個人用ツール

Pandora:Documentation ja:Recon Server

提供: Pandora FMS Wiki JP

移動先: 案内, 検索

Pandora FMS ドキュメント一覧に戻る

自動検出(Recon)サーバによるネットワーク検出

概要

The Pandora FMS Recon Server was introduced the first time in version 1.3. Henceforth, it had received several updates and improvements.

Pandora FMS の自動検出(Recon)サーバは、バージョン 1.3 にて初めて実装されました。そこからいくつかの更新および拡張が行われてきています。

The Recon Server was created to explore the network by using ICMP (Ping) by user-defined tasks in order to find new systems which are getting identified by their IP address.

自動検出(Recon)サーバは、新たなシステムを見つけるためのユーザ定義のタスクにより ICMP (Ping) を用いてネットワークを探索するように作成されています。

This component tracks and aggregates these systems as agents in Pandora FMS. Using the "Plugin Templates", it automatically assigns modules to the new agents detected, and in this way, a new system is catalogued and receives a set of network modules, so we could say that the monitoring is automatically deployed.

このコンポーネントは、システムを Pandora FMS のエージェントとして追跡し、集約します。 「プラグインテンプレート」を使用すると、自動的に検出された新しいエージェントにモジュールが割り当てられ、新しいシステムで一連のネットワークモジュールが動作し、監視が自動的に開始されます。

It's important to add that the Recon Server utilizes the IP address in order to identify which agents are already supervised by Pandora FMS. This is the reason for why the Pandora FMS 1.3 agents were able to hold more than one IP address.

追加されるエージェントが、Pandora FMS にすでに登録されているエージェントと別のものか区別するために、IP アドレスが利用されるという点に注意してください。なぜなら、Pandora FMS 1.3 以降では、エージェントが複数の IP アドレスを持つことができるためです。

The Recon Server sets up a system for Operating System detection by using 'Xprobe2' (if installed) along with an optional detection of open ports (via NMAP), which allows to identify and recognize any specific system (e.g. 'Solaris with port 23 open' or 'Windows with ports 139 and 445 open').

自動検出サーバは、'Xprobe2' (インストールされている場合)とオプションでオープンポートの検出NMAP を利用)を使用して、特定のオペレーティングシステムの検出を行うことができます。(例えば、'ポート 23 を開いている Solaris' や 'ポート 139 および 445 を開いている Windows'など)

ReconServer also allows to detect the topology of the computers located in the indicated network, creating relationships between the different agents, the connection will be represented as a parent-child relationship (concentrator - device). This list will be updated each time the recognition task is executed, keeping the status of detected device connections up to date.

また、自動検出サーバは、指定されたネットワークにあるコンピュータのトポロジを検出して、異なるエージェント間の関係を作成することもできます。接続は親子関係(コンセントレータ - デバイス)として表されます。 このリストは、認識タスクが実行されるたびに更新され、検出されたデバイス接続のステータスを最新の状態に保ちます。

自動検出タスク

Template warning.png

Recognition tasks use a number of technologies that can be detected by network security systems as attack attempts. Please, add your Pandora FMS server to the exceptions in your security systems to avoid receiving false reports.


Template warning.png

自動検出タスクは、ネットワークセキュリティシステムによって攻撃の試みとして検出されうる多くの技術を使用します。 誤検知を避けるために、Pandora FMS サーバをセキュリティシステムの例外に追加してください。


All Recon Tasks are defined in Servers -> Recon task.

自動検出タスクは、サーバ(Servers) -> 自動検出タスク(Recon task) にあります。



Primero.jpg



You may create a new task on the screen by clicking on 'Create'. You may also edit already existing ones by clicking on their names:

画面上で 作成(Create) をクリックすることにより新たなタスクを作成できます。また、定義済のタスク名をクリックすることにより、それを編集することができます。



Segundo.jpg



Note:Before defining a new task, there must be a ReconServer started in the system. To assign new agents automatically to a network server, you also need to start a NetworkServer.

注意:新しいタスクを定義する前に、システム内で 自動検出サーバ が開始されている必要があります。 新しいエージェントをネットワークサーバーに自動的に割り当てるには、ネットワークサーバ も起動する必要があります。

If you choose to edit or create a new task of network recon, then you should fill in the required fields in order the task could be processed properly.

