Busqueda sobre Linux y software libre

Noticias sobre linux y software libre - Google 

Problema con Tarjeta de Sonido en UBUNTU 9.04 - Arreglar ALSA en Ubuntu

Hola a tod@s,

hace unos dias atras probe el nuevo Ubuntu 9.04 y me gusto mucho, solo que lamentablemente el sonido no funciono para nada, estuve arreglandolo todos estos dias hasta que al fin lo pude hacer hoy, y decidi escribir este pequeño tutorial ya que el modelo de mi Laptop (HP 530) es bastante popular y es probable que muchas personas tengan ete problema, asi que aqui esta lo comparto con todos

Fuente: http://adf.ly/1eUNII




Arreglar ALSA en Ubuntu 9.04 (Laptop HP 530)

Bueno, de mucho tiempo me anime a cambiar de version de Ubuntu, en realidad yo tenia instalado el BoliviaOS (Ubuntu 8.04) en mi laptop HP 530 (que es mi laptop de trabajo), y no tenia ningun problema con los perifericos ni las configuraciones.
La semana pasada me llego el CD del nuevo ubuntu y lo instalé para ver que tal.
La Interfaz grafica interesante, no hay muchos cambios pero lo que mas me llamo la antencion al principio es como reconoce por ejemplo el model 3G de Tigo, reconoce muy bien la tarjeta de red Inalambrica (con versiones anteriores no lo hacia del todo bien), y al principio parecia que todo estaba bien, claro hasta que quise escuchar musica.
La cosa es que la computadora se queda completamente muda, me pongo a investigar.
Lo primero es ver si reconoce la tarjeta de sonido.
 lspci -v | less
Nos mostrará todo con respecto a nuestra tarjeta madre y ahi buscamos lo referente al Sonido:
 00:1b.0 Audio device: Intel Corporation 82801G (ICH7 Family) High Definition Audio Controller (rev 01)
      Subsystem: Hewlett-Packard Company Device 30d5
      Flags: bus master, fast devsel, latency 0, IRQ 16
      Memory at f0580000 (64-bit, non-prefetchable) [size=16K]
      Capabilities: 
      Kernel driver in use: HDA Intel
      Kernel modules: snd-hda-intel
Si esta todo bien (como en mi caso), puede ser que ALSA este usando un modelo erroneo del chipset, para saber que chipset esta usando ALSA hacemos correr esto:
 wget -O alsa-info.sh http://alsa-project.org/alsa-info.sh && bash ./alsa-info.sh
esto nos devolverá un resultado
 Your ALSA information is located at http://www.alsa-project.org/db/?f=91eacc60ce81c0306ffb44b3cae7d19cfa6cf503
donde si hacemos click en el link, nos dara toda la informacion de nuestro ALSA
Ahora, debemos investigar que modelos estan soportados por nuestra tarjeta, esto es un cacho manual, debemos ir al repo git de ALSA en http://git.alsa-project.org/?p=alsa-kmirror.git
Ahora, buscamos en la pagina web con la informacion de NUESTRA tarjeta
 !!ALSA Version
 !!------------
 Driver version:     1.0.18
 Library version:    1.0.18
 Utilities version:  1.0.18
Entonces, esta es la version que debemos buscar en el repo git de ALSA,debemos buscar en ‘tags’ un tag llamado v1.0.18, hacemos click en en ‘tree’ que esta en la parte superior de la pagina y asi obtenemos una lista.
Click en el directorio Documentation, y despues click en ALSA-Configuration.txt.
Recuerden que estos links son solo para la version v1.0.18 del driver, si la version fuera otra, se debe navegar de la misma manera pero en esa version.
Ahora se necesita saber que modulo esta instalado en tu maquina, y una vez mas vamos a lapagina que generamos hace un rato atras y buscamos:
 !!Loaded ALSA modules
 !!-------------------
 snd_hda_intel
Ahora buscamos en el archivo ALSA-Configuration.txt en la seccion:
 Module snd-hda-intel
Ahora debo saber el codec que usa mi tarjeta de sonido, esto esta tambien en la web generada
 !!HDA-Intel Codec information
 !!---------------------------
 --startcollapse--
 Codec: Conexant CX20549 (Venice)
Ahora buscamos de nuevo en el archivo ALSA-Configuration.txt, y debemos llegar a algo parecido a esto: mos
 Conexant 5051
 1013           laptop        Basic Laptop config (default)
 1014           hp            HP Spartan laptop
Una vez que tenemos todo esto, configuramos el sistema:
 sudo nano /etc/modprobe.d/alsa-base.conf
Esta parte depende del Sistema, yo le puse la configuracion basica:
 options snd-hda-intel model=1013
finalmente:
 sudo alsa force-reload
Lamentablemente en mi caso, no funcionó, todo seguia igual. Entonces me puse a recompilar el Driver con alsa-source:
 sudo apt-get install build-essential linux-headers-$(uname -r) module-assistant alsa-source
 sudo dpkg-reconfigure alsa-source
Ahora aparece una pantalla azul (tipo instalador texto) Respondemos Si para ISA-PNP - recomendado por los mantenedores de los paquetes, y Si de nuevo para el debugging recomendado por los mantenedores de paquetes. Ahora elegimos el driver que queremos instalar como ser snd_hda_xxx# y deselecionamos la opcion todos.
ahora hacemos un
 sudo module-assistant a-i alsa-source
Y si la barra de progreso completa el 100% sin errores, funcionó y ya tenemos sonido.
si se hace un
 tail -F /var/cache/modass/alsa-source.buildlog.$(uname -r).* 
se vera el progreso.
Y Funcionó por un tiempo, pero despues de haber reiniciado mi equipo, estaba peor, ya ni siquiera se escuchaban los tamporcitos de bienvenida de Ubuntu.
Entonces Recompile el driver ALSA dados por el alsa-project.
Fui a esta pagina: http://ubuntuforums.org/showthread.php?p=6589810#post6589810
y segui los pasos, que los resumo en:
Lo que se hará es hacerle un upgrade ALSA 1.0.20:
DRIVER=alsa-driver-1.0.20 FIRMWARE=alsa-firmware-1.0.20 LIB=alsa-lib-1.0.20 PLUGINS=alsa-plugins-1.0.20 UTILS=alsa-utils-1.0.20 TOOLS=alsa-tools-1.0.20 OSS=alsa-oss-1.0.17 Supported kernels: 2.6.24/26/27/28/29 family
entonces hacemos clic en http://ubuntuforums.org/attachment.php?attachmentid=113163&d=1241945700 y nos bajara su script (que basicamente hace todo el trabajo por nosotros).
una vez que lo bajamos hacemos:
 cd 
 tar xvf AlsaUpgrade-1.0.x-rev-1.17.tar
 sudo ./AlsaUpgrade-1.0.x-rev-1.17.sh
y aceptamos la configuracion por defecto.
Ahora empezara a instalar, esto depende de nuestra conexion a Internet y puede tomar varios minutos, pero si queremos ver el log en una terminal nueva hacemos:
 tail -f /var/log/AlsaUpgradeRev-1.17-052209-15.19.log
Finalmente, lo que hace este script es sobre escribir todos los archivos de la configuracion ALSA con los versiones mas nuevas que aun no estan en el repo de Ubuntu (pero seguro que estarán pronto).
Ahora ya tenemos sonido :D
Espero les sirva


