Todo lo que necesitas saber sobre tecnología

Etiqueta: supervisión

Cómo supervisar sus servicios de correo electrónico

La verificación del rendimiento del correo electrónico es algo más que una comprensión básica del flujo de mensajes. El correo saliente en forma de Protocolo simple de transferencia de correo (SMTP) y el correo entrante a través de MAPI o la API Graph de Microsoft son solo partes de los sistemas de correo electrónico que se deben monitorear, generalmente a través de pings o confirmaciones de entrega básicas. A menudo, una vez que el correo electrónico se traslada a Exchange Online, se pierde incluso la visibilidad básica del flujo de correo y la entrega confiable. Muchos subsistemas intervienen en la entrega eficiente del correo electrónico, especialmente una vez que se agregan varios proveedores de higiene de correo electrónico a la combinación. La importancia de monitorear el correo electrónico no se puede subestimar, ya que sigue siendo una herramienta de comunicación fundamental para empresas de todos los tamaños, y los estudios sobre este tema dejan en claro cuán ampliamente se sigue utilizando el correo electrónico. Garantizar un rendimiento y una fiabilidad óptimos de los servicios de correo electrónico es esencial para mantener una comunicación fluida dentro de las organizaciones y entre ellas. Este artículo analiza en profundidad la importancia de supervisar los servicios de correo electrónico mediante sensores sintéticos y Real User Monitoring (RUM), con la tecnología de la suite de supervisión Exoprise, que incluye CloudReady, Service Watch y Service Watch Active Test. Introducción a la supervisión de servicios de correo electrónico La supervisión de servicios de correo electrónico implica la observación y evaluación continua de diversas métricas, como el tiempo de entrega, la latencia, el tiempo de actividad y el rendimiento general de la infraestructura de correo electrónico de una organización. Al realizar un seguimiento de estas métricas en tiempo real, los equipos de TI pueden identificar y abordar de forma proactiva los problemas que pueden afectar a la experiencia del usuario o al funcionamiento de las operaciones comerciales críticas que dependen de la comunicación por correo electrónico. Sensores sintéticos para la supervisión de servicios de correo electrónico Los sensores sintéticos desempeñan un papel crucial en la supervisión de servicios de correo electrónico al simular las interacciones de los usuarios con el servicio de correo electrónico desde diferentes ubicaciones geográficas y entornos de red. Estos sensores generan transacciones sintéticas que imitan las acciones reales del usuario, como enviar y recibir correos electrónicos, acceder a archivos adjuntos y navegar por la interfaz de correo electrónico, incluidos MTA, puertas de enlace de mensajes, filtros de SPAM y más. Rendimiento del MTA del sensor de correo electrónico La suite de monitoreo Exoprise ofrece una poderosa capacidad de monitoreo sintético a través de CloudReady. Con CloudReady, los equipos de TI pueden crear sensores sintéticos personalizados para monitorear funcionalidades específicas del servicio de correo electrónico, validar flujos de trabajo de correo electrónico de extremo a extremo y simular escenarios de prueba de carga para evaluar el rendimiento en diferentes condiciones de uso. Al implementar sensores sintéticos en distintas ubicaciones y configuraciones de red, las organizaciones pueden obtener información valiosa sobre la capacidad de respuesta y la confiabilidad de su infraestructura de correo electrónico. Cualquier anomalía o desviación de los puntos de referencia predefinidos se puede marcar de inmediato para su investigación, lo que permite a los equipos de TI abordar de manera proactiva los problemas potenciales antes de que afecten a los usuarios finales. La importancia del crowdsourcing de Exoprise no se puede subestimar para la evaluación comparativa y el análisis general del sistema. Los sensores de correo electrónico de Exoprise pueden detectar colas de mensajes atascadas o lentas independientemente del proveedor de correo electrónico (Microsoft) o cualquier servicio de higiene de correo electrónico que se utilice, como Proofpoint, Mimecast o incluso Microsoft Exchange Advanced Online Protection. Los sensores de correo electrónico de Exoprise envían y reciben pruebas sintéticas con una frecuencia de hasta una vez por minuto y analizan los encabezados de los mensajes. Se analiza cada salto de correo o servidor y se genera el tiempo que se pasa en cada servidor. Las alarmas se pueden configurar para la integración con ServiceNow o se puede notificar al equipo de correo a través de webhooks personalizados, incluso publicaciones de Microsoft Teams o Slack. Alarmas de sensores de correo electrónico Monitoreo de usuarios reales (RUM) para Outlook, OWA y otros clientes de correo electrónico Si bien los sensores sintéticos brindan información proactiva sobre el rendimiento de extremo a extremo del servicio de correo electrónico, el monitoreo de usuarios reales (RUM) se enfoca en capturar la experiencia real del usuario en tiempo real. Al realizar un seguimiento de las interacciones de los usuarios, los tiempos de respuesta, la latencia y las métricas de los clientes con los distintos clientes de acceso al correo electrónico, Exoprise Service Watch RUM ayuda a las organizaciones a comprender cómo los usuarios finales perciben e interactúan con la plataforma de correo electrónico.Redes conectadas de OutlookCon frecuencia, el servicio de asistencia se ve plagado de problemas informados por los usuarios que tienen dificultades con Outlook (nuevo o antiguo) para Microsoft 365 o Hosted Exchange. A menudo, se