Author Archives: eldespistado1

Configuración de Elasticsearch Ingest node y Filebeat para indexación de logs de Microsoft Internet Information Services (IIS).

La configuración tratada en este artículo es para el envió directo de Logs de IIs mediante Filebeat a servidores de Elasticsearch en modo “ingest”, sin intermediarios. Si usas Logstash te puede ser de utilidad la Template usada así como el filtro GROK empleado en el Pipeline para ES Ingest Node pero la configuración será diferente.

Requisitos

Necesitamos primero Elasticsearch y Kibana funcionando (instalado y conectado a ES). Vamos a configurar Filebeat en el servidor Windows con IIS y el pipeline y template necesarios para Indexar los logs de IIS.

Configuración requerida para IIS

En IIS necesitamos solamente configurar para todos los logs que usen el formato W3C y que guarde todos los campos (se deben seleccionar todos). Es muy importante configurarlo de esta manera ya que toda la configuración expuesta en este artículo se basa en esa configuración de los logs de IIS.

Atención Se adjunta al final del artículo un zip con todos ficheros de configuración de este artículo. Mejor no hagas copy / paste del artículo que los carga el diablo.

Continue reading

Certificación LFCE. Configurar el firewall con iptables / firewalld.

Network security. Configurar el firewall con iptables / firewalld.

Este artículo forma parte de una serie de documentación enfocada a preparar el examen de certificación Linux Foundation Certified Engineer (LFCE)” para Centos 7. Pertenece a la sección de competencias “Network security”.

wall

Introducción.

Si manejas habitualmente iptables y pensabas que sabias algo de configuración de Firewalls en Redhat / Centos… se fastidió. Con Centos 7 cambian las utilidades de configuración del Firewall y toca aprendérselas de nuevo. Firewalld sustituye a iptables (al servicio, iptables sigue estando por debajo). Sigue existiendo la posibilidad de instalar iptables servicio mediante yum y desactivar el servicio firewalld, lo cual es bastante sencillo e inocuo, pero no es la recomendación.

Examen de certificación: A día de hoy (publicación de este artículo) es posible usar en el examen el servicio que quieras: iptables o firewalld.

Algunas novedades en la gestión del Firewall.

  • Firewalld sustituye al SERVICIO iptables (aunque “debajo” sigue estando iptables -comando- y por supuesto Netfilter)
  • Ya no se usan las cadenas INPUT, OUTPUT y FORWARD si no que cambia el concepto y ahora se usan Zonas.
  • Existen servicios predefinidos para evitar tener que trabajar con puertos (se pueden definir nuevos servicios y si se desea también trabajar con puertos).
  • La configuración es dinámica. Los cambios que se hagan pueden aplicarse en cualquier momento sin necesidad de recargar las reglas y de perder conexiones de red existentes.
  • Se usa la utilidad firewall-cmd para la configuración (Puedes usar firewall-config si tienes un interface gráfico, pero no se verá en este artículo).
  • Cambian completamente los ficheros de configuración.

Continue reading

Certificación LFCE. Proveer / configurar discos compartidos de red mediante NFS.

Este artículo forma parte de una serie de documentación enfocada a preparar el examen de certificación Linux Foundation Certified Engineer (LFCE)” para Centos 7. Pertenece a la sección de competencias “Network filesystems & file services”.

Network filesystems & file services. Proveer / configurar discos compartidos de red mediante NFS.

Introducción.

Centos 7 / RHEL 7 usa una combinación de procesos y soporte a nivel de kernel para proporcionar ficheros compartidos mediante NFS. Todas las versiones NFS dependen de RPC (Remote Procedure Calls) entre cliente y servidor. En Centos7 esta comunicación la gestiona el servicio rpcbind (para NFSv3). Los servicios usados por NFS son:

  • nfs-server – Servidor de NFS.
  • nfs-lock – Inicia los procesos RPC apropiados para permitir a los clientes NFS bloquear ficheros en el servidor.
  • rpcbind – Gestiona reserva de puertos para servicios RPC. No se usa con NFSv4.

Instalación

En este capítulo veremos como instalar y configurar un servidor NFS. Entendemos que la configuración cliente forma parte más de otros temas de esta sección.

yum install nfs-utils

Echamos un ojo siempre primero al estado inicial de los servicios, si están activados para su inicio automático y si están o no iniciados.

[]# systemctl is-enabled rpcbind nfs-server nfs-lock 
disabled
static
static

[]# systemctl is-active rpcbind nfs-server nfs-lock
inactive
inactive
unknown

Continue reading

Certificación LFCE. Crear, montar y desmontar sistemas de ficheros estándar de Linux.

Este artículo forma parte de una serie de documentación enfocada a preparar el examen de certificación Linux Foundation Certified Engineer (LFCE)” para Centos 7. Pertenece a la sección de competencias “Network filesystems & file services”.

hard-disk-775847_640b

Introducción.

