martes, 15 de abril de 2014

Que se puede Monitorear con BMC Patrol Agent

La mayoria de las ovaciones a lo largo ya de 4 años hay una pregunta en especifico que se repite con los clientes, ¿Que puedo, y ha que profundidad puedo monitorear Sistemas operativos, Ampliativos y base de datos con BMC Patrol Agent? tratando de ampliar una solución documental oficial adjunto la descripción de los parámetros por clases en los documentos de KM o módulos de conocimiento para la biblioteca de soluciones de monitoreo de BMC Software.

¿Que se puede monitorear con BMC Patrol Agent?
Con BMC Parol Agent podemos tener en monitoreo sistemas operativos Enterprise como;
  • Servidores Windows
  • Servidores Linux Red Hat
  • Servidores aix
  • Servidores hp-ux
  • Servidores Solaris sparc

     ¿Qué tipo de bases de datos  puedo monitorear con BMC Patrol Agent?

  • SQL Server
  • DB2
  • Oracle
  • Oracle RAC
  • Informix

     ¿Que aplicativos puedo Monitoreal con Patrol Agent?
  • Websphere
  • Active Directory
  • Exchange
  • Jboss

Con estos Reportes de descripción de parámetros el objetivo ideal es siempre tener un dominio claro del alcance de nuestra solución Patrol Agente aplicado a un KM en especifico y este KM es una buena practica crear una linea base de monitoreo. Sobre ella aplicar únicamente los parámetros que requerimos es decir si mi clase de aplicación es CPU y dentro de el existen 8 parámetros de los cuales el único de ellos que me aporta valor a la gestión de monitoreo es CPUutil el resto hay que eliminarlos de nuestra clase de aplicación ¿por que? imagina que por cada parámetro dejas activo 8 parámetros en total y aun servidor únicamente con requerimientos de monitoreo de  CPU + MEMERIA + DISCO + DISPONIBILIDAD = 32 parámetros default en monitoreo. este ejemplo tomando en cuenta que únicamente se dejaron activos las clases antes mencionadas, en la practica he visto clases de aplicación para un solo servidor con mas de 50 parámetros activos para solo 1 servidor....
La problemática acá es que si se usan estas malas practicas de no depurar sus parámetros dentro de las clases de aplicación y se trabaja en integración con otras aplicaciones de BMC Software como lo es ProactiveNet imaginen la carga que tendrá el Integration Service con tan mala administración en la capa numero uno de administración en ambientes de gestión de monitoreo que es nuestro Patrol Central y Patrol Configuration Manager.

Por ejemplo; cuando cargamos un KM el básico de OS nos despliega un agama de clases y parámetros enorme.



No es practico y es una mal a practica dejar la carga default de todas esas clases y parámetros que en ovaciones el administrador no sabe para que son o que métricas registran, lo mejor es un estudio de que es lo que se requiere, parámetros específicos. con ello poder crear una base de paramertros en PCM (Patrol Configuration Manager) y aplicarlo a un servidor en especifico.

Como se puede apreciar en la imagen la lista de parámetros y clases se depuro por que no se requieren mas para cumplir con un requerimiento de monitoreo de sistema operativo, previo a un estudio de que es lo que requerimos cubrír podemos dar respuesta con a ello de forma global en Patrol Configuration Manager.
en el siguiente post realizaremos un ejemplo de una linea base de monitoreo de CPU, Memoria y Disco para ambientes windows.

Como subir archivos de soporte de casos al FTP de BMC

En algunos incidentes el contar con  mayor información sobre un problema para poder analizar y tener el panorama competo de la problemática es crucial, es una muy mala practica generar un incidente en nivel 3,2, incluso 1 si no se tiene información completa de todo el ambiente en el gestor de problemas de BMC Soporte. en la gran mayoría de los casos aplica el subir información al FTP de BMC en cual explicaremos a detalle la ogistica para subir información con referencia a un caso.

¿Como es que realizamos esta actividad?

