meta data de esta página
  •  

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Próxima revisión
Revisión previa
seguridad:monitorizacion [2010/11/18 14:37] – creado lcseguridad:monitorizacion [2023/01/18 14:11] (actual) – editor externo 127.0.0.1
Línea 1: Línea 1:
 +{{tag> monitorización linux logwatch logcheck snoopy logs}}
 +===== Programas Monitorización =====
 +Existen varias alternativas para el monitoreo de servidores, pero si sólo queremos una simple monitorización del equipo podemos usar  logwatch, logcheck y snoopy.
  
 +==== logcheck ====
 + es una utilidad que revisa los logs del sistema y genera un reporte, eliminando las entradas que son normales en un sistema (ejecuciones de cron, por ejemplo) para mostrar únicamente aquellas sospechosas.
  
-Existen varias alternativas para el monitoreo de servidores: ganglia, nagios y monit por dar solo unos ejemplos, pero para evitar configurar tanta cosa, todos mis servidores tienen logwatch, logcheck y snoopy. +==== snoopy ==== 
- +es una librería que funciona como wrapper del execve() de libc, para guardar un registro de todos los comandos ejecutados en el sistema, un .bash_history que no puede ser modificado o borrado por el usuario.
-logcheck es una utilidad que revisa los logs del sistema y genera un reporte, eliminando las entradas que son normales en un sistema (ejecuciones de cron, por ejemplo) para mostrar únicamente aquellas sospechosas. +
- +
-snoopy es una librería que funciona como wrapper del execve() de libc, para guardar un registro de todos los comandos ejecutados en el sistema, un .bash_history que no puede ser modificado o borrado por el usuario.+
  
 Un problema de tener estas dos utilidades corriendo es que snoopy va a guardar el registro de los comandos ejecutados por logcheck cuando parsea los logs, formando un circulo vicioso que terminara generando un reporte con las acciones de logcheck, ¡marcadas como alertas!. En palabras cristianas, un email de 500k con información repetida. Un problema de tener estas dos utilidades corriendo es que snoopy va a guardar el registro de los comandos ejecutados por logcheck cuando parsea los logs, formando un circulo vicioso que terminara generando un reporte con las acciones de logcheck, ¡marcadas como alertas!. En palabras cristianas, un email de 500k con información repetida.
Línea 15: Línea 17:
 El mismo esquema se puede usar para pasar por alto diferentes comandos del sistema, como sendmail y procmail, que generalmente son bastante comunes. Para validar que las expresiones regulares nos funcionen, se puede usar el útil grep o la página Rex V El mismo esquema se puede usar para pasar por alto diferentes comandos del sistema, como sendmail y procmail, que generalmente son bastante comunes. Para validar que las expresiones regulares nos funcionen, se puede usar el útil grep o la página Rex V
  
 +==== LogWatch ==== 
 +es una utilidad que nos permite analizar los logs de un sistema Linux. En centos viene instalado por defecto, en caso contrario.
 +
 +Para instalarlo <code>yum install logwatch</code>
 +<note>requiere usar el repositorio de rpmforge</note>
 +
 +
 +configuración en 
 +  /usr/share/logwatch/default.conf/logwatch.conf.
 +  
 +  
 +Por ejemplo podemos cambiar el nivel de detalle y el correo
 +<file>
 +Detail = High
 +MailFrom = micorreo@midominio.com
 +MailTo = root  updates to MailTo = administrador@midominio.com
 +</file>
 +
 +
 +Para verificar que todo funciona correctamente 
 +<code>    # logwatch --logfile secure --detail high --mailto micorreo@midominio.com --range yesterday</code>
 +
 +
 +Para que logwatch envíe correos con los resúmenes podemos utilizar por ejemplo nail o ssmtp
 +=== con nail ===
 +<code>yum install nail </code>
 +
 +Editar /etc/nail.rc y colocar
 +<file>set smtp=smtp://miservidorsmtp.com</file>
 +
 +Editar /etc/logwatch/conf/logwatch.conf y poner
 +<file>
 +mailer = /usr/bin/nail -t
 +MailTo = monitorcn en xxxxx.com.co
 +MailFrom = template_vm
 +MailSubject= "Logwatch for serverxxxx"
 +Range = yesterday
 +Detail = med
 +</file>
 + === Con ssmtp ===
 +<code>yum install ssmtp</code>
 +<code>vim /etc/ssmtp/ssmtp.conf</code> Y configurar la siguiente información:
 +<file>
 +  root=micorreo@midominio.com
 +  mailhub=miservidor.pop3.com
 +  rewriteDomain=midominio.com
 +  hostname=midominio.com
 +  FromLineOverride=YES // Necesario para re-escribir la cabecera From: de nuestro correo
 +  AuthUser=MiUsuarioDeCorreo
 +  AuthPass=MiPassword
 +</file>
 +
 +Para enviar un correo de prueba usando ssmtp 
 +<code>  cat - | /usr/sbin/ssmtp -v micorreo@midominio.com</code>
 +
 +==== Referencias ====
 +  * http://lists.centos.org/pipermail/centos-es/2010-January/006852.html
 +  * http://www.sisfo.com/blog/2009/08/usando-logwatch-para-recibir-informacion-de-nuestros-servidores/
 +  * http://www.sisfo.com/blog/tag/sysadmin/
  
  
-===== Artículo original de ===== 
-http://www.sisfo.com/blog/tag/sysadmin/