debe a problemas de red, latencia de dispositivos de ruta de datos o problemas de recursos del lado del cliente. Exoprise Service Watch informa sobre estos problemas en tiempo real para su integración en el servicio de asistencia y en conjunto con la supervisión sintética para una visibilidad completa de la capacidad de entrega del correo electrónico empresarial.Rendimiento de Outlook del navegador de Service WatchExoprise Service Watch ofrece capacidades RUM integrales que permiten a las organizaciones supervisar las sesiones de los usuarios, realizar un seguimiento de los patrones de comportamiento de los usuarios y capturar métricas de rendimiento desde la perspectiva del usuario final. Al correlacionar los datos de RUM con los datos de los sensores sintéticos, los equipos de TI obtienen una visión integral del rendimiento del servicio de correo electrónico, tanto desde el punto de vista de la detección proactiva como de la experiencia del usuario. Finalmente, Exoprise Active Test permite a las organizaciones realizar un seguimiento proactivo de los parámetros de rendimiento desde dispositivos de usuarios móviles o remotos sin importar dónde trabajen. Armado con Service Watch Active Test, TI puede estar seguro de que sabe sobre interrupciones y desaceleraciones de la red o del servicio antes de que los usuarios remotos se vean afectados. Beneficios de la monitorización del servicio de correo electrónico con Exoprise El uso combinado de sensores sintéticos y capacidades RUM dentro de la suite de monitorización Exoprise ofrece varios beneficios clave para monitorear de manera eficiente los servicios de correo electrónico: Detección proactiva de problemas: al aprovechar los sensores sintéticos para simular las interacciones del usuario y RUM para monitorear el comportamiento real del usuario, las organizaciones pueden identificar problemas y anomalías de rendimiento antes de que afecten a los usuarios finales. Experiencia de usuario mejorada: la visibilidad en tiempo real de las interacciones del usuario con el servicio de correo electrónico permite a las organizaciones optimizar la experiencia del usuario, lo que genera una mayor productividad y satisfacción del usuario. Optimización del rendimiento: al analizar los datos técnicos y centrados en el usuario, los equipos de TI pueden optimizar de manera proactiva el rendimiento del servicio de correo electrónico, lo que garantiza una confiabilidad y capacidad de respuesta constantes. Escalabilidad y personalización: la flexibilidad de la suite de monitorización Exoprise permite a las organizaciones escalar los esfuerzos de monitorización a medida que crece el servicio de correo electrónico y personalizar los parámetros de monitorización para alinearlos con los requisitos comerciales específicos. Panel de estado del correo electrónico: haga clic para ampliar Sensores sintéticos para correo electrónicoMonitoreo Exchange Online: Pruebe y monitoree Exchange Online de Office 365 para comprobar la disponibilidad y el rendimiento de extremo a extremo. Este sensor se conecta a un buzón de Office 365 mediante Exchange Web Services y envía correos electrónicos sintéticos para probar e informar sobre las colas de mensajes. Exchange ActiveSync: Pruebe y monitoree el protocolo Exchange ActiveSync para comprobar la disponibilidad y el rendimiento de extremo a extremo. Este sensor se conecta a un buzón mediante ActiveSync para sincronizar un dispositivo móvil sintético. Outlook Web App: Pruebe y monitoree Outlook Web App de Office 365 para comprobar la disponibilidad y el rendimiento de extremo a extremo. Este sensor se conecta a un buzón mediante un navegador sin interfaz gráfica en Outlook Web App. Se envían correos electrónicos sintéticos para probar e informar sobre las colas de mensajes. Email Graph: Pruebe y monitoree Exchange Online utilizando únicamente la nueva API Graph y las autorizaciones OAuth. Este sensor accede al buzón, busca, envía un correo electrónico de prueba, recibe respuestas y analiza por completo los encabezados para realizar un monitoreo proactivo, salto a salto, de las colas de correo. Exchange FreeBusy: Prueba el rendimiento de Exchange Calendar y Freebusy. Este sensor emula a un usuario que utiliza su calendario, consultando FreeBusy, creando y eliminando citas. Alarmas de sensores de correo electrónico Conclusión En conclusión, la supervisión de los servicios de correo electrónico mediante sensores sintéticos y Real User Monitoring (RUM) ofrece a las organizaciones un enfoque integral para garantizar el rendimiento y la confiabilidad óptimos de la infraestructura de comunicación crítica. Al aprovechar las capacidades avanzadas de la suite de supervisión Exoprise, los equipos de TI pueden detectar problemas de manera proactiva, optimizar la experiencia del usuario y mejorar el rendimiento general del servicio de correo electrónico. Con la evolución continua de la tecnología de correo electrónico y la creciente dependencia de la comunicación digital, invertir en soluciones de supervisión sólidas como Exoprise es crucial para las organizaciones que buscan mantener servicios de correo electrónico eficientes y sin inconvenientes para su fuerza laboral. Al adoptar sensores sintéticos y técnicas RUM, las organizaciones pueden anticiparse a los problemas potenciales y brindar una experiencia de correo electrónico superior a sus usuarios. Recursos adicionales: Supervisión sintética para Microsoft Exchange Solución de problemas de Microsoft Outlook y Exchange Online Cómo supervisar las colas de correo de Office 365 y solucionar problemas de entrega lenta de correo electrónico para Exchange Online Pruebas de cola de correo y flujo de correo Agente de transferencia de correo