Configurar Internet Movil 4G LTE o wireless LAN en UBUNTU

Con la salida de la nueva versión de Ubuntu se corrige el problema de los DNS al conectarte con un 3G.

He creado un pequeño How to de como conectarse.

Fuente : http://adf.ly/1eUNAQ




Configurar Internet Móvil 3G ubuntu 8.10 y 9.04

Esto es aplicable las versiones de Ubuntu 8.10 y 9.04.
  • Cuando se conecte el aparato Huawei 3G aparecerá el siguiente formulario de bienvenido, haz click en Adelante.
  • Escogemos el proveedor de servicios como el siguiente formulario sera Personalizado de argentina.
  • Colocamos un nombre a la conexión Ej. tigo-3g y damos Aplicar
  • Veremos un mensaje que se a creado una nueva configuración
  • Boton derecho sobre el icono de la conexión de red y escogemos editar las conexiones.
  • En conexiones de red vamos a la lengüeta Banda ancha movil
  • Permitir a la aplicación entrar al anillo de seguridad.
  • Dentro del formulario agregar este el dato de nombre de AP con internet.tigo.bo el usario y contraseña no son tomados en cuenta se los puede dejar como esta o borrarlos.
  • Ahora vamos a la lengüeta de Ajustes de IPv4 para agregar los DNS. 200.73.96.146, 200.73.96.162
    • Por algún problema interno al nuevo sistema de configuración de red de ubuntu en la versión 8.10 se debe colocar esta parte manual menteo. Editando el archivo $ sudo gedit /etc/resolv.conf
  • Volvemos a permitir que la aplicación entre al anillo de seguridad.
  • Cerramos el formulario de conexiones de red.
  • Habilitamos la conexión 3G botón izquierdo sobre el icono de conexiones de red.
  • Carga la configuración.
  • Terminado el anterior dato estaremos conectados a nuestro aparato 3G.
  • Por ultimo podrían hace un ping a google.com


Éxitos.

