Cortes de conexión de puntos wifi con SonicWall

El protocolo CAPWAP (Control And Provisioning of Wireless Access Points – RFC5415) permite el intercambio de datos de configuración, autenticación y operaciones entre puntos de acceso wifi y el controlador. Debemos asegurar la comunicación UDP en los puertos 5246 y 5247 entre todos los elementos.

Con la utilización de controladores en la nube para la gestión centralizada podemos sufrir desconexiones entre diferentes elementos de la red, además de asegurarnos la calidad de la conexión y la priorización del tráfico de control (QoS) dentro de una red específica (VLAN) en algunos firewall es posible que, de forma predeterminada, el propio equipo cambie el puerto de origen en cada petición / NAT realizada con lo que se producen cortes intermitentes.

Si bien esta función por defecto, favorece una mayor seguridad al no ser tan predecible la asignación dinámica de puertos, puede causar problemas con conexiones tipo CAPWAP, VoIP, P2P..

En firmware SonicOS Enhanced 6.5.4.6-79n y anteriores la configuración se encuentra, algo mal situada, en el menú de VoIP.

Controlar ancho de banda en firewall mediante SNMP

En el momento de monitorizar equipos de red Zyxel mediante SNMP, al intentar recuperar el tráfico de una interface para Nagios / Icinga / Centreon las consultas por nombre hacen referencia a las internas, no a los nombres personalizados ni a los puertos P1, P2, P3… por lo que empezarán en eth0, eth1… ethX. Para las interfaces virtuales podemos utilizar vlan1, vlan2… vlanX

Añadimos el autoescalado en los gráficos, para la IP del equipo 10.10.0.250, la comunidad «public» por defecto y versión 2c, el comando que se ejecutará periódicamente quedaría:

/usr/lib/centreon/plugins/centreon_zyxel_snmp.pl
	--plugin=network::zyxel::snmp::plugin
	--mode=interfaces
	--hostname=10.10.0.250
	--snmp-version='2c'
	--snmp-community='public' 
	--interface='^eth2$'
	--name
	--add-status
	--add-traffic
	--warning-in-traffic='80'
	--critical-in-traffic='90'
	--warning-out-traffic='80'
	--critical-out-traffic='90'
	--change-perfdata=traffic,,scale(auto)

 

Nota:

En ocasiones aunque aparezca instalado el plugin es necesario ejecutar en modo consola:

yum install centreon-plugin-Network-Zyxel-Snmp

 

SNMP con Nagios / ICINGA

Lo primero a tener en cuenta es conocer la versión del procolo que utilizaremos para obtener la información v1, v2c, v3, siempre que sea posible la última y limitando que dispositivos tienen acceso a la información SNMP

El plugin check_nwc_health viene bien para una serie de dispositivos habituales:

git clone https://github.com/lausser/check_nwc_health
cd check_nwc_health
git submodule update --init
autoreconf
./configure
make

Habremos generado el plugin para nuestro sistema en el directorio plugins-scripts, lo movemos a la carpeta de plugins de nagios

mv check_nwc_health /usr/lib64/nagios/plugins/check_nwc_health

Instalamos requisitos para poder ejecutarlo:

sudo dnf install perl-Module-Load
sudo dnf install perl-Net-SNMP

Ahora probaremos desde la línea de comandos que soporta nuestro equipo, indicando la IP:

cd /usr/lib/nagios/plugins
perl erl check_nwc_health --hostname 10.0.0.250 --mode supportedmibs --community public

Podemos buscar en cada fabricante el archivo MIB y explorar en orden jerárquico con software gratuito SNMPB, ManageEngine MIB Browser, iReasoning MIB Browser

Si configuramos desde Director una consulta por SNMP podría ser:

'/usr/lib64/nagios/plugins/check_snmp' '-C' 'private' '-H' '10.0.0.250' '-o' 'SNMPv2-SMI::enterprises.890.1.6.22.1.1.0' '-t' '10'

 

En ocasiones, si el OID es incorrecto obtenemos errores «Such Instance currently exists at this OID», para facilitar la búsqueda y resolución.
Nos aseguramos de tener instaladas las utilidades, utilizamos snmpwalk a partir del OID que hemos encontrado en el Browser, en este ejemplo .1.3.6.1.4.1.890.1.6.22.1.1, para sacar el parámetro completo que utilizaremos en NAGIOS / ICINGA:

sudo dnf install net-snmp-utils

snmpwalk -v2c -c public 10.0.0.250 -m ALL

snmpwalk -v2c -c public 10.0.0.250 .1.3.6.1.4.1.890.1.6.22.1.5
SNMPv2-SMI::enterprises.890.1.6.22.1.1.0 = INTEGER: 9

En este caso el ejemplo es de la actividad de CPU de los últimos 5 minutos del un Firewall Zyxel

 

Utilidades:

 

 

Instalación de ICINGA Director

Continuando la instalación previa ya realizada sobre CentOS 8 de la versión ICINGA 2.7.3 comprobamos que tengamos instalados los requisitos para CentOS, deberían estar todos:

sudo dnf install php-pcntl php-process php-sockets

Debemos tener instalados los modulos: ipl, incubator y reactbundle, procedemos a descarar las versiones mínimas requeridas:

MODULE_NAME=ipl
MODULE_VERSION=v0.5.0
REPO="https://github.com/Icinga/icingaweb2-module-${MODULE_NAME}"
MODULES_PATH="/usr/share/icingaweb2/modules"
git clone ${REPO} "${MODULES_PATH}/${MODULE_NAME}" --branch "${MODULE_VERSION}"
icingacli module enable "${MODULE_NAME}"

NOTA: si al ejecutar el clonado desde git no tenemos instalado el módulo, nos pedirá instalarlo

MODULE_NAME=incubator
MODULE_VERSION=v0.5.0
REPO="https://github.com/Icinga/icingaweb2-module-${MODULE_NAME}"
MODULES_PATH="/usr/share/icingaweb2/modules"
git clone ${REPO} "${MODULES_PATH}/${MODULE_NAME}" --branch "${MODULE_VERSION}"
icingacli module enable "${MODULE_NAME}"
Leer más

Monitorización de servicios con ICINGA

Existe una comunidad y popularidad grandes alrededor de Nagios, pero tenemos la alternativa gratuita de ICINGA con la que realizaremos esta instalación sobre CentOS 8

Comprobamos actualizaciones del sistema operativo para ver si estamos al día:

sudo dnf update

Instalamos desde el repositorio, más de 330 MB:

dnf install https://packages.icinga.com/epel/icinga-rpm-release-6-latest.noarch.rpm

Instalamos dependencias del repositorio EPEL:

dnf install 'dnf-command(config-manager)'
dnf config-manager --set-enabled PowerTools
dnf install epel-release
Leer más