Llevo asistiendo al CU desde que comenzó en el matadero….esos 2 años, en los que en algunos momentos respirar era imposible….
El primer año SFDK cabeza de cartel, el segundo año Doble V, después cuando pasó al campo de las naciones, al siguiente año al parque de la marina, en San Sebastián de los reyes,, y por último al Telefónica arena…..donde el CU en vez de ser 2 días (ya que a las 12 de la noche nos echaban) comenzaba a las 16:00 horas del sábado y terminaba a las 6:00 de la mañana.
Y siempre ha ido gente increíble, nacional e internacional….pero este año….es un domingo….de 18 a 23:30, pero qué demonios es eso???
El CU ha perdido gente por sus subidas de precios y sus cambios radicales; este año son 5 horas por 22 €, si mas barato, pero no el que mas (recordemos que el primer CU fueron 12 lereles).
21 pavos por Nach, Capaz, y 3 mas, no quiero desprestigiar a ninguno pro que conozco a la mayoría y son unos grandes, pero vamos, lo que le están haciendo al CU es una vergüenza.
Desde aquí protesto y pido que por favor, vuelvan a crear un evento digno de lo que fue!!
Venía gente de toda España!! Lo único que pedimos es un festival de verdad, incluso con zona de acampada!!
No penséis que es más barato, porque por 15 € mas otros años teníamos más de 20 artistas, mas graffiti, mas batalla de gallos y de break, 4 o 5 escenarios en vez de 1,entre otras cosas.
Por lo que he oído, por 10 euros más en el “en vivo” de Getafe tienes a muchos más artistas!! Así que revisarlo.
Un saludo!!
Los comentarios son gratis! y además me ayudáis a ver que está bien el post!
lunes, 27 de junio de 2011
viernes, 24 de junio de 2011
Mi pequeña guía para matar a Arthas en HC (10j).
Estaba mala, por lo que eran las 10:30 de la mañana y no podía estar en la cama, así que decidí darle un try al WoW, parece ser, que por las mañanas la gente en el WoW se aburría mucho..Además era el inicio del evento del verano, por lo que mientras esperaba un poquillo a entrar, vi que la gente decía…oye…podríamos hacer una raid de rasga…Ulduar?? Uyyy, tengo save..naxx….en 25?? Puff…a la que comenté…
-Yo tengo save para arthas en hc, si queréis lo intentamos, pero esperad a que mate al boss del evento.
Salgo del boss y digo..venga…quien se apunta?? Y en cosa de menos de 10 minutos teníamos el grupo montado, quitando a Fershas y a Koyomi los demás eran desconocidos…
Nuestro grupo se componía de 3 heals , 2 tankes y 5 Dpss, con mucho Pala, un sacer dps, un dk, 2 cazas y 2 druidas…de los cuáles 1, era yo.
Finalmente hicimos 5 trys y me alegré muchísimo cuando la gente me dio las gracias y empezó a decir “Gran RL”, “Muy buen RL”, al principio no comprendía lo que decían, hasta que di con la guinda, se referían al Raid Leader, o sea yo, por lo que me emocioné y todo, porque después de taaantas veces intentar arthas en Hc, después de explicarlo más veces de las que se debería, lo logramos y la verdad que di con un grupo memorable, aunque por desgracia ahora no recuerdo sus nombres; así que como parece que gustó mi técnica, paso a explicarla (si lo se lo grabo).
Arthas consta de 3 fases, no voy a explicar todos sus ataques por que son un coñazo…solo de lo que realmente hay que estar atento, y 2 entrefases.
1º Fase
1 Tanke se encarga de Arthas
1 tanque se encarga de los adds que pueda, pero sobretodo de los Horrores desgarbados (prioridad para este tanke).
1 Heal se encarga de disipar pestes (Pala o sacer)
Demás heals curan tankes y raid, DPS full dps al boss.
La colocación da un poco igual, yo la hice con Arthas en el centro, un poco más cerca del teletransporte, y los horrores desgarbados en el teletransporte, digo que da un poco igual, porque con las trampas de las sombras, habrá mucho movimiento.
Cuando empiece el combate, el otro tanke estará atento a los Horrores desgarbados, cuando empiecen a salir empezarán a surgir las pestes, cuando alguien tiene la peste, se le pone una luna en la cabeza y disipa un color verdoso, este tendrá que ir corriendo hacia el tanque que está con los horrores, una vez con estos adds, se le disipará la peste, esto es por que las pestes nos ayudarán a matar a los horrores y demás adds, por lo que todo el mundo deberá estar atento a las pestes e ir a donde se encuentran los horrores para que se la disipen cerca de ellos, el heal designado a esto se puede dedicar única exclusivamente a esto.
Otra cosa que tenemos que tener en cuenta y que a la gente le cuesta pillar, son las trampas de las sombras, aparte de las pestes, tenemos este inconveniente, para detectarlo aparece una calavera en la cabeza del PJ que lo tiene, cuando se vea dicha calavera, hay que moverse, ya que en aproximadamente unos 5 sg, la trampa de las sombras caerá en este punto y explotará lanzando a los jugadores próximos fuera de la zona de pelea y muriendo, manejar esto es bastante sencillo, pero probablemente habrá varios trys para comprenderlo.
Se recomienda, que cuando salga el segundo horror, normalmente se llega al segundo, que un ranged se ocupe de hacer full dps al primer horror, para ayudar en la muerte de estos.
Cuando lleguemos aproximadamente al 75% empezará la entrefase, por lo que toda la gente tendrá que salir al exterior, a la zona de hielo para no recibir el daño de area que hace en esta entrefase.
Entrefase:
Una vez todos fuera, habrá que petar los adds que queden y las copias nuestras que saldrán, el orden de muertes debería ser el siguiente:
1- Horrores desgarbados que queden.
2- Adds pequeños de la primera fase.
3- Copias.
Mientras se realiza este “sanguinariamiento” un ranged, 2 en el caso de que no pueda el primero solo, tendrá que matar unas bolas blancas que vienen desde donde está Arthas hacia nosotros, si una de esas bolas impacta contra nosotros, saldremos despedidos sacándonos de la batalla y muriendo.
Unos 30 sg después, arthas lanzará temblor y corriendo tendremos que ir hacia el centro, ya que la zona de hielo se derrumbará, importante saber, es posible que quede alguna bola mientras entramos, por favor, vigilad esta bola mientras los rangeds terminan de fusilarla.
Si, a la segunda fase llega algún add, full dps al add, todos los bichos han de estar muertos antes de continuar con Arthas, ya que si quedan copias, estas silencian y fastidian bastante a los heals y rangeds.
2ª Fase:
Aquí desaparecen las pestes y trampas de las sombras, sin embargo tendremos Profanar y Valk`yr.
Se recomienda tankear en el centro de la sala, y solo hará falta un tanque para ello, en esta fase, es todo full dps pero tendremos que tener muy en cuenta las 2 caracterísitcas antes mencionadas.
Cuando invoque profanar, a alguien le saldrá una calavera en la cabeza y tendrá que avanzar corriendo (se recomienda avanzar saltando) por que aparecerá un area debajo suya, que según hace daño va creciendo, si el profanar no se evita de la forma correcta, toda la sala se llenará de este area negra provocando el wipe de todos. Por lo que importante mantenerse alejados.
Las Valk`yr, estas son unas desgraciadas, ya que cogerán a uno y lo irán llevando hacia fuera del área para lanzarlo al vacio; Estas no se pueden detener, pero si ralentizar y atontar, por ejemplo lo mas idóneo que he visto, son los palas con “Martillo de luz” pero también cuentan los DKs, magos y cazas, con sus escarchas y cadenas, mientras se las ralentiza, todos los DPs full dps a la Valk´yr, y esto es muy importante, ya que podemos ir perdiendo a gente importante.
Aquí, a diferencia de normal, la Valk´yr suelta a su vícitma al 50% por lo que cuando lo suelte, tendremos que asignar 2 rangeds para que sigan haciendo full dps a la Valk´yr hasta que caiga.
En toda esta fase, podemos tener un problema, que se junte la Valk´yr con el profanar, si nos pasa y la valk´yr se queda atontada encima del profanar, es probable que el profanar se extienda hasta que wipeemos, pero esto es mala suerte, aunque a mi me ha pasado XD.
De esta fase hay quedarle mucha prioridad a las valk´yr y que todos los dps las hagan full dps (incluyendo el tanque que ya no tankea).
Cuando lleguemos al 45% de vida, empezará una nueva entrefase, que es exactamente igual que a la anterior, sólo que únicamente tendremos copias.
3ª fase:
Después de 30 sg, terminará al entrefase, se terminarán de matar adds y bolas (aunque se recomienda llegar sin ningún add a esta última fase).
A diferencia de normal, en hc, todos entraremos en la agonia de escarcha (un dolor para los heals por que es daño constante), es decir, según empiece la tercera fase, full dps a Arthas y lanzará “recolectar almas” y entraremos en la agonía de escarcha, aquí nuestra misión es, esquivar bombas (son pelotitas rosas) y matar espíritus, hasta que Arthas nos saque de la agonía de escarcha, una vez fuera, full dps al boss, pero ojo! Aquí continua el profanar y unos espíritus bastante puñeteros, por lo que mientras, los melees están full dps al boss, todos los rangeds tendrán que hacer full dps a los espíritus.
Y me repito, y en mayúsculas: OJO!! CON PROFANAR!!
