Cómo instalar Open-AudIT_Guía rápida_FirstWave Blog

Cómo instalar Open-AudIT: Guía rápida

Descubra cómo puede empezar a utilizar nuestra herramienta de descubrimiento de activos de red de código abierto en menos de 10 minutos.

 

En un entorno de red moderno, la detección de activos informáticos es imprescindible.

 

Tener la capacidad de supervisar y gestionar los dispositivos de red le ayuda a proteger sus datos de usuarios no autorizados, mantener actualizados el software y los dispositivos críticos, lograr el cumplimiento de las normativas y mitigar las amenazas a la red. Además, ahorrará tiempo y recursos valiosos en tareas de exploración de la red y gestión de inventario.

 

Open-AudIT le permite hacer todas estas cosas y más en tiempo real, y puede tenerlo completamente instalado y funcionando en menos de 10 minutos. Le mostraremos cómo en esta guía rápida.

¿Qué es Open-AudIT?

 

La herramienta de descubrimiento de redes de código abierto de FirstWave le muestra lo que hay en su red, cómo está configurada y cuándo cambia, para que usted pueda:

  • descubre todos los dispositivos
  • detectar cambios en su entorno
  • estar al tanto de los requisitos de concesión de licencias de TI.

 

Open-AudIT lo hace escaneando de forma inteligente la red de su organización y almacenando las configuraciones de los dispositivos que descubre. Esto le proporciona una visibilidad inmediata de:

  • licencias de software
  • cambios de configuración
  • dispositivos no autorizados
  • utilización de la capacidad
  • informes sobre el estado de la garantía del hardware.

 

Open-AudIT también puede recopilar enormes cantidades de datos de distintas redes, que se pueden catalogar y cotejar en informes significativos. La descarga de esta herramienta no sólo es gratuita, sino que también ofrecemos una licencia profesional gratuita para 100 dispositivos con la que podrá empezar a trabajar.

 

Lea nuestra guía completa sobre detección de redes, auditoría y cumplimiento, y cómo Open-AudIT puede ayudarle.

Requisitos de instalación

 

El instalador de Open-AudIT se encargará de la mayoría de los requisitos previos por usted, pero asegúrese de que dispone de lo siguiente:

  • Cualquier navegador moderno importante que admita HTML5 (por ejemplo, Chrome, Firefox, Safari).
  • Como mínimo, un dispositivo Intel i3 con 4 GB de memoria y 1 GB de disco (puede aumentar con el número de dispositivos y redes descubiertos).

 

A continuación también se enumeran los requisitos previos específicos del sistema operativo. Obtenga más información sobre los requisitos para instalar y ejecutar Open-AudIT aquí.

Descargar Open-AudIT

Visite nuestro sitio web para descargar la última versión. Seleccione la opción Linux o Windows y descargue el binario.

Open-AudIT se instala en las instalaciones. También puede utilizar la máquina virtual FirstWave si lo prefiere, y obtener todas las aplicaciones de monitorización FirstWave instaladas y listas para usar.

Cómo instalar para Windows

Requisitos previos

  • Para Windows, se admiten las siguientes distribuciones (sólo de 64 bits):
    • Windows Server 2016 y superior.
  • Si aún no dispone de NMAP, visite nmap.org para descargar la última versión binaria de NMAP. Haga clic con el botón derecho en el archivo .exe descargado y seleccione Ejecutar como administradory ejecute el asistente de instalación con la configuración predeterminada.
  • Si aún no lo tiene, instale la última versión de Visual C.
  • Windows 10 y 11 no son compatibles con Open-AudIT Server (están bien como máquinas descubiertas).

Instalación

  • Después de descargar Open-AudIT, haga clic con el botón derecho en el archivo .exe descargado y seleccione Ejecutar como administrador.
  • Instale Open-AudIT haciendo clic con el botón derecho del ratón en el archivo .exe y seleccionando Ejecutar como administrador.
  • Ejecute el asistente de instalación con la configuración de instalación por defecto aplicada.

 

Obtenga más información sobre la instalación y actualización de Open-AudIT para Windows.

Cómo instalar para Linux

 

Requisitos previos

  • Para Linux, se admiten las siguientes distribuciones (sólo de 64 bits):
    • RedHat 8/9
    • Debian 11/12
    • Ubuntu 20.04/22.04.
  • Nuestro instalador de Linux instalará automáticamente todas las dependencias necesarias.

 

Instalación

  • Después de descargar Open-AudIT, simplemente ejecute el siguiente comando:
    sudo ./OAE-Linux-x86_64-release_5.4.0.run.

    • Nota: La versión al final del nombre del archivo puede cambiar.

 

Obtenga más información sobre la instalación y actualización de Open-AudIT para Linux.

¿Instalación para SUSE? Obtenga los detalles de la instalación aquí.

