.
  • Un servidor Discovery donde ejecutarlo.
  • Un grupo al que se asociarán los agentes generados por la tarea VMware.

Info.png

Se debe tener en cuenta que si el servidor de Pandora FMS tiene activo el token autocreate_group, se dará prioridad al grupo correspondiente al ID indicado, en vez de aplicar la configuración del asistente.

 



Los datos necesarios para monitorizar VMware son:

  • V-Center IP
  • El nombre del datacenter (se puede ver a través de la pantalla de administración de la instalación de VMware).
  • Usuario con permisos de lectura.
  • Contraseña del usuario.
  • Intervalo de la monitorización.

Se puede habilitar el cifrado de contraseñas pulsando el botón encriptar contraseñas. Sólo aplica al asistente en curso.


En la siguiente página se pueden especificar los detalles de la monitorización de VMware:

Discoveryapplications3.png

  • Max threads: Se elige el número de hilos que utilizará el script de monitorización VMware para agilizar la obtención de datos.
  • Retry send: La información de los agentes detectados se envía por XML al DataServer. Se debe de activar esta opción para reintentar los envíos en caso de error.
  • Event mode: Solo para VCenter. Se habilita la monitorización basada en eventos del VMware VCenter. Este modo de trabajo es exclusivo e independiente de la monitorización estándar.
  • Virtual network monitoring: Habilita la monitorización de los dispositivos de red virtuales definidos en VMware.
  • Extra settings: Se deben incluir aquí, en modo texto, cualquier configuración avanzada que sea necesaria para personalizar la monitorización de VMware.

Para más información, visite esta sección.



3.5 Discovery Applications: MS SQL


Esta nueva integración de Pandora FMS permite monitorizar bases de datos de Microsoft SQL server.

Será necesario tener instalado el ODBC de Microsoft en el sistema donde corre el servidor de Pandora FMS.

Info.png

A partir de la versión 745, ODBC vendrá preinstalado en la ISO de Pandora FMS.

 


3.5.1 Cómo instalar el ODBC de Microsoft

  • En CentOS 6:
curl https://packages.microsoft.com/config/rhel/6/prod.repo > /etc/yum.repos.d/mssql-release.repo && \
yum remove unixODBC-utf16 unixODBC-utf16-devel && \
ACCEPT_EULA=Y yum install -y msodbcsql17
  • En CentOS 7:
curl https://packages.microsoft.com/config/rhel/7/prod.repo > /etc/yum.repos.d/mssql-release.repo && \
yum remove unixODBC-utf16 unixODBC-utf16-devel && \
ACCEPT_EULA=Y yum install -y msodbcsql17

Una vez instalado el ODBC podría ser necesario indicar a Pandora FMS qué driver utilizar. Para ello tendremos que revisar el fichero de configuración del servidor de Pandora FMS.

/etc/pandora/pandora_server.conf

Una vez en el fichero de configuración, buscaremos el siguiente token:

mssql_driver CADENA IDENTIFICATIVA

El parámetro CADENA IDENTIFICATIVA se puede encontrar en /etc/odbcinst.ini que se creará al instalar ODBC.

Por defecto esta cadena es:

ODBC Driver 17 for SQL Server

3.5.2 Configurar una tarea de Discovery Applications MS SQL

Para crear una tarea de monitorización para una base de datos Microsoft SQL Server tendremos que acceder a través de Discovery (Discovery -> Applications -> Miscrosoft SQL Server).

Una vez elegimos la tarea de Microsoft SQL Server podremos definir las instancias de la siguiente forma:

IP\Instancia

Si se quiere definir un puerto se hará así:

IP:Puerto\Instancia

Mssql1.png


Las opciones avanzadas de configuración de esta integración incluyen estabilidad del servicio, estadísticas de uso, estado de conexiones y consultas personalizadas.

Mssql3.png

Si se quiere ejecutar alguna consulta personalizada, deberá tenerse en cuenta que siguen el mismo formato que las de Oracle.

4 Discovery Cloud

Discovery Cloud permite monitorizar estructuras en la nube de AWS. Gracias a Pandora FMS se pueden gestionar multitud de cuentas de Amazon Web Services así como de Microsoft Azure, concentrando así la gestión de la información en una única herramienta.