Esta fase es todo el rato igual, fuera de la agonía full dps boss y espíritus, dentro de la agonía full dps a los espíritus y esquivar bombas.
4ª Fase:
Cuando quede un 10% de vida, Arthas no matará a todos, por lo que no liberéis, ya que si liberáis os arriesgáis a perder el logro….y a partir de aquí no cuento nada, por si hay alguien que no lo ha visto, para que sea sorpresa.
Espero que os sirva de algo, ya que esto, con un par de videos de youtube, os ayudará a sacar vuestra propia técnica para matar a Arthas en hc.
U saludo y suerte!!
-Yo tengo save para arthas en hc, si queréis lo intentamos, pero esperad a que mate al boss del evento.
Salgo del boss y digo..venga…quien se apunta?? Y en cosa de menos de 10 minutos teníamos el grupo montado, quitando a Fershas y a Koyomi los demás eran desconocidos…
Nuestro grupo se componía de 3 heals , 2 tankes y 5 Dpss, con mucho Pala, un sacer dps, un dk, 2 cazas y 2 druidas…de los cuáles 1, era yo.
Finalmente hicimos 5 trys y me alegré muchísimo cuando la gente me dio las gracias y empezó a decir “Gran RL”, “Muy buen RL”, al principio no comprendía lo que decían, hasta que di con la guinda, se referían al Raid Leader, o sea yo, por lo que me emocioné y todo, porque después de taaantas veces intentar arthas en Hc, después de explicarlo más veces de las que se debería, lo logramos y la verdad que di con un grupo memorable, aunque por desgracia ahora no recuerdo sus nombres; así que como parece que gustó mi técnica, paso a explicarla (si lo se lo grabo).
Arthas consta de 3 fases, no voy a explicar todos sus ataques por que son un coñazo…solo de lo que realmente hay que estar atento, y 2 entrefases.
1º Fase
1 Tanke se encarga de Arthas
1 tanque se encarga de los adds que pueda, pero sobretodo de los Horrores desgarbados (prioridad para este tanke).
1 Heal se encarga de disipar pestes (Pala o sacer)
Demás heals curan tankes y raid, DPS full dps al boss.
La colocación da un poco igual, yo la hice con Arthas en el centro, un poco más cerca del teletransporte, y los horrores desgarbados en el teletransporte, digo que da un poco igual, porque con las trampas de las sombras, habrá mucho movimiento.
Cuando empiece el combate, el otro tanke estará atento a los Horrores desgarbados, cuando empiecen a salir empezarán a surgir las pestes, cuando alguien tiene la peste, se le pone una luna en la cabeza y disipa un color verdoso, este tendrá que ir corriendo hacia el tanque que está con los horrores, una vez con estos adds, se le disipará la peste, esto es por que las pestes nos ayudarán a matar a los horrores y demás adds, por lo que todo el mundo deberá estar atento a las pestes e ir a donde se encuentran los horrores para que se la disipen cerca de ellos, el heal designado a esto se puede dedicar única exclusivamente a esto.
Otra cosa que tenemos que tener en cuenta y que a la gente le cuesta pillar, son las trampas de las sombras, aparte de las pestes, tenemos este inconveniente, para detectarlo aparece una calavera en la cabeza del PJ que lo tiene, cuando se vea dicha calavera, hay que moverse, ya que en aproximadamente unos 5 sg, la trampa de las sombras caerá en este punto y explotará lanzando a los jugadores próximos fuera de la zona de pelea y muriendo, manejar esto es bastante sencillo, pero probablemente habrá varios trys para comprenderlo.
Se recomienda, que cuando salga el segundo horror, normalmente se llega al segundo, que un ranged se ocupe de hacer full dps al primer horror, para ayudar en la muerte de estos.
Cuando lleguemos aproximadamente al 75% empezará la entrefase, por lo que toda la gente tendrá que salir al exterior, a la zona de hielo para no recibir el daño de area que hace en esta entrefase.
Entrefase:
Una vez todos fuera, habrá que petar los adds que queden y las copias nuestras que saldrán, el orden de muertes debería ser el siguiente:
1- Horrores desgarbados que queden.
2- Adds pequeños de la primera fase.
3- Copias.
Mientras se realiza este “sanguinariamiento” un ranged, 2 en el caso de que no pueda el primero solo, tendrá que matar unas bolas blancas que vienen desde donde está Arthas hacia nosotros, si una de esas bolas impacta contra nosotros, saldremos despedidos sacándonos de la batalla y muriendo.
Unos 30 sg después, arthas lanzará temblor y corriendo tendremos que ir hacia el centro, ya que la zona de hielo se derrumbará, importante saber, es posible que quede alguna bola mientras entramos, por favor, vigilad esta bola mientras los rangeds terminan de fusilarla.
Si, a la segunda fase llega algún add, full dps al add, todos los bichos han de estar muertos antes de continuar con Arthas, ya que si quedan copias, estas silencian y fastidian bastante a los heals y rangeds.
2ª Fase:
Aquí desaparecen las pestes y trampas de las sombras, sin embargo tendremos Profanar y Valk`yr.
Se recomienda tankear en el centro de la sala, y solo hará falta un tanque para ello, en esta fase, es todo full dps pero tendremos que tener muy en cuenta las 2 caracterísitcas antes mencionadas.
Cuando invoque profanar, a alguien le saldrá una calavera en la cabeza y tendrá que avanzar corriendo (se recomienda avanzar saltando) por que aparecerá un area debajo suya, que según hace daño va creciendo, si el profanar no se evita de la forma correcta, toda la sala se llenará de este area negra provocando el wipe de todos. Por lo que importante mantenerse alejados.
Las Valk`yr, estas son unas desgraciadas, ya que cogerán a uno y lo irán llevando hacia fuera del área para lanzarlo al vacio; Estas no se pueden detener, pero si ralentizar y atontar, por ejemplo lo mas idóneo que he visto, son los palas con “Martillo de luz” pero también cuentan los DKs, magos y cazas, con sus escarchas y cadenas, mientras se las ralentiza, todos los DPs full dps a la Valk´yr, y esto es muy importante, ya que podemos ir perdiendo a gente importante.
Aquí, a diferencia de normal, la Valk´yr suelta a su vícitma al 50% por lo que cuando lo suelte, tendremos que asignar 2 rangeds para que sigan haciendo full dps a la Valk´yr hasta que caiga.
En toda esta fase, podemos tener un problema, que se junte la Valk´yr con el profanar, si nos pasa y la valk´yr se queda atontada encima del profanar, es probable que el profanar se extienda hasta que wipeemos, pero esto es mala suerte, aunque a mi me ha pasado XD.
De esta fase hay quedarle mucha prioridad a las valk´yr y que todos los dps las hagan full dps (incluyendo el tanque que ya no tankea).
Cuando lleguemos al 45% de vida, empezará una nueva entrefase, que es exactamente igual que a la anterior, sólo que únicamente tendremos copias.
3ª fase:
Después de 30 sg, terminará al entrefase, se terminarán de matar adds y bolas (aunque se recomienda llegar sin ningún add a esta última fase).
A diferencia de normal, en hc, todos entraremos en la agonia de escarcha (un dolor para los heals por que es daño constante), es decir, según empiece la tercera fase, full dps a Arthas y lanzará “recolectar almas” y entraremos en la agonía de escarcha, aquí nuestra misión es, esquivar bombas (son pelotitas rosas) y matar espíritus, hasta que Arthas nos saque de la agonía de escarcha, una vez fuera, full dps al boss, pero ojo! Aquí continua el profanar y unos espíritus bastante puñeteros, por lo que mientras, los melees están full dps al boss, todos los rangeds tendrán que hacer full dps a los espíritus.
Y me repito, y en mayúsculas: OJO!! CON PROFANAR!!
Esta fase es todo el rato igual, fuera de la agonía full dps boss y espíritus, dentro de la agonía full dps a los espíritus y esquivar bombas.
4ª Fase:
Cuando quede un 10% de vida, Arthas no matará a todos, por lo que no liberéis, ya que si liberáis os arriesgáis a perder el logro….y a partir de aquí no cuento nada, por si hay alguien que no lo ha visto, para que sea sorpresa.
Espero que os sirva de algo, ya que esto, con un par de videos de youtube, os ayudará a sacar vuestra propia técnica para matar a Arthas en hc.
U saludo y suerte!!
Instalación de Nagios+Centreon en CentOS.
Buenas:
Después de mucho currar, quitar errores, hacer cambios, etc…he conseguido finalizar la instalación de Nagios y Centreon, por lo que se crea esta documentación, además como para el curro también la necesito hacer…pues mato 2 pájaros de un tiro, después de muchas vueltas, guías etc….me he guiado por 2 opciones, toda la docu para al instalación de Nagios y NDOutils, ha sido a través de este blog: http://felipeferreira.net/?p=660&cpage=1
Mientras que la instalación de la segunda parte de NDOutils y Centreon, ha sido a través de la wiki de Centreon. http://en.doc.centreon.com/Setup
Al finalizar este documento tendremos instaladas las siguiente herramientas:
-Apache
-MySQL
-Nagios
-Nagios plugins
-NDOutils
-Centreon
Preparación del equipo.