編集もしくは新たな自動検出タスクを作成するときは、タスクが正しく動作するように必要なフィールドに入力する必要があります。

Task name

タスク名(Task name)

Name of the discovery task. It's only a descriptive value to could distinguish the task in case it would have several of them with different values of filter or template.

検出タスクの名前です。異なる設定の複数のタスクがある場合に、タスクを区別するために使います。

Recon server

自動検出サーバ(Recon server)

Recon Server assigned to the task. If you have several Recon Servers, then you have to select here which of them you want to do the recon task.

タスクに割り当てる自動検出サーバです。もし、複数の自動検出サーバがある場合、どのサーバで自動検出処理を実行するかを選択します。

Mode

モード(Mode)

Task Mode to choose between "Network Scanning" and "Script Custom". The first mode is the conventional network recognition task, and the second is the manner in which the task is associated with a custom script

"ネットワークスキャン9Network Scanning)" および "スクリプトカスタム(Script Custom)" のいずれかのタスクモードを選択します。前者のモードは、従来からのネットワークの検出タスクで、後者はカスタムスクリプトによるタスクです。

Network

ネットワーク(Network)

Network where you want to do the recognition. Use the network format/ bits mask.For example 192.168.1.0/24 is a class C that includes the 192.168.1.0 to 192.168.1.255 adress.

検出する対象のネットワークを設定します。/ でネットマスクのビット数を表したフォーマットで入力します。例えば、192.168.1.0/24 を指定すると、192.168.1.0 から 192.168.1.255 までのクラス C のアドレスを表します。

Interval

間隔(Interval)

Repetition interval of systems search. Do not use intervals very shorts so Recon explores a network sending one Ping to each address. If you use recon networks very larges (for example a class A) combined with very short intervals (6 hours) you will be doing that Pandora FMS will be always bomb the network with pings, overloading it and also Pandora FMS unnecessarily.

検出処理を行う間隔です。自動検出処理では、それぞれのアドレスに ping を送信するため、短い間隔は指定しないでください。自動検出対象のネットワークが非常に大きいく (クラス A など)、間隔が短い (6時間) と、Pandora FMS は常にネットワークに ping を送信し続けることになり、必要以上に負荷がかかります。

Template warning.png

Successive runs of a recon task may update existing agents and modules. If this is not what you want, set the interval to manual and let the recon task run just once when you wish.


Template warning.png

自動検出タスクが成功すると既存のエージェントとモジュールが更新されます。更新してほしくない場合は、間隔を 手動 に設定し自動検出タスクを一回のみ実行してください。


Module template

モジュールテンプレート(Module template)

Plugins template to add to the discovered systems. When it detects a system that fits with the parameters for this task (OS, Ports), it will register it and will assign all the included modules in the defined plugin template.

検出したシステムに適用するプラグインテンプレートです。パラメータ (OS、ポート番号) にマッチするシステムを検出したとき、そのエージェントを登録すると共にプラグインテンプレートに定義されたモジュールを割り当てます。

OS

OS

Operative system to recognize. If you select one instead of any (Any) it will only be added the systems with this operative system.Consider that in some circumstances Pandora FMS can make a mistake when detecting systems, so this kind of "guess" is done with statistic patterns, that depending on some other factors could fail (networks with filters, security software, modified versions of the systems).To could use this method with security, you should have installed Xprobe2 in your system.

認識するオペレーティングシステムです。任意(Any)ではなく一つを選択した場合は、そのオペレーティングシステムのみを追加します。静的なパターンで推測を行っているため、ネットワークフィルタやセキュリティソフトウエアの介在、システムのバージョンの改ざん等の条件によっては Pandora FMS がシステムの検出に失敗することもある事に注意してください。オペレーティングシステムの検出を出来るようにするためには、Xprobe2 がインストールされている必要があります。

Ports

ポート番号(Ports)

Define some specific ports or an specific range, e.g: 22,23,21,80-90,443,8080.If you use this field,only the detected hosts that will have at least one of the ports here mentioned will be detected and added to the system. If one host is detected but it has not at least one of the ports opened, then it will be ignored. This, along with the filter by OS kind allows to detect the systems that are interesting for us,e.g: detecting that it is a router because it has the ports 23 and 57 opened and the system detect it as a "BSD" kind.