Azure66.JPG

La gestión de todas las cuentas, tanto de AWS como de Microsoft Azure, se hará a través de la Credential Store ubicada en Profiles -> Manage agent groups -> Credential Store.

Credential store.png

4.1 Discovery Cloud: Amazon Web Services (AWS)

Template warning.png

Esta sección se encuentra en construcción.

 


Para monitorizar una infraestructura en Amazon Web Services se deberán seguir paso a paso las diferentes páginas del asistente.


4.1.1 AWS. Validación de credenciales

Pandora FMS permite la gestión de varias cuentas de AWS. Una vez se accede al menú de Amazon Web Services la navegación se redirigirá automáticamente a la ventana para seleccionar la cuenta con la que se necesite acceder al servicio. En caso de existir alguna cuenta previamente creada en versiones anteriores de Pandora FMS, esta se mostrará como "imported_aws_account".

AWSCredentials1.JPG

Se pueden añadir tantas cuentas como sea necesario a través de la opción "Manage Accounts" que se encuentra junto al desplegable de AWS Account.

Esto permitirá acceder a la sección "Credential store" de Profiles > Manage agent groups y que hará las veces de almacén de todas las cuentas de Amazon Web Services previamente creadas y que se quieran registrar.

AWS4.png

AWS5.png

Las cuentas de consulta en Amazon AWS se deben crear con los siguientes permisos:

Awsgrants.png

  • Billing (read)
  • CloudWatch (list,read)
  • Cost Explorer Service (Full access)
  • EC2 (full read, limited: list)


Resumen de la política en JSON:

{
   "Version": "2012-10-17",
   "Statement": [
       {
           "Sid": "VisualEditor0",
           "Effect": "Allow",
           "Action": [
               "ec2:DescribeInstances",
               "ec2:DescribeVolumesModifications",
               "ec2:GetHostReservationPurchasePreview",
               "ec2:DescribeSnapshots",
               "aws-portal:ViewUsage",
               "ec2:DescribePlacementGroups",
               "ec2:GetConsoleScreenshot",
               "ec2:DescribeHostReservationOfferings",
               "ec2:DescribeInternetGateways",
               "ec2:GetLaunchTemplateData",
               "ec2:DescribeVolumeStatus",
               "ec2:DescribeScheduledInstanceAvailability",
               "ec2:DescribeSpotDatafeedSubscription",
               "ec2:DescribeVolumes",
               "ec2:DescribeFpgaImageAttribute",
               "ec2:DescribeExportTasks",
               "ec2:DescribeAccountAttributes",
               "aws-portal:ViewBilling",
               "ec2:DescribeNetworkInterfacePermissions",
               "ec2:DescribeReservedInstances",
               "ec2:DescribeKeyPairs",
               "ec2:DescribeNetworkAcls",
               "ec2:DescribeRouteTables",
               "ec2:DescribeReservedInstancesListings",
               "ec2:DescribeEgressOnlyInternetGateways",
               "ec2:DescribeSpotFleetRequestHistory",
               "ec2:DescribeLaunchTemplates",
               "ec2:DescribeVpcClassicLinkDnsSupport",
               "ec2:DescribeVpnConnections",
               "ec2:DescribeSnapshotAttribute",
               "ec2:DescribeVpcPeeringConnections",
               "ec2:DescribeReservedInstancesOfferings",
               "ec2:DescribeIdFormat",
               "ec2:DescribeVpcEndpointServiceConfigurations",
               "ec2:DescribePrefixLists",
               "cloudwatch:GetMetricStatistics",
               "ec2:GetReservedInstancesExchangeQuote",
               "ec2:DescribeVolumeAttribute",
               "ec2:DescribeInstanceCreditSpecifications",
               "ec2:DescribeVpcClassicLink",
               "ec2:DescribeImportSnapshotTasks",
               "ec2:DescribeVpcEndpointServicePermissions",
               "ec2:GetPasswordData",
               "ec2:DescribeScheduledInstances",
               "ec2:DescribeImageAttribute",
               "ec2:DescribeVpcEndpoints",
               "ec2:DescribeReservedInstancesModifications",
               "ec2:DescribeElasticGpus",
               "ec2:DescribeSubnets",
               "ec2:DescribeVpnGateways",
               "ec2:DescribeMovingAddresses",
               "ec2:DescribeAddresses",
               "ec2:DescribeInstanceAttribute",
               "ec2:DescribeRegions",
               "ec2:DescribeFlowLogs",
               "ec2:DescribeDhcpOptions",
               "ec2:DescribeVpcEndpointServices",
               "ce:GetCostAndUsage",
               "ec2:DescribeSpotInstanceRequests",
               "cloudwatch:ListMetrics",
               "ec2:DescribeVpcAttribute",
               "ec2:GetConsoleOutput",
               "ec2:DescribeSpotPriceHistory",
               "ce:GetReservationUtilization",
               "ec2:DescribeNetworkInterfaces",
               "ec2:DescribeAvailabilityZones",
               "ec2:DescribeNetworkInterfaceAttribute",
               "ce:GetDimensionValues",
               "ec2:DescribeVpcEndpointConnections",
               "ec2:DescribeInstanceStatus",
               "ec2:DescribeHostReservations",
               "ec2:DescribeIamInstanceProfileAssociations",
               "ec2:DescribeTags",
               "ec2:DescribeLaunchTemplateVersions",
               "ec2:DescribeBundleTasks",
               "ec2:DescribeIdentityIdFormat",
               "ec2:DescribeImportImageTasks",
               "ec2:DescribeClassicLinkInstances",
               "ec2:DescribeNatGateways",
               "ec2:DescribeCustomerGateways",
               "ec2:DescribeVpcEndpointConnectionNotifications",
               "ec2:DescribeSecurityGroups",
               "ec2:DescribeSpotFleetRequests",
               "ec2:DescribeHosts",
               "ec2:DescribeImages",
               "ec2:DescribeFpgaImages",
               "ec2:DescribeSpotFleetInstances",
               "ec2:DescribeSecurityGroupReferences",
               "ec2:DescribeVpcs",
               "ec2:DescribeConversionTasks",
               "ec2:DescribeStaleSecurityGroups",
               "ce:GetTags"
           ],
           "Resource": "*"
       }
   ]
}