Antes de comenzar con las instalaciones y para hacerlas del tirón, es decir, para tener los menores errores posibles configuraremos lo siguiente:
-Deshabilitaremos SELinux : Para ello visitar mi anterior link
http://monimandarina.blogspot.com/2011/06/error-al-realizar-la-configuracion-web.html
- Configurar los repositorios de DAG, ya que hay varias dependencias que no se encuentran en los repositorios de CentOS:
Descargaremos la configuración del repositorio desde aquí:
http://pkgs.repoforge.org/rpmforge-release/
Ojo! Hay que descargarse el repositorio correspondiente a tu distribución, en mi caso como es CentOS 5.6, hemos descargado este repo:
http://pkgs.repoforge.org/rpmforge-release/rpmforge-release-0.5.2-1.el5.rf.i386.rpm
Lo podemos guardar en /tmp/ y lo instalaremos:
#rpm -Uvh rpmforge-release-0.3.6-1.el4.rf.i386.rpm
Limpiaremos los repositorios de yum:
#yum clean all
Y ya tendremos instalados estos repositorios:
( Basado en http://www.ecualug.org/?q=2006/03/30/comos/como_usar_el_repositorio_de_dag_en_nuestro_centos )
Otra cosa que recomienda, es deshabilitar las cosas que no necesitemos iniciar automáticamente.
# chkconfig –level 3 bluetooth off (deshabilita en este caso el bluetooth)
# chkconfig –list grep 3:on (Lista todas las cosas que se inician automáticamente)
Instalación de requisitos
La primera vez que instalemos algo, tardará un poco más, ya que tiene que listar los repositorios de DAG, pero solo es la primera vez o después de reiniciar la primera vez que ejecutemos yum, también tardará un poco.
# yum -y install libstdc++-devel gcc-c++
# yum -y install httpd
# yum -y install gd gd-devel
# yum install kernel-devel
#yum -y install openssl-devel perl-DBD-MySQL mysql-server mysql-devel
#yum -y -v install php php-mysql php-gd php-ldap php-xml
# yum -y install perl-DBI perl-DBD-MySQL
# yum -y install perl-Config-IniFiles
#yum -y install rrdtool perl-rrdtool
# yum -y install perl-Crypt-DES perl-Digest-SHA1 perl-Digest-HMAC net-snmp-utils
# yum -y install perl-Socket6 perl-IO-Socket-INET6 net-snmp net-snmp-libs php-snmp dmidecode lm_sensors perl-Net-SNMP net-snmp-perl
# yum -y install fping graphviz cpp gcc gcc-c++ libstdc++ glib2-devel
# pear channel-update pear.php.net
# pear upgrade-all (Esto ultimo actualiza PEAR y es muy recomendable hacerlo).
Instalación de NAGIOS.
Vamos a proceder a la instalación de la herramienta Nagios:
• Crearemos el grupo y usuario Nagios con contraseña Nagios:
# groupadd nagios
# adduser nagios -g nagios
# passwd nagios
o Comprobaremos que se ha creado en el fichero:
# grep nagios /etc/passwd
o Añadiremos el usuario Nagios y apache al grupo Nagios:
# usermod -G nagios nagios
# usermod -G apache,nagios apache
o Comprobaremos que están en el grupo Nagios:
# grep nagios /etc/group
• Continuaremos la instalación:
o Crearemos el directorio de la instalación:
# mkdir /usr/local/nagios
• Descargaremos la versión más actualizada de Nagios, en este caso:
o # wget http://prdownloads.sourceforge.net/sourceforge/nagios/nagios-3.2.3.tar.gz
• Se descomprime el fichero y se accede a su directorio:
#tar –xvzf nagios-3.2.3.tar.gz
#cd nagios-3.2.3
• Se instala Nagios:
# ./configure –-enable-embedded-perl –-prefix=/usr/local/nagios -–with-cgiurl=/nagios/cgi-bin –-with-htmurl=/nagios/ –-with-nagios-user=nagios –-with-nagios-group=nagios -–with-command-group=nagios
–enable-nanosleep –enable-event-broker
o Probr la instalación:
# make test
Puede que de errores en la instalación, si es así, ejecutar el paso siguiente (cpan) y continuar con la instalación.
• Utilizaremos cpan para la instalación y actualización de pearl:
# cpan#> install Test:Simple Test::Long Test::WWW::Mechanize::CGI
#export PERL5LIB=/usr/lib/perl5/5.10.0/i386-linux-thread-multi/CORE/libperl.so libperl.so (antes de realizar el export, asegurarnos de queponemos la ruta de nuestra versión de PEARL)
• Instalar Nagios
# make all
# make install
# make install-init
# make install-commandmode
# make install-config
# make install-webconf (Esto crea la copia de nagios.conf)
# ls -l /usr/local/nagios
• Tendremos que encontrar, 5 directorios..
bin etc include libexec sbin var
• Pondremos la contraseña para accede al servidor de Nagios.
# htpasswd -c /usr/local/nagios/etc/htpasswd.users nagiosadmin
• Comprobar que en el fichero cgi.cfg se permite el acceso al usuario nagiosadmin, si no es así editarlo:
# vi /usr/local/nagios/etc/cgi.cfg
authorized_for_system_information=nagiosadmin
• Para generar el acceso a la web de Nagios, tendremos que añadir las siguiente líneas en este fichero /etc/httpd/conf.d/nagios.conf, esta es la configuración del fichero final :
ScriptAlias /nagios/cgi-bin/ /usr/local/nagios/sbin/
AllowOverride AuthConfig
Options ExecCGI
Order allow,deny
Allow from all
AuthName "Nagios Access"
AuthType Basic
AuthUserFile /usr/local/nagios/etc/htpasswd.users
Require valid-user
Alias /nagios/ /usr/local/nagios/share/
Options None
AllowOverride AuthConfig
Order allow,deny
Allow from all
AuthName "Nagios Access"
AuthType Basic
AuthUserFile /usr/local/nagios/etc/htpasswd.users
Require valid-user
Es probable, que cuando reinicies el Apache te pasen 2 cosas, la primera, que probablemente te de error con el Alias y la segunda, que cuando intentes acceder a Nagios e introduzcas el usuario y contraseña te diga “Acceso Denegado”, yo probé con varias configuraciones hasta que conseguí el acceso con esta configuración, aunque en un primer lugar el fichero que creé era así:
ScriptAlias /nagios/cgi-bin/ /usr/local/nagios/sbin/
AllowOverride AuthConfig
Options ExecCGI
Order allow,deny
Allow from all
Alias /nagios/ /usr/local/nagios/share/
Options None
AllowOverride AuthConfig
Order allow,deny
Allow from all
Esto me permitía acceder sin usuario y contraseña, después ya añadí las líneas de autenticación y quedó como el fichero final y a partir de aquí me dejó acceder con usuario y contraseña. En realidad es ir probando hasta tener la configuración adecuada, porque ya veréis como en muchas guías prácticamente este texto es el mismo, pero a algunos les vale y a otros no.
Finalmente reiniciaremos apache y Nagios y los pondremos al inicio del equipo:
# service httpd restart
# service nagios restart
# chkconfig -–add httpd
# chkconfig -–level 35 httpd on
# chkconfig -–add nagios
# chkconfig -–level 35 nagios on
Ahora desde el navegador, probaremos que llegamos a Apache y a Nagios, ojo! Es probable que si usamos un navegador desde otra máquina no podamos llegar, esto es debido al IPtables, si queréis, durante la instalación y pruebas, podéis deshabilitar IPtables ( #/etc/init.d/iptables stop) pero lo recomendable, es que en cuanto podáis, os miréis una guía sobre IPtables y configuréis los accesos correspondientes.
• http://IP/
• http://IP/nagios/
• Probablemente, si no ponéis la barra final de la URL de Nagios, no podáis acceder.
• Si hay algún error, podéis mirar qué es en los siguientes logs:
/var/logs/httpd/error_log
/usr/local/nagios/etc/htpasswd.users
/usr/local/nagios/etc/cgi.cfg
Tener en cuenta, que cuando accedáis a Nagios, tendréis la barra lateral con todos los accesos, pero si intentáis acceder os dará error, esto es porque no hay nada configurado, y es Centreon el que se ocupará de “rellenarlo”.
Instalar Nagios Plugins.
Nos descargaremos la última version de Nagios Plugins desde
http://sourceforge.net/projects/nagiosplug/files/nagiosplug/
En mi caso descargué la versión 1.4.14, vosotros tendréis que descargar la versión actualizada.