Links interesantes sobre UBUNTU

Dejo links que he visto interesante en la semana espero que sea de utilidad, saludos


cambiar tema por defecto ubuntu 9.04


http://adf.ly/1eUN1B




super ubuntu mas programas


http://adf.ly/1eUN2j

este ya trae varios programas con los que se baja instala y usa




cosas que debes hacer tras instalar Ubuntu


http://adf.ly/1eUN4L

60 fondos de escritorio para Ubuntu


http://adf.ly/1eUN5Y


Como desactivar la cuenta regresiva Cerrar/Reiniciar Ubuntu 9.04


http://adf.ly/1eUN6F

AcetoneISO2 monta imágenes ISO, y más, fácilmente


http://adf.ly/1eUN82




Levantando un servidor Nagios en UBUNTU

Hola a todos,

bueno, estos ultimos dos dias estuve levantando un servidor Nagios en mi oficina, y como producto de eso, logre hacer este pequeño articulo que lo comparto con todos. El contenido de este post fue tomado del enlace a seguir:

Levantar servidor nagios en Ubuntu


http://adf.ly/1eUMuh

Como levantar un Servidor Nagios en Ubuntu

Nagios es un sistema open source de monitorización de redes ampliamente utilizado, que vigila los equipos (hardware) y servicios (software) que se especifiquen, alertando cuando el comportamiento de los mismos no sea el deseado. Entre sus características principales figuran la monitorización de servicios de red (SMTP, POP3, HTTP, SNMP, FTP, etc), la monitorización de los recursos de sistemas hardware (carga del procesador, uso de los discos, memoria, estado de los puertos, etc.), independencia de sistemas operativos, posibilidad de monitorización remota mediante túneles SSL cifrados ó SSH, y la posibilidad de programar plugins específicos para nuevos sistemas.
Se trata de un software que proporciona una gran versatilidad para consultar prácticamente cualquier parámetro de interés de un sistema, y genera alertas, que pueden ser recibidas por los responsables correspondientes mediante (entre otros medios) correo electrónico y mensajes SMS, cuando estos parámetros exceden de los márgenes definidos por el administrador de red.
Nagios fue originalmente diseñado para ser ejecutado en GNU/Linux, pero también se ejecuta bien en variantes de Unix. Está licenciado bajo la GNU General Public License Version 2.
Este manual de instalación y configuración básica para monitorizar la maquina donde instalemos el mismo Nagios (localhost) esta extraído de la guía oficial de Nagios, asi como de diversas paginas web, la guia de net-SNMP y la guia de NRPE entre otros.

Instalacion del Servidor Nagios

Primero instalaremos Apache2 y las librerías necesarias para utilizar Nagios.
Instalamos Apache2 y el paquete essential con librerías para compilar y desarrollar:
   #apt-get install apache2
   #apt-get install build-essential
Instalamos la librería gd2:
   #apt-get install libgd2-xpm-dev
Creamos una cuenta de usuario ‘nagios’ y le modificamos la contraseña:
   #useradd -m nagios
   #passwd nagios
Crearemos la cuenta de usuario para comandos externos subministrados a través de la interfaz web. Añadiremos al usuairo ‘nagcmd’ al grupo ‘nagios’ y al ‘www-data’:
   #groupadd nagcmd
   #usermod -a -G nagcmd nagios
   #usermod -a -G nagcmd www-data
Ahora vamos al directorio /home/mi_home/ para realizar las descargas de nagios y los plugins de la página http://www.nagios.org/download/:
   #cd /home/mi_home/
   #wget http://osdn.dl.sourceforge.net/sourceforge/nagios/nagios-3.0.6.tar.gz
   #wget http://osdn.dl.sourceforge.net/sourceforge/nagiosplug/nagios-plugins-1.4.11.tar.gz
Desempaquetamos el tar y accedemos a la carpeta del mismo:
   #tar xzf nagios-3.0.6.tar.gz
   #cd nagios-3.0.6
Ejecutamos el script para configurar con los siguientes parámetros:
   #./configure --with-command-group=nagcmd
Compilamos el código fuente de nagios e instalamos:
   #make all
   #make install
   #make install-init
   #make install-config
   #make install-commandmode
Personalizamos nuestra configuración insertando nuestra dirección de correo para que nagios se pueda comunicar con nosotros y podamos recibir las alertas en el fichero /usr/local/nagios/etc/objects/contacts.cfg
   #vi /usr/local/nagios/etc/objects/contacts.cfg
Configuramos la interfaz Web e instalamos el fichero de configuración de Apache2 en conf.d:
   #make install-webconf
Creamos la cuenta de usuario ‘nagiosadmin’ para hacer login al interfaz web y nos pida autenticación:
   #htpasswd -c /usr/local/nagios/etc/htpasswd.users nagiosadmin
Recargamos Apache2 para que modifique los cambios realizados:
   #/etc/init.d/apache2 reload
Desempaquetamos los plugin e ingresamos en el directorio:
   #cd /home/mi_home/
   #tar xzf nagios-plugins-1.4.11.tar.gz
   #cd nagios-plugins-1.4.11
Antes de compilar e instalar los plugins, nagios por defecto no tiene los plugins de SNMP (los cuales son muy importante para revisar equipos por la red), entonces debemos bajarlos de su web: http://www.net-snmp.org/download.html (ojo, son paquetes binarios en rpm, no importa ya que no debemos hacerles nada a los paquetes)
Los copiamos al directorio donde desempaquetamos los plugins.
Compilamos e instalamos los plugins:
   