Se debe de asignar la política a un usuario nuevo.

Awsgrants2.png


De vuelta en Pandora FMS, se podrá usar la cuenta registrada para vincularla y poder acceder a la monitorización de AWS.

Info.png

Si no se dispone de pandora-cm-api en la instalación, se puede obtener del siguiente enlace: [1]

 



4.1.2 Discovery Cloud. AWS

Una vez validadas las credenciales, se accederá al menú de Discovery Cloud => Amazon Web Services

AWS6.png

En esta sección de encuentran Amazon EC2 y Amazon RDS. Por cada cuenta que se añada a la "Credential store" se podrá monitorizar una instancia de EC2, pero tantas como se deseen de RDS.

Info.png

Solo se puede tener activa una tarea de reconocimiento por cuenta de AWS. La cuenta será la misma para todas las tecnologías monitorizadas dentro del proveedor.

 



4.1.3 Discovery Cloud. AWS.EC2

Dentro de la monitorización de EC2 se puede encontrar:

  • Monitorización de costes.
  • Resumen de recursos registrados en AWS.EC2.
  • Monitorización de instancias específicas.
  • Monitorización de volúmenes y direcciones IP elásticas.

Para iniciar el proceso de monitorización se solicitan una serie de datos básicos:

Cloud3.png

Se necesitará un nombre para la tarea, indicar el servidor Discovery desde donde se ejecutará y el intervalo de la monitorización.

4.1.3.1 Discovery Cloud AWS.EC2 Costes

Al pulsar siguiente, se pasará a configurar la monitorización de costes de AWS:

Template warning.png

La monitorización de costes de Amazon Web Services supone costes extra. En el siguiente enlace se puede obtener más información al respecto [https://aws.amazon.com/aws-cost-management/pricing/

 


La monitorización de costes proporciona un intervalo independiente de monitorización para evitar cargos extra.

Cloud4.png

Se puede monitorizar tanto el coste global como los costes independientes por región.


4.1.3.2 Discovery Cloud AWS.EC2 Resumen

Se puede configurar la tarea Discovery para recolectar información general del estado de reservas en todas las regiones.

Para habilitarlo, se debe de activar la opción de Scan and general monitoring.

Cloud5.png

Se puede agregar contadores genéricos de uso de CPU, operaciones de entrada salida (disco), volumen de datos transferidos (bytes) de disco y de red.


