Hola gente, continuamos con la actividad de la entrada anterior. Si habéis llegado aquí no se como, os recomiendo que la visitéis para no perderos nada.

Antes probar Pandora tenemos que preparar las máquinas que serán controladas por Pandora. Usaremos el protocolo v2 y v2c en Linux porque es el mas usado aunque os recomiendo que estudiéis también el v3 que para monitoreo de equipos
en remoto casi lo veo fundamental. La preparación que veremos será bastante
sencilla aunque preparar una buena red de monitoreo tiene bastante trabajo previo y tiene mas complejidad de lo que parece.

Primero vamos con Windows Server.

La configuración de SNMP en Microsoft Windows es bastante fácil así que vamos directamente a ello. Usaré Windows Server 2016 por que es la única versión que tengo pero supongo que en las más recientes será parecido.

Una vez arrancado el servidor vamos a instalar el servicio SNMP en el menú “Roles y características” y en la sección “servicio SNMP”.

Cuando termine la secuencia de instalación del servicio, vamos a services.msc desde el menú ejecutar de Windows.

Localizamos “Servicio SNMP” en la lista.

Hacemos clic con el botón derecho del ratón, y al final del menú contextual “Propiedades”. En el menú que aparece configuraremos dos pestañas:

Seguridad. Aquí configuramos el community string, que es el nombre de la red SNMP que a su vez es la contraseña que espera un agente para responder a peticiones SNMP desde un servidor.

En este caso el community es oficinas. Otra cosa a configurar es los host que queremos autorizar para el servicio. Aquí pondré la ip que he guardado para Pandora FMS: 172.16.20.100

Clic en “Aplicar” y “Aceptar”.

Ahora en la pestaña “Agente podemos rellenar algunos datos de contacto del
admin del server y donde está situado. Sobre todo hacemos clic en todos los
servicios disponibles para SNMP.

Para terminar con Windows Server he añadido un dominio y un servidor web desde roles y características para que el server tenga algo de trabajo.

Ahora Linux Mint.

Como viene a ser costumbre en GNU/Linux, la configuración es un poquito mas
complicada pero luego se notará la diferencia, ya veréis. Para Red Hat / CentOS la configuración es muy similar, solo con unos cambios mínimos.

De momento empezamos en la terminal instalando algunos paquetes.

~# sudo apt install snmp snmpd snmpd-utils snmp-mibs-downloader

o en CentOS sería:

~# yum install -y snmp snmpd snmpd-utils snmp-mibs-downloader

El paquete snmp-mibs-downloader no está en los repositorios por defecto de algunas distribuciones. Es posible que tengáis que activar los repositorios non-free en vuestro gestor de paquetes.

Con todo instalado vamos a editar el archivo de configuración para el demonio snmp, podemos localizarlo en /etc/snmp/snmpd.conf y configurarlo con vuestro editor favorito, en mi caso nano.

Yo para mi caso he usado la siguiente configuración, pero para el vuestro tendréis que hacer las actualizaciones pertinentes.

    # Es interesante asignar algunos datos para identificar la máquina
  

sysLocation ‘oficinas primera planta’

sysContact Me <admin@pandora.local>

sysName LinuxMint

sysDescr ‘PC de admin oficinas’

    # si esta opción aparece sin comentar, comentenla
  

#mib:

    # sysservices: The proper value for the sysServices object.
  

# arguments: sysservices_number

sysServices 72

sysObjectID 1.3.6.1.2.1.2021.1

    # El OID para está maquina lo encontré en un foro
  

    # si esta opción viene sin comentario, comentenla
  

# master agentx

# agentaddress: La dirección IP y el número de puerto que escuchará el
    agente.

# De forma predeterminada, el agente escucha todo el
    tráfico de cualquier

# interfaz en el puerto SNMP predeterminado
    (161).
  

agentAddress udp:172.16.20.2:161

agentAddress udp:127.0.0.1:161

trap2sink 172.16.20.100 oficinas

    ###################################################
  

  # SECCIÓN: Configuración del control de acceso

# Esta sección
  define a quién se le permite hablar con el agente snmp.

# Acceso de
  solo lectura para todos a la vista del sistema

view systemonly included .1.3.6.1.2.1.1

view systemonly included .1.3.6.1.2.1.25.1

view systemonly included .1.3.6.1.2.1.2.2

#la última es el OID de Pandora FMS

    # rocommunity: a SNMPv1/SNMPv2c acceso solo lectura para el community name
    oficinas.
  

rocommunity oficinas 127.0.0.1

rocommunity oficinas 172.16.20.0/24

    # no usaremos IPV6 así que podemos dejar estas lineas comentadas.
  

#rocommunity6 public default -V systemonly

#rocommunity6 public default -V systemonly

Cuando terminemos guardamos el archivo y salimos del editor.

Podemos reiniciar el daemon SNMP en la terminal con:

~# systemctl restart snmpd.service

 

Podemos comprobar que está en marcha con:

 

~# sytemctl status snmpd.service

 


 Para terminar probamos la configuración con el siguiente comando en la
terminal:

~# snmpwalk -v2c -c oficinas 127.0.0.1 | more

  

Ahora para terminar tenemos que abrir el puerto 161 TCP que es el que usa SNMP para comunicarse, en Linux Mint tenemos un interfaz para realizar esta tarea cómodamente con UFW.

Con todo listo ya podemos arrancar Pandora FMS pero eso lo dejaremos para el próximo post. No se lo pierdan que ahora viene lo bueno.

Compartir / Share

Similar Posts

Leave a Reply

Your email address will not be published. Required fields are marked *