Reclame sus licencias gratuitas

Añada sus credenciales

Open-AudIT puede gestionar diversos tipos de credenciales, incluidos los tipos estándar SNMP, Windows y SSH.

  • En el panel de control de Open-AudIT, vaya a Descubrir > Credenciales > Crear credenciales.
  • Añada los datos de su credencial y haga clic en Enviar.
  • Repita este proceso tantas veces como sea necesario para añadir las credenciales del dispositivo que desee a Open-AudIT.

Si no dispone de las credenciales para un dispositivo de su red, seguirá viendo el dispositivo en Open-AudIT, pero la recuperación de datos será limitada.

Ahora, ¡puedes añadir un descubrimiento!

Empieza a descubrir

  • En el panel de control de Open-AudIT, vaya a Descubrir > Descubrimientos > Crear descubrimientos.
  • Añada un nombre y la subred para su descubrimiento. Normalmente, la mayoría de los usuarios utilizan una red /24, por ejemplo 192.168.1.0/24.
  • Haga clic en el botón Ejecutar en la página de detalles de la detección.
  • Haga clic en el botón Actualizar en cualquier momento para actualizar los registros a medida que avanza la detección.
  • Repita este proceso tantas veces como sea necesario para añadir todos los descubrimientos deseados.
  • En el panel de Descubrimientos, verás todos los dispositivos de la lista. Para ver información detallada sobre un dispositivo descubierto, vaya a Gestión > Dispositivos > Lista de dispositivos.
  • Haga clic en el icono del ojo situado debajo de Detalles de cualquier dispositivo para explorar la gran cantidad de datos que Open-AudIT ha recopilado sobre él.

Después de añadir sus credenciales y ejecutar sus descubrimientos, observará que su panel de inicio muestra ahora una variedad de gráficos que le ofrecen una visión más profunda de su red.

¡Hecho!

¿Quieres ver cómo funciona? A continuación puedes ver todo el proceso con más detalle.

¡Feliz descubrimiento!

Más información sobre Open-AudIT

Lista de reproducción de Open-AudIT en YouTube

Wiki de la comunidad Open-AudIT

Chatee con nuestro equipo de asistencia

Formas de gestionar su sistema IoT mediante software de gestión de redes

Índice

Sistemas y aplicaciones del Internet de las cosas

El uso de las tecnologías de Internet de las Cosas (IoT) está aumentando, impulsado en gran medida por el valor que ven las organizaciones en la aplicación de estas tecnologías para reducir costes, acceder a más información, mejorar los conocimientos procesables, reducir el tiempo de inactividad, mejorar la experiencia del cliente, gestionar mejor el riesgo, crear nuevas fuentes de ingresos y mucho más. Para muchas organizaciones, las nuevas aplicaciones de IoT son convincentes; muchas organizaciones ya utilizan IoT y están buscando integrar IoT en su red de producción existente.

El documento de investigación de Enterprise Management Associates (EMA) titulado "Network Management Megatrends 2022: Navigating Multi-Cloud, IoT, and NetDevOps During a Labor Shortage, April 2022" indicaba que de las organizaciones representadas en la investigación, el 96% esperaba conectar o ya estaba conectando dispositivos IoT a la red corporativa. Todas las empresas estaban realizando importantes inversiones en tecnologías de redes y supervisión de redes para gestionar la creciente demanda de IoT.

Para muchas personas que llevan tiempo trabajando en TI, especialmente en redes, IoT no es tan nuevo. Las redes IP y de almacenamiento, los clústeres de servidores, los dispositivos móviles, etc., son dispositivos inteligentes que facilitan datos para verificar su funcionamiento. Los profesionales de TI llevan décadas utilizando los datos para mejorar los resultados.

Sin embargo, IoT es un poco diferente. Los casos de uso y las aplicaciones IoT difieren de los casos de uso y las aplicaciones tradicionales. Normalmente, las aplicaciones IoT tienen un propósito fundamentalmente diferente y funcionan de forma distinta a las aplicaciones tradicionales. Se centran en obtener los datos necesarios y ponerlos a disposición de informes, cuadros de mando, alertas en tiempo real y análisis a más largo plazo, incluida la IA/ML.

Casos de uso de IoT

Es prácticamente imposible enumerar todos los tipos de sistemas IoT que se utilizan hoy en día, y no dejan de surgir otros nuevos. La fabricación, la logística, el comercio minorista, la sanidad y muchos otros sectores llevan años utilizando tecnologías IoT. A medida que los sensores y las redes sean más robustos y más baratos de producir y mantener, surgirán más casos de uso. He aquí algunos de los más interesantes encontrados recientemente:

  • Calidad del aire de los vehículos mineros
  • Estaciones meteorológicas remotas, incluidos los rayos
  • Control de la humedad del suelo
  • Monitores de abrevadero para ganado
  • Detección de humedad en edificios

Aplicaciones empresariales tradicionales

Una aplicación empresarial tradicional incluiría un usuario que accede a una aplicación a través de su PC/móvil. Esta aplicación probablemente tenga un frontend, lógica de aplicación y una base de datos. Podría ejecutarse en uno o más servidores o utilizando microservicios, contenedores y bases de datos. Podría ser una oferta SaaS o alojarse en el centro de datos de la organización.