# wget http://prdownloads.sourceforge.net/sourceforge/nagiosplug/nagios-plugins-1.4.14.tar.gz
# ./configure –with-openssl=/usr/bin/openssl –enable-perl-modules –prefix=/usr/local/nagios –with-nagios-user=nagios
# make all
# make install
Confirmar que los plugins que acabamos de instalar, se encuentran en la siguiente ruta:
# ls -l /usr/local/nagios/libexec
Cambia el propietario de los plugins para el usuario Nagios y ponles los siguientes permisos:
# chown nagios:nagios -R /usr/local/nagios/libexec
# chomod +x -R /usr/local/nagios/libexec
Configuración MySQL y NDOUtils
Anteriormente ya hemos instalado MySQL por lo que ahora tendremos que darle una contraseña para el usuario root, para ello ejecutaremos el siguiente comando y seguiremos las instrucciones que nos indican:
/usr/bin/mysql_secure_installation
Ahora pondremos MySQl al inicio:
# chkconfig –add mysqld
# chkconfig –level 3 mysqld on
Para instalar NDOUtils, tendremos que descargar la última version de esta herramienta, en mi caso la 1.49b, descomprimiremos, instalaremos y lo configuraremos como servicio y lo pondremos al inicio del sistema:
# wget http://prdownloads.sourceforge.net/sourceforge/nagios/ndoutils-1.4b9.tar.gz
# tar -zxvf ndoutils-1.4b9.tar.gz
#cd ndoutils-14b9
#./configure --prefix=/usr/local/nagios/ --enable-mysql --disable-pgsql --with-ndo2db-user=nagios --with-ndo2db-group=nagios
#cp daemon-init /etc/init.d/ndo2db
#chmod +x /etc/init.d/ndo2db
#chkconfig --add ndo2db
#chkconfig ndo2db on
Comprobaremos que sendmail está instalado de la siguiente manera:
# echo “TEST EMAIL” sendmail -s “Probandoo mi primer email” tu_email@domain.xxx
Actualizaremos la instalación de PEAR:
# pear upgrade pear
# pear channel-update pear.php.net
# pear install -o -f –alldeps DB_DataObject DB_DataObject_FormBuilder MDB2 Numbers_Roman
# pear install -o -f –alldeps Numbers_Words HTML_Common HTML_QuickForm2 HTML_QuickForm_advmultiselect HTML_Table Auth_SASL
# pear install -o -f –alldeps HTTP Image_Canvas Image_Color Image_Graph Image_GraphViz Net_Traceroute Net_Ping Validate XML_RPC
# pear install -o -f –alldeps SOAP
Una vez finalizada la actualización, instalaremos los últimos requerimientos de PHP:
# yum install php-mbstring php-posix
En el fichero sudoers comentaremos esta línea:
# vim /etc/sudoers
#Default requiretty
:wq!
Instalación de Centreon
Para la instalación de Centreon os invito a que sigáis la documentación de la página web de Centreon, ya que lo explican muy bien, y te pone prácticamente todas las preguntas que tienes que realizar, en el caso de que alguno no entienda lo que pone, avisarme en los comentarios e intento traducir esa parte, peor si seguís los comandos no tendréis ningún problema:
http://en.doc.centreon.com/Setup:Centreon2
Por último, después de la instalación por consola, falta la instalación Web, esta también es muy sencilla, por lo que igualmente os reenvío a la instalación de la wiki de Centreon, lo dicho anteriormente, si no entendéis algo avisadme e intento hacer una pequeña traducción:
http://en.doc.centreon.com/Setup:Centreon2Web
Sé que la docu es larga, pero merece la pena seguir los pasos, y si tenéis cualquier problema, no dudéis en escribirme.
Un saludo.
Después de mucho currar, quitar errores, hacer cambios, etc…he conseguido finalizar la instalación de Nagios y Centreon, por lo que se crea esta documentación, además como para el curro también la necesito hacer…pues mato 2 pájaros de un tiro, después de muchas vueltas, guías etc….me he guiado por 2 opciones, toda la docu para al instalación de Nagios y NDOutils, ha sido a través de este blog: http://felipeferreira.net/?p=660&cpage=1
Mientras que la instalación de la segunda parte de NDOutils y Centreon, ha sido a través de la wiki de Centreon. http://en.doc.centreon.com/Setup
Al finalizar este documento tendremos instaladas las siguiente herramientas:
-Apache
-MySQL
-Nagios
-Nagios plugins
-NDOutils
-Centreon
Preparación del equipo.
Antes de comenzar con las instalaciones y para hacerlas del tirón, es decir, para tener los menores errores posibles configuraremos lo siguiente:
-Deshabilitaremos SELinux : Para ello visitar mi anterior link
http://monimandarina.blogspot.com/2011/06/error-al-realizar-la-configuracion-web.html
- Configurar los repositorios de DAG, ya que hay varias dependencias que no se encuentran en los repositorios de CentOS:
Descargaremos la configuración del repositorio desde aquí:
http://pkgs.repoforge.org/rpmforge-release/
Ojo! Hay que descargarse el repositorio correspondiente a tu distribución, en mi caso como es CentOS 5.6, hemos descargado este repo:
http://pkgs.repoforge.org/rpmforge-release/rpmforge-release-0.5.2-1.el5.rf.i386.rpm
Lo podemos guardar en /tmp/ y lo instalaremos:
#rpm -Uvh rpmforge-release-0.3.6-1.el4.rf.i386.rpm
Limpiaremos los repositorios de yum:
#yum clean all
Y ya tendremos instalados estos repositorios:
( Basado en http://www.ecualug.org/?q=2006/03/30/comos/como_usar_el_repositorio_de_dag_en_nuestro_centos )
Otra cosa que recomienda, es deshabilitar las cosas que no necesitemos iniciar automáticamente.
# chkconfig –level 3 bluetooth off (deshabilita en este caso el bluetooth)
# chkconfig –list grep 3:on (Lista todas las cosas que se inician automáticamente)
Instalación de requisitos
La primera vez que instalemos algo, tardará un poco más, ya que tiene que listar los repositorios de DAG, pero solo es la primera vez o después de reiniciar la primera vez que ejecutemos yum, también tardará un poco.
# yum -y install libstdc++-devel gcc-c++
# yum -y install httpd
# yum -y install gd gd-devel
# yum install kernel-devel
#yum -y install openssl-devel perl-DBD-MySQL mysql-server mysql-devel
#yum -y -v install php php-mysql php-gd php-ldap php-xml
# yum -y install perl-DBI perl-DBD-MySQL
# yum -y install perl-Config-IniFiles
#yum -y install rrdtool perl-rrdtool
# yum -y install perl-Crypt-DES perl-Digest-SHA1 perl-Digest-HMAC net-snmp-utils
# yum -y install perl-Socket6 perl-IO-Socket-INET6 net-snmp net-snmp-libs php-snmp dmidecode lm_sensors perl-Net-SNMP net-snmp-perl
# yum -y install fping graphviz cpp gcc gcc-c++ libstdc++ glib2-devel
# pear channel-update pear.php.net
# pear upgrade-all (Esto ultimo actualiza PEAR y es muy recomendable hacerlo).
Instalación de NAGIOS.
Vamos a proceder a la instalación de la herramienta Nagios:
• Crearemos el grupo y usuario Nagios con contraseña Nagios:
# groupadd nagios
# adduser nagios -g nagios
# passwd nagios
o Comprobaremos que se ha creado en el fichero:
# grep nagios /etc/passwd
o Añadiremos el usuario Nagios y apache al grupo Nagios:
# usermod -G nagios nagios
# usermod -G apache,nagios apache
o Comprobaremos que están en el grupo Nagios:
# grep nagios /etc/group
• Continuaremos la instalación:
o Crearemos el directorio de la instalación:
# mkdir /usr/local/nagios
• Descargaremos la versión más actualizada de Nagios, en este caso:
o # wget http://prdownloads.sourceforge.net/sourceforge/nagios/nagios-3.2.3.tar.gz
• Se descomprime el fichero y se accede a su directorio:
#tar –xvzf nagios-3.2.3.tar.gz
#cd nagios-3.2.3
• Se instala Nagios:
# ./configure –-enable-embedded-perl –-prefix=/usr/local/nagios -–with-cgiurl=/nagios/cgi-bin –-with-htmurl=/nagios/ –-with-nagios-user=nagios –-with-nagios-group=nagios -–with-command-group=nagios
–enable-nanosleep –enable-event-broker
o Probr la instalación:
# make test
Puede que de errores en la instalación, si es así, ejecutar el paso siguiente (cpan) y continuar con la instalación.
• Utilizaremos cpan para la instalación y actualización de pearl:
# cpan#> install Test:Simple Test::Long Test::WWW::Mechanize::CGI
#export PERL5LIB=/usr/lib/perl5/5.10.0/i386-linux-thread-multi/CORE/libperl.so libperl.so (antes de realizar el export, asegurarnos de queponemos la ruta de nuestra versión de PEARL)
• Instalar Nagios
# make all
# make install
# make install-init
# make install-commandmode
# make install-config
# make install-webconf (Esto crea la copia de nagios.conf)
# ls -l /usr/local/nagios
• Tendremos que encontrar, 5 directorios..
bin etc include libexec sbin var
• Pondremos la contraseña para accede al servidor de Nagios.
# htpasswd -c /usr/local/nagios/etc/htpasswd.users nagiosadmin
• Comprobar que en el fichero cgi.cfg se permite el acceso al usuario nagiosadmin, si no es así editarlo:
# vi /usr/local/nagios/etc/cgi.cfg
authorized_for_system_information=nagiosadmin
• Para generar el acceso a la web de Nagios, tendremos que añadir las siguiente líneas en este fichero /etc/httpd/conf.d/nagios.conf, esta es la configuración del fichero final :
ScriptAlias /nagios/cgi-bin/ /usr/local/nagios/sbin/
AllowOverride AuthConfig
Options ExecCGI
Order allow,deny
Allow from all
AuthName "Nagios Access"
AuthType Basic
AuthUserFile /usr/local/nagios/etc/htpasswd.users
Require valid-user
Alias /nagios/ /usr/local/nagios/share/
Options None
AllowOverride AuthConfig
Order allow,deny
Allow from all
AuthName "Nagios Access"
AuthType Basic
AuthUserFile /usr/local/nagios/etc/htpasswd.users
Require valid-user
Es probable, que cuando reinicies el Apache te pasen 2 cosas, la primera, que probablemente te de error con el Alias y la segunda, que cuando intentes acceder a Nagios e introduzcas el usuario y contraseña te diga “Acceso Denegado”, yo probé con varias configuraciones hasta que conseguí el acceso con esta configuración, aunque en un primer lugar el fichero que creé era así:
ScriptAlias /nagios/cgi-bin/ /usr/local/nagios/sbin/
AllowOverride AuthConfig
Options ExecCGI
Order allow,deny
Allow from all
Alias /nagios/ /usr/local/nagios/share/
Options None
AllowOverride AuthConfig
Order allow,deny
Allow from all
Esto me permitía acceder sin usuario y contraseña, después ya añadí las líneas de autenticación y quedó como el fichero final y a partir de aquí me dejó acceder con usuario y contraseña. En realidad es ir probando hasta tener la configuración adecuada, porque ya veréis como en muchas guías prácticamente este texto es el mismo, pero a algunos les vale y a otros no.