   #./configure --with-nagios-user=nagios --with-nagios-group=nagios
   #make
   #make install
Configuramos Nagios para que arranque automaticaménte:
   #ln -s /etc/init.d/nagios /etc/rcS.d/S99nagios
Verificamos que la configuración que tenemos es toda correcta con el siguiente comando:
   #/usr/local/nagios/bin/nagios -v /usr/local/nagios/etc/nagios.cfg
Finalmente, y si todo ha salido bien, procedemos a arrancar Nagios:
   #/etc/init.d/nagios start
Con todo esto, ya tenemos instalado y configurado Nagios para funcionar y recibir alarmas del mismo servidor nagios (localhost). Abrimos un explorador e ingresamos la dirección ‘http://localhost/nagios/’ (o http://IP_maquina/nagios/) y cuando nos pida autenticación, ingresamos el usuario creado anteriormente ‘nagiosadmin’ con su correspondiente contraseña.
Una vez dentro, podemos realizar un click en “Service Detail” y monitorizar nuestro servidor. Recordatorio: La ubicación de todos los ficheros de configuración están ubicados en “/usr/local/nagios”.
Entonces, hasta ahora tenemos un servidor nagios, levantado, pero solo podemos ver los servicios de nuestro localhost (servidor o desktop) con el nagios instalado, debemos hacer ciertas configuraciones para poder monitorear servicios de hardware de Red asi como de otros Servidores (en Linux, Unix o Windows) y podemos monitorizar varias cosas, como ser uso de la CPU, uso de Memoria, uso de Disco Duro, etc.