En este tema no nos extenderemos mucho ya que esto debe ser algo ya superado en LFCS. La finalidad será repasar para aplicarlo con el tema de los Sistemas de ficheros encriptados.
Los temas a controlar parecen ser:

  • Crear particiones estándar de disco (no LVM en principio) ya que serán necesarias para crear los Sistemas de ficheros.
  • Crear sistemas de ficheros estándar (ext3, ext4 y xfs)
  • Montar y desmontar mediante comandos sistemas de ficheros.
  • Montar sistemas de ficheros de forma automática mediante fstab.

Continue reading

Certificación LFCE. Transferir ficheros de forma segura por la red.

Este artículo forma parte de una serie de documentación enfocada a preparar el examen de certificación Linux Foundation Certified Engineer (LFCE)” para Centos 7. Pertenece a la sección de competencias “Network filesystems & file services”.

Paquetes

Introducción.

Actualmente las herramientas más usadas para transferir ficheros de forma segura por la red (excluyendo montaje de sistemas de ficheros remotos) son scp y sftp. Adicionalmente podemos usar también para tareas concretas rsync especificándole que use ssh.

Utilidad scp

Scp se puede usar para transferir ficheros entre servidores sobre una conexión segura y encriptada.
La sintaxis es sencilla:

scp  origen destino

Origen o destino será una ruta local o bien otro servidor que tendremos que especificarlo en el modo clásico de ruta a otro sistema.

usuario@servidor:/ruta/fichero

Algunos ejemplos:

  • Copiar desde un filesystem local a un servidor remoto:

    scp fichero.doc usuario1@srv-apache1.local.net:/home/usuario1/docs/fichero.doc

  • Copiar desde un servidor remoto sería similar

    scp usuario1@srv-apache1.local.net:/home/usuario1/docs/fichero.doc fichero.doc

Algunos parámetros adicionales para el comando scp

  • -r El más útil. Copiar recursivamente. Para transferencia de directorios con todo su contenido.
  • -v Si queremos ver el debug de todo lo que va haciendo al realizar una transferencia
  • -C Realiza compresión de los archivos previamente a la transferencia. Reduce el uso de red pero aumenta el uso de los recursos de los servidores para comprimir / descomprimir.
  • -I Limita el ancho de banda a usar en la transferencia. Útil si no queremos que la citada transferencia coma mucho ancho de banda.

Continue reading

Certificación LFCE. Actualizar paquetes desde la red, un repositorio o el sistema de archivos local.

Este artículo forma parte de una serie de documentación enfocada a preparar el examen de certificación Linux Foundation Certified Engineer (LFCE)” para Centos 7. Pertenece a la sección de competencias “Network filesystems & file services”.

Paquetes

Introducción.

Esta es una de las secciones donde no está muy claro que nos pueden pedir en el examen LFCE.

  • Actualizar paquetes desde la red… ¿es actualizar paquetes desde un repositorio no?. Para actualizar paquetes por red es necesario que sea desde un repositorio ¿se refiere quiza a un repositorio local “propio”?
  • Actualizar desde el sistema de archivos local… ¿desde un repositorio local? ¿desde una iso montada?
  • ¿Será necesario saber crear repositorios “propios” con createrepo?

Intentaremos en el artículo ver todas estas posibilidades y tener claro el uso de repositorios.

Configuración de repositorios para yum

La configuración de yum se realiza a través del fichero /etc/yum.conf
No suele ser normal que tengamos que tocar la configuración de este fichero salvo la configuración de los repositorios que se realiza en ficheros individuales en un directorio tal como nos indica al final de yum.conf

# PUT YOUR REPOS HERE OR IN separate files named file.repo
# in /etc/yum.repos.d

Por tanto hay que acordarse de que para obtener la ayuda de man para configurar estos ficheros será necesario usar man yum.conf. Puede ser muy importante en el examen.

Un vistazo a una instalación de Centos 7 nos mostrará una serie de ficheros de configuración de repositorios

[~]# ll -lh /etc/yum.repos.d/ 
1,7K dic  9 09:59 CentOS-Base.repo
1,3K dic  9 09:59 CentOS-CR.repo
 649 dic  9 09:59 CentOS-Debuginfo.repo

Cada uno de ellos puede incluir uno o más repositorios. Deben acabar en “.repo” si no el sistemas los obvia (una forma de desactivarlos).
Si echamos un ojo a uno. p.e. “Centos-Base.repo” nos encontramos con varias secciones que definen repositorios. Por ejemplo:

[base]
name=CentOS-$releasever - Base
mirrorlist=http://mirrorlist.centos.org/?release=$releasever&arch=$basearch&repo=os&infra=$infra
gpgcheck=1
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-7

Continue reading

Nagios core 4, pnp4nagios, check_mk y Nagvis en Debian 8 Jessie

Introducción.