特定のポート番号もしくはポート番号の範囲を、22,23,21,80-90,443,8080 といった形式で記述します。このフィールドを設定すると、ここに指定したポートの一つ以上が開いているホストのみを検出し追加します。検出しても指定したポートが一つも開いていないホストは追加されません。これにより、OS 等の種類によって検出するシステムをフィルタすることができます。例えば、ポート 23 と 57 が開いていれば、ルータである等。

Group

グループ(Group)

It is the group where we should add the discovered systems. It will must assign the new systems to one group. If it has already one specific group to locate the unclassified agents, then it could be a good idea to assign it there.

検出したシステムを所属させるグループを指定します。必ずいずれか一つのシステムに属する必要があります。未分類のエージェントを所属させるグループがあるのであれば、それを選択するのが良いでしょう。

Incident

インシデント(Incident)

Shows if by discovering new systems it create an incident or not. It will create one incident by task, not one for detected machine,summarizing all the detected new systems, and it will create it automatically in the group previously defined.

新たなシステムを検出したときにインシデントを作成するかどうかを指定します。検出したシステムごとではなく、新たなシステムの検出をすべてまとめた形でタスクごとに 1つのインシデントを作成します。あらかじめ定義されたグループに自動作成されます。

SNMP Default community

SNMPデフォルトコミュニティ<SNMP Default community)

Default SNMP community to use to discover the systems.

機器の検出に利用するデフォルトの SNMP コミュニティです。

SNMP version

SNMP バージョン(SNMP version)

We can choose the SNMP version with which we are going to do the recon task. In case of choosing th v3, we will need to fill in the following parameters:

自動検出タスクを実行するときの SNMP バージョンを選択することができます。v3 を選択した場合は、次のパラメータを入力する必要があります。

  • Authenticate User: User which is going to be used in the recon task.
  • Authenticate Password: Password which is going to be used in the recon task.
  • Privacy method: It can be DES or AES.
  • Privacy pass: Password used for the authentication of the trap.
  • Authentication method: It can be MD5 or SHA.
  • Security level: It can be: without authentication and non-private, with authentication and non-private or with authentication and private.
  • 認証ユーザ(Authenticate User): 自動検出タスクで利用されるユーザです。
  • 認証パスワード(Authenticate Password): 自動検出タスクで利用されるパスワードです。
  • 暗号化手法(Privacy method): DES または AES です。
  • 暗号化パスワード(Privacy pass): トラップ認証に使われるパスワードです。
  • 認証手法(Authentication method): MD5 または SHA です。
  • セキュリティレベル(Security level): 認証無し・権限なし(without authentication and non-private)、認証あり・権限なし(with authentication and non-private)、認証あり・権限あり(with authentication and private)のいずれかです。

Comments

コメント(Comments)

Comments about discovery network task.

自動検出タスクに関するコメントです。

OS detection

OS検出(OS detection)

When choosing this option the scan will detect the OS.

このオプションを選択すると、OS の検出が行われます。

Name resolution

名前解決(Name resolution)

When choosing this option, the agent will be created with the name the computer, long as it is configured in the equipment, if not create the agent with the IP name.

このオプションを選択すると、エージェントは IP アドレスではなく、設定されていればホスト名で登録されます。

Parent detection

親の検出(Parent detection)

Selecting this option will detect in exploring whether computers connected to others and created as children.

このオプションを選択すると、コンピュータが他に接続されており、その子として作成するかどうかを検出します。

Parent recursion

親の再帰(Parent recursion)

Indicates the maximum number of recursion with which agents will be able to generate as parents and children, after scan.

検出後にエージェントの親子関係を見る最大の再帰回数を示します。

Tercero.jpg

VLAN enabled

VLAN 有効化(VLAN enabled)

Enables VLAN detection.

VLAN 検出を有効化します。



800px



Once you're finished, please click on 'Update' if you intend to edit an already existing task or on 'Create' if you intend to create a new one.

設定が完了したら、既存の設定を編集している場合は "更新(Update)" を、新規作成の場合は "作成(Create)" をクリックします。

The plug ins and assigned groups to the new host templates in this sweep allow you to conduct a network reconnaissance which explores large networks in hours or just minutes. You're also able to detect and start the monitoring of a complete network by just a few steps.