Monitorizando un Servidor en Linux

Para monitorizar otros servidores o maquinas con Linux que no sea nuestra Localhost, debemos usar el plugin NRPE, esre plugin, tiene dos partes:
El plugin NRPE check_nrpe que reside en el Servidor Nagios. el demonio NRPE, que reside en la maquina a monitorizar.
La forma en que funcionan es la siguiente:
  • Nagios ejecuta check_nrpe y le dice que servicio necesita revisar.
  • check_nrpe se contacta con el demonio NRPE en el host remoto (una opcion es hacerlo por SSL.
  • El demonio NRPE corre y revisa el servicio requerido
  • El resultado es pasado del demonio NRPE a check_nrpe y este enviado y procesado a Nagios.
Ahora continuaremos con la Instalacion del Host Remoto.
Entramos a la consola y tomamos privilegios de root.
   $sudo -s
creamos un usuario nagios con su contraseña:
   #/usr/sbin/useradd nagios
   #passwd nagios
Instalamos los plugins de nagios (los mismos que instalamos en el Servidor Nagios).
   #cd /home/mi_home/
   #wget http://osdn.dl.sourceforge.net/sourceforge/nagiosplug/nagios-plugins-1.4.11.tar.gz
   #tar xzf nagios-plugins-1.4.11.tar.gz
   #cd nagios-plugins-1.4.11
Compilamos e Instalamos los plugins
   #./configure
   #make
   #make install
Los permisos al directoria del plugin deben ser configurados de la siguiente manera
   #chown nagios.nagios /usr/local/nagios
   #chown -R nagios.nagios /usr/local/nagios/libexec
Ahora instalamos en demonio NRPE, para eso lo debemos bajar, lo estraemas
   #cd ~/downloads
   #wget http://osdn.dl.sourceforge.net/sourceforge/nagios/nrpe-2.8.tar.gz
   #tar xzf nrpe-2.8.tar.gz
   #cd nrpe-2.8
Antes de compilarlo, vemos si tenemos todo lo necesario y hacemos:
  #apt-get install build-essential
  #apt-get install xinetd
  #apt-get install libssl-dev
Lo compilamos
   #./configure
   #make all
Instalamos el pulgin NRPE (para pruebas), el demonio y el archivo de configuracion del demonio
   #make install-plugin
   #make install-daemon
   #make install-daemon-config
Instalamos el demonio NRPE como un servicio en xinetd
   #make install-xinetd
editamos el archivo /etc/xinetd.d/nrpe y le añadimos la direccion IP del servidor Nagios en la linea only_from
   only_from=192.168.0.205 <nagios_ip_address>
Añadimos la siguiente entrada del demonio NRPE a /etc/services
   nrpe  5666/tcp  #nrpe
Reiniciamos el servicio xinetd
   #/etc/init.d/xinetd restart
Ahora probamos de manera local el demonio NRPE
primero verificamos que el demonio NRPE este corriendo en xinetd
   #netstat -at | grep nrpe
la salida deberia ser:
   tcp  0  0 *:nrpe  *:*  LISTEN
Si esa es la salida, perfecto, esta funcionando el demonio. Si no, se debe revisar lo siguiente: haber añadido nrpe en el archivo /etc/services Que la directiva only_from rn /etc/xinetd.d/nrpe contenga una direccion IP valida que xinetd este instalado y corriendo
Ahora, revisamo que el demonio NRPE este funcionando correctamente
   #/usr/local/nagios/libexec/check_nrpe -H ip_de_la_maquina_local
deberiamos tener el siguiente resultado
   NRPE v2.8
Ahora nos aseguramos de que el firewall deje que el demonio NRPE sea accesado de forma remota abriendo el puerto tcp 5666 dentro de iptables
Cabe recalcar que se puede editar el archivo de configuracion por el cual corre el nrpe en la maquina local:
   #vi /usr/local/nagios/etc/nrpe.cfg
Asi como esta la actualizacion lo que hara el NRPE es el monitoreo de usuarios, carga del Procesador, uso del Disco Duro, Listar los Todos los Procesos y ver si existen procesos “Zombies”
Ahora, pasemos a la configuracion del Servidor Nagios:
debemos instalar el plugin check_nrpe
   $sudo -s
nos vamos al directorio con los archivos bajados
   #cd  ~/downloads
   #wget http://osdn.dl.sourceforge.net/sourceforge/nagios/nrpe-2.8.tar.gz
Extraemos el NRPE
   #tar xzf nrpe-2.8.tar.gz
   #cd nrpe-2.8
Compilamos el NRPE
   #./configure
   #make all
instalamos el plugin
   #make install-plugin
Nos aseguramos que el check_nrpe se puede comunicar con el demonio NRPE en el linux remoto, (La IP de mi maquina linux remota es 192.168.0.1)
   #/usr/local/nagios/libexec/check_nrpe -H 192.168.0.1
Deberia respondernos:
   NRPE v2.8
Si no da esa respuesta, debemos revisar de que el firewall del host remoto no nos bloquee, verificar que el demonio este instalado en xinetd (Ver todo eso mas arriba)