Normalmente, en una aplicación empresarial, los datos son creados por los usuarios (entrada de datos). Los usuarios también verán los datos para la elaboración de informes, análisis y para apoyar los procesos de negocio.

Aplicaciones IoT

En un sistema IoT, encontrará colectores/sensores, la red/transporte y una aplicación que procesa todos los datos y proporciona una interfaz de usuario para que los usuarios accedan a ellos.

Las diferencias entre una aplicación tradicional y una de IoT incluyen:

  • La red puede no ser IP de extremo a extremo
  • Los usuarios no tienen que introducir datos

En una aplicación IoT no IP, un dispositivo envía paquetes a través de una red a una aplicación backend para su procesamiento. La red puede NO ser IP. La comunicación suele ser unidireccional; no es posible sondear los dispositivos. Finalmente, los paquetes se envían a través de IP y llegan a los servidores utilizados por la aplicación IoT. Los usuarios no participan en la introducción de datos; acceden a la aplicación IoT para consultar cuadros de mando, análisis, etc.

Tipos de sistemas IoT

Ahora que sabemos que podemos supervisar y gestionar un sistema IoT, ¿cómo debemos clasificarlos? A continuación se indican los cuatro tipos principales de sistemas IoT que vemos:

Nombre Descripción
IoT inteligente Sistema operativo completo con agente SNMP o API nativa y una dirección IP
IoT sobre IP Dispositivo semiinteligente cableado para hablar con el servidor en nube
IoT a través del móvil Itinerancia de dispositivos celulares de bajo consumo mediante 3G/4G
IoT en redes de bajo consumo Los dispositivos finales utilizan una red de baja energía (LoRaWAN, Bluetooth, Zigbee, etc.) hacia una pasarela que, a continuación, envía paquetes IP

Para recopilar datos de un sistema IoT, podemos categorizar aún más cómo y dónde obtendremos los datos. Los métodos posibles son los siguientes:

Método Descripción
Comunicaciones bidireccionales Si el sistema utiliza IP nativa, es posible la comunicación bidireccional con las cosas finales
Sondeo directo Es posible la comunicación directa con el dispositivo final, como mínimo enviando un protocolo "ping", por ejemplo, un paquete ICMP.
Sondeo de aplicaciones Determinar el estado del dispositivo final y solicitar datos métricos mediante una solicitud o consulta a la aplicación, por ejemplo, una solicitud API.
Eventos o mensajes El dispositivo se comunica mediante el envío de eventos o mensajes, que pueden ser syslog, telemetría en tiempo real, MQTT u otro bus de mensajes. Una pasarela intermedia podría traducir los mensajes en un paquete IP

Supervisión de sistemas IoT

Ahora podemos comparar los tipos de dispositivos IoT con los métodos disponibles para determinar la mejor forma de supervisar el dispositivo:

Nombre IP nativa Comunicaciones bidireccionales Sondeo directo Sondeo de aplicaciones Eventos o mensajes
IoT inteligente N/A
IoT sobre IP No No Probable
IoT a través del móvil No No No Probable
IoT en redes de bajo consumo No No No Probable

Este es un resumen de cómo funcionan varios sistemas IoT, y hay muchas más variaciones, pero la mayoría se ajustarán a este modelo. Por ejemplo, muchos dispositivos IoT domésticos utilizan IP pero sólo se comunican con la aplicación en la nube. No es posible realizar solicitudes locales de datos, mientras que otros dispositivos IoT domésticos admiten ambas.

El resultado es que NMIS puede obtener datos directamente del dispositivo IoT o de la aplicación IoT, o puede escuchar eventos utilizando opEvents. Si NMIS aún no es compatible con su aplicación IoT, se puede adaptar fácilmente utilizando el sistema de modelado y/o plugins.

Gestionar cosas con NMIS

Ahora que hemos identificado los tipos de dispositivos que NMIS puede gestionar, podemos determinar la mejor forma de gestionar cada uno de ellos en NMIS.

Smart IoT - Cámaras inteligentes

Obtener datos de dispositivos Smart IoT con NMIS es sencillo. La mejor opción es utilizar SNMP para recopilar los datos y tener el dispositivo configurado para enviar cualquier trampa SNMP y/o syslog al servidor NMIS.