新たなホストを検出してテンプレートを適用するには、ネットワークが大きい場合数分から数時間かかりますが、ネットワーク全体の検出を行いモニタを開始する操作が、若干のステップで実現できます。

Once the Recon Task has been defined, it's recommended start it in order to obtain information from your network systems. Do do so, please go to Servers -> Manage servers:

自動検出タスクの定義が完了したら、ネットワークからの情報取得を開始します。それには、サーバ(Servers) -> サーバ管理(Manage servers) へ行きます。



Cuarto.jpg



To obtain information about the state of the servers, you may also click on the head element named 'All systems' which is going to lead you to the same window.

サーバの状態を見るために、画面上部の "全システム(All systems) の部分をクリックしても同じ画面に行くことができます。



Quinto.jpg



The window shown below contains information about the state of the Pandora FMS Servers:

この画面では、Pandora FMS サーバの状態を表示します。



Sexto.jpg



Please look for Recon Server Configuration Details within the console and click on it. You're going to see a window which contains information about the state of the Recon Tasks as shown below.

コンソールで、自動検出サーバ設定詳細 を確認しそれをクリックします。次のように、自動検出タスクの状態を確認することができます。

Septimo.jpg

It's recommended to click on the button on the right of the console to start the Recon Tasks. Once this is done, it will take some time to complete them.

自動検出タスクを開始するにはコンソールの右側のボタンをクリックする必要があります。実行すると、完了するまでに同じ時間がかかります。

ネットワークトポロジー

Recon allows to do not only a discovery of organization host but doing it in a way that it could detect how they are connected between them. This means that, as long as it would be well implemented, Pandora FMS could detect, monitor and represent its network with accuracy, regardless the nº of systems that its network has got.

自動検出は、ホストを検出するだけでなく、それらがどのように接続されているかも検出することができます。つまり、Pandora FMS は、ネットワークがいくつあるかに関わらず、モニタ対象とネットワーク構成を検出できます。

This is an snapshot of the systems monitored by Pandora FMs in one of our development servers that monitor about 1000 systems:

以下は、我々の開発サーバの一つで動作している Pandora FMS でモニタしている約 1000のシステムのスナップショットです。



Cool network map sample.jpg



To do this successfully you need to plan the monitoring by levels, such as if would be an onion, in a way that the levels that are closer to Pandora will be detected in first place, in order that it recognize them when it will detect the systems that are behind them and this way it could associate them to the modules already detected.

これを上手に成功させるためには、レイヤに分けてモニタリングする計画を立てる必要があります。まずは最初に Pandora サーバに近い場所を検出します。次にその先のシステムを検出すると、すでに認識しているノードに関連付けされます。

For doing this, first you should create network tasks for the more immediate communication systems, and after for the following ones. Once you have detected the more basic systems, create recon tasks more complex based in architectures and/or systems (by application or by SO), assigning them predefined network templates, well adapted to the systems that it found: f.e: creating a template for web servers that monitor the server state through an advanced TCP checkup, verifying the latency time and the network response, and monitoring service ports such as the SSH or the FTP. If you have defined WMI checking or suitable Plugins, you can also add them.

これを実施するためには、最初にサーバから近いネットワークに対するタスクを作成し、あとからその先のタスクを作成します。基本となるシステムを検出したら、システムに合ったネットワークテンプレートを割り当て、(アプリケーションや OS により) アーキテクチャやシステムの詳細確認を含んだ自動検出タスクを作成します。ウェブサーバのテンプレートであれば、拡張 TCP チェックによるサーバの状態確認、応答時間計測や、SSH や FTP などのサービスポートモニタリングなどです。WMI のチェックや適したプラグインを定義している場合は、それらも追加できます。

If a template containing an inapplicable module is applied to a detected system for the first time, it will remain "uninitialized" because it will never obtain data (it does not apply to the target).

検出されたシステムに合っていないモジュールを含むテンプレートを適用した場合、データを取得できないため "未実行" として残ります。(対象として表示されません)

If you have correctly configured pandora's maintenance parameters, pandora_db will automatically remove the invalid module from the system.

Pandora のメンテナンスパラメータを正しく設定していれば、日次メンテナンススクリプト(pandora_db)により自動的に削除されます。

利用例

If there would be four C kinds for network servers and a B kind with several work stations, a «Plugin template» could will be defined for any of these five networks.