1.-  Nos conectamos al FTP de BMC226 Transfer complete.
C:\Users\oposada>ftp ftp.bmc.comConectado a ftp.bmc.com.
220-USE OF THIS COMPUTER SYSTEM IS MONITORED AT ALL TIMES TO ENSURE
ITS PROPER USE AND COMPLIANCE WITH BMC SOFTWARE POLICIES
This computer system is intended for the communication, transmissions,
processing and storage of BMC information with BMC customers and
other authorized third parties. Users of this system should be aware that
any information placed on this system is subject to monitoring by BMC.
Security measures have been implemented to restrict access to files
placed on this site.  Users requiring a higher level of data security should
consult with their BMC point of contact regarding encryption of files prior
to  posting them on this site. SVL
USE OF THIS COMPUTER SYSTEM AND FTP SITE CONSTITUTES CONSENT
TO MONITORING AT ALL TIMES.  ALL TRANSACTIONS ARE LOGGED.
By downloading from this site you acknowledge that you are responsible for comp
lying with the applicable laws and regulations of the United States
and all other relevant countries relating to exports and re-exports. You agree
that you will not download, license or otherwise export or re-export,
directly or indirectly, this software, any technical publications relating to t
his software or underlying information (collectively, .Technology.) in
violation of any such laws and regulations, or without any written governmental
authorization required by such applicable laws. The list of Restricted
Countries can and does change from time to time.  It currently includes Cuba, I
ran, North Korea, Sudan and Syria. In particular, but without limitation,
the Technology may not be downloaded, licensed or otherwise exported or re-expo
rted, directly or indirectly, (a) into a Restricted Country or to a national
or resident of a Restricted Country;  (b) to anyone on the U.S. Treasury Depart
ment's list of Specially Designated Nationals or other Blocked Persons,
the U.S. Commerce Department.s Denied Parties List,  Entity List, or  Unverifie
d List; or (c) to or for any proliferation-related (nuclear weapons, missile
technology or chemical/biological weapons) end use. By downloading, licensing a
nd/or using the Technology, you represent and warrant that (w) you are not
located in, under control of, acting on behalf of, or a national or resident of
any such country;  you are not on any such list; (y) you are not involved
in any such end use; and (z) no U.S. federal agency has suspended, revoked, or
denied your export privileges.  You agree that all rights to use the Technology
are granted on the condition that such rights are forfeited if you fail to comp
ly with these terms.
220 BMC FTP Server ReadyUsuario (ftp.bmc.com:(none)): anonymous
331 Anonymous login ok, send your complete email address as your password.
Contraseña:

El usuario para el FTP de Bmc es anonymous, la contraseña por lo regular siempre es el correo electrónico de la persona que genera el caso en el gestor de incidentes de BMC
230 Anonymous access granted, restrictions apply.
ftp> pwd
257 "/" is current directory.
ftp> dir
200 PORT command successful
150 Opening ASCII mode data connection for file list
drwxr-x--- 415 ftp      ftp         24576 Feb 24 23:56 bmc
drwxr-x---  11 ftp      ftp          4096 Jul 18  2012 cpost
-rw-r-----   1 ftp      ftp             0 Apr 11  2013 date
-rw-r-----   1 ftp      ftp            53 Feb  5 14:26 google15d1e0295780447c.ht
ml
drwxr-x--- 162 ftp      ftp         73728 Feb 26 13:26 incomingdrwxr-x--- 566 ftp      ftp        110592 Feb 26 13:10 outgoing
drwxr-x---  89 ftp      ftp          8192 Feb 25 19:29 premierincoming
drwxr-x---  99 ftp      ftp          4096 Feb 26 11:25 premieroutgoing
drwxr-x--- 1178 ftp      ftp         98304 Feb 25 09:33 pub
226 Transfer complete.
ftp: 602 bytes recibidos en 0,00segundos 602000,00a KB/s.

El directorio incoming es el directorio deafault que usa los ingenieros de Soporte de BMC para localizar los datos de los incidentes que atienden, por lo regular piden que se cree un directorio con el ID del caso que se atiende pala subir ahí la información a compartir con ellos en este caso se a creado el directorio ISS04239239 qu rehace referencia al ID del incidente que se esta atendiendo

ftp> cd incoming
250 CWD command successful
ftp> dir
200 PORT command successful
150 Opening ASCII mode data connection for file list
226 Transfer complete.
ftp> dir
200 PORT command successful
150 Opening ASCII mode data connection for file list
226 Transfer complete.
ftp> pwd
257 "/incoming" is current directory.
ftp> cd ISS04239239
250 CWD command successful
ftp> pwd
257 "/incoming/ISS04239239" is current directory.
ftp> dir
200 PORT command successful
150 Opening ASCII mode data connection for file list
226 Transfer complete.
ftp> binary200 Type set to I
ftp> send c:/Revisio´n DCV.rar
c:/Revisio´n: Archivo no encontrado
En este caso el nombre contiene asentos o caracteres especiales como “ò” y espacios en blanco, se recomienda NO usar asentuacion y espacios en los nombres de los archivos que se suben al FTP así mismo se recomienda colocar el archivo comprimido en la unidad C:/ de el equipo desde donde se esta accediendo al FTP para tener mejor localización y control del archivo comprimido a subir al FTP.
ftp> send c:/Revision_DCV.rar200 PORT command successful150 Opening BINARY mode data connection for Revision_DCV.rar


ftp: 12110343 bytes enviados en 544,80segundos 22,23a KB/s.ftp> pwd
257 "/incoming/ISS04239239" is current directory.
ftp> dir
200 PORT command successful
150 Opening ASCII mode data connection for file list
-rw-r-----   1 ftp      ftp      12110343 Feb 26 13:41 Revision_DCV.rar226 Transfer complete.
ftp: 73 bytes recibidos en 0,00segundos 73000,00a KB/s.
ftp> quit221 Goodbye.
----------
con ello se inicia a subir el archivo en la dirección antes mencionada, el tiempo de subida es según el ancho de banda de la compañía o la red, al termino por buena practica se toma una captura de pantalla como soporte de la actividad de upload y se envía como evidencia por correo al soporte de BMC indicando el archivo fue subido a la dirección /incoming/Nombre_del_ID_del_Caso en este caso se aplico como /incoming/ISS04239239
hay que tener en mente que colocándonos en los zapatos del personal de soporte técnico de BMC "No son adivinso y NO tienen idea de nuestros ambientes o configuraciones" por ende el darles información fundamente como;
- diagrama de la infraestructura impactada
- componentes de las cajas como bases de datos, versiones y Service Pack
- versiones de los aplicativos impactados o servicios
- LOGS!!!!!