Ahora debemos crear definiciones de comandos (command definitions), para eso editamos el commands.cfg Nagios ejecuta check_nrpe y le dice que servicio necesita revisar.
  • check_nrpe se contacta con el demonio NRPE en el host remoto (una opcion es hacerlo por SSL.
  • El demonio NRPE corre y revisa el servicio requerido
  • El resultado es pasado del demonio NRPE a check_nrpe y este enviado y procesado a Nagios.
   #vi /user/local/nagios/etc/commands.cfg
y añadimos:
   define command{
 command_name  check_nrpe
 command_line  $USER1$/check_nrpe -H $HOSTADDRESS$ -c $ARG1$
 }
ya estamos listos para añadir servicios que seran monitorizados por la configuracion de Nagios
Entonces creamos las definiciones del servicio para maquinas Linux/Unix, esto crando un archivo con TODO lo que pondra a continuacion en:
#vi /usr/local/nagios/etc/objects/linux-box.cfg
Donde ponemos:
   Define host{
name linux-box ;name of this template
 use     generic-host  ;Inherit default values
 check_period    24x7
 check_interval   5
 retry_interval    1
 max_check_attemps   10
 check_command   check-host-alive
 notification_period   24x7
 notification_interval   30
 notification_options   d, r
 cotact_groups    admins
 register    0   ;DONT REGISTER THIS – ITS A TEM
 }
cabe recalcar que las definiciones que usa este template (linux-box), hereda los valores por defecto del template generic-hosts, el cual esta definido en localhost.cfg
Ahora definimos el el nuevo host (podemos definir varios hosts, dependiendo el numero de servers Linux que necesitemos monitorear)
   define host{
 use   linux-box   ;Inherit default values from tempate
 host_name  host_remoto_1  ;The name we're giving this server
 alias    Firewall   ;A longer name for the Server
 address   192.168.0.1   ;IP address of the Server
 }
Ahora definimos las funciones que se monitorizaran, por ejemplo empecemos con el CPU. Recuerden que check_load es enviado a check_nrpe y este le dice al demonio NRPE que corra un comando “check_load” definido en el archivo nrpe.cfg, y asi, esto se hace a todos los servicios que revisemos que esten dentro del nrpe.cfg
   define service {
 use    generic-service
 host_name   host_remoto_1
 service_description  CPU Load
 check_command  check_nrpe!check_load
 }
Ahora para saber el numero de usuarios conectados:
   define service{
 use    generic-service
 host_name   host_remoto_1
 service_description  Current Users
 check_command  check_nrpe!check_users
 }
Ahora para saber el espacio de disco en /dev/hda1
   define service{
 use    generic-service
 host_name   host_remoto_1
 service_description  /dev/hda1 Free Space
 check_command  check_nrpe!check_hda1
 }
Ahora para saber el numero total de procesos
   define service{
 use    generic-service
 host_name   host_remoto_1
 service_description  Total Processes
 check_command  check_nrpe!check_total_procs
 }
Ahora para saber el numero de procesos zombies
   define service{
 use    generic-service
 host_name   host_remoto_1
 service_description  Zombie Processes
 check_command  check_nrpe!check_zombie_procs
 }
Finalmente, añadimos la siguiente linea al archivo nagios.cfg
   cfg_file=/usr/local/nagios/etc/objects/linux-box.cfg
Esto para que nagios sepa que cosas hacer correr.
Revisamos que todo este bien
   #/usr/local/nagios/bin/nagios -v /usr/local/nagios/etc/nagios.cfg
Si hay errores, los arreglamos, si todo esta bien, reiniciamos Nagios
   #/etc/init.d/nagios restart
Listo, esa es la configuracion para monitorizar Servidores Linux de forma basica, tambien se pueden añadir mas comandos como el check_swap
Debemos ingresar al host remoro como usuario nagios (que se creo en la instalacion del NRPE), y digamos que queremos que nos de un Warning con el 25% de espacio disponible y que nos de un Critical con el 10% entonces:
   #/usr/local/nagios/libexec/check_swap -w 25% -c 10%
entonces, añadimos ese comando al nrpe:
   #vi /usr/local/nagios/etc/nrpe.cfg
y añadimos:
   command[check_swap]=/usr/local/nagios/libexec/check_swap -w 25% -c 10%
Ahora, volvemos a nuestro servidor Nagios y ahi definimos el servicio en linux-box.cfg
   define service{
 use    generic-service
 host_name   host_remoto_1
 service_description  Swap Usage
 check_command  check_nrpe!check_swap
 }
 