Finalmente reiniciaremos apache y Nagios y los pondremos al inicio del equipo:
# service httpd restart
# service nagios restart
# chkconfig -–add httpd
# chkconfig -–level 35 httpd on
# chkconfig -–add nagios
# chkconfig -–level 35 nagios on
Ahora desde el navegador, probaremos que llegamos a Apache y a Nagios, ojo! Es probable que si usamos un navegador desde otra máquina no podamos llegar, esto es debido al IPtables, si queréis, durante la instalación y pruebas, podéis deshabilitar IPtables ( #/etc/init.d/iptables stop) pero lo recomendable, es que en cuanto podáis, os miréis una guía sobre IPtables y configuréis los accesos correspondientes.
• http://IP/
• http://IP/nagios/
• Probablemente, si no ponéis la barra final de la URL de Nagios, no podáis acceder.
• Si hay algún error, podéis mirar qué es en los siguientes logs:
/var/logs/httpd/error_log
/usr/local/nagios/etc/htpasswd.users
/usr/local/nagios/etc/cgi.cfg
Tener en cuenta, que cuando accedáis a Nagios, tendréis la barra lateral con todos los accesos, pero si intentáis acceder os dará error, esto es porque no hay nada configurado, y es Centreon el que se ocupará de “rellenarlo”.
Instalar Nagios Plugins.
Nos descargaremos la última version de Nagios Plugins desde
http://sourceforge.net/projects/nagiosplug/files/nagiosplug/
En mi caso descargué la versión 1.4.14, vosotros tendréis que descargar la versión actualizada.
# wget http://prdownloads.sourceforge.net/sourceforge/nagiosplug/nagios-plugins-1.4.14.tar.gz
# ./configure –with-openssl=/usr/bin/openssl –enable-perl-modules –prefix=/usr/local/nagios –with-nagios-user=nagios
# make all
# make install
Confirmar que los plugins que acabamos de instalar, se encuentran en la siguiente ruta:
# ls -l /usr/local/nagios/libexec
Cambia el propietario de los plugins para el usuario Nagios y ponles los siguientes permisos:
# chown nagios:nagios -R /usr/local/nagios/libexec
# chomod +x -R /usr/local/nagios/libexec
Configuración MySQL y NDOUtils
Anteriormente ya hemos instalado MySQL por lo que ahora tendremos que darle una contraseña para el usuario root, para ello ejecutaremos el siguiente comando y seguiremos las instrucciones que nos indican:
/usr/bin/mysql_secure_installation
Ahora pondremos MySQl al inicio:
# chkconfig –add mysqld
# chkconfig –level 3 mysqld on
Para instalar NDOUtils, tendremos que descargar la última version de esta herramienta, en mi caso la 1.49b, descomprimiremos, instalaremos y lo configuraremos como servicio y lo pondremos al inicio del sistema:
# wget http://prdownloads.sourceforge.net/sourceforge/nagios/ndoutils-1.4b9.tar.gz
# tar -zxvf ndoutils-1.4b9.tar.gz
#cd ndoutils-14b9
#./configure --prefix=/usr/local/nagios/ --enable-mysql --disable-pgsql --with-ndo2db-user=nagios --with-ndo2db-group=nagios
#cp daemon-init /etc/init.d/ndo2db
#chmod +x /etc/init.d/ndo2db
#chkconfig --add ndo2db
#chkconfig ndo2db on
Comprobaremos que sendmail está instalado de la siguiente manera:
# echo “TEST EMAIL” sendmail -s “Probandoo mi primer email” tu_email@domain.xxx
Actualizaremos la instalación de PEAR:
# pear upgrade pear
# pear channel-update pear.php.net
# pear install -o -f –alldeps DB_DataObject DB_DataObject_FormBuilder MDB2 Numbers_Roman
# pear install -o -f –alldeps Numbers_Words HTML_Common HTML_QuickForm2 HTML_QuickForm_advmultiselect HTML_Table Auth_SASL
# pear install -o -f –alldeps HTTP Image_Canvas Image_Color Image_Graph Image_GraphViz Net_Traceroute Net_Ping Validate XML_RPC
# pear install -o -f –alldeps SOAP
Una vez finalizada la actualización, instalaremos los últimos requerimientos de PHP:
# yum install php-mbstring php-posix
En el fichero sudoers comentaremos esta línea:
# vim /etc/sudoers
#Default requiretty
:wq!
Instalación de Centreon
Para la instalación de Centreon os invito a que sigáis la documentación de la página web de Centreon, ya que lo explican muy bien, y te pone prácticamente todas las preguntas que tienes que realizar, en el caso de que alguno no entienda lo que pone, avisarme en los comentarios e intento traducir esa parte, peor si seguís los comandos no tendréis ningún problema:
http://en.doc.centreon.com/Setup:Centreon2
Por último, después de la instalación por consola, falta la instalación Web, esta también es muy sencilla, por lo que igualmente os reenvío a la instalación de la wiki de Centreon, lo dicho anteriormente, si no entendéis algo avisadme e intento hacer una pequeña traducción:
http://en.doc.centreon.com/Setup:Centreon2Web
Sé que la docu es larga, pero merece la pena seguir los pasos, y si tenéis cualquier problema, no dudéis en escribirme.
Un saludo.
lunes, 20 de junio de 2011
Fallo con check_NRPE y NSClient++.
Estaba lanzanzando el siguiente comando para probar el comando check_nrpe:
#./check_nrpe -H IP_Equipo -p 5666 -c CheckCPU -a warn=80 crit=90 time=20m time=10s time=4
Y el nrpe me estaba devolviendo la siguiente respuesta:
CHECK_NRPE: Received 0 bytes from daemon. Check the remote server logs for error messages.
Cuando salga este error, hay que revisar el log del nsclient++, en mi caso el error que salía era el siguiente:
error:modules\NRPEListener\NRPEListener.cpp:393: Request contained arguments (not currently allowed, check the allow_arguments option).
2011-06-20 13:51:36: error:modules\NRPEListener\NRPEListener.cpp:365: NRPEException: Request contained arguments (not currently allowed, check the allow_arguments option).
Después de buscar y buscar, encontré la solución, lo que hay que hacer es modificar y descomentar las siguientes líneas del NSC.ini, tendría que quedar así:
;# COMMAND ARGUMENT PROCESSING
; This option determines whether or not the NRPE daemon will allow clients to specify arguments to commands that are executed.
allow_arguments=1
;
;# COMMAND ALLOW NASTY META CHARS
; This option determines whether or not the NRPE daemon will allow clients to specify nasty (as in |`&><'"\[]{}) characters in arguments.
allow_nasty_meta_chars=1
;
;# USE SSL SOCKET
; This option controls if SSL should be used on the socket.
use_ssl=1
Se reinicia el servicio del NSClient++ y se vuelve a probar el comando, ahora debería funcionar y mostrar algo como esto:
# ./check_nrpe -H IP_Equipo -p 5666 -c CheckCPU -a warn=80 crit=90 time=20m time=10s time=4
OK CPU Load ok.|'20m'=0%;80;90; '10s'=5%;80;90; '4'=0%;80;90;
Otra solución para el bote!!
Un saludo.
PD: La info la he sacado de este foro: http://forums.monitoring-fr.org/index.php?topic=592.0
#./check_nrpe -H IP_Equipo -p 5666 -c CheckCPU -a warn=80 crit=90 time=20m time=10s time=4
Y el nrpe me estaba devolviendo la siguiente respuesta:
CHECK_NRPE: Received 0 bytes from daemon. Check the remote server logs for error messages.
Cuando salga este error, hay que revisar el log del nsclient++, en mi caso el error que salía era el siguiente:
error:modules\NRPEListener\NRPEListener.cpp:393: Request contained arguments (not currently allowed, check the allow_arguments option).
2011-06-20 13:51:36: error:modules\NRPEListener\NRPEListener.cpp:365: NRPEException: Request contained arguments (not currently allowed, check the allow_arguments option).
Después de buscar y buscar, encontré la solución, lo que hay que hacer es modificar y descomentar las siguientes líneas del NSC.ini, tendría que quedar así:
;# COMMAND ARGUMENT PROCESSING
; This option determines whether or not the NRPE daemon will allow clients to specify arguments to commands that are executed.
allow_arguments=1
;
;# COMMAND ALLOW NASTY META CHARS
; This option determines whether or not the NRPE daemon will allow clients to specify nasty (as in |`&><'"\[]{}) characters in arguments.
allow_nasty_meta_chars=1
;
;# USE SSL SOCKET
; This option controls if SSL should be used on the socket.
use_ssl=1
Se reinicia el servicio del NSClient++ y se vuelve a probar el comando, ahora debería funcionar y mostrar algo como esto:
# ./check_nrpe -H IP_Equipo -p 5666 -c CheckCPU -a warn=80 crit=90 time=20m time=10s time=4
OK CPU Load ok.|'20m'=0%;80;90; '10s'=5%;80;90; '4'=0%;80;90;
Otra solución para el bote!!