4.1.3.3 Discovery Cloud AWS.EC2 Monitorización de instancias específicas

Se puede monitorizar instancias específicas para obtener lecturas de:

  • CPUUtilization: Uso promedio de CPU
  • DiskReadBytes: Bytes de lectura (disco)
  • DiskWriteBytes: Bytes de escritura (disco)
  • DiskReadOps: Operaciones de lectura (disco)
  • DiskWriteOps: Operaciones de escritura (disco)
  • NetworkPacketsIn: Paquetes de entrada (red)
  • NetworkPacketsOut: Paquetes de salida (red)

Los agentes que representan las instancias específicas tendrán como padre el agente que representa la región en la que se alojan.

Se debe verificar que se tiene configurado el token update_parent a 1 en la configuración del servidor de Pandora FMS para mantener las relaciones padre-hijo actualizadas.

Se debe navegar por el explorador seleccionando las instancias que se necesite monitorizar:

Cloud6.png


4.1.3.4 Discovery Cloud AWS.EC2 Extras

En esta última pantalla se puede indicar si se desea monitorizar los volúmenes que utilizan las instancias reservadas.

Aparecerán dos módulos extra en los agentes de región:

  • Total de volumen reservado (GB)
  • Total de volúmenes registrados (número)


También se pueden elegir activar el token Elastic IP addresses. Se informará del número de IP elásticas registradas en la cuenta AWS.EC2.

Cloud7.png


Una vez completado el asistente, se podrá ver el progreso de la ejecución en Discovery Task list:

Tasklist1.png

4.1.4 Discovery Cloud. AWS.RDS

AWS RDS permite monitorizar las bases de datos relacionales que provee Amazon Web Services.

El servicio RDS provee un servidor de base de datos y permite crear la instancia relacionada a dicha base de datos. Asimismo, RDS ofrece la posibilidad de conectar a sus instancias por medio de clientes como SSMS, MySQL workbench o mediante JDBC u ODBC DB APIs.

AWS8.JPG

A través de Pandora FMS se pueden monitorizar diferentes estancias RDS rellenando los parámetros indicados en el menú que se muestra en la parte superior.

La integración de AWS RDS con Pandora FMS nos permite monitorizar tanto el origen de los datos como su disponibilidad.

Además se puede monitorizar la base de datos que corra por debajo de RDS sacando todas las métricas que podrían monitorizarse en una base de datos de forma habitual.

Template warning.png

La integración con AWS RDS sólo soporta Oracle, MySQL y Mariadb.

 


4.1.5 Discovery Cloud. Vista general

Discovery Cloud incluye una vista general donde revisar los puntos claves de la infraestructura en Amazon Web Services. Pandora FMS permite mostrar diferentes mapas en función de las cuentas existentes.

En la vista de AWS se podrá seleccionar la cuenta de la que se quiera mostrar la información:

AWS9.JPG

Incluye:

  • Coste actual
  • Coste en el periodo previo
  • Gráfica de evolución de costes (6 meses)
  • Gráfica de evolución de reservas/instancias (1 mes)
  • Mapa de regiones con el número de instancias por región.

Awsview.png


4.2 Discovery Cloud: Microsoft Azure


Para monitorizar una infraestructura en Microsoft Azure se deberán seguir paso a paso las siguientes instrucciones.

4.2.1 ¿Cómo dar de alta un usuario para usar la API de Azure?

Azure.png

  • Ir a 'App registrations' > 'New registration'

Azure2.png


  • Introducir los datos.

Azure3.png


  • Será necesario apuntar los datos "client_id" y "directory".

Azure4.png

  • A continuación se accederá a 'certificates & secrets' y se creará uno nuevo:

Azure5.png

Template warning.png

Será necesario apuntar la clave que se muestra, es el application_secret.

 


4.2.2 Asignación de permisos

Será necesario asignar un rol a la cuenta con la que se vaya a operar (app). Para ello habrá que acceder a "home" y entrar en la suscripción.

Azure6.png


Dentro de la suscripción, se seleccionará "Access control (IAM)".

Azure7.png

Se agregará una nueva asignación de rol en la que se seleccionará el rol "reader" para la app creada.

Azure8.png

Es importante que se guarden los cambios pulsando "save".


