Ir al contenido principal

🥇▷ Como monitorizar sistemas con nagios


 

Nagios es una poderosa herramienta de monitorización y gestión de sistemas de código abierto que se utiliza para supervisar sistemas, redes y servicios. Su objetivo principal es garantizar la disponibilidad y el rendimiento de los activos de TI críticos y alertar a los administradores en caso de problemas o anomalías. A continuación, se describen algunos aspectos clave de Nagios:

  1. Arquitectura de Nagios:

    • Nagios se basa en un servidor central llamado "Nagios Core", que es el núcleo del sistema y realiza la monitorización.
    • Los plugins son pequeños programas que se ejecutan en el servidor central para realizar comprobaciones específicas (ping, HTTP, SMTP, etc.) en los sistemas o servicios que se supervisan.
    • Los resultados de las comprobaciones se almacenan en archivos de estado y se procesan para generar alertas o informes.
  2. Características principales:

    • Monitoreo de servicios y recursos, como servidores, conmutadores, aplicaciones, bases de datos, etc.
    • Alertas personalizables mediante correo electrónico, SMS, o scripts.
    • Interfaz web para visualizar el estado actual y el historial de alertas.
    • Programación de comprobaciones y mantenimiento programado.
    • Capacidad de extender la funcionalidad mediante complementos y scripts personalizados.
  3. Componentes de Nagios:

    • Nagios Core: El núcleo de Nagios que realiza la monitorización y toma decisiones sobre alertas.
    • Nagios Plugins: Conjunto de scripts o programas que realizan comprobaciones de estado en servicios y recursos.
    • NRPE (Nagios Remote Plugin Executor): Permite la ejecución de comprobaciones remotas en sistemas supervisados.
    • Nagios Web Interface: La interfaz web que proporciona una vista de los estados y alertas, y permite la configuración.
    • Nagios Configuration Files: Archivos de configuración para definir hosts, servicios, contactos, alertas y más.
    • Nagios Core Workers: Procesos que gestionan las comprobaciones y alertas.
  4. Comunidad y versiones:

    • Nagios Core es la versión de código abierto y gratuita de Nagios. La comunidad de usuarios y desarrolladores ha creado una amplia variedad de complementos y extensiones para Nagios Core.
    • También existe una versión comercial llamada "Nagios XI" que ofrece una interfaz de usuario más avanzada y características adicionales.
  5. Instalación y configuración:

    • La instalación y configuración de Nagios Core puede ser compleja y requerir conocimientos de Linux y redes.
    • La documentación oficial y los recursos de la comunidad pueden ser muy útiles durante el proceso de configuración.

En resumen, Nagios es una herramienta de monitorización flexible y altamente personalizable que ayuda a los administradores de sistemas a mantener sus sistemas y servicios en funcionamiento sin problemas. Sin embargo, debido a su naturaleza versátil y a la necesidad de configuración, puede requerir cierto tiempo para aprender y configurar correctamente.

 

La instalación y configuración de Nagios puede ser un proceso algo complejo, pero aquí te proporcionaré una guía general para instalar Nagios Core en un sistema Linux (en este caso, se utilizará Ubuntu) y configurarlo para supervisar un servidor web a través del complemento check_http. Ten en cuenta que esta es una introducción básica; Nagios es altamente personalizable y admite una amplia gama de configuraciones avanzadas.

Paso 1: Preparación

  1. Asegúrate de tener una máquina con Linux instalada. Ubuntu LTS es una opción común.

  2. Inicia sesión en tu servidor con una cuenta con privilegios de administrador (root o con acceso sudo).

Paso 2: Instalación de requisitos previos

Ejecuta los siguientes comandos para actualizar tus paquetes e instalar las dependencias necesarias:

sudo apt update
sudo apt install -y autoconf gcc libc6 make wget unzip apache2 php libapache2-mod-php7.4 libgd-dev


Paso 3: Creación de un usuario y grupo para Nagios

Crea un usuario y un grupo llamados nagios:

 sudo useradd nagios
sudo groupadd nagcmd
sudo usermod -a -G nagcmd nagios

Paso 4: Descarga e instalación de Nagios Core 

1.Descarga Nagios Core desde el sitio web oficial:

wget https://assets.nagios.com/downloads/nagioscore/releases/nagios-4.4.6.tar.gz
 

2.Descomprime el archivo:

 tar -xvf nagios-4.4.6.tar.gz

3.Accede al directorio recién descomprimido:

cd nagios-4.4.6
 

4.Configura e instala Nagios:

 ./configure --with-nagios-group=nagios --with-command-group=nagcmd
make all
sudo make install
sudo make install-commandmode
sudo make install-init
sudo make install-config

 

Paso 5: Configuración de la contraseña del usuario nagiosadmin

Crea una contraseña para el usuario nagiosadmin que se utiliza para acceder a la interfaz web de Nagios:

sudo htpasswd -c /usr/local/nagios/etc/htpasswd.users nagiosadmin

 
 

Sigue las instrucciones para establecer una contraseña.