Ya tenemos fresquita la nueva versión de Debian y nada mejor para estrenar que probar nuestro paquete favorito de software de monitorización en Debian 8: Nagios core 4, pnp4nagios, check_mk y Nagvis. Todo en sus últimas versiones a fecha de publicación de este artículo.


utility-meters_compress

Ya tratamos previamente la Instalación de estos componentes de monitorización con Nagios Core 4 en Debian 7 (sin Nagvis ), en Redhat/Centos 6 y en Redhat/Centos 7 así como con Nagios 3 en todos ellos. En este caso nos toca actualizar la guiá de instalación para Debian 8.

Software usado en la instalación

Actualización (06/09/2015): Las versiones recientes “libres” de check_mk se denominan Check_MK Raw Edition (CRE). Dichas versiones incorporan además de check_mk todo el software adicional (previamente denominado OMD). Para obtener el paquete fuente de check_mk mencionado en este artículo tienes que bajar la versión CRE, descomprimirla y localizar el paquete tar.gz de check_mk en packages/check_mk/

Aviso. Si no quieres complicarte la vida y tener todo este software ya empaquetado e instalado en cinco minutos puedes probar Check_MK Raw Edition (CRE) (conocido previamente como OMD) que es un paquete de software que trae todo listo y configurado para usar en un “pis pas” (ahora con la última versión de check_mk). Te preguntarás cual es entonces la razón de complicarse la vida instalando todo esto por separado… Básicamente tener las últimas versiones de producto y la capacidad de actualizar cada componente por separado, lo cual no es sencillo con CMK Editions. Vamos… tener el control.

Continue reading

MK Livestatus. Acceso a datos de Nagios mediante la API para Python.

Introducción.

MK Livestatus nos proporciona una API estándar de acceso a los datos de Nagios en varios lenguajes de programación: Python, Perl y C++.

La documentación de uso disponible para la API en dichos lenguajes viene en forma de ejemplos acompañando a los respectivos fuentes. Suficiente para empezar a probarlo. Debemos conocer previamente en que consiste MK Livestatus y su lenguaje de acceso a datos LQL.

La ruta de la documentación y los fuentes / librerías normalmente será, en una instalación de OMD en /omd/versions/default/share/doc/check_mk/livestatus/api/. Si tenemos una instalación directa de check_mk la ruta será por defecto la siguiente: /usr/share/doc/check_mk/livestatus/api

Continue reading

MK Livestatus. Acceso a datos de Nagios con “unixcat” y lenguaje LQL.

Introducción

Después de tratar en artículos con MK Livestatus y con las distintas formas de instalarlo / obtenerlo ya sea integrado en check_mk , en OMD o bien mediante una instalación individual, vamos a iniciar con este articulo una serie para aprender a acceder a los datos de Nagios con distintas variantes.

Para familiarizarse un poco más con MK Livestatus recomiendo leer al menos este artículo de instalación o directamente la documentación oficial.

Lo más importante inicialmente es familiarizarse con los datos que podemos obtener y la forma de estos para lo que usaremos una utilidad propia de MK Livestatus para el acceso a estos, unixcat. Posteriormente en otro artículo veremos como acceder a los datos a través de una de las APIs que nos incluye MKL en Python.

Continue reading

MK Livestatus. Instalación independiente en Nagios

Introducción.

Ya hemos hablado en otros artículos sobre MK Livestatus. Hasta la aparición de MK Livedtatus la forma habitual de acceder al estado de los objetos de Nagios era o bien a través del fichero status.dat, o bien a través de una base de datos (NDO) que recibía periódicamente dichos datos mediante un módulo intermedio. Ambas opciones tenían bastantes pegas y hacían engorroso el tema de acceso a los datos de estado. MK Livestatus vino a cambiar la aproximación al problema. Crea un socket a través del cual se pueden obtener los datos en tiempo real bajo demanda. Rápido, sencillo, funcional, no consume apenas recursos y se pueden realizar la consultas con un lenguaje propio próximo al SQL. ¿Alguien da más? No. De hecho otras herramientas que hacen uso de acceso a datos como Nagvis, NagiosBP y por supuesto check_mk_multisite, rápidamente pasaron a usar MK Livestatus como el método preferido de acceso a estos.
Hasta ahora habíamos visto dos formas de disponer de MK Livestatus:

La tercera opción sería una instalación independiente exclusivamente del módulo para Nagios. Podemos necesitar instalar solamente MK Livestatus en un sistema con Nagios para poder acceder a sus datos desde una consola CMK Multisite o bien para poder acceder a los datos de Nagios desde herramientas externas mediante scripting p.e.

Continue reading