A partir de este momento se podrá conectar con el servicio y hacer solicitudes a través de pandora-cm-api.

4.2.2.1 Ejemplos

Se podría comprobar el estado de Azure desde Pandora FMS como sigue:

  • Precargar el entorno.
  • Ejecutar . load_env.sh
  • pandora-cm-api --product Azure --get availability


En caso de que nuestro entorno esté operativo, el sistema debería devolver una respuesta de 1.

Un ejemplo de contenido del script load_env.sh sería el siguiente:

  • Azure
export CLIENT_ID=XXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX

export DOMAIN=XXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX

export APPLICATION_SECRET="XXXXXXXXXXXXXXXXXXXXXXXXX"

export AZURE_SUBSCRIPTION_ID=XXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX

4.2.3 Configurar la tarea en Pandora FMS

Pandora FMS permite la gestión de varias cuentas de Microsoft Azure.

Se pueden añadir tantas cuentas como sea necesario a través de la opción "Manage Accounts" que se encuentra junto al desplegable de Account.

Esto permitirá acceder a la sección "Credential store" de Profiles -> Manage agent groups y que hará las veces de almacén de todas las cuentas de Microsoft Azure previamente creadas y que se quieran registrar.

Para configurar una nueva tarea, habrá que seguir los siguientes pasos:

  • Se agregará una nueva clave a la "credential store".

Azure9.png


  • Será necesario acceder a 'Discovery > Cloud > Azure' y validar la cuenta de Azure.


Azure10.png


Azure11.png


Azure12.png

  • A partir de este punto será necesario definir el nombre que tendrá nuestra tarea de reconocimiento, el servidor que ejecutará la tarea, el grupo al que pertenecerá y el intervalo de ejecución.

AzureX3.PNG

  • Una vez definidos los datos de la tarea, seleccionaremos las regiones de nuestra cuenta de Azure que queramos monitorizar. Cada región nos permitirá a su vez seleccionar las instancias deseadas.

AzureX4.PNG

  • El último paso será seleccionar las métricas que queramos obtener de los agentes que Pandora FMS creará por cada instancia que encuentre en Microsoft Azure. Una vez configurada esta sección, se podrá lanzar la tarea y Pandora FMS creará de forma automática los agentes en función de las instancias solicitadas en los pasos previos.

AzureX5.PNG


5 Discovery Console Tasks

De manera prácticamente idéntica a lo visto anteriormente en Task List, Console Task permitirá crear nuevas tareas teniendo en cuenta los siguientes parámetros:

  • Task: La tarea que se ejecutará de entre las siguientes:
    • Backup Pandora FMS database.
    • Execute custom script.
    • Save custom report to disk.
    • Save custom XML report to disk.
    • Send custom report (from template) by email.
    • Send custom report by email.
  • Scheduled: Sirve para especificar cada cuánto tiempo se ejecutará la tarea.
  • Next execution: Nos muestra la fecha de la siguiente ejecución, pudiendo modificarla si fuese necesario.
  • Group: Grupo al que pertenece la tarea.
  • Parameters: Son los parámetros específicos de cada tarea.

ConsoleTasks.JPG

5.1 Parámetros de las diferentes tareas


Backup Pandora FMS database
  • Description: Descripción de la copia de seguridad.
  • Save to disk in path: ruta en la que se almacenará el backup.

Execute custom script
  • Custom script: Se indicará el script que se quiere ejecutar.

“Save custom report to disk” y “Save custom XML report to disk”
  • Report pending to be created: El informe que queremos crear.
  • Save to disk in path: Ruta donde se almacenará el informe creado.

Send custom report (from template) by email
  • Template pending to be created: Plantilla personalizada que se quiere crear.
  • Agents: Agentes de los que se obtendrá la información que se verá reflejada en el informe.
  • Report per agent: Si se desea generar informes separados para cada informe.
  • Report name: Nombre que se desee dar al informe.
  • Send to email addresses: Direcciones de correo a las que se quiere enviar el informe.
  • Subject: Tema del correo que se enviará.
  • Message: Cuerpo del mensaje con el que se enviarán los informes.

Send custom report by email
  • Report pending to be created: Informe que se generará.
  • Send to email addresses: Direcciones de correo a las que se quiere enviar el informe.
  • Subject: Tema del correo que se enviará.
  • Message: Cuerpo del mensaje con el que se enviarán los informes.
  • Report Type: Tipo de informe que será enviado.