Guía de configuración de CheckMK para AlmaLinux 9 / Rocky Linux 9

Esta guía tiene como objetivo enseñarle la instalación y configuración de CheckMK en AlmaLinux 9 / Rocky Linux 9. CheckMK es una herramienta de monitoreo de código abierto que se utiliza para monitorear el rendimiento y el estado de la infraestructura de TI, incluidos servidores, redes, aplicaciones y servicios. Ofrece un conjunto completo de características diseñadas para simplificar el proceso de monitoreo. Las características clave incluyen: Monitoreo flexible Monitoreo basado y sin agente Descubrimiento automático Paneles y visualización enriquecidos Alertas y notificaciones Análisis de rendimiento y tendencias Integración con otras herramientas Guía de configuración paso a paso de CheckMK para AlmaLinux 9 / Rocky Linux 9 En este punto, usted Debe iniciar sesión en AlmaLinux 9 o Rocky Linux 9 como usuario no root con privilegios sudo. Para este propósito, puede consultar las siguientes guías de configuración inicial: Configuración inicial del servidor con AlmaLinux 9 Configuración inicial del servidor con Rocky Linux 9 Además, debe desactivar SELinux en su servidor. Para hacer esto, puede verificar: Deshabilitar SELinux en AlmaLinux Ahora continúe con los siguientes pasos para completar esta guía. Aquí, para mostrarle los pasos de configuración, utilizamos AlmaLinux 9. Paso 1: instalar los paquetes necesarios para la configuración de CheckMK Primero, debe ejecutar la actualización del sistema con el siguiente comando: sudo dnf update -y Luego, instale PowerTools en su servidor con el siguiente comando: sudo dnf config-manager –set-enabled crb A continuación, instale el repositorio de Epel usando el siguiente comando: sudo dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-9 .noarch.rpm Paso 2: última configuración de CheckMK en AlmaLinux 9 / Rocky Linux 9 En este punto, puede visitar la página de descargas y obtener el último paquete RPM Raw Edition en su servidor. La edición sin formato es la versión de código abierto. Para hacer esto, use el siguiente comando wget: sudo wget https://download.checkmk.com/checkmk/2.2.0p21/check-mk-raw-2.2.0p21-el9-38.x86_64.rpm Una vez que se complete la descarga , ejecute el siguiente comando para instalar su paquete RPM: sudo dnf install check-mk-raw-2.2.0p21-el9-38.x86_64.rpm Luego, puede verificar su instalación de CheckMK en su Rocky Linux 9 / AlmaLinux 9 con el comando a continuación: versión omd Ejemplo de salida OMD – Distribución de monitoreo abierta Versión 2.2.0p21.cre Paso 3: configurar el sitio de monitoreo CheckMK En este punto, debe crear un sitio de monitoreo Checkmk al que se pueda acceder desde el navegador local. Para hacer esto, puede ejecutar el siguiente comando: sudo omd create monitoreo Esto le proporciona un nombre de usuario y contraseña que puede usar para iniciar sesión en el panel. Luego, inicie su sitio de monitoreo CheckMK en AlmaLinux 9 / Rocky Linux 9: sudo omd start Monitoring Paso 4: acceda al panel de CheckMK a través de la interfaz web En este punto, puede usar la URL que obtuvo en los pasos anteriores e ingresar el nombre de usuario y la contraseña. para acceder a su interfaz web CheckMK. http://server-ip/monitoring Deberías ver tu panel principal. Desde allí, puede monitorear fácilmente sus servidores, redes, aplicaciones y servicios. Conclusión En este punto, ha aprendido la instalación y configuración de CheckMK en AlmaLinux 9 / Rocky Linux 9. Es una poderosa solución de monitoreo que ayuda a las organizaciones a garantizar la confiabilidad, disponibilidad y rendimiento de su infraestructura de TI. Espero que la disfruten. Además, es posible que le interese leer los siguientes artículos: Monitoreo de red de Rocky Linux 9 Uso de Nagios Las mejores herramientas GUI de monitoreo de sistemas Linux La guía definitiva de monitoreo de disco duro smartctl en Linux Instale la herramienta de monitoreo de Nagios en AlmaLinux 9

Source link

El nuevo monitor para bebés puede ‘traducir los llantos de los bebés utilizando IA’

El nuevo monitor para bebés puede ‘traducir los llantos de los bebés mediante IA’ | Daily Telegraph Reproduciendo ahora

