Ir al contenido principal

Instalación de PANDORA 3.2.1

Instalación de PANDORA 3.2.1


Abrimos nuestro Virtual Box o el programa de Máquinas Virtuales que usemos.

Cagamos un debian Nuevo y configuramos la red:

Instalación de PANDORA 3.2.1

Instalación de PANDORA 3.2.1



     1º - Actualizamos el sistema Debian:

# apt-get update

2º - Instalamos las dependencias previas que son paquetes estándar y están en los repositorios de Debian:

# apt-get install snmp snmpd sudo xprobe2 nmap traceroute mysql-server mysql-client dbconfig-common apache2 php5 libapache2-mod-php5 php5-gd php5-mysql php-pear php5-snmp php-db php-gettext php-db php5-xmlrpc php5-ldap libtime-format-perl libxml-simple-perl libnetaddr-ip-perl libdbi-perl libhtml-parser-perl libmail-sendmail-perl libio-socket-multicast-perl libhtml-tree-perl graphviz

Instalación de PANDORA 3.2.1



contraseña que pongo: root


Instalación de PANDORA 3.2.1


contraseña que pongo: root




3º - Descargamos e instalamos los tres componentes de Pandora FMS (consola, servidor y agente).
Vamos a optar en un principio por una versión mas antigua, ya que se posee mas documentación contrastada en internet. Luego, una vez conocido el funcionamiento de esta herramienta, usaremos una mas reciente.

# wget -c http://sourceforge.net/projects/pandora/files/Pandora%20FMS%203.2.1/Debian%20DEB/pandorafms.console_3.2.1.deb

# wget -c http://sourceforge.net/projects/pandora/files/Pandora%20FMS%203.2.1/Debian%20DEB/pandorafms.server_3.2.1.deb

# wget -c http://sourceforge.net/projects/pandora/files/Pandora%20FMS%203.2.1/Debian%20DEB/pandorafms.agent_unix_3.2.1.deb


Nos aseguramos que no nos falte ninguna dependencia:

# aptitude install perl libdbi-perl libdbd-mysql-perl libtime-format-perl libnetaddr-ip-perl libtime-format-perl libxml-simple-perl libhtml-parser-perl snmp snmpd xprobe2 nmap sudo libwww-perl


Ahora podemos instalar los paquetes descargados:
# dpkg -i pandorafms.server_3.2.1.deb




4º - Paquete de consola gráfica

Nos aseguramos que no nos falte ninguna dependencia:

# aptitude install php5 php5-snmp php5-gd php5-mysql php-db php5-xmlrpc php-gettext php5-curl graphviz dbconfig-common php5-ldap mysql-client apache2 mysql-server-5.1

Istalamos:
# dpkg -i pandorafms.console_3.2.1.deb


  



5º - Ponemos en nuestro navegador de nuestra máquina remota:

http:// 192.168.1.198/pandora_console/install.php


Observaremos las siguientes pantallas de instalación:

Instalación de PANDORA 3.2.1


Bienvenida y verificación de carpeta include y archivo de configuración con permisos de escritura.


Instalación de PANDORA 3.2.1


Términos de la licencia, donde aceptamos.


Instalación de PANDORA 3.2.1



Se verifica que todas las dependencias estén instaladas, en caso de que falte alguna, sera necesario buscarla en el repositorio e instalarla antes de continuar la instalación.


Instalación de PANDORA 3.2.1





Se crea la base de datos donde se configura el usuario para la conexión de la aplicación con la base de datos mysql. Se debe introduce la contraseña del usuario root de la base de datos.


Instalación de PANDORA 3.2.1





Nos devuelve la contraseña del usuario Pandora creado por la aplicación para la conexión con la base de datos. Esta contraseña se introduce en el archivo de configuración de Pandora.


# nano /etc/pandora/pandora_server.conf

Buscamos: dbname pandora

Comentamos la contraseña anterior y colocamos la nueva, guardamos los cambios y seguimos la instalación.


Instalación de PANDORA 3.2.1


Instalación de PANDORA 3.2.1



La instalación ya esta completa ahora nos vamos a la consola presionando el vinculo que nos muestra la pantalla.

Instalación de PANDORA 3.2.1


Por seguridad, debemos eliminar el fichero de instalación.



# cd /var/www/pandora_console/
# rm install.php

Instalación de PANDORA 3.2.1




Refrescamos el navegador para continuar.

Instalación de PANDORA 3.2.1



Iniciamos donde el login es admin y la contraseña es pandora.

Instalación de PANDORA 3.2.1



Modificamos los datos de administración, modificando este login y contraseña, al igual que otros datos necesarios:

Instalación de PANDORA 3.2.1



Para que Pandora que lance una tarea de reconocimiento podamos ver lo fácil que es crear un mapa de nuestra red, realizamos los siguientes pasos.

Para esto debemos crear primero un nuevo Agente, el cual es nuestro propio servidor Pandora.

Instalación de PANDORA 3.2.1



Ahora ya creo el reconocimiento de la red:



Dentro del menú lateral de administración, desplegamos la opción de “Gestionar servidores” y pulsamos sobre “Gestionar tarea recon”. Pulsamos el botón de Crear y cumplimentamos la ficha con los datos de nuestra red:

Instalación de PANDORA 3.2.1

Instalación de PANDORA 3.2.1



Para ver el avance de la exploración vamos al menú lateral de operaciones, desplegamos la opción de “Servidores” y pulsamos sobre el nombre de nuestro servidor para que nos muestre las tarea que está ejecutando en este momento y el progreso de las mismas:

Instalación de PANDORA 3.2.1


Este proceso tardará algunos minutos o bastante más, dependiendo de lo compleja que sea nuestra red.