6 Discovery Host&Devices

La sección Host & Devices de Discovery ofrece multitud de opciones para ayudar a gestionar y descubrir dispositivos dentro de los entornos en que sea necesario.

Para ello cuenta con las siguientes herramientas:

  • Net Scan.
  • Agent deployment.
  • Import CSV.
  • Custom NetScan.
  • Manage NetScan scripts.


800

6.1 NetScan

Con la herramienta NetScan se pueden descubrir dispositivos en una red y aplicarles diferentes reglas de monitorización.

Primero, se debe de definir el nombre de la tarea, el servidor Discovery que la ejecutará, el grupo al que se asignarán los agentes descubiertos y el intervalo de escaneo.

Además, se dispondrá de dos opciones a la hora de hacer la tarea de escaneo. Se pueden indicar las redes a descubrir en el espacio habilitado en Red, o se puede habilitar el token Usar fichero CSV que permitirá cargar un archivo en formato csv con los dispositivos concretos a comprobar, o la red, en el reconocimiento. Si se selecciona el fichero csv la opción inferior Network no estará habilitada.

3oaKq2yukE.png

Template warning.png

Los intervalos seleccionados como manuales deberán lanzarse manualmente. Discovery no lanzará una tarea manual automáticamente.

 



En el apartado de características, se pueden indicar las siguientes opciones:

800


  • Autodescubrimiento de hardware conocido: Aplica dinámicamente las plantillas añadidas previamente en la sección Private Enterprise Number. Para más información vaya al siguiente enlace.
  • Plantillas de módulos: Intenta aplicar los módulos de las plantillas seleccionadas. Si la ejecución no pasa el test, no se agregarán a la lista de monitorización.
  • Revisar resultados: El usuario deberá validar los resultados seleccionando qué agentes se crearán de los encontrados por la tarea de descubrimiento.
  • Aplicar normas de autoconfiguración: Aplica las reglas de configuración automática definidas previamente a los agentes detectados. Para más información vaya al siguiente enlace.

Info.png

La configuración automática permite aplicar políticas, cambios de grupo y configuración, así como lanzar eventos personalizados o ejecutar scritps en acciones.

 


Info.png

Los agentes detectados por NetScan son agentes remotos sin fichero de configuración. No podrá aplicar políticas de monitorización locales ni agregar cambios de configuración en bloque si no despliega un agente en los objetivos.

 



  • SNMP activado: Para completar la información obtenida de los dispositivos de red descubiertos se debe de habilitar SNMP. Con ello se mejora la detección escaneando la información SNMP disponible en los objetivos descubiertos. Al habilitar este token aparecerán dos opciones adicionales:
    • Versión SNMP: Se deberá seleccionar la versión SNMP configurada en los dispositivos de la red escaneada. Se soporta SNMP en sus versiones 1,2, 2c y 3.
    • Comunidades SNMP: Se deberá indicar la comunidad configurada en el entorno. Se pueden añadir tantas comunidades como se necesiten escribiéndolas en la recuadro contiguo.
  • WMI habilitado: Se puede habilitar el escaneo WMI. Simplemente se deben seleccionar las credenciales previamente cargadas en el almacén de claves.

Info.png

Se probarán las diferentes credenciales provistas contra los objetivos detectados que soporten WMI, complementando la monitorización con módulos que informarán sobre el uso de CPU, memoria y disco.

 


  • Detección de SO: Detectar el sistema operativo del objetivo.
  • Resolución de nombres: Resolver el nombre del objetivo.
  • Detección de padres: A través de la información recolectada mediante SNMP, se calcularán las diferentes interconexiones entre dispositivos, para poder representar su infraestructura de red.
  • Recursión de padres: Mejora la detección de padres agregando recursión al proceso.
  • VLAN habilitada: Detecta las VLAN a las que están conectados los diferentes dispositivos.