Source link

Monitoreo de red Rocky Linux 9 usando Nagios

En esta guía, pretendemos mostrarle el monitoreo de redes usando la herramienta Nagios en Rocky Linux 9. El monitoreo de redes es una tarea esencial que todo administrador debe conocer. Nagios es una de las herramientas de monitoreo más útiles que se centra en la flexibilidad y el poder. Puede utilizar Nagios para monitorear servicios de red, recursos de host y componentes del servidor. Le ofrece capacidades de monitoreo, alertas y generación de informes en tiempo real. Nagios tiene varias versiones, como Nagios XI, que es una oferta comercial con funciones y soporte adicionales, y Nagios Core, la versión gratuita y de código abierto. En esta guía, configuraremos la versión gratuita de Nagios Core. La instalación y configuración de Nagios se puede realizar en sencillos pasos. Para hacer esto, puede continuar con los siguientes pasos para completar esta guía. Guía paso a paso para monitorear la red en Rocky Linux 9 usando Nagios Antes de comenzar la instalación y configuración de Nagios en Rocky Linux 9, necesita algunos requisitos. Veamos qué necesitamos. Configuración de requisitos para Nagios Primero, debe iniciar sesión en su servidor como usuario con privilegios de administrador y configurar un firewall básico. Puede consultar la Guía de configuración inicial de Rocky Linux 9. Luego, necesita tener un servidor web instalado en su servidor. En esta guía, utilizamos Apache. Puede verificar la instalación del servidor web Apache en Rocky Linux 9. Además, debe tener PHP instalado en su servidor. Puede obtener la última versión de PHP visitando Instalar PHP 8.3 en Rocky Linux 9. Finalmente, deshabilite su SELinux si lo ha habilitado en su servidor. Ahora continúe con los siguientes pasos para completar esta guía. Paso 1: instalar dependencias para Nagios en Rocky Linux 9 Una vez que haya terminado con los requisitos, necesitará algunas dependencias y paquetes para su configuración de Nagios. Para hacer esto, puede ejecutar el siguiente comando: sudo dnf install php-cli gcc glibc glibc-common gd gd-devel net-snmp openssl-devel wget make gettext autoconf net-snmp-utils perl-Net-SNMP postfix unzip automake tar -y Paso 2: descargar el código fuente de Nagios Monitoring desde GitHub En este punto, debe visitar la página de lanzamiento de Nagios GitHub y obtener la última versión. Para hacer esto, navegue hasta su directorio /usr/src/ y descargue su paquete usando el siguiente comando wget: # cd /usr/src/ # sudo wget https://github.com/NagiosEnterprises/nagioscore/releases/download/ nagios-4.5.0/nagios-4.5.0.tar.gz Una vez que se complete la descarga, extráigala usando el siguiente comando: sudo tar zxf nagios-*.tar.gz Luego, cambie a su directorio de Nagios: cd nagios- 4.5.0 Paso 3: iniciar el proceso de instalación de monitoreo de Nagios en Rocky Linux 9 En este punto, puede comenzar a compilar, construir e instalar su herramienta de monitoreo de red Nagios. Primero, desde su directorio de Nagios, ejecute el siguiente comando para asegurarse de que sus dependencias estén bien: sudo ./configure Resultado del ejemplo: Luego, use el siguiente comando para compilar la herramienta de monitoreo de Nagios: sudo make all Dependiendo de su sistema, esto puede tomar algo de tiempo. tiempo para completar. Una vez hecho esto, obtendrá el siguiente resultado: A continuación, ejecute el siguiente comando para crear un usuario y grupo de Nagios en Rocky Linux 9: sudo make install-groups-users Resultado de ejemplo: Ahora debe agregar su usuario de Apache al grupo de Nagios con el siguiente comando: sudo usermod -a -G nagios apache En este punto, puede usar el siguiente comando para instalar el programa principal de Nagios, CGI y archivos HTML: sudo make install Además, desde la aplicación externa, Nagios puede procesar comandos. Para configurar el modo de comando de Nagios, ejecute el siguiente comando: sudo make install-commandmode Luego, instale los archivos de configuración de muestra de Nagios en Rocky Linux 9: sudo make install-config Instale los archivos de configuración de Apache para Nagios: sudo make install-webconf En este punto, cree un archivo de unidad systemd y también configure el servicio