Un saludo.
PD: La info la he sacado de este foro: http://forums.monitoring-fr.org/index.php?topic=592.0
martes, 14 de junio de 2011
Error al realizar la configuración web en Centreon.
Antes de ponerme con la documentación total de la instalación de Nagios y Centreon, voy a comentar un error or si a alguien le pasa lo mismo.
El fallo sería el siguiente:

El error es Crittical Can´t create file
filed to open stream: Permission denied.
Comprobaremos que la carpeta /etc/centreon/ está creada, que los permisos son 755 o 775...que todo parece bien, además todos los demás checkeos están OK.
El problema es SELinux, hay que deshabilitarlo, si no se hace esto así, no funcionará; para ello, tendremos que modificar el archivo config de SELinux:
#vi /etc/selinux/config
Y en la línea que dice
SELINUX=enforcing
cambiarlo por
SELINUX=disabled
Se supone que si después de modificar esta entrada y ejecutamos:
#setenforce 0
Se deshabilitará sin reiniciar el SELinux, para comprobar que se ha deshabilitado, lanzaremos:
#sestatus
Y nos tendrá que aparecer
SELinux status: disabled
Si no conseguimos que aparezca esta línea habrá que reiniciar el equipo.
Un saludo y gracias a mi chico....que me ayuda siempre con estas cosillas!!
El fallo sería el siguiente:

El error es Crittical Can´t create file
filed to open stream: Permission denied.
Comprobaremos que la carpeta /etc/centreon/ está creada, que los permisos son 755 o 775...que todo parece bien, además todos los demás checkeos están OK.
El problema es SELinux, hay que deshabilitarlo, si no se hace esto así, no funcionará; para ello, tendremos que modificar el archivo config de SELinux:
#vi /etc/selinux/config
Y en la línea que dice
SELINUX=enforcing
cambiarlo por
SELINUX=disabled
Se supone que si después de modificar esta entrada y ejecutamos:
#setenforce 0
Se deshabilitará sin reiniciar el SELinux, para comprobar que se ha deshabilitado, lanzaremos:
#sestatus
Y nos tendrá que aparecer
SELinux status: disabled
Si no conseguimos que aparezca esta línea habrá que reiniciar el equipo.
Un saludo y gracias a mi chico....que me ayuda siempre con estas cosillas!!
miércoles, 1 de junio de 2011
Mi odio Nagios....
Odio a Nagios..estoy montando uno, y cuando pensaba que lo tenía resulta que no!
que me sale que acceso denegado a mi usuario...pero .... pero....
pero esto que essss...
cuando lo consiga ya pondré una superdocumentación!!1
que hace falta!!
Un saludo.
que me sale que acceso denegado a mi usuario...pero .... pero....
pero esto que essss...
cuando lo consiga ya pondré una superdocumentación!!1
que hace falta!!
Un saludo.
martes, 31 de mayo de 2011
Llamada de Nespresso.
Buenas:
Recibe un compañero una llamada de Nespresso antes de entrar al ascensor....su respuesta..
-Perdone...me puede llamar en unos minutos...es que estoy trabajando en un ascensor....
............con mucha gente!!
XD
XD xd
Recibe un compañero una llamada de Nespresso antes de entrar al ascensor....su respuesta..
-Perdone...me puede llamar en unos minutos...es que estoy trabajando en un ascensor....
............con mucha gente!!
XD
XD xd
Repositorios para CentOS
Estoy instalando Nagios + Centreon sobre CentOS, para ello, he necesitado un repositorio, aparte del estándar, se recomienda el repositorio de DAG sobretodo para paquetes de pearl o el rrdtools (cuando termine la instalación de Nagios haré una documentación con toda la info).
Para añadir los repositorios de DAG a nuestra máquina haremos lo siguiente:
* Descargar de este link el paquete correspondiente a nuestro SO, en mi caso era el paquete rpmforge-release-0.5.2-2.el5.rf.i386.rpm para mi CentOS 5.
Una vez descargado lo instalaremos con el siguiente comando:
Limpiaremos la "caché" de los repositorios:
y ya podremos descargar los ficheros correspondientes, ojo! si vais a instalar Centreon y Nagios os recomiendo configurarlo antes de empezar a descargar paquetes.
Un saludo.
PD: En mi caso utilicé esta información de base: http://www.ecualug.org/2006/03/30/comos/como_usar_el_repositorio_de_dag_en_nuestro_centos
Para añadir los repositorios de DAG a nuestra máquina haremos lo siguiente:
* Descargar de este link el paquete correspondiente a nuestro SO, en mi caso era el paquete rpmforge-release-0.5.2-2.el5.rf.i386.rpm para mi CentOS 5.
Una vez descargado lo instalaremos con el siguiente comando:
rpm -Uvh rpmforge-release-0.3.6-1.el4.rf.i386.rpm Limpiaremos la "caché" de los repositorios:
#yum clean all y ya podremos descargar los ficheros correspondientes, ojo! si vais a instalar Centreon y Nagios os recomiendo configurarlo antes de empezar a descargar paquetes.
Un saludo.
PD: En mi caso utilicé esta información de base: http://www.ecualug.org/2006/03/30/comos/como_usar_el_repositorio_de_dag_en_nuestro_centos
jueves, 26 de mayo de 2011
Solucionar fallos con incoherencias en NDOutils.
Estoy registrada en el grupo de Nagios en Español y Popitron nos emnvío esta solución respecto a un problema que se podía dar si Nagios manejaba una cantidad muy alta de máquinas, en estos casos el NDOutils puede empezar a hacer cosas raras, os dejo la explicación:
" Cuando la base de datos esta cargada con una gran cantidad de
registros, el NDO comienza a tener un comportamiento erratico, y los datos reflejados no
son los correctos, por lo tanto cada cierto tiempo hay que purgar algunas tablas, ese tiempo sera dependiendo de la cantidad de objetos a monitorear.
Podemos crear un script que realize dicha tarea
#!/bin/bash
echo "TRUNCATE TABLE nagios_servicechecks" | /usr/bin/mysql -u root --
batch
--database=nagios
echo "TRUNCATE TABLE nagios_logentries" | /usr/bin/mysql -u root --
batch
--database=nagios
echo "TRUNCATE TABLE nagios_service_contactgroups" | /usr/bin/mysql -u
root --batch
--database=nagios
echo "TRUNCATE TABLE nagios_hostchecks" | /usr/bin/mysql -u root --
batch
--database=nagios
Para luego incluirlo en el crontab, por ejemplo si tenemos alrededor
de mas de 600 hosts y alrededor de 2000 servicios o mas, chequeando ambos en intervalos de entre 1 y 5 minutos, podemos establecer su ejecucion en 15 minutos.
0,15,30,45 * * * root /usr/local/nagios/sbin/truncar_db.sh "
Espero que os pueda servir de ayuda!!
Y gracias Popitron!!
PD: Como dicen en los comentarios, OJO! con usarlo en producción!! es un TRUNCATE por lo que elimina información, es decir, tendríais que estudiar si su uso os es viable.
Un saludo..
" Cuando la base de datos esta cargada con una gran cantidad de
registros, el NDO comienza a tener un comportamiento erratico, y los datos reflejados no
son los correctos, por lo tanto cada cierto tiempo hay que purgar algunas tablas, ese tiempo sera dependiendo de la cantidad de objetos a monitorear.
Podemos crear un script que realize dicha tarea
#!/bin/bash
echo "TRUNCATE TABLE nagios_servicechecks" | /usr/bin/mysql -u root --
batch
--database=nagios
echo "TRUNCATE TABLE nagios_logentries" | /usr/bin/mysql -u root --
batch
--database=nagios
echo "TRUNCATE TABLE nagios_service_contactgroups" | /usr/bin/mysql -u
root --batch
--database=nagios
echo "TRUNCATE TABLE nagios_hostchecks" | /usr/bin/mysql -u root --
batch
--database=nagios
Para luego incluirlo en el crontab, por ejemplo si tenemos alrededor
de mas de 600 hosts y alrededor de 2000 servicios o mas, chequeando ambos en intervalos de entre 1 y 5 minutos, podemos establecer su ejecucion en 15 minutos.
0,15,30,45 * * * root /usr/local/nagios/sbin/truncar_db.sh "
Espero que os pueda servir de ayuda!!
Y gracias Popitron!!
PD: Como dicen en los comentarios, OJO! con usarlo en producción!! es un TRUNCATE por lo que elimina información, es decir, tendríais que estudiar si su uso os es viable.
Un saludo..
miércoles, 25 de mayo de 2011
Extender el período de activación de Windows 2008 server.
Una cosilla mas para acordarme, es muy sencilla:
Para ver lo que nos queda de tiempo de activación, ejecutaremos lo siguiente desde la consola:
slmgr.vbs -dli
*Con esto veremos los días de evaluación que nos quedan.
Si queremos extender la evaluación, tendremos que ejecutar lo siguiente:
–rearm slmgr.vbs
Y tendremos que reiniciar el equipo.