Una vez terminada la exploración, desplegamos la opción de “Ver agentes” y elegimos “Mapa de red”.



Al pulsar sobre cualquier dispositivo obtendremos una ventana de detalle.

Comentarios

Entradas populares de este blog

Configuración y Uso de Pandora FMS 5.0 SP3

CONFIGURACIÓN DE LA RED Lo primero que se debe de hacer es conocer la red que necesitas monitorizar, las distintas redes que posees y configurar las interfaces del CentOS donde tienes instalado Pandora FMS para que este sistema pueda verlas. Si haces un ping a alguna de estas redes, este debería responderte. Un ejemplo de como configurar distintas redes en CentOS sería el siguiente, donde las X son las que corresponda a tú red: # cd /etc/sysconfig/network-scripts/ # cat ifcfg-eth0 DEVICE=eth0 HWADDR=00:0C:29:75:A5:F2 TYPE=Ethernet BOOTPROTO=static IPADDR=10.x.x.155 BROADCAST=10.x.x.254 GATEWAY=10.x.x.1 NETMASK=255.255.255.0 DNS1=10.x.x.x DOMAIN=dominio.local DEFROUTE=yes IPV4_FAILURE_FATAL=yes IPV6INIT=no UUID=920d0ead-e3ad-4c99-8c79-617812986fb4 ONBOOT=yes # cat ifcfg-eth0:0 DEVICE=eth0:0 HWADDR=00:0C:29:75:A5:F2 TYPE=Ethernet BOOTPROTO=static IPADDR=10.x.x.155 BROADCAST=10.x.x.254 GATEWAY=10.x.x....

Mensajería OpenFire: Instalación y Configuración

Exportamos una nueva OVA de DEBIAN. Configuramos su interfaz: # rm /etc/udev/rules.d/70-persistem-net.rules # reboot Preparamos la conexión remota: # apt-get install ssh #ifconfig -a Instalación paso a paso: $ ssh root@192.168.1.198 Necesitaremos en la instalación de  mensajería   OpenFire : Servidor LAMP •           Linux •           Apache •           MySQL •           PHP phpadmin y Java # apt-get install apache2 php5 mysql-server phpmyadmin # apt-get install openjdk-6-jdk Descarga y puesta en funcionamiento de OpenFire: # wget http://download.igniterealtime.org/openfire/openfire_3.9.1_all.deb # dpkg -i openfire_3.9.1_all.deb Para saber que está funcionando: # netstat...

pfsense: Proxy Squid3 instalación y configuración

Nuestra máquina de pfsense con 2 adaptadores , uno en adaptador puente y otra en solo anfitrión: Me conecto desde el interfaz anfitrión al pfsense desde el navegador: Nos movemos a: System / Package/Available Packages/instalamos squid3 Service / Proxy server Configuramos en la pestaña de General las siguientes opciones: LAN Proxy Port: 3128 Allow users on interface(picado) Transparent Proxy(picado) Enabled logging(picado) Log Store Directory: /var/squid/logs Administrator email: email administrador Language: es SAVE Nos aseguramos que squid está corriendo: Status / Service Con esta configuración debemos tener internet en nuestro cliente Windows. RESTRICCIONES Y PERMISOS Podemos configurar las restricciones en la pestaña Service / Proxy server / (pestaña)ACLs Por ejemplo, restringimos el acceso a google.es: En Service / Proxy server / Local Cache o...

FireWall de PFsense: NAT

NAT Network address transletion - Traducciones de direcciones de red Se diferencia de la tabla filter, que con estas reglas se redirecciona. Si queremos que nuestro servidor web de servicio al exterior, tiene una dirección interna, pero si sale con esta IP, al salir se corta la IP. Que el router coja esta IP interna de este servidor Web y la cambie por la IP publica del route se llama NAT. Esto que hace el router automáticamente es lo que vamos a hacer ahora. SNAT: source NAT(origen) DNAT: destination NAT(destino) SNAT, cambiamos el origen. Windows manda el paquete y llega a pfsense, y este cambia el origen PAQUETE: origen: wXP (192.168.56.2) ↔ WAN (80.21.21.21) destino: google.es DNAT, cambiamos el destino Queremos dar servicio web, pero mi servidor esta en una red privada, en la 10.0.0.2. Al dar la IP de mi WAN, debo hacer que llegue a mi servidor. Cada vez que llegue un paquete a la Wan al puerto, en este caso, 80, l...

FireWall de PFsense: Reglas de Filtro 1/3

FILTER RULES (Reglas de Filtro) Para instalar el PFsense te recuerdo el enlace donde se explica en mi blog: http://mjesussuarez.blogspot.com.es/2013/12/instalacion-y-uso-de-pfsense.html A partir de este punto, entramos en PFsense a partir de la IP LAN: 192.168.56.2 Las 2 opciones mas interesantes de ver sobre cortafuegos en PFsense es NAT y Rules . Aunque usaremos también los Aliases . Dentro de interfaces tenemos LAN y WAN, pero también podemos asignar interfaces, como por ejemplo una zona demilitarizada(DMZ) para alojar en esta rama un Servidor Web . Para crear una interfaz nueva debemos ir a Interfaces / assign / VLANs . Pero que es una VLAN . Significa que físicamente están todas las redes unidas, pero Virtualmente se han formado LANs independientes y que no se ven unas a otras, o si se ven, pero están separadas virtualmente como si estuvieran separadas de forma física. Pero este tema lo trataremos mas adelante, ahora haremos...