4 つのクラス C のネットワークにサーバと、1つのクラス B のネットワークにワークステーションがあり、これらの 5つのネットワークのシステムに対してプラグインテンプレートを定義するとします。

For example:

例:

  • Template number #1: is used for a Windows server. It could have five modules:
  • テンプレート番号 #1: Windows サーバ用で、5つのモジュールがあります。

An SNMP module to find out the CPU usage on the Windows Server.
An SNMP module to find out the available memory on the Windows Server.
An SNMP module to find out the incoming network interface data.
An SNMP module to find out the outgoing network interface data.
An ICMP module to monitor whether it continues working or not.

SNMP にて Windows サーバの CPU 使用率の取得
SNMP にて Windows サーバのメモリ空き容量の取得
SNMP にてネットワークインタフェースの入力トラフィックの取得
SNMP にてネットワークインタフェースの出力トラフィックの取得
ICMP のチェックを実施

  • Template number #2:Is used to check the UNIX HTTP servers.
  • テンプレート番号 #2:UNIX の HTTP サーバをチェックします。

An ICMP module to monitor whether it continues working or not.
A TCP module to check whether port 80 is working and whether it responds to HTTP commands or not.
A TCP module to check whether port 22 is working and responds to SSH.
An SNMP module to learn about the CPU usage.
An SNMP module to learn about the incoming network interface data.
An SNMP module to learn about the outgoing network interface data.

ICMP のチェックを実施
80番ポートに対する TCP 接続および HTTP コマンド応答を確認
22番ポートに対する SSH 接続を確認
SNMP にて CPU 使用率を取得
SNMP にてネットワークインタフェースの入力トラフィックの取得
SNMP にてネットワークインタフェースの出力トラフィックの取得

  • Template number #3: used to check UNIX Oracle servers:
  • テンプレート番号 #3: UNIX の Oracle サーバをチェックします。

An ICMP module to check whether it's working or not.
A TCP module to check if a specific TCP port is working and responding to Oracle commands.
A TCP module to check whether a specific port is open or not.
An SNMP module to learn about the CPU usage.
An SNMP module to learn about the available memory.

ICMP のチェックを実施
特定ポートの TCP 接続および、Oracle のコマンド応答を確認
特定のポートが開いているか確認
SNMP にて CPU 使用率を取得
NMP にてメモリの空き容量を取得

  • Template number #4: used to check CIFS Windows Servers:
  • テンプレート番号 #4: Windows の CIFS サーバをチェックします。

An ICMP module to check whether it's working or not.
An SNMP module to learn about the CPU usage.
An SNMP module to learn about the available memory.
Several TCP modules to check whether CIFS is available or not.
An SNMP module to learn about the incoming network interface data.
An SNMP module to learn about the outgoing network interface data.

ICMP のチェックを実施
SNMP にて CPU の使用率を取得
SNMP にてメモリの空き容量を取得
CIFS が稼働しているか確認するための、いくつかの TCP チェックを実施
SNMP にてネットワークインタフェースの入力トラフィックの取得
SNMP にてネットワークインタフェースの出力トラフィックの取得

  • Template number #5: used to check the activity of all work stations:
  • テンプレート番号 #5: 全ワークステーションの生存をチェックします。

An ICMP module to check whether it works or not.
A TCP module to check whether specifically 'forbidden' ports are closed, e.g. 21,22, 80, 8080, 5900, etc.

ICMP のチェックを実施
21,22,80,8080,5900 や P2P などの特定のポートが forbidden で閉じているかを確認

Create five supervision tasks, four for each kind of server in each network or subnetwork assigned to this kind of servers. Assign each task to a different group and assign its network profile. The last one for the work station, assigns to the all B class and to another different group. Use a shorter analysis interval (half a day, one day) for the work stations and a longer one for the servers (2-3 days or one week).

5つのタスクを作成します。4種類のサーバについては、それぞれのネットワークもしくはサブネットを割り当てます。それぞれのタスクには、異なるグループとネットワークプロフィールを割り当てます。最後のワークステーションについては、異なるグループでクラスB のネットワークを指定します。ワークステーションに関しては短い検出間隔 (半日や一日) に設定し、サーバに関しては長め (2,3日もしくは一週間) に設定します。

The supervision servers use a ICMP internal analyzer to check if the machine works. When an agent is created, it tries to solve the IP address to put «hostname» as the name of the agent.