Una vez se complete el asistente, Discovery empezará a ejecutarlo en cada intervalo definido. Si el intervalo es manual se deberá iniciar manualmente la tarea:

800

Una vez finalizada la tarea, si se accede desde Review, se verá un resumen de los dispositivos encontrados y que respondan a ping y al resto de métricas disponibles a través de SNMP o WMI. Se mostrarán todas las IPs, pero podrán tener dos estados:

  • Deshabilitado: ya existe un agente o módulo en el entorno monitorizándose y no se creará ni modificará.
  • Habilitado: se trata de un elemento nuevo que no se está monitorizando o dentro de las métricas que se obtienen ha respondido un nuevo módulo que se verá en un desplegable. En los dispositivos que se encuentren en este estado se podrá seleccionar agregarlo a la lista de agentes monitorizados o si se quiere agregar alguna de las nuevas métricas habilitadas.

HK8XAXtv92.png

Info.png

Una vez seleccionados los objetivos a monitorizar, el sistema los creará sistemáticamente. Durante este proceso, se detectará el S.O. del objetivo para complementar la información ya recabada.

 


6.2 Despliegue automático de agentes

Template warning.png

Antes de usar esta característica confirme que dispone del comando winexe instalado en su equipo y funcionando correctamente. Este comando se provee con el servidor enterprise de Pandora FMS. Requiere las dependencias zlib.i686 y glibc.i686 para funcionar.

 


Template warning.png

En entornos Windows se recomienda realizar la instalación como usuario administrador. Antes de iniciar el servicio será necesario definir una cuenta de administrador para su uso.

 


A partir de la versión 737 de Pandora FMS es posible desplegar agentes desde la consola utilizando la central de despliegues.

Template warning.png

Será necesario que el servidor esté con la versión EL7 para que el despliegue automático de agentes funcione.

 


Depl1.png


Los pasos para desplegar agentes desde la consola son:

Registrar las versiones de agentes software a desplegar en el repositorio de agentes.

Necesitará los instaladores de los agentes que quiera desplegar a lo largo de su infraestructura. Puede utilizar agentes personalizados.

Para más información acerca del uso del repositorio de agentes visite este enlace


Registrar las credenciales que se utilizarán para conectar a los objetivos en el administrador de credenciales.

Deberá especificar las credenciales con las que se testearán los accesos a los objetivos encontrados o especificados.

Para más información acerca del almacén de credenciales visite este enlace


Confirme que su entorno está preparado para el despliegue.

La primera vez que visite la central de despliegues verá los siguientes avisos:

Depl info1.png

Este mensaje indica que todavía no se han definido objetivos para el despliegue.


Depl info2.png

En estos mensajes se indica:

El primer mensaje le indica que deberá configurar la URL de acceso público public_url para que los objetivos puedan conectar con la consola y configurarse.

Template warning.png

Este sistema no realiza operaciones tipo PUSH; todos los despliegues se transmiten ofertando el software y ordenando al objetivo instalarlo.

 



En el segundo se indica que aún no ha agregado ningún instalador al repositorio de agentes. Deberá registrar instaladores para desplegar el software.



6.2.1 Búsqueda de objetivos

Buscar o indicar los objetivos en la central de despliegue.

Utilice cualquiera de los métodos descritos a continuación para registrar nuevos objetivos.

Puede utilizar cualquiera de las siguientes opciones para definir objetivos:

Depl action buttons.png


6.2.1.1 Escanear una o varias redes en busca de objetivos.

Al pulsar el botón de escanear objetivos se mostrará un pop-up con los siguientes campos:

Depl2.png


Deberá indicar:

  • La red o redes (separadas por comas) a escanear.
  • El servidor Discovery que realizará el escaneo.
  • Las credenciales que se utilizarán para intentar conectar con los objetivos descubiertos.
  • La versión del agente software que se registra como deseada para los objetivos descubiertos.
  • La IP del servidor objetivo donde apuntarán estos agentes software cuando se instalen (se corresponde con el campo server_ip del fichero de configuración del agente).


Cuando pulse 'Escanear' recibirá una confirmación, con un enlace que puede seguir para consultar el progreso de esta tarea.

Depl info3.png


En la lista de tareas aparecerá una nueva entrada:

Depl2b.png


Info.png

Las tareas de Discovery relacionadas con el despliegue de agentes son tareas volátiles. Una vez concluidas se eliminarán automáticamente. La información acerca de un escaneo o despliegue, tanto satisfactorio como erróneo, podrá consultarla desde la propia central de despliegues.

