Aunque es un tema antiguo, ahora más recurrente con el forzado teletrabajo, disponer de conexión remota mediante SSTP de Microsoft desde un equipo Mac. Este tipo de conexión no está disponible por defecto:

Un pequeño ordenado caos
Aunque es un tema antiguo, ahora más recurrente con el forzado teletrabajo, disponer de conexión remota mediante SSTP de Microsoft desde un equipo Mac. Este tipo de conexión no está disponible por defecto:
El protocolo CAPWAP (Control And Provisioning of Wireless Access Points – RFC5415) permite el intercambio de datos de configuración, autenticación y operaciones entre puntos de acceso wifi y el controlador. Debemos asegurar la comunicación UDP en los puertos 5246 y 5247 entre todos los elementos.
Con la utilización de controladores en la nube para la gestión centralizada podemos sufrir desconexiones entre diferentes elementos de la red, además de asegurarnos la calidad de la conexión y la priorización del tráfico de control (QoS) dentro de una red específica (VLAN) en algunos firewall es posible que, de forma predeterminada, el propio equipo cambie el puerto de origen en cada petición / NAT realizada con lo que se producen cortes intermitentes.
Si bien esta función por defecto, favorece una mayor seguridad al no ser tan predecible la asignación dinámica de puertos, puede causar problemas con conexiones tipo CAPWAP, VoIP, P2P..
En firmware SonicOS Enhanced 6.5.4.6-79n y anteriores la configuración se encuentra, algo mal situada, en el menú de VoIP.
En el momento de monitorizar equipos de red Zyxel mediante SNMP, al intentar recuperar el tráfico de una interface para Nagios / Icinga / Centreon las consultas por nombre hacen referencia a las internas, no a los nombres personalizados ni a los puertos P1, P2, P3… por lo que empezarán en eth0, eth1… ethX. Para las interfaces virtuales podemos utilizar vlan1, vlan2… vlanX
Añadimos el autoescalado en los gráficos, para la IP del equipo 10.10.0.250, la comunidad «public» por defecto y versión 2c, el comando que se ejecutará periódicamente quedaría:
/usr/lib/centreon/plugins/centreon_zyxel_snmp.pl --plugin=network::zyxel::snmp::plugin --mode=interfaces --hostname=10.10.0.250 --snmp-version='2c' --snmp-community='public' --interface='^eth2$' --name --add-status --add-traffic --warning-in-traffic='80' --critical-in-traffic='90' --warning-out-traffic='80' --critical-out-traffic='90' --change-perfdata=traffic,,scale(auto)
Nota:
En ocasiones aunque aparezca instalado el plugin es necesario ejecutar en modo consola:
yum install centreon-plugin-Network-Zyxel-Snmp
Lo primero a tener en cuenta es conocer la versión del procolo que utilizaremos para obtener la información v1, v2c, v3, siempre que sea posible la última y limitando que dispositivos tienen acceso a la información SNMP
El plugin check_nwc_health viene bien para una serie de dispositivos habituales:
git clone https://github.com/lausser/check_nwc_health cd check_nwc_health git submodule update --init autoreconf ./configure make
Habremos generado el plugin para nuestro sistema en el directorio plugins-scripts, lo movemos a la carpeta de plugins de nagios
mv check_nwc_health /usr/lib64/nagios/plugins/check_nwc_health
Instalamos requisitos para poder ejecutarlo:
sudo dnf install perl-Module-Load sudo dnf install perl-Net-SNMP
Ahora probaremos desde la línea de comandos que soporta nuestro equipo, indicando la IP:
cd /usr/lib/nagios/plugins perl erl check_nwc_health --hostname 10.0.0.250 --mode supportedmibs --community public
Podemos buscar en cada fabricante el archivo MIB y explorar en orden jerárquico con software gratuito SNMPB, ManageEngine MIB Browser, iReasoning MIB Browser…
Si configuramos desde Director una consulta por SNMP podría ser:
'/usr/lib64/nagios/plugins/check_snmp' '-C' 'private' '-H' '10.0.0.250' '-o' 'SNMPv2-SMI::enterprises.890.1.6.22.1.1.0' '-t' '10'
En ocasiones, si el OID es incorrecto obtenemos errores «Such Instance currently exists at this OID», para facilitar la búsqueda y resolución.
Nos aseguramos de tener instaladas las utilidades, utilizamos snmpwalk a partir del OID que hemos encontrado en el Browser, en este ejemplo .1.3.6.1.4.1.890.1.6.22.1.1, para sacar el parámetro completo que utilizaremos en NAGIOS / ICINGA:
sudo dnf install net-snmp-utils snmpwalk -v2c -c public 10.0.0.250 -m ALL snmpwalk -v2c -c public 10.0.0.250 .1.3.6.1.4.1.890.1.6.22.1.5 SNMPv2-SMI::enterprises.890.1.6.22.1.1.0 = INTEGER: 9
En este caso el ejemplo es de la actividad de CPU de los últimos 5 minutos del un Firewall Zyxel
Utilidades:
Continuando la instalación previa ya realizada sobre CentOS 8 de la versión ICINGA 2.7.3 comprobamos que tengamos instalados los requisitos para CentOS, deberían estar todos:
sudo dnf install php-pcntl php-process php-sockets
Debemos tener instalados los modulos: ipl, incubator y reactbundle, procedemos a descarar las versiones mínimas requeridas:
MODULE_NAME=ipl MODULE_VERSION=v0.5.0 REPO="https://github.com/Icinga/icingaweb2-module-${MODULE_NAME}" MODULES_PATH="/usr/share/icingaweb2/modules" git clone ${REPO} "${MODULES_PATH}/${MODULE_NAME}" --branch "${MODULE_VERSION}" icingacli module enable "${MODULE_NAME}"
NOTA: si al ejecutar el clonado desde git no tenemos instalado el módulo, nos pedirá instalarlo
MODULE_NAME=incubator MODULE_VERSION=v0.5.0 REPO="https://github.com/Icinga/icingaweb2-module-${MODULE_NAME}" MODULES_PATH="/usr/share/icingaweb2/modules" git clone ${REPO} "${MODULES_PATH}/${MODULE_NAME}" --branch "${MODULE_VERSION}" icingacli module enable "${MODULE_NAME}"Leer más