Nagios para que se inicie en el arranque: sudo make install-daemoninit Paso 4: configure un usuario administrador para el monitoreo de red de Nagios Para acceder a Nagios desde la interfaz web, debe crear un usuario administrador para Nagios que se llama nagiosadmin. Para hacer esto, ejecute el siguiente comando: sudo htpasswd -c /usr/local/nagios/etc/htpasswd.users nagiosadmin Establezca y verifique una contraseña: Finalmente, reinicie el servicio Apache: sudo systemctl restart httpd Paso 5 – Monitoreo de Nagios Configuración de complementos en Rocky Linux 9 En este punto, puede instalar los complementos de Nagios. Cambie a su directorio /usr/src: cd /usr/src/ Descargue la última versión de los complementos de Nagios desde el repositorio de GitHub del proyecto: sudo wget -O nagios-plugins.tar.gz https://github.com/nagios- plugins/nagios-plugins/releases/download/2.4.8/nagios-plugins-2.4.8.tar.gz Extraiga su archivo descargado: sudo tar zxf nagios-plugins.tar.gz Cambie a su directorio de complementos de Nagios: cd nagios- plugins-2.4.8 Ejecute los siguientes comandos uno por uno para compilar e instalar los complementos de Nagios en Rocky Linux 9: # sudo ./configure # sudo make # sudo make install Paso 6: inicie el servicio de monitoreo de Nagios En este punto, puede fácilmente use el siguiente comando para iniciar su servicio Nagios: sudo systemctl start nagios Verifique que su herramienta de monitoreo de Nagios esté activa y ejecutándose en Rocky Linux 9: sudo systemctl status nagios Paso 7: acceda al panel de monitoreo de Nagios En el paso final, acceda a su interfaz web de Nagios. escribiendo la dirección IP de su servidor en su navegador web seguido de nagios: http://server-ip/nagios Nota: asegúrese de abrir las reglas de firewall para HTTP y HTTPS: # sudo firewall-cmd –permanent –zone=public – -add-service=http # sudo firewall-cmd –permanent –zone=public –add-service=https # sudo firewall-cmd –reload Ingrese las credenciales de inicio de sesión del usuario nagiosadmin y haga clic en iniciar sesión: verá su Nagios Panel de la página de inicio. En el menú del lado izquierdo, puede hacer clic en Descripción general táctica para verificar el rendimiento de su monitoreo. Además, puede ver sus hosts y servicios y monitorear su servidor usando Nagios. El panel de Nagios ofrece diferentes vistas, informes detallados y datos históricos, que pueden ser invaluables para la resolución de problemas y la planificación a largo plazo. Conclusión Nagios es altamente escalable y capaz de monitorear entornos grandes y complejos. En este punto, ha aprendido la guía paso a paso para el monitoreo de red de Rocky Linux 9 mediante Nagios. Espero que lo disfrutes. Además, es posible que le interese leer los siguientes artículos: La guía definitiva de monitoreo de disco duro smartctl en Linux Comando para buscar registros de auditoría en AlmaLinux / RHEL Reparar Apache se apaga inesperadamente Guía de instalación de Elasticsearch en AlmaLinux 9 Preguntas frecuentes ¿Cómo mejora Nagios el monitoreo de red? Nagios aumenta el monitoreo de la red al proporcionar una herramienta robusta, escalable y flexible. Tiene una comunidad fuerte y una gran cantidad de recursos de apoyo y extensión. ¿Puede Nagios monitorear los servicios basados ​​en la nube? Sí, Nagios puede monitorear servicios basados ​​en la nube. Puede hacer esto debido a las siguientes características: Monitoreo de API Integración con plataformas en la nube Monitoreo de entorno híbrido Complementos personalizados para servicios en la nube Monitoreo de métricas en la nube Escalabilidad Alertas y notificaciones Administración de costos ¿Cuáles son las características de seguridad en Nagios? Nagios proporciona varias funciones de seguridad para aumentar la seguridad. Estas características incluyen: Autenticación de usuario y autorización Cifrado de datos Configuración segura Actualizaciones y parches regulares Complemento de administración de privilegios y aislamiento Registros y registros de auditoría de seguridad Segmentación de red y firewalls Listas de control de acceso (ACL) Seguridad de ejecución remota Estas características hacen de Nagios un buen servicio de monitoreo para TI esencial ambientes.

Source link

Instalación y configuración de Prometheus en Debian 12

Este tutorial le enseñará paso a paso la instalación y configuración de Prometheus en Debian 12 Bookworm. Prometheus es un software de código abierto que proporciona monitoreo y alertas a sistemas nativos de la nube. En esta guía, aprenderá a obtener la última versión de Prometheus desde GitHub y a acceder al panel de su servidor Prometheus a través de la interfaz web. Pasos para la instalación y configuración de Prometheus en Debian 12 Bookworm Antes de comenzar la instalación de Prometheus, debe tener acceso a su servidor como un usuario no root con privilegios sudo y configure un firewall UFW básico. Para ello, puede visitar esta guía sobre Configuración inicial del servidor con Debian 12 Bookworm. Nota: Si tiene Debian 11 en ejecución, puede actualizar su servidor a Debian 12 visitando la siguiente guía: Actualice Debian 11 a Debian 12 desde el Línea de comando Ahora continúe con los siguientes pasos para completar esta guía. Paso 1: crear un usuario y un grupo del sistema para Prometheus El primer paso es crear un usuario y un grupo del sistema Prometheus en Debian 12 Bookworm. Para hacer esto, ejecute la actualización del sistema y use los siguientes comandos para crear su usuario y grupo:# sudo apt update # sudo groupadd –system prometheus # sudo useradd -s /sbin/nologin –system -g prometheus prometheusPaso 2 – Crear Directorios de configuración y datos de Prometheus en Debian 12 En este punto, debe crear un directorio de datos para que Prometheus almacene sus datos. Para hacer esto, ejecute el siguiente comando: sudo mkdir /var/lib/prometheus A continuación, cree los directorios de configuración de Prometheus usando el siguiente comando: for i in reglas reglas.d archivos_sd; hacer sudo mkdir -p /etc/prometheus/${i}; hecho Paso 3: descargar el último paquete binario de Prometheus en Debian 12 En este punto, puede obtener el último paquete binario de Prometheus desde la página de lanzamiento de GitHub en el directorio /tmp/prometheus. Para hacer esto, ejecute los siguientes comandos:# sudo mkdir -p /tmp/prometheus # sudo cd /tmp/prometheus # curl -s https://api.github.com/repos/prometheus/prometheus/releases/latest | grep browser_download_url | grep linux-amd64 | cut -d ‘»‘ -f 4 | wget -qi -Luego, use el siguiente comando para extraer el archivo descargado:sudo tar xvf prometheus*.tar.gzAhora navegue hasta su directorio de Prometheus en Debian 12 con el siguiente comando:cd prometheus */ Desde allí, mueva sus archivos binarios al directorio /usr/local/bin/ con el siguiente comando:sudo mv prometheus promtool /usr/local/bin/ Para confirmar que tiene Prometheus instalado en su servidor, puede verificar su versión :prometheus –version Salida prometheus, versión 2.47.2 (rama: HEAD, revisión: 3f3172cde1ee37f1c7b3a5f3d9b031190509b3ad) usuario de compilación: root@79f2ad339b75 fecha de compilación: 20231012-16:07:10 versión de go: go1.21.3 plataforma: linux/am etiquetas d64: netgo,builtinassets,stringlabels Paso 4 – Configuración de Prometheus en Debian 12 BookwormAquí debe mover las plantillas de configuración de Prometheus al directorio /etc. Para hacer esto, use el siguiente comando:sudo mv prometheus.yml /etc/prometheus/prometheus.yml Luego, debe mover la consola y los binarios de la consola al directorio /etc/prometheus con el siguiente comando:sudo mv consoles/ console_libraries/ /etc/prometheus/Ahora navegue hasta su directorio de inicio con el siguiente comando:cd $HOME Crear Prometheus Archivo de unidad Systemd Para administrar el servicio Prometheus con systemd, debe crear un archivo de unidad systemd para él. Para hacer esto, puede usar su editor de texto favorito como vi editor o nano editor:sudo vi /etc/systemd/system/prometheus.service Agregue el siguiente contenido al archivo:[Unit]
Descripción=Prometheus Documentation=https://prometheus.io/docs/introduction/overview/ Wants=network-online.target After=network-online.target

[Service]
Tipo=simple Usuario=prometheus Grupo=prometheus ExecReload=/bin/kill -HUP \$MAINPID ExecStart=/usr/local/bin/prometheus \ –config.file=/etc/prometheus/prometheus.yml \ –storage. tsdb.path=/var/lib/prometheus \ –web.console.templates=/etc/prometheus/consoles \ –web.console.libraries=/etc/prometheus/console_libraries \ –web.listen-address=0.0 .0.0:9090 \ –web.external-url= SyslogIdentifier=prometheus Reiniciar=siempre

[Install]
WantedBy=multi-user.targetCuando haya terminado, guarde y cierre el archivo.Establezca los permisos y la propiedad correctos para Prometheus. En este punto, debe cambiar la propiedad de estos directorios al usuario y grupo de Prometheus usando los siguientes comandos:# para i en reglas reglas.d archivos_sd; hacer sudo chown -R prometheus:prometheus /etc/prometheus/${i}; hecho # para i en reglas reglas.d archivos_sd; hacer sudo chmod -R 775 /etc/prometheus/${i}; done # sudo chown -R prometheus:prometheus /var/lib/prometheus/Iniciar y habilitar el servicio Prometheus en Debian 12 Ahora puede iniciar y habilitar el servicio Prometheus en su Debian 12 con los siguientes comandos:# sudo systemctl daemon-reload # sudo systemctl start prometheus # sudo systemctl enable prometheusVerifique que su servicio Prometheus esté activo y ejecutándose en Debian 12:sudo systemctl status prometheusSalida ● prometheus.service – Prometheus Loaded: cargado (/etc/systemd/system/prometheus.service; habilitado; preestablecido: e> Activo: activo (en ejecución) desde el lunes 2023-11-06 03:09:15 EST; hace 15 segundos Documentos: https://prometheus.io/docs/introduction/overview/ PID principal: 787 (prometheus) Tareas: 7 (límite: 4653 ) Memoria: 20,3 M CPU: 153 ms CGroup: /system.slice/prometheus.service └─787 /usr/local/bin/prometheus –config.file=/etc/prometheus/prom>Configurar reglas de firewallSi su servidor tiene una servicio de firewall, necesitará abrir el puerto 9090, que es el puerto predeterminado para Prometheus. Para hacer esto, ejecute el siguiente comando:sudo ufw enable 9090/tcpVuelva a cargar el firewall para aplicar las nuevas reglas:sudo ufw reloadPaso 5: acceda al servidor Prometheus Panel de control a través de la interfaz web. Ahora puede confirmar que puede conectarse al puerto 9090 accediendo a la dirección IP del servidor Prometheus o al nombre DNS en su navegador web deseado:http://server-ip:9090Prometheus generalmente no monitorea el estado del sitio web, pero usted puede utilice un exportador para habilitar esto. Conclusión En este punto, ha aprendido una guía paso a paso para la instalación y configuración del servidor Prometheus en Debian 12 Bookworm. Espero que disfrutes usándolo. Si necesita ayuda o tiene una idea, coméntenos. También le pueden interesar estos artículos: 4 comandos de Linux para obtener una dirección IP pública Ubuntu 24.04 Noble Numbat Future LTS Release