サーバが動作しているかどうかをチェックするには、ICMP を使います。エージェントが作成されたら、エージェント名としてホスト名を使うように IP アドレスの名前解決を試みます。

自動検出スクリプト

概要

The new "ReconScripts" feature allows to conduct the recon in a much more flexible way than the network monitoring and the automatic discovery of the classical Recon Server did before. The Recon Scripts are developed individually along with completely specific targets, such as the network's or the agent's plug ins. Each Recon Script is unique and has only one purpose.

新しい "自動検出スクリプト" 機能により、従来の自動検出サーバのネットワーク監視や自動検出よりはるかに柔軟な方法で探査を行うことができます。 自動検出スクリプトは、ネットワークやエージェントのプラグインなど、完全に特定のターゲットに合わせて個別に開発されます。 各自動検出スクリプトはユニークで、目的は 1つだけです。

Info.png

The Network sweep task has been improved in Pandora 7, including parental detection, SNMP analysis, and VLAN detection..


Info.png

ネットワーク探査処理は Pandora 7 で改善されました。並列処理、SNMP 分析、VLAN 検出など。


Its basic idea is based on 'detecting' things it recognizes on the system and to automatically establish one certain type of monitoring (network, plug in or WMI), so we're able to e.g. automatically conduct log-in requests on an Oracle database, detect new virtual hosts in a VMware which is managed by 'VirtualCenter' or to detect new requests in a WebLogic Application Server in a completely customized way. The Recon Server is also able to execute a script or application which performs the desired task and to schedule its execution.

システム内の情報を "検出" し、自動的にモニタリング (ネットワーク、プラグイン、WMI...) するということが基本的な考え方です。Oracle データベースのインスタンス、VMware VirtualCenter で管理されている新たな仮想マシンや、WebLogic アプリケーションサーバの新たなインスタンスの検出など、自動処理を完全にカスタマイズできます。実行したい処理を行うスクリプトやアプリケーションは開発でき、自動検出サーバを通してスケジュール実行することができます。

All Recon Scripts are customized, very specific and intended for only one technology. We have developed one which is completely Open Source. We call it 'SnmpDevices'. This script can be found in /usr/share/pandora_server/util/plugin_reconserver/snmpdevices.pl.

すべての自動検出スクリプトはカスタマイズされており、1つの技術のみを対象として非常に特定性が高くなっています。 私たちは完全にオープンソースのものを開発しました。それは 'SnmpDevices' というものです。このスクリプトは、/usr/share/pandora_server/util/plugin_reconserver/snmpdevices.pl にあります。

This system allows to check a predefined IP's interval and to create agents for each SNMP system which answers to it (an SNMP community is implied here). It's also going to automatically create some network modules (via SNMP) depending on the results that it obtains. It's going to create the following four SNMP modules for each recognized host:

このシステムでは、あらかじめ定義された IP の範囲をチェックし、それに応答する各 SNMP システムのエージェントを作成することができます(ここでは SNMP コミュニティが必要です)。 また、取得した結果に応じて、(SNMP 経由で)いくつかのネットワークモジュールを自動的に作成します。認識された各ホストに対して、次の4つの SNMP モジュールを作成します。

  • SysUptime: The system's uptime (in seconds since the system started).
  • SysName: The system's name.
  • Local InReceives: The received bytes in the system per second.
  • Local OutRequests: The transmitted bytes from the system per second.
  • SysUptime: システムの Uptime (システムが起動してからの秒数)
  • SysName: システムの名前
  • Local InReceives: 一秒間に受信したバイト数
  • Local OutRequests: 一秒間に送信したバイト数

And for each recognized interface (it's going to detect the interface's name automatically), three additional SNMP modules are going to be created within the host:

そして、認識された各インタフェース(インタフェース名は自動的に検出します)では、ホスト内に 3つの追加の SNMP モジュールが作成されます。

  • Status: The status (whether it works or not).
  • Inbound Bps: The incoming bytes on the interface per second.
  • Outbound Bps: The outgoing bytes on the interface per second.
  • Status: 状態 (稼働中かそうでないか)
  • Inbound Bps: 一秒間にインタフェースが受信したバイト数
  • Outbound Bps: 一秒間にインタフェースが受信したバイト数

利用例

This script could be used in two different ways: By the Pandora FMS Console or by the command line.