La verdad es que desde mi equipo me aparece que sólo me queda un día, pero desde slmgr -dli me aparecen 40.
Os dejo el link de Microsoft, que además comenta como automatizarlo.
http://support.microsoft.com/kb/948472/es
Un saludo.
Actualización: Puede que en este orden no funcione, por lo que simplemente ponerlo al revés:
slmgr.vbs -rearm
Para ver lo que nos queda de tiempo de activación, ejecutaremos lo siguiente desde la consola:
slmgr.vbs -dli
*Con esto veremos los días de evaluación que nos quedan.
Si queremos extender la evaluación, tendremos que ejecutar lo siguiente:
–rearm slmgr.vbs
Y tendremos que reiniciar el equipo.
La verdad es que desde mi equipo me aparece que sólo me queda un día, pero desde slmgr -dli me aparecen 40.
Os dejo el link de Microsoft, que además comenta como automatizarlo.
http://support.microsoft.com/kb/948472/es
Un saludo.
Actualización: Puede que en este orden no funcione, por lo que simplemente ponerlo al revés:
slmgr.vbs -rearm
viernes, 20 de mayo de 2011
Incompatibilidad con rutas de acceso UNC.
Hay veces que tenemos rutas UNC, por ejemplo, si usamos el XP Mode se puede montar nuestra unidad física en el virtual (si XP mode es un virtual sobre virtual PC y me parece una castaña, pero me vale de ejemplo), esta nueva "unidad" en vez de aparecer como "unidad" de verdad aparece como una ruta UNC del tipo \\ruta\directorio\ ,descripción en este link http://en.wikipedia.org/wiki/Uniform_Naming_Convention#Uniform_Naming_Convention
En un principio no hay problema por que podemos acceder a través del entorno gráfico, pero si queremos hacer un script o acceder por consola nos dará este error:
"CMD no es compatible con las rutas de acceso UNC como directorio actual."
Para solucionar esto, podemos usar los comandos pushd y popd de la siguiente forma:
antes de acceder a esa ruta, haremos:
>pushd \\ruta\directorio
Y este comando le creará una ruta como unidad de red proporcionándole una letra, que irá de abajo a arriba, es decir, comenzará por la Z en adelante.
ahora podemos acceder perfectamente a través de la letra que le haya asignado; para finalizar y eliminar la letra asignada, simplemente ejecutaremos esto:
>popd \\ruta\directorio\
Con esto dejará de existir la unidad pero continuará la ruta UNC.
En un principio no hay problema por que podemos acceder a través del entorno gráfico, pero si queremos hacer un script o acceder por consola nos dará este error:
"CMD no es compatible con las rutas de acceso UNC como directorio actual."
Para solucionar esto, podemos usar los comandos pushd y popd de la siguiente forma:
antes de acceder a esa ruta, haremos:
>pushd \\ruta\directorio
Y este comando le creará una ruta como unidad de red proporcionándole una letra, que irá de abajo a arriba, es decir, comenzará por la Z en adelante.
ahora podemos acceder perfectamente a través de la letra que le haya asignado; para finalizar y eliminar la letra asignada, simplemente ejecutaremos esto:
>popd \\ruta\directorio\
Con esto dejará de existir la unidad pero continuará la ruta UNC.
lunes, 16 de mayo de 2011
IpDiscover en OCS Inventory.
Anteriormente, con otras versiones, no conseguí que esta opción funcionara, pero finalmente he logrado su funcionamiento y más o menos se podría decir que he comprendido como lo hace, aunque todavía tengo alguna dudilla.
La verdad que estuve buscando mucha información pero no encontré nada que fuera de mi gusto, por lo que escribo esto y además, así no se me olvida.
En primer lugar decir, que lo hace solo, pero claro, como con otras versiones no lo había logrado pensaba que solo podría ser en Linux o haciendo algo que no encontraba, añado, que mi OCS Inventory está instalado en Windows 7 x64 y la versión actual es la 2.0.
Una vez instalado y configurado (instalación en Windows en mi anterior link http://monimandarina.blogspot.com/2011/02/glpi-ocs-inventory-en-windows-vista.html ), simplemente tendremos que asegurarnos de que la opción IpDiscover está activa, para ello, pincharemos en el icono de la llave inglesa y nos iremos a la opción de “configurar”, accederemos a la pestaña IpDiscover y veremos que está en “on” y yo en mi caso he puesto que sean 3 equipos los que descubran las IPs.
Una vez todo configurado, no pasará nada, ya que el proceso del IpDiscover, lo hace a través de los agentes OCS, es decir, el servidor escoge 2 o 3 agentes para descubrir la red y dichos agentes, cuando llega el momento de contactar con el servidor para enviarles la información de su estructura, envía los datos que ha conseguido a través de la red, es decir, esta información se nos actualizará una vez al día.
La verdad que estuve buscando mucha información pero no encontré nada que fuera de mi gusto, por lo que escribo esto y además, así no se me olvida.
En primer lugar decir, que lo hace solo, pero claro, como con otras versiones no lo había logrado pensaba que solo podría ser en Linux o haciendo algo que no encontraba, añado, que mi OCS Inventory está instalado en Windows 7 x64 y la versión actual es la 2.0.
Una vez instalado y configurado (instalación en Windows en mi anterior link http://monimandarina.blogspot.com/2011/02/glpi-ocs-inventory-en-windows-vista.html ), simplemente tendremos que asegurarnos de que la opción IpDiscover está activa, para ello, pincharemos en el icono de la llave inglesa y nos iremos a la opción de “configurar”, accederemos a la pestaña IpDiscover y veremos que está en “on” y yo en mi caso he puesto que sean 3 equipos los que descubran las IPs.
Una vez todo configurado, no pasará nada, ya que el proceso del IpDiscover, lo hace a través de los agentes OCS, es decir, el servidor escoge 2 o 3 agentes para descubrir la red y dichos agentes, cuando llega el momento de contactar con el servidor para enviarles la información de su estructura, envía los datos que ha conseguido a través de la red, es decir, esta información se nos actualizará una vez al día.
martes, 19 de abril de 2011
Aumentar sesiones en Oracle 11g.
Buenas:
Estábamso teniendo problemas de conexión en Oracle...de vez en cuando... la BBDD se bloqueaba y no dejaba acceder, digo bloqueaba por que ésta estaba correctamente pero no se podía entrar (ahora también sé como ver sesiones bloqueadas).
Es por ello, que conel error que salía:
ORA-12516, TNS:listener could not find available handler with matching protocol stack
Conseguí encontrar la supuesta solución real, de momento no han tenido problemas, la solución chapucera era para y levantar la BBDD.
Como no encontré muchas soluciones dejó aquí finalmente lo que hice:
-Lanzamos un select para ver cuantas sesiones podríamos tener activas
SQL> select NAME,DISPLAY_VALUE,DESCRIPTION from v$parameter where name in (‘processes’,’sessions’);
-Lanzamos los siguientes comandos para aumentar este número de sesiones:
SQL> alter system set processes=300 scope=spfile;
SQL> alter system set sessions=300 scope=spfile;
-Paramos y levantamos la BBDD.
en un principio este comando no debería afectar a nada, ya que solo modifica el fichero spfile, del cual se recomienda hacer uan copia antes del cambio y por supuesto, no lo cambiéis manualmente, siempre hacerlo a través de este comando.
Un saludo.
Estábamso teniendo problemas de conexión en Oracle...de vez en cuando... la BBDD se bloqueaba y no dejaba acceder, digo bloqueaba por que ésta estaba correctamente pero no se podía entrar (ahora también sé como ver sesiones bloqueadas).
Es por ello, que conel error que salía:
ORA-12516, TNS:listener could not find available handler with matching protocol stack
Conseguí encontrar la supuesta solución real, de momento no han tenido problemas, la solución chapucera era para y levantar la BBDD.
Como no encontré muchas soluciones dejó aquí finalmente lo que hice:
-Lanzamos un select para ver cuantas sesiones podríamos tener activas
SQL> select NAME,DISPLAY_VALUE,DESCRIPTION from v$parameter where name in (‘processes’,’sessions’);
-Lanzamos los siguientes comandos para aumentar este número de sesiones:
SQL> alter system set processes=300 scope=spfile;
SQL> alter system set sessions=300 scope=spfile;
-Paramos y levantamos la BBDD.
en un principio este comando no debería afectar a nada, ya que solo modifica el fichero spfile, del cual se recomienda hacer uan copia antes del cambio y por supuesto, no lo cambiéis manualmente, siempre hacerlo a través de este comando.
Un saludo.
jueves, 14 de abril de 2011
Como ser una malota....
...en el entorno informático.....respecto a un servidor....
"Rebeca, si a y 55 no se ha caído, lo tiro!"
jajajajajajaja!!! esto es peor..peor ha sido muy bueno en el momento.
"Rebeca, si a y 55 no se ha caído, lo tiro!"
jajajajajajaja!!! esto es peor..peor ha sido muy bueno en el momento.
jueves, 7 de abril de 2011
Chiste recordatorio (también informático)
En mis tiempos mozos de informática (hará algo mas de 1 año XD).....me preguntaron lo siguiente...
"Que es JAVA_HOME"
y yo conteste..... "La casa de Java" :D
es bueno eee....eeeeeee......eeeeee
lo sé!
"Que es JAVA_HOME"
y yo conteste..... "La casa de Java" :D
es bueno eee....eeeeeee......eeeeee
lo sé!
miércoles, 6 de abril de 2011
Mis herramientas favoritas.