Por ejemplo, mientras trabajaba con una gran empresa de Estados Unidos, el equipo de implantación de este país colaboró en la creación de un modelo NMIS que recogía datos de las cámaras de seguridad Axis en uso.

El objetivo de este trabajo era garantizar que todas las cámaras estuvieran en línea y en funcionamiento. Los objetivos de la supervisión de IoT eran:

  • Ping ICMP para confirmar la alcanzabilidad, la pérdida de paquetes y el tiempo de respuesta de los dispositivos.
  • sondeo sysUpTime para detectar "reinicio de nodo"
  • Versión actual del sistema operativo
  • Estado de la señal de vídeo
  • Tráfico transmitido y recibido por la cámara
  • Servicio/servidor HTTP/HTTPS que funciona y devuelve datos
  • Estado del almacenamiento (interrupción del almacenamiento detectada)
  • Sensores de temperatura

AXIS proporciona un archivo MIB público, que puede descargar aquí.

Con acceso a una cámara y al archivo MIB, es sencillo completar el modelo NMIS y hacer que NMIS recopile estos datos.

Debido a la naturaleza propietaria de este trabajo, estos modelos no se han hecho públicos. Si está interesado en supervisar cámaras AXIS, póngase en contacto con el equipo de FirstWave.

Monitorización meteorológica con IoT sobre IP a la nube

Los sensores IoT proporcionan muchas ventajas al aumentar los datos disponibles y la cantidad de información y conocimientos que se pueden obtener. La vigilancia meteorológica ofrece varias ventajas, como la capacidad de correlacionar los fenómenos meteorológicos con los eventos de red. Estos eventos podrían ser correlacionados por opEvents y proporcionar la verdadera causa raíz de las interrupciones.

Netatmo ofrece una solución robusta para la vigilancia meteorológica. Se trata de una solución de consumo, pero adecuada para que las empresas supervisen el tiempo en cualquier lugar que elijan. Los principios aplicados con Netatmo funcionarían igual de bien con otras soluciones IoT basadas en la nube, ya sean para la meteorología u otro sensor IoT.

El resultado es que podrá ver la información meteorológica de ese lugar en opCharts y NMIS e incluirla en los cuadros de mando que necesite.

El flujo de datos consiste en que el sensor recoge los datos meteorológicos y los carga en los servidores de Netatmo en su backend. A continuación, NMIS sondea periódicamente la API de Netatmo para recopilar las métricas meteorológicas necesarias.

Una vez que te registras para obtener una cuenta de desarrollador de Netatmo, puedes crear tus credenciales y claves API, y luego configurar un modelo y un plugin para recopilar los datos. El flujo de datos en NMIS es el siguiente:

El plugin Netatmo está disponible en GitHub.

El plugin Netatmo proporciona un ejemplo de cómo estructurar su modelo y plugin, incluyendo la información de configuración necesaria. Este ejemplo utiliza un sistema IoT sobre IP, pero este método funcionaría igualmente bien con:

  • IoT a través del móvil
  • IoT en redes de bajo consumo

Con este ejemplo, deberías ser capaz de crear tu propio plugin para hablar con un dispositivo IoT sobre IP. Igualmente, el equipo de FirstWave estará encantado de ayudarle a obtener visibilidad de su sistema IoT.

Dispositivos de red con controladores o gestores de elementos

Actualmente existen muchos productos que se conectan a la red IP y pueden gestionarse localmente, pero la solución tecnológica incluye un controlador. Algunos ejemplos son:

  • Puntos de acceso inalámbricos
  • Enrutadores WAN SDN
  • Otras soluciones SDN
  • Redes de transmisión con gestores de elementos

Aunque no consideramos estas tecnologías IoT, funcionan de forma similar. Dependiendo de la tecnología, la solución sería como Smart IoT o IoT sobre IP, mientras que las redes de transmisión que utilizan gestores Element serían como IoT sobre móvil.

NMIS ya incluye soporte para muchos proveedores como estos. Para más información, póngase en contacto con su representante de FirstWave.

Conclusión

Ahora tenemos algunas definiciones para los tipos de aplicaciones IoT y cómo podemos comunicarnos con la aplicación.

Establecer de qué tipo de aplicación IoT se trata:

  • IoT inteligente
  • IoT sobre IP
  • IoT a través del móvil
  • IoT en redes de bajo consumo

A continuación, determinamos cómo podemos recopilar los datos:

  • Comunicaciones bidireccionales
  • Sondeo directo
  • Sondeo de aplicaciones
  • Eventos o mensajes

Con esta información, cuando necesitemos supervisar una aplicación IoT, podremos clasificarla, comprender lo que implica conseguir que NMIS recopile los datos y hacerlo realidad.

Más información

Para obtener más información sobre las distintas funciones y capacidades de NMIS relacionadas con lo que se ha tratado, consulte las páginas siguientes: