Entradas

Mostrando entradas de abril, 2015

Monitorización de procesos Windows con Nagios

Imagen
  En ocasiones nos podremos encontrar con la necesidad de monitorizar con Nagios un proceso (entendido como aplicación en ejecución) que se encuentra en ejecución en un sistema Windows.  Para ello se puede emplear  el plugin  check_winprocess  ( https://www.itefix.no/i2/check_winprocess  ) creado por la empresa Itefix.   Se trata de un plugin basado en NRPE, aplicación que permite ejecutar remotamente plugins de Nagios en otras máquinas, bajo Linux o bajo Windows.      Para hacer funcionar NRPE en el cliente se ha utilizado NSClient++, concretamente la versión 0.3.9 : http://sourceforge.net/projects/nscplus/files/nscplus/NSClient%2B%2B%200.3.9/ . La última versión de NSClient++ a fecha de creación de este artículo (0.4.1.73) no funciona correctamente    para nuestro propósito.    Una vez instalado NSClient++ (marcar como mínimo  check_nrpe  en el proceso de instalación) deberemos copiar el ejecutable  check_winprocess.exe  dentro del directorio  scripts de NSClien

Comandos Imprescindibles del Usuario Linux:

/bin    :aqui estan todos los comandos importantes de la consola de Linux. $tail -F /../../syslog.glog | grep juan > fichero --> mira en la cola del fichero syslog.log buscando el texto juan y lo deja en un fichero llamado "fichero"  $df -h    ------> mirar el espacio en las unidades del sistema $du -h ---> nos dice que pesa cada carpeta y espacio en kb, mb que usa $tar cvzf /var/log/backup.tgz /etc/home/ ----->crear ficheros comprimidos $ tar xzvf xxx.tgz ...     ----------> descomprimir ficheros $cat /var/log/syslog | grep error | wc -l    -----> Mirar los logs y saca solo aquellos que tengan la palabra "Error" $top ---> para mirar el rendimiento en linux(uso de cpu, procesos en ejecución, memoria libre, etc ...) $ps aux ---> lista todos los procesos en ejecución del sistema $ps aux | grep java --> lista solo los procesos que contengan el literal java $kill -9 "proceso por pid" --> paramos el pro

Monitoring Alfresco: Nagios/Icinga, Hyperic, AuditSurf… JMX rocks!

Imagen
Si tenemos Alfresco en producción (versión Enterprise), posiblemente queramos tener la aplicación controlada de la mejor forma posible y sobre todo que ese control nos aporte una visión real de lo que está pasando en el servidor y en la aplicación. Una monitorización efectiva nos permite controlar los problemas con el servicio, atisbar problemas futuros de rendimiento, detectar cuellos de botella, anomalías, etc. La necesidad estaba ahí, necesitamos una solución de monitorización potente para Alfresco. Las versiones 3.X de Alfresco Enterprise permite ver y modificar muchos propiedades de la aplicación en tiempo real, por ejemplo: Cambiar el nivel de log Activar o desactivar FTP, CIFS o NFS Poner el repositorio en solo lectura. Poner el servidor en mono-usuario. Limitar el número máximo de usurios o evitar accesos adicionales. Ver número de sesiones y tickets de usuarios. Ver número de sesiones y tickets no válidos. Y muchos parámetros más. Todo esto es gracias al sopo

ANALIZADOR DE REDES NMAP / 29 ejemplos de Nmap para Admis. de Sistemas / Redes

Imagen
1. Nmap (Network Mapper, mapeador de redes) es una sofisticada utilidad para la exploración y auditoría de seguridad de redes TCP/IP. Ha sido diseñado para escanear1 de forma rápida, sigilosa y eficaz tanto equipos individuales como redes de gran tamaño. Es una herramienta gratuita, de código abierto bajo licencia GPL, bien documentada, multiplataforma, disponible para consola, y que ofrece también una interfaz gráfica para facilitar su uso. Está escrita por un hacker conocido como Fyodor2 , y se beneficia de las aportaciones de una nutrida comunidad de colaboradores. 2. Nmap es una popular herramienta de seguridad utilizada tanto por administradores de red y analistas de seguridad, como por atacantes. Esto es debido a la gran cantidad de información que es capaz de descubrir de una red utilizando una gran variedad de técnicas que la hacen notablemente efectiva y sigilosa. Para ello, Nmap explora equipos remotos mediante secuencias de paquetes TCP/IP tanto convencionales como no con