Upload
truongtruc
View
219
Download
0
Embed Size (px)
Citation preview
------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ Module 4: Monitoring Private Cloud Services
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
El producto de System Center que utilizamos para monitorizar toda la infraestructura de nuestra nube privada es Operations
Manager.
SCOM es una herramienta de monitorizacion, Generacion de alertas y notificaciones.
Aquitectura de SCOM:
El componente principal es el management server. Podemos tener un unico servidor o varios para proporcionar redundancia y
escalabididad. Estos servidores de gestion se agrupan en lo que denominamos resource Pools.
SCOM Recopila, Filtra e interpreta informacion sobre:
- Rendimiento
- Disponibilidad: Permite obtener estadisticas sobre porcentajes de disponibilidad en diferentes periodos.
- Seguridad: Centraliza la informacion recopilada de auditorias de seguridad en la red. Para esto es necesario instalar un
servidor ACS (Audit Collector Server).
Hace uso de varias BBDD:
- Operational Database: Almacena informacion de configuracion y tambien datos de rendimiento y disponibilidad de los ultimos
7 dias.
- Data Warehouse Database: Almacena el historico de rendimiento y disponibilidad durante periodos largos. Depende del
espacio que tenga asignado y del numero de dispositivos y el nivel de detalle
- ACS Database: Es opcional, Solo se crea cuando instalamos el servidor ACS. Almacena la informacion recopilada de auditorias
de seguridad.
Caracteristicas de SCOM:
Permite monitorizar entornos heterogeneos y complejos:
- Clientes y servidores windows.
- Roles y servicios de microsoft
- Aplicaciones distribuidas, como por ejemplo .NET
- Dispositivos de red: Routers, switches, …
Cuenta con 2 modos de monitorizacion:
- Con agente: Instalamos de forma manual o automatica un agente en el dispositivo o maquina que queremos monitorizar. El
agente recopila informacion (contadores de rendimiento y disponibilidad) y la envia al management server. Es el modo mas
preciso de monitorizar y permite responder a eventos, como por ejemplo, lanzar tareas para resolver problemas en el equipo
monitorizado. Si el agente detecta que el disco duro de un equipo tiene un nivel de fragmentacion elevado, podemos lanzar
desde SCOM el proceso de desfragmentacion.
- Sin agente (Agentless): No instala ningun software en el dispositivo a monitorizar y se basa en protocolos como ICMP, SNMP y
WMI para obtener la informacion.
El Management Server recoge la informacion de los equipos y dispositivos monitorizados, y esta informacion es filtrada e interpretada
por los management packs. Los management packs implementan umbrales de deteccion, reglas y buenas practicas.
SCOM se integra con otros porductos de system center:
- VMM: Proporciona a VMM PRO
- Orchestrator: cuando se produce una alerta en SCOM podria lanzar la ejecucion de un Runbook que resuelva el problema o la
incidencia de forma automatica.
- Service Manager: una alerta de SCOM puede generar un ticket o una incidencia en SCSM. La integracion entre SCOM y SCSM
permite que SCSM lleva a cabo Service Level Tracking (comprobar si los SLA se estan cumpliendo).
Funcionamiento de SCOM:
SCOM disponde de diferentes vistas (Views) que podemos adaptar a nuestras necesidades y a las de los usuarios que van a operar con
SCOM.
Podemos tener usuarios con diferentes privilegios (Roles y cuentas Run as) en SCOM. Cada uno de ellos puede tener acceso a
diferentes vistas. Incluso, cada usuario puede personalizar las pantallas a las que accede mediante “My Workspace”.
Por ejemplo, los usuarios de comunicaciones necesitan tener informacion sobre los dispositivos de red (Routers, switches, firewall,
balanceadores de carga, gateways, …), pero no necesitan ven los hosts Hyper-V, ni las maquinas virtuales ni los servicios.
Para los diferentes roles podmeos definir sy Scope
Crear un rol (ejemplo autor)
Le damos un nombre y elegimos el grupo del DA al que se aplicara
Ahora elegimos el scope que va a ser a los elementos que tengan acceso
Aquí elegiriamos las maquinas de las que pordrian ver los datos que elegimos antes tambien las nubes
Y ahora las tareas que podria realizar nos salen algunas elegidas por los scopes que elegimos antes podriamos añadir mas
Y aquí le dariamos el acceso a vistas
Cambiar el target de una maquina para elegir que queremos ver en la consola
Este no muestra nada por que no se esta monitorizando
Pero las tarjetas de red si
La vista por defecto es computer
Al poner una maquina en mantenimiento evitamos que una maquina genere alerta
Instalacion del agente SCOM:
La forma mas sencilla de instalar el agente en la maquinas que vamos a monitorizar es usar el discovery wizard.