Listo, nos aseguramos que no hayan errores y reiniciamos nagios
   #/usr/local/nagios/bin/nagios -v /usr/local/nagios/etc/nagios.cfg
   #/etc/init.d/nagios restart

Monitorizando Servidores en Windows

Ahora, como se vio en algun momento, no solo podemos monitorizar maquinas en Linux/Unix, sino tambien en Windows.
Nagios recomienda usar el plugin NSClient++, asi como en Linux hay que instalar ciertas cosas en la maquina a ser monitorizada, lo mismo pasa con windows.
La forma de funcionar es la siguiente, en los paquetes de plugin de Nagios viene por defecto el check_nt, este se comunica con el host remoto (mas especificamente al NSClient++) y este ultimo, es el que revisa informacion como ser CPU, Memoria, Espacio de Disco, etc.
Primero debemos abrir para editar:
   #vi /usr/local/nagios/etc/nagios.cfg
Ahi descomentamos (borramos) numeral (#) de la siguiente linea.
   #cfg_file=/usr/local/nagios/etc/objects/windows.cfg
Guardamos y salimos.
Ahora debemos instalar el agente en Windows, para eso vamos y descargamos de la pagima http://sourceforge.net/projects/nscplus.
Descargamos la ultima version, la que es RC (realise candidate), ya que hice pruebas con la mayoria, y el ultimo realise candidate fue el que menos bugs tiene (NSClient 0.3.6 RC8)
Lo Instalamos (una interfac grafica), elegimos que la carpeta sea C:\NSClient++, todas las demas opciones las dejamos en blanco.
Una vez instalado, abrimos el archivo NSC.INI y lo editamos:
  • Descomentando (borrando ;) todos los modulos en la seccion [modules], menos CheckWMI.dll
  • En la seccion [setting], ponemos un password, ya que si se lo deja en blanco, el bug se activa y el agente no funciona.
  • En la misma seccion [setting], si queremos dejamos en blanco la ip de allowed_hosts (para que cualquier server se conecte) o ponemos la IP del Servidor Nagios (mejor).
  • Y en la seccion [NSClient], nos aseguramos de descomentar el puerto y que este en 12489
Guardamos los cambios y Salimos
Ahora paramos el servicio con
   nsclient++ /stop
y lo iniciamos con
   nsclient++ /start
Ahora todos los cambios surtieron efecto.
De vuelta a nuestro servidor Nagios ahora definimos los objetos editando el windows.cfg en
   #vi /usr/local/nagios/etc/objects/windows.cfg
Donde ponemos:
   define host{ 
      use         windows-server  ; Inherit default values from a Windows server template 
      host_name        winserver   ;Nombre que le damos al host
      alias       Servidor Windows SQL
      address     192.168.0.2 
      } 
Listo, ahora podemos añadir definiciones de servicio en el mismo archivo
Monitoreamos la version del NSClient
   define service{ 
        use                        generic-service 
 host_name                 winserver 
 service_description            NSClient++ Version 
 check_command                 check_nt!CLIENTVERSION 
        }  
Monitoreamos el tiempo que el Servidor esta “en linea” (up time)
   define service{ 
        use                            generic-service 
        host_name                      winserver 
        service_description          Uptime 
        check_command                 check_nt!UPTIME 
        } 
Monitorizamos la carga del CPU, donde nos dara un Warning al 80% y Critico al 90% si se mantienen con esa carga por mas de 5 minutos
   define service{ 
         use                         generic-service 
        host_name                        winserver 
    service_description                  CPU Load 
    check_command                         check_nt!CPULOAD!-l 5,80,90 
      } 
Monitorizamos el uso de memoria, donde nos da un warning con el 80% alcanzado un Critical con el 90 %
   define service{
         use                         generic-service
         host_name                          winserver
         service_description         Memory Usage
         check_command                        check_nt!MEMUSE!-w 80 -c 90
         }
Monitorizamos el uso del Disco C:\ (nota, esto se puede hacer para todos los discos que necesitemos)
   define service{
          use                       generic-service
          host_name                          winserver
          service_description       C:\ Drive Space
          check_command             check_nt!USEDDISKSPACE!-l c -w 80 -c 90
 }
Finalmente revisamos si el proceso Explorer.exe esta corriendo
   define service{ 
        use                 generic-service 
        host_name                       winserver 
        service_description             Explorer 
        check_command                   check_nt!PROCSTATE!-d SHOWALL -l Explorer.exe 
        } 
Ahora, le ponemos el password al archivo commands.cfg para que el NSClient pueda ser accedido:
   #vi /usr/local/nagios/etc/commands.cfg
Donde:
   define command{ 
       command_name check_nt 
       command_line $USER1$/check_nt -H $HOSTADDRESS$ -p 12489 -s Contraseña_Configurada -v $ARG1$ $ARG2$ 
    } 
Listo, nos aseguramos que no hayan errores y reiniciamos nagios
   #/usr/local/nagios/bin/nagios -v /usr/local/nagios/etc/nagios.cfg
   #/etc/init.d/nagios restart