es fundamental, las capturas de pantallas o vídeos ayudan mucho para entender la problemática, con estas sencillas recomendaciones verán que el trabajo en mancuerna con el personal de soporte de BMC será muchas mas amigable, rápido y proactivo.  

Como aplicar Blackout mediante Event Selector + Event Policy + TimeFrame en ProactiveNet

Hace unos días un cliente envió la duda de ¿cómo aplico un Blackout en BMC ProactiveNet ?

Iniciamos primero definiendo ¿que es un Blackout?, El Blackout mejor identificado como una ventana de mantenimiento en la cual se requiere que la Gestión de Monitoreo sea interrumpida, esto con la finalidad de modificar el ambiente en Gestión de Monitoreo sin tener alertas del mismo.

explico un escenario sin una solicitud de Blackout, Un administrador de sistema operativo UNIX realiza una actividad sin notificar a la administración de Gestión de Monitoreo, para mala suerte del administrador de sistemas UNIX su servidor esta con BMC Patrol Agent por lo que toda actividad en ese equipo se notifica, por ejemplo si el administrador de OS pasa un archivo grande a un FS el cual toca el umbral definido como Major (Warning) se envía un evento a BPPM el cual se notifica mediante una política de Gestión de Notificación, si el FS en cuestión toca el umbral de Critical se genera un segundo evento el cual notifica mediante correo electrónico y automáticamente genera un incidente mediante el IBRSD nativo entre el ARS y BPPM (esto si así está configurado el ambiente en las mejores prácticas de Gestión de Notificación y Gestión de Incidentes)  automáticamente todos los involucrados en mantener el servicio de ese servidor alterado sin previa notificación nuestro BPPM envía notificaciones a todos los responsables y genera un incidente por la actividad ya que es peligrosa por el nivel de criticidad, así mismo impacta en el servicio de negocio soportado en ese servidor por actividades no planeadas.

Ahora la mejor practica bajo los estándares de la librería de gestión de servicios de tecnología de la información dice “Todo cambio que impacte o degrade 1% de la disponibilidad total en la gestión de servicios de negocio tiene que ser validado y discutido en el CAB o si se requiere en el ECAB” siguiendo las mejores prácticas de ITIL  pensemos que la ventana de mantenimiento ya fue discutida en el CAB el cual todos las areas (OS, DB, Monitoreo, Servicios, Red y seguridad) dieron el visto bueno. Ahora nosotros responsables de la Gestión de Monitoreo realizamos las configuraciones adecuadas que aplican al requerimiento.

Requerimiento;
Programar un blackout global de todos los eventos Major y Critical de la infraestructura.
Programar un blackout de eventos de transacciones web.

Mejor practica;
La superioridad de los productos de BMC Software en comparación de el resto es superior tratándose de configuraciones adecuadas según las mejores prácticas de ITIL y del propio corporativo (clientes finales)
¿Por qué? En productos de BMC Software hay una guía de buenas prácticas las cuales es responsabilidad de los administradores de Gestión de Monitoreo validar y analizar esa guía de buenas prácticas de las soluciones para aplicarlas y usarlas según su gestión de servicios de negocios y crear sus propias buenas prácticas apoyándose de ITIL y la educación y experiencia en los productos de BMC Software Performance Manager. Con esa experiencia y conocimiento es que se puede crear una buena práctica en la gestión de servicios de negocio interna del cliente final.

En este Post expongo la que a mi experiencia pienso es la más adecuada y estándar en los distintos corporativos, cliente finales y ambientes.

Hay que tener en cuenta que en BMC ProactiveNet hay que tener niveles de configuración ordenados, concretos y eficientes para tener una correcta administración del ambiente.
A que me refiero con ello, por ejemplo no podemos reprochar al aplicativo que no alerta un evento crítico si NO hay un umbral definido como crítico, una política de notificación por correo electrónico que se alinee con el umbral definido como crítico, así mismo no se puede reprochar al producto no generar incidente en ARS si no hay las dos antes mencionadas y la configuración correcta del IBRSD y lo más importante la política de evento y la política de propagación en el BEM.
BMC ProactiveNet es una solución Proactiva como su nombré lo dice pero en más de 80% de los escenarios los administradores tiene errores de capa 8 cuando se correlacionar configuraciones para la gestión de notificaciones y gestión de eventos automáticos propagando por IBRSD en asía el ARS.