このスクリプトは、Pandora FMS コンソールから、もしくは、シェルからの二通りで利用できます。

Pandora FMS コンソールでの利用

The first step to use a recon script from the Pandora console is to go to the Manage servers >> Manage recon scripts. In this section we'll associate all the scripts that we want to use adding one by one the complete script paths.

自動検出スクリプトを利用するには、まずは Pandora コンソールから サーバ管理(Manage servers) -> 自動検出スクリプト管理(Manage recon scripts) へ行きます。ここで、利用したいスクリプトをフルパスで一つ一つ追加します。

800px

Once the example script has been added, we continue creating a recon task associated to it. If in the recon task creating form we select the "Custom script" mode, then we should select some common data with a normal recon task, as they are the associated server, the task execution interval, the group to which the agents that are created will belong, and if there would be created or not incidents and additional comments.

サンプルスクリプトを追加したら、引き続き自動検出タスクを作成します。自動検出タスクの作成フォームで "カスタムスクリプト(Custom script)" モードを選択し、実行サーバ、実行間隔、検出したエージェントを所属させるグループ、および、インシデントを作成するかどうかといった、通常の自動検出タスクと共通のパラメータを設定します。

Apart from this information, we should configure a serie of the script own parameters, as the script that we want to use of the ones previously added ( for us Snmpdevices) and the customized fields that we will pass to this script ( up to 4 ).

それ以降は、利用したいスクリプト (この例では Snmpdevices) が要求する独自のパラメータを設定します。スクリプトフィールドの内容はスクリプトに渡されます。(4つまで)

We should pass automatically the Id of the already created task to our script and regarding to the creating form checks the selected group and the flag that determines if incident will be or not created. Besides, from the four possible customized fields, it will use the two first ones, being the first one the network where it will track and the second one the SNMP community of the devices from which we expect results.

作成済みのタスクの ID、グループの割り当て、インシデントを作成するかどうかのパラメータは、スクリプトに自動的に渡されます。さらに 4つのカスタマイズ可能なスクリプトフィールドがあります。この例では、2つ使っており、1つ目に対象のネットワーク、2つ目に SNMP コミュニティーを設定しています。

800px 800px

Once thes two customized fields have been filled in, and optionally, also the comments that you want add, the task recon associated to the Snmpdevices test script will be created, so it will start the track and the agents and modules previously explained will be created.

2つのスクリプトフィールドを入力し、オプションでコメントを書くと、Snmpdevices のテストスクリプトを使った自動検出タスクが作成されます。自動検出が開始され、エージェントおよび前述のモジュールが作成されます。

シェルでの利用

It is not necessary to launch them from the shell, we recommend that you use this tool from the Pandora FMS console.

通常はシェルから起動する必要はありません。このツールは Pandora FMS コンソールから利用することをお勧めします。

Using syntax:

利用書式:

./snmpdevices.pl <task_id> <group_id> <create_incident_flag> <netmask> <snmp_community> [<-a>]

Example of use:

利用例:

./snmpdevices.pl 3 8 0 192.168.100.0/24 community2010

-Having a recon task with ID 3 to which it will be associated. -The agents created will be assigned to the group with Id 8 (Databases). -The creation of Incidents has been disabled with the third parameter at 0. -It will be tracked on the 192.168.100.0 network with mask 24, so it will be searched from address 192.168.100.1 to 192.168.100.254. -This tracking will be done with the community SNMP "community2000". -There is an optional third parameter (-a), which if used, will force to process and generate modules for the status of all interfaces, regardless of whether they are down or not. (By default the script recognizes only processes the status and returns performance information of the active interfaces)

  • 自動検出タスクの ID に 3を割り当て。
  • 作成されるエージェントにグループ ID 8 (Database) を割り当て。
  • インシデントの作成を、3つ目のパラメータを 0 にすることにより無効化。
  • 192.168.100.0/24 のネットワーク、つまり、192.168.100.1 から 192.168.100.254 までが対象。
  • "community2000" という SNMP コミュニティでチェック
  • 最後のパラメータに -a を指定すると、ダウンしているかどうかに関わらず全インタフェースの状態モジュールを作成します。(デフォルトでは、スクリプトは状態を確認し、アクティブなインターフェイスのパフォーマンス情報を返します)

SNMP L2 自動検出スクリプト

This script, present in versions 5.1 and higher, is located in /usr/share/pandora_server/util/recon_scripts, and is supported by SNMP queries to carry out a level 2 network scan. Through SNMP you get level 2 information from routers and switches. Hosts that remain disconnected after level 2 scanning are connected via traceroute.