Cuando la maquina a monitorizar esta detrás de un cortafuegos, o ni siquiera esta en el dominio, la opcion que nos queda es hacer la
instalcion manual y luego añadir ese equipo a scom. El paquete que tenemos que instalar es momagent.msi
El discovery wizard puede detectar diferentes tipos de equipos:
- Maquinas windows
- Maquinas linux/unix
- Dispositivos de Red (mediante SNMP): routers, switches, gateways, impresoras de red…
Una vez instalado el agente, este empieza a enviar al management server informacion en bruto. Esta informacion deber ser filtrada e
interpretada para que sea util. Este proceso se hace mediante los management packs.
Ejercicio: usar un management pack template para monitorizar que el puerto de app controler esta respondiendo.
Monitorizacion de Dispositivos de Red:
Scom permite monitorizar dispositivos de red: Routers, switches, gateways, firewalls, balanceadores de carga, impresoras de red,
puntos de acceso, …
Permite la monitorizacion usando 2 protocolos:
- ICMP: Solo permite comprobar si el dispositivo esta activo o no (usa ping).
- SNMP: Protocolo estandar de monitorizacion y gestion de redes. Puede extraer mucha mas informacion sobre el dispositivo:
o Nombre y descripcion del dispositivo
o Fabricante y modelo
o Numero de interfaces de red y su tipo (ethernet, gigabit ethernet, serie, RDSI,..)
o Valores de rendimiento: % uso de uso de CPU, memoria RAM en uso, espacio de almacenamiento, …
o Informacion sobre las interfaces: ancho de bando utilizado, numero de errores, …
o Recepcion de alertas (traps)
Cada dispositivo de red almacena la informacion SNMP en las denominadas MIB (Management Information Base). A peticion del
servidor de gestion (en nuestro caso SCOM), el dispositivo envia esta informacion para que el servidor la procese.
SCOM soporta 3 versiones de SNMP: V1, V2c y V3. Siempre que sea posible deberiamos usar la version 3. Esta es la unica que envia la
informacion cifrada. La version 2 permite autenticacion y la version 1 envia la informacion sin autenticar y en plano.
Para la autenticacion, SNMP utiliza lo que se denomina community strings. Podemos definir diferentes community strings con
diferentes niveles de privilegios. Por ejemplo, podemos tener un community string que permite el acceso a la informacion en modo
solo-lectura (RO). Tambien podriamos tener otra community string que permite el acceso en modo lectura y escritura (RW).
Los dispositivos de red suelen tener creadas dos community strings:
- Public: RO
- Private: RW
En los dispositivos podemos definir traps, de forma que envien notificaciones al servidor de gestion cuando se producen
determinadas condiciones, por ejemplo, la caida de una interfaz.
Antes de configurar el router vamos a optimizarlo para que no consuma mucha cpu
En el desplegable elegimos cualquiera que tenga un *
Vamos a configurarlo
Primero conf t para entrar en la configuracion global
Elegimos la interfaz
interface fas 0/0
le damos una ip
ip address 172.13.10.27 255.255.255.0
Arrancamos el router
No shut
Ahora comprobamos que llegamos a las mauqinas de vmware
Vamos a configurar el dns
ip name-server 172.13.10.10
Ahora configuramos el snmp aquí estamos definiendo public como contraseña podria ser cualquiera
snmp-server community public ro
Ahora definimos a quien va a enviar las alertas e informacion por snmp y que version vamos a usar
snmp-server host 172.10.10.153 version 2c public
Ahora habilitamos los traps (alertas)
snmp-server enable traps
salta un aviso pero no pasa nada
Para ver la configuracion
Show run
Si bajamos vemos los traps que estan activados
Si activamos el debug podemos ver todo con mas detalle de snmp no se usa en produccion
Si pulsamos ? despues de un comando nos da las opciones disponibles
Nosotros activamos el debug en paquetes de snmp
debug snmp packets
Ahora cada vez que modificamos algo envia los paquetes al host que configuramos antes
Para eliminar cualquier configuracion basta con poner no delante del comando
Ahora elegimos el modo de descubrimiento
Ahora para snmp v1 y v2 necesitamos una cuenta de run as para darle la contraseña
Le tenemos que dar el mismo nombre que usamos en la configuracion del router nombre y contraseña tienen que ser iguales
Ahora indicamos el router
En esta opcion si falla el ICMP ya no realiza la prueba por SNMP
Importante
Puerto 161 para las peticiones SNMP hacia el router
Puerto 162 Respuestas SNMP desde el router
Podemos elegir cuando realizar el descubrimiento
Ahora nos indica que al crear la pool de recursos nos indica que si queremos distribuir la cuenta de run as en todos los servidores de la
pool
Ahora ya podemos lanzarla
Si nos vamos a la consola del router con el debug activado vemos que empieza a recibir paquetes snmp
Y ya nos aparece
Importante para el examen 12008 codigo de evento de descubrimiento completado
SOLO SE PUEDE TENER UNA REGLA DE DESCUBRIMIENTO POR SERVIDOR DE SCOM