Monitorizando Hardware de Red

Ahora pasaremos al monitoreo de Hardware de Red, como ser Switches y Routers. Cabe recalcar que este hardware debe poder soportar SNMP, generalmente, el hardware al que se le asigna una IP, soporta SNMP, ya que se usa este protocolo y plugins del net-SNMP (que se instalaron al principio del tutorial).
En caso de que nuestro Hardware no Soporte SNMP, verificar si con un upgrade al firmware lo puede hacer y si no, solo nos limitaremos a saber que esta en linea mediante PING.
Primero debemos editar:
   #vi /usr/local/nagios/etc/nagios.cfg
ahi, descomentamos borrando el numeral (#) de la siguiente fila
   #cfg_file=/usr/local/nagios/etc/objects/switch.cfg
Guardamos y salimos.
Ahora, debemos crear la definicion del objeto para monitorear un switch o un router
abrimos para editar
   #vi /usr/local/nagios/etc/objects/switch.cfg
y ahi modificamos
   define host{ 
       use          generic-switch           ; Inherit default values from a template 
         host_name         Switch_1          ; The name we’re giving to this switch 
       alias   TrendNet TEG-240WS      ; A longer name associated with the switch 
         address  192.168.0.20            ; IP address of the switch 
        hostgroups  allhosts,switches         ; Host groups this switch is associated with 
       } 
(hay que añadir la cantidad de switches, routers o hubs que tengamos en esta seccion, un “define host” para cada uno)
Listo, ahora podemos añadir servicios a ser monitorizados, como ser la perdida de paquetes y el Round Trip Average:
   define service{ 
       use                    generic-service      ; Inherit values from a template 
 host_name                  Switch_1             ; The name of the host the service is associated with 
 service_description        PING                 ; The service description 
 check_command              check_ping!200.0,20%!600.0,60% ; The command used to monitor the service 
 normal_check_interval      5                    ; Check the service every 5 minutes under normal conditions 
 retry_check_interval       1                    ; Re-check the service every minute until its final/hard state is determined 
        } 
Si el hardware soporta SNMP, podemos monitorear el Status de dicho protocolo:
   define service{ 
       use                   generic-service ; Inherit values from a template 
 host_name                       Switch_1
 service_description          Uptime 
 check_command                check_snmp!-C public -o sysUpTime.0 
      } 
Tambien podemos monitorizar un puerto o interface en especifico del switch:
   define service{ 
       use                   generic-service ; Inherit values from a template 
 host_name                       Switch_1 
 service_description      Port 12 Link Status 
 check_command            check_snmp!-C public -o ifOperStatus.1 -r 1 -m RFC1213-MIB 
      } 
(Hay que añadir la cantidad de servicios a ser monitorizados por cada host que hayamos añadido, todo eso dentro de este archivo).
Listo, nos aseguramos que no hayan errores y reiniciamos nagios
   #/usr/local/nagios/bin/nagios -v /usr/local/nagios/etc/nagios.cfg
   #/etc/init.d/nagios restart
Ahora, lo que tenemos es un Servidor Nagios de monitorizacion un poco basico, el cual nos da informacion medianamente basica, leyendo el Manual de Nagios (www.nagios.org) podemos hacer mas cosas o aumentarle mas cosas.
Pero, hay una partecita que no se ve bien, que es la del mapa, ya que en todos los dispositivos que pongamos, nos saldra un horrible signo de interrogacion.
Pero eso lo podemos cambiar.
Bueno, esto es facil, basicamente, entramos a www.nagiosexchange.org , buscamos los packs o el pack de imagenes que mas nos guste, por ejemplo a mi me gusta Fnagios, ya que puedo personalizar incluso la imagen de cada una de mis maquinas Linux, segun su distribucion, impresoras, wi-fi, etc.
Lo bajo, lo desempaqueto (porque es un .tar.gz) y copio todas las imagenes que quiro en:
   /usr/local/nagios/share/images/logos
Cada icono suele venir en formatos .png, .jpg, .gif y .gd2, esto porque se usan diferentes formatos para diferentes lugares.
Ahora enlazamos la imagen que queremos con cada uno de nuestros hosts, esto en donde este defino el host, por ejemplo
   #vi /usr/local/nagios/etc/objects/localhost.cfg
y ponemos:
   define host{
       use                      linux-server            ; Name of host template to use
         host_name                localhost
   alias                    localhost
   icon_image             ubuntu.gif
   statusmap_image            ubuntu.gd2
   address                    127.0.0.1
     }
Asi, ahora podre tener el Logo de Ubuntu en mi Servidor Ubuntu.
Y asi en cada uno de los hosts que estemos monitorizando, saldra su logo, en el mapa asi como en la lista.
Creo que con eso se termino este pequeño tutorial, cualquier consulta, revisen la documentacion de Nagios que esta disponible en el sitio web oficial www.nagios.org.

Ads by CJ - Linux Foundation

Share This