Source link

La importancia de ICMP en el panorama digital actual

En el mundo interconectado actual, donde el rendimiento de la red es crucial para las operaciones comerciales, comprender la importancia del ICMP (Protocolo de mensajes de control de Internet) se vuelve primordial. La publicación de hoy arroja algo de luz sobre el papel fundamental de ICMP y por qué no debería desactivarse a pesar de las preocupaciones de seguridad heredadas. Al implementar medidas de seguridad adecuadas, las empresas pueden aprovechar los beneficios de ICMP y al mismo tiempo mitigar los riesgos potenciales. Una historia problemática Imagínese ser un empleado de una corporación de tamaño considerable a quien se le asigna la tarea de ser altamente productivo desde casa por diversas razones comunes. Se sienta frente a su computadora con la intención de realizar una lista de tareas y asistir a reuniones utilizando varias aplicaciones de Microsoft 365, Salesforce y aplicaciones personalizadas en la nube. Inicia sesión en la red de la empresa de forma remota, solo para esperar varios segundos que se prolongan mucho más que esperado. Todas sus aplicaciones se retrasan cuando las abre y, cuando está listo para trabajar, ya está cerca de su primera reunión y ni siquiera ha completado algunas tareas iniciales fáciles, ni siquiera ha revisado las notas de la reunión, todo porque todo es muy lento. Ahora expanda este escenario a todos los empleados remotos. Luego, amplíelo a los empleados que trabajan desde la oficina. Además, los trabajadores en lugares de trabajo remotos o aquellos que viajan experimentan estos problemas persistentes. Los ejecutivos están más que molestos. Con la llegada de conexiones a Internet más rápidas, los usuarios remotos y los sistemas SaaS y en la nube deberían permitir que todos trabajen más rápido que nunca. Al menos, esa es la expectativa. ¿Pero cómo solucionar el problema? Una respuesta podría ser aprovechar el monitoreo con traceroute (o, en realidad, Service Watch) para solucionar problemas en qué parte de la red hay una desaceleración. Sin embargo, el problema subyacente más probable es que la inspección de la ruta de la red en busca de problemas de rendimiento requiera ICMP. Mucho personal de TI considera erróneamente que ICMP está plagado de agujeros de seguridad. En años pasados, desactivar ICMP indiscriminadamente parecía una idea segura cuando todos los clientes <=> El tráfico del servidor era interno. Pero ahora, con más dependencias de la nube alojada, SaaS y servicios externos, deshabilitar ICMP parece un gran golpe en el pie de TI. ¿Por qué es tan importante este protocolo que a menudo se pasa por alto? ¿Es ICMP un riesgo y un peligro para la seguridad? ¿Debería desactivarse? ¿Cómo se puede aprovechar ICMP para diagnosticar problemas de red? Puede que sea hora de analizar más profundamente la importancia del Protocolo de mensajes de control de Internet y reevaluar los riesgos percibidos. Preocupaciones de seguridad históricas Se han utilizado una variedad de problemas de seguridad como razón para renunciar al uso de ICMP, incluidos los siguientes: Ataques ICMP La principal preocupación es la posibilidad de un ataque de “ping de la muerte” que inunde una red con paquetes de solicitud de eco, provocando fallas del sistema. Sin embargo, los firewalls modernos pueden detectar y prevenir tales ataques, garantizando que se mantenga la operatividad de la red. Túneles ICMP Los túneles ICMP se pueden utilizar para eludir las reglas del firewall, pero vale la pena señalar que otros protocolos como HTTPS y DNS pueden lograr el mismo objetivo. Deshabilitar ICMP por completo es una solución inadecuada y las organizaciones deben priorizar la implementación de medidas de seguridad integrales que aborden los riesgos en varios protocolos. Escaneo de red Los barridos e inundaciones de ping se utilizan a menudo para escanear redes en busca de hosts. Sin embargo, los firewalls tienen la capacidad de eliminar estas amenazas. Deshabilitar ICMP no resuelve el problema subyacente de la red, pero priva a los administradores de una valiosa herramienta de solución de problemas. Redireccionamientos falsificados de ICMP Los redireccionamientos falsificados de ICMP pueden permitir ataques de intermediario enviando redirecciones fraudulentas a la IP de un atacante. Sin embargo, los firewalls modernos cuentan con sólidas medidas de seguridad para proteger contra tales ataques. Deshabilitar ICMP es un enfoque miope que restringe el monitoreo de la red con tácticas de seguridad innecesarias. ICMP es necesario, más que nunca Si bien existen preocupaciones con respecto a los riesgos de seguridad de ICMP, estos se pueden gestionar de manera efectiva con tecnología de firewall moderna. Deshabilitar