Yo como todos los que estamos en este entorno (sistemas informáticos) tenemos nuestras herramientas favoritas, pero debido a mi trabajo en un antivirus mis herramientas favoritas cambiaron; os voy a contar un poco sobre ellas:
-Knoppix -> Live de Linux, genial para crear imágenes, sacar datos, etc…muy sencillito, ya que normalmente no tienes que montar los discos ni nada, además reconoce las wifis sin problemas.
-Process Explorer -> Herramienta de Sysinternlas (Microsoft), esta es el administrador de tareas respecto a los procesos, pero te los muestra de forma mas secilla y te indica perfectamente los subprocesos, perfecto para reconocer malware que se está ejecutando.
-Autoruns ->También de Sysinternasl; Después de eliminar tanto bicho te acabas conociendo directorios, rutas, ficheros etc… si tienes un buen manejo del autoruns, puedes eliminar o detectar restos de malware o malware activo.
-Rootkit Revealer + Gmer -> 2 herramientas para encontrar Rootkits, se recomienda usar los 2, no a la vez, por que hay veces que alguno no funciona correctamente debido al malware, y como nota adicional, si os da algún problema para ejecutarse, cambiarle el nombre, suele funcionar.
Y mi favorita:
-WinHex -> Tiene versión gratuita y un par de pago, la más cara es la de forense, pero probablemente la que mas merezca la pena, a mi ya me ha sacado de algún apuro y eso que no conozco la herramienta todo lo que debería, en un principio para detección de malware oculto y rootkits y para recuperación de datos y discos es perfecta.
Añado, que es capaz de montar hasta raid 5, es decir, se ponen todos los discos como secundarios de otro equipo y desde la opción de raid, podrás montar todos los discos y te generará perfectamente dicho raid, yo hace poco tuve la posibilidad de recuperar un raid 0 y cuando descubrí que podía hacer eso flipé, ahora estoy investigando como montar una imagen con el winhex, a ver si se puede.
La licencia de especialista no es muy cara, así que recomiendo adquirirla sobre todo en entorno de empresas o incluso para uso personal.
PD: No pongo los links por que si ponéis en google los nombres os salen las páginas, y así no vagueáis tanto XD
-Knoppix -> Live de Linux, genial para crear imágenes, sacar datos, etc…muy sencillito, ya que normalmente no tienes que montar los discos ni nada, además reconoce las wifis sin problemas.
-Process Explorer -> Herramienta de Sysinternlas (Microsoft), esta es el administrador de tareas respecto a los procesos, pero te los muestra de forma mas secilla y te indica perfectamente los subprocesos, perfecto para reconocer malware que se está ejecutando.
-Autoruns ->También de Sysinternasl; Después de eliminar tanto bicho te acabas conociendo directorios, rutas, ficheros etc… si tienes un buen manejo del autoruns, puedes eliminar o detectar restos de malware o malware activo.
-Rootkit Revealer + Gmer -> 2 herramientas para encontrar Rootkits, se recomienda usar los 2, no a la vez, por que hay veces que alguno no funciona correctamente debido al malware, y como nota adicional, si os da algún problema para ejecutarse, cambiarle el nombre, suele funcionar.
Y mi favorita:
-WinHex -> Tiene versión gratuita y un par de pago, la más cara es la de forense, pero probablemente la que mas merezca la pena, a mi ya me ha sacado de algún apuro y eso que no conozco la herramienta todo lo que debería, en un principio para detección de malware oculto y rootkits y para recuperación de datos y discos es perfecta.
Añado, que es capaz de montar hasta raid 5, es decir, se ponen todos los discos como secundarios de otro equipo y desde la opción de raid, podrás montar todos los discos y te generará perfectamente dicho raid, yo hace poco tuve la posibilidad de recuperar un raid 0 y cuando descubrí que podía hacer eso flipé, ahora estoy investigando como montar una imagen con el winhex, a ver si se puede.
La licencia de especialista no es muy cara, así que recomiendo adquirirla sobre todo en entorno de empresas o incluso para uso personal.
PD: No pongo los links por que si ponéis en google los nombres os salen las páginas, y así no vagueáis tanto XD
viernes, 25 de marzo de 2011
Chiste informático....
"Tengo una cola de impresión."
Siento el chiste......ha sido soltado en mi trabajo y había que contarlo.
Siento el chiste......ha sido soltado en mi trabajo y había que contarlo.
jueves, 24 de marzo de 2011
Disco de arranque para eliminar Malware.
Desde la página de Christian Hernández, podemos ver un post que nos habla de disco de arranque para eliminar Malware!!
El link de la info:
http://cosascuriosasdelainformatica.blogspot.com/2011/02/disco-de-arranque-para-eliminar-virus.html
Y yo me lo dejo aquí apuntado para acordarme la próxima vez!!!
Un saludo.
El link de la info:
http://cosascuriosasdelainformatica.blogspot.com/2011/02/disco-de-arranque-para-eliminar-virus.html
Y yo me lo dejo aquí apuntado para acordarme la próxima vez!!!
Un saludo.
miércoles, 16 de marzo de 2011
Exportar el número de inventario del OCS Inventory al GLPI.
Por deecto, cuando gregarmos equipos al GLPI a través dle OCS Inventory, se nos crea un número de inventario, 1, 2, 3, 4, etc...
Si nosotros queremos ponerle un número específico al inventario, podemos hacerlo desde el OCS Inventory y sincronizarlo con el GLPI.
Para ello, pinchamos en un equipo en el OCS Iventory, y veremos que en la parte baja tenemos una casilla llamada TAG, si pinchamso en actualizar podremos poner el número que queramos.

En mi caso, yo en el TAG estoy poniendo la localización y he agregado una casilla nueva llamada inventario, esto se puede agregar en el OCS Inventory, pinchando en el icono"InfoAdmin", el icono es como un folio escrito.
Agregas el nombre del campo y especificas el valor que va a tener, en mi caso VarChar, aceptamos y ya tenemos un nuevo campo.
Ahora que ya tenemos definido como usar ese campo, nos vamos al GLPI y pinchamos en "Configuración" -> "Modo OCSNG" -> "Localhost", en la pestaña "Información general", y los campos pertenecientes a "Información administrativa de OCSNG" son los campos que podemos sincronizar con esos TAGs que hemos modificado en el OCS Inventory.
Si nosotros queremos ponerle un número específico al inventario, podemos hacerlo desde el OCS Inventory y sincronizarlo con el GLPI.
Para ello, pinchamos en un equipo en el OCS Iventory, y veremos que en la parte baja tenemos una casilla llamada TAG, si pinchamso en actualizar podremos poner el número que queramos.

En mi caso, yo en el TAG estoy poniendo la localización y he agregado una casilla nueva llamada inventario, esto se puede agregar en el OCS Inventory, pinchando en el icono"InfoAdmin", el icono es como un folio escrito.
Agregas el nombre del campo y especificas el valor que va a tener, en mi caso VarChar, aceptamos y ya tenemos un nuevo campo.
Ahora que ya tenemos definido como usar ese campo, nos vamos al GLPI y pinchamos en "Configuración" -> "Modo OCSNG" -> "Localhost", en la pestaña "Información general", y los campos pertenecientes a "Información administrativa de OCSNG" son los campos que podemos sincronizar con esos TAGs que hemos modificado en el OCS Inventory.
lunes, 14 de marzo de 2011
Modificar configuración en el cliente OCS Inventory.
Modifiqué el servidor donde instalé el OCS Inventory, por lo que tenía que actualizar el cliente en varios equipos y no sabía el proceso, poco a poco y probando cosas finalmente descubrí, como hacer que los cliente se dirigieran al nuevo servidor, el proceso queencontré y mefuncionó fue el siguiente (si alguien sabe otra forma mejor, que me avise):
Te diriges al fichero "service.ini" del OCS Inventory y modificas la opción que necesites.
Una vez modificada, paras y levantas el servicio, en windows:
>net stop "OCS inventory"
>net start "OCS inventory"
Una vez levantado, desde la línea de comandos y diendo la ruta la de instalación del OCS inventory, lanzas el siguiente comando:
>ocsinventory.exe /SERVER:[IP] /PNUM:80 /DEBUG
importante poner el debug para que se ejecute correctamente el comando.
Después ir a la web del OCS inventory y comprobar que se ha actualizado.
Finalmente, hacer un pequeño seguimiento de que las actualziaciones son continuas.
Y en un principio todo funciona correctamente.
Por cierto, añado que si el equipo se suspende, el cliente no se ejecutará.
Te diriges al fichero "service.ini" del OCS Inventory y modificas la opción que necesites.
Una vez modificada, paras y levantas el servicio, en windows:
>net stop "OCS inventory"
>net start "OCS inventory"
Una vez levantado, desde la línea de comandos y diendo la ruta la de instalación del OCS inventory, lanzas el siguiente comando:
>ocsinventory.exe /SERVER:[IP] /PNUM:80 /DEBUG
importante poner el debug para que se ejecute correctamente el comando.
Después ir a la web del OCS inventory y comprobar que se ha actualizado.
Finalmente, hacer un pequeño seguimiento de que las actualziaciones son continuas.
Y en un principio todo funciona correctamente.
Por cierto, añado que si el equipo se suspende, el cliente no se ejecutará.
Suscribirse a:
Entradas (Atom)