 



Según vayan encontrándose posibles objetivos, irán apareciendo en la central de despliegues:

Depl3.png


Info.png

Los objetivos descubiertos agregados a esta lista son todos los dispositivos encontrados cuyo sistema operativo coincide con Windows o sistemas basados en Linux/Unix, independientemente de que se hayan encontrado credenciales válidas o no

 




6.2.1.2 Definir manualmente un objetivo.

Puede registrar manualmente el objetivo definiendo:

  • IP.
  • Sistema operativo; en esta versión solo se permite Windows y aquellos basados en Linux/Unix (compatibles con el instalador tar.gz del agente).
  • Arquitectura.
  • Las credenciales que se utilizarán para conectar al objetivo.
  • La versión del agente que desea desplegar.
  • La dirección IP del servidor donde apuntará ese agente una vez instalado (se corresponde con el campo server_ip de la configuración del agente software).

Depl5.png



6.2.1.3 Subir un archivo CSV con información de objetivos.

Si desea registrar objetivos de forma masiva, puede subir un archivo CSV con el siguiente formato:


IP; OS; Architecture; Target agent version; Credential identifier; Target server ip


Depl6.png

El sistema creará los objetivos basándose en lo definido en el CSV.

6.2.2 Desplegar el software

Template warning.png

Solo podrá programar el despliegue contra objetivos cuya información sea completa, especificando tanto credenciales como versiones de software a desplegar

 


En el momento en que tenga posibles objetivos en la lista podrá lanzar el despliegue del agente:

Depl4.png


Seleccione las IP de los objetivos de la lista (solo aparecerán objetivos válidos) y presione desplegar.

Automáticamente se creará una tarea Discovery para despliegue en segundo plano, que se encargará de instalar el agente en los objetivos deseados.

Podrá confirmar que el agente ha sido instalado satisfactoriamente desde la propia lista de objetivos de la central de despliegues:

Depl7.png


El nombre del objetivo también pasa a ser un enlace al agente de Pandora FMS correspondiente.


Ejemplo de error: El usuario no introdujo únicamente la IP del objetivo, sino también su máscara de red (CON LA IP ES SUFICIENTE).

Cuando el sistema intente desplegar el software encontrará que el formato de la IP es incorrecto e informará al usuario:

Depl err1.png

6.3 Importar una lista de sus dispositivos en CSV

Se puede importar un listado de dispositivos para representarlos como agentes utilizando el asistente de importación de agentes vía CSV.

Info.png

Esta utilidad solo crea los agentes en Pandora FMS para su monitorización de forma remota

 


Hostdevices2.png

Se debe seleccionar el separador utilizado, el servidor en el que se quiere importar y el archivo que contiene los datos, posteriormente se debe pulsar en siguiente.

Hostdevices3.png

6.4 Custom NetScan

Permite la ejecución de scripts personalizados para la ejecución de tareas de reconocimiento de red.

Será necesario la creación de una tarea de reconocimiento especificando:

  • Task name: Nombre de la tarea de reconocimiento.
  • Comment: Permite añadir comentarios.
  • Discovery server: Servidor que ejecutará la tarea.
  • Group: Grupo al que pertenece.
  • Interval: Intervalo de ejecución.

DISC NetScan Custom 1.JPG

Una vez completado el proceso de creación de la tarea será necesario especificar el script que se quiera correr, así como el fichero de configuración necesario para su ejecución.


6.5 Net scan scripts

Esta sección nos mostrará los diferentes scripts que se hayan creado para las tareas de reconocimiento personalizadas. Se muestra una vista en la que se definen el nombre y la descripción de la tarea.

DISC Net scan scripts.JPG

Pandora FMS permite añadir scripts adicionales para facilitar la monitorización y el reconocimiento de las redes requeridas.

Los parámetros que se podrán definir son los siguientes:

  • Name: Nombre del script.
  • Script fullpath: Ruta en la que se encuentra el script.
  • Description: Descripción del script. Se pueden definir descripciones de los distintos campos, así como valores por defecto para los mismos.
  • Hide value: Si se desea ocultar el valor de un campo.
  • Help: Campos de ayuda.

DISC Net scan scripts 2.JPG

La creación de scripts permite añadir macros con las que definir todos los parámetros que sean necesarios para la correcta ejecución del script.

Volver a Indice de Documentacion Pandora FMS