ICMP por completo es innecesario y puede obstaculizar los esfuerzos de optimización del rendimiento y resolución de problemas de la red. En su lugar, las organizaciones deben implementar medidas de capacidad y seguridad que aborden los riesgos en múltiples protocolos. Ejemplos de Traceroute en Windows, macOS y Linux (Ubuntu) De hecho, muchas organizaciones basadas en Active Directory ahora deben permitir ICMP simplemente para el uso del dominio. El ping común y otras comunicaciones entre fuentes de host y dispositivos de usuario final son parte integral de Active Directory. O, con la llegada de SaaS y las tecnologías basadas en web y el soporte de trabajo híbrido, el monitoreo de la red es ahora más esencial que nunca. Un seguimiento ampliado que mejore la experiencia del usuario se convierte en un imperativo. Por estas razones, es importante reconsiderar la importancia de ICMP y cómo se puede aprovechar para satisfacer las crecientes necesidades del lugar de trabajo, sin importar dónde se encuentren y sin importar qué soluciones se utilicen. Los beneficios de ICMPICMP ofrecen varios beneficios más allá de la resolución de problemas y el monitoreo de errores de red. Las organizaciones deben centrarse en proteger sus redes y al mismo tiempo hacer un uso eficaz de ICMP para mejorar la eficiencia de la red y reducir la latencia. Resolución de problemas y monitoreo ICMP ayuda a identificar y resolver errores de red, desde problemas de latencia hasta interrupciones del servicio. El monitoreo continuo de los datos ICMP mejora el tiempo de actividad y mejora la experiencia del usuario, especialmente para los usuarios remotos. La desactivación dificulta los esfuerzos de solución de problemas e impide la recepción de información crucial, como mensajes TTL. Enrutamiento de tráfico eficiente ICMP proporciona información importante sobre paquetes de red para que los enrutadores dirijan adecuadamente el tráfico de red hacia las mejores rutas disponibles, minimizando la latencia y optimizando el rendimiento de la red. Deshabilitar las redirecciones ICMP impide el enrutamiento eficiente del tráfico y afecta negativamente la experiencia del usuario. Mejores prácticas En lugar de bloquear ICMP por completo, las organizaciones deben centrarse en proteger sus redes mientras aprovechan los beneficios de ICMP. Las medidas de seguridad sólidas, incluidas las capacidades avanzadas de detección de amenazas en los firewalls, pueden mitigar los riesgos potenciales. Formato ICMP, respuestas de error Los siguientes tipos de paquetes ICMP son importantes para que las respuestas ICMP funcionales en las redes de una organización proporcionen un monitoreo adecuado de los dispositivos y una variedad de tipos de aplicaciones: Tipo El firewall debe permitir 11 paquetes para respuestas de tiempo excedido para que traceroute funcione, lo que proporciona monitoreo y solución de problemas de red útiles. Los paquetes tipo 8 y tipo 30 proporcionan solicitudes de eco y solicitudes de información respectivamente, las cuales son paquetes salientes y no un problema de seguridad. Los paquetes de tipo 0 afectarán el TTL de las respuestas de traceroute, abordando problemas de MTU ya discutidos, si esto está deshabilitado de otra manera. Las respuestas de paquetes de tipo 3, código 4 también mejorarán la efectividad de la respuesta de MTU a paquetes más grandes a través de una red híbrida donde los paquetes afectados por el usuario remoto oportunos las respuestas son imperativas para mejorar la experiencia positiva. El monitoreo es el ingrediente clave Las organizaciones no deben desactivar ICMP por completo, sino implementar medidas de seguridad sólidas y hacer un uso efectivo del protocolo para la administración de la red y el monitoreo del rendimiento. ICMP es crucial para solucionar problemas, monitorear y optimizar el rendimiento de la red, lo que permite a las organizaciones prosperar en un mundo conectado. El monitoreo es importante para la seguridad, el tiempo de actividad y la productividad. Al aprovechar ICMP y utilizar soluciones como Service Watch de Exoprise, las organizaciones pueden maximizar el rendimiento de la red y al mismo tiempo ofrecer una experiencia de usuario excepcional. Service Watch proporciona información vital para mantener a organizaciones de cualquier tamaño funcionando a niveles máximos. En la próxima publicación, exploraremos cómo las soluciones de monitoreo de Exoprise aprovechan ICMP para diagnosticar rápidamente problemas de rendimiento de la red. Profundizaremos en la importancia de ICMP para ping, traceroute, Windows y macOS y cómo los productos de Exoprise utilizan tecnología y algoritmos de bajo nivel para mejorar el monitoreo.

Source link

Funciona con WordPress & Tema de Anders Norén