このスクリプトは、バージョン 5.1 以上で /usr/share/pandora_server/util/recon_scripts にあり、SNMP を利用してレイヤー 2 (L2) ネットワークスキャンを実行します。SNMP 経由でルータやスイッチから、L2 情報を取得します。ホストは、L2 スキャンの後に traceroute でアクセスされます。

In order to perform an SNMP layer 2 scan, please create a new recon task, select the custom script called 'SNMP L2 Recon' and fill out the following parameters:

SNMP L2 スキャンを実行するには、カスタムスクリプト SNMP L2 Recon を選択し次のパラメータを入力して、新たな自動検出タスクを作成します。

  • Network: A comma separated list of networks to scan (eg. 192.168.1.0/24,192.168.2.0/24).
  • Community: A comma separated list of SNMP communities to try.
  • Router (optional): The IP of a router in the network. It is not mandatory, but it makes it easier to scan the network.
  • Optional parameter (optional): Set to -a to add all network interfaces (by default only interfaces that are up are added).
  • ネットワーク(Network): スキャンするネットワークのカンマ区切りのリスト (例: 192.168.1.0/24,192.168.2.0/24)
  • コミュニティ(Community): SNMP コミュニティのカンマ区切りのリスト
  • ルータ(Router) (オプション): ネットワーク内のルータの IP アドレス。これは必須ではありませんが、ネットワークのスキャンが簡単になります。
  • オプションパラメータ(Optional parameter) (オプション): 全ネットワークインタフェースを対象にするには、-a を追加します。(デフォルトではアップしているインタフェースのみが対象です)

800px

To display the discovered network go to Operation -> Network view -> Network map and tick the L2 network interfaces check-box.

検出したネットワークを表示するには、操作(Operation) -> ネットワーク表示(Network view) -> ネットワークマップ(Network map) へ行き、L2 ネットワークインタフェース(L2 network interfaces) をチェックします。

800px

Template warning.png

If most of the hosts do not respond to SNMP queries the scan will be very slow. For each SNMP community, each host is probed with a timeout of snmp_timeout seconds and snmp_checks retries (both defined in /etc/pandora/pandora_server.conf). With default values and two SNMP communities to be tried this means a delay of 30 minutes for a C class network where no host responds to SNMP queries (2communities x 1retries x 4seconds x 254 hosts). You can lower these values to make the scan faster, but this will affect other SNMP modules too.


Template warning.png

ほとんどのホストが SNMP に応答しないとスキャンはとても遅くなります。それぞれの SNMP コミュニティで、それぞれのホストに対し、snmp_timeout に設定した秒で検出をタイムアウトし、snmp_check で指定した回数のリトライをします(ともに /etc/pandora/pandora_server.conf で設定されています)。デフォルト値で 2つの SNMP コミュニティで実行すると、SNMP に応答するホストが無い場合クラス C のネットワークで 30分の遅延が発生することになります(2コミュニティ x 1リトライ x 4秒 x 254ホスト)。スキャンを高速化するために、これらの値を小さくすることができますが、他の SNMP モジュールにも影響します。


WMI 自動検出スクリプト

This script searches the network for hosts that respond to WMI queries and creates default modules for them.

このスクリプトは、WMI クエリの答えるホストをネットワークから検出し、デフォルトのモジュールを作成します。

To perform a WMI network scan create a new recon task, select the custom script WMI Recon Script and fill in the following parameters:

WMI ネットワークスキャンを実行するには、カスタムスクリプト WMI Recon Script を選択し次のパラメータを設定して新たな自動検出タスクを作成します。

  • Network: A comma separated list of networks to scan (eg. 192.168.1.0/24,192.168.2.0/24).
  • WMI auth: A comma separated list of WMI authentication tokens in the format username%password (e.g. Administrator%pass).
  • ネットワーク(Network): スキャンするネットワークのカンマ区切りのリスト (例: 192.168.1.0/24,192.168.2.0/24)
  • WMI認証(WMI auth): "ユーザ名%パスワード" という書式での WMI 認証トークンのカンマ区切りのリスト (例: Administrator%pass)

800px