Paso 6: Instalación de Nagios Plugins

Descarga e instala los complementos de Nagios:

cd ~
wget https://nagios-plugins.org/download/nagios-plugins-2.3.3.tar.gz
tar -xvf nagios-plugins-2.3.3.tar.gz
cd nagios-plugins-2.3.3
./configure --with-nagios-user=nagios --with-nagios-group=nagios
make
sudo make install

 

Paso 7: Configuración de un servicio para supervisar

En este ejemplo, configuraremos Nagios para supervisar un servidor web (HTTP) localmente. Puedes adaptar esta configuración para supervisar otros servicios.

Crea un archivo de configuración para el servicio:

 sudo nano /usr/local/nagios/etc/objects/localhost.cfg 

 Agrega el siguiente contenido, reemplazando [TU-DIRECCION-IP] con la dirección IP de tu servidor web:

define host {
use linux-server
host_name localhost
alias This is your Nagios server
address [TU-DIRECCION-IP]
}

define service {
use generic-service
host_name localhost
service_description HTTP
check_command check_http
}

Guarda el archivo y sale del editor.

Paso 8: Verificación de la configuración

Verifica la configuración de Nagios:

sudo /usr/local/nagios/bin/nagios -v /usr/local/nagios/etc/nagios.cfg

Deberías ver un mensaje que indique "Things look okay" para confirmar que la configuración es válida.

Paso 9: Iniciar Nagios y Apache

Inicia los servicios de Nagios y Apache:

 sudo systemctl enable nagios
sudo systemctl enable apache2
sudo systemctl start nagios
sudo systemctl start apache2

 

Paso 10: Acceso a la interfaz web

Abre un navegador web y visita la dirección IP de tu servidor Nagios (http://[TU-DIRECCION-IP]/nagios/). Inicia sesión con el usuario nagiosadmin y la contraseña que estableciste anteriormente.

Paso 11: Monitoreo

Ahora, puedes configurar más servicios y hosts para supervisar a través de la interfaz web de Nagios.

Este es solo un ejemplo básico para comenzar con Nagios. La configuración y personalización adicionales dependerán de tus necesidades específicas. Consulta la documentación oficial de Nagios para obtener más detalles sobre cómo configurar y utilizar Nagios de manera más avanzada: https://assets.nagios.com/downloads/nagioscore/docs/nagioscore/4/en/quickstart.html

Entradas populares de este blog

🥇▷ Como hackear una base de datos con sqlmap

Como hackear una base de datos con sqlmap (sql injection) sqlmap --help Nos descargamos la pagina web vulnerable (DVWA) para practicar sobre diferentes ataques a nivel Web desde la siguiente url, y seguimos los pasos que nos indican para la instalacion web y su base de datos. https://github.com/digininja/DVWA/releases Una vez instalado nos vamos a burpsuite que esta en kali linux, aunque lo podemos encontrar para windows tambien. Le damos click. En esta ventana le damos Next (siguiente). En esta ventana le damos Start burp. Se nos abrira la ventana de burpsuite. Por cierto burpsuite sirve para escanear webs y encontrar vulnerabilidades de forma automatica (30 dias gratis) o de forma manual gratis, si ya hemos localizado la vulnerabilidad atraves de un proxy. Esta vez lo hacemos de forma manual. Nos vamos a la pestaña proxy. Activamos intercept is on. Y le damos a open browser. Ponemos la direccion Web de DVWA de nuestra web vulnerable. Le d

🥇▷ Vulnerabilidad xss en web gva.es generalitat valenciana

Vulnerabilidad xss reflected en web generalitat valenciana > gva.es El dia que encontremos 2 vulnerabilidades y la reportemos al organismo de la comunidad valenciana (españa) basada en la vulnerabilidad xss reflected. ¿Que es una vulnerabilidad xss reflected? Una secuencia de comandos en sitios cruzados o Cross-site scripting es un tipo de vulnerabilidad informática o agujero de seguridad típico de las aplicaciones Web, que puede permitir a una tercera persona inyectar en páginas web visitadas por el usuario código JavaScript o en otro lenguaje similar.

🥇▷ Libros de Seguridad Informatica

Libros de Seguridad Informatica https://0xword.com/