個人用ツール

Pandora:Documentation ja:Satellite

提供: Pandora FMS Wiki JP

移動先: 案内, 検索

Pandora FMS ドキュメント一覧に戻る

目次

サテライトサーバ

概要

The Satellite Server is used for network and remote systems monitoring and discovery. It can discover network elements (routers, switches, etc) using SNMP or ICMP, or Windows (using WMI) or Linux (using SNMP) servers. This is no ordinary server, it can be considered to be a broker agent with extended functions. It is an exclusive component for the Enterprise version. It is especially useful to monitor inaccessible, by the Pandora Server, remote networks, where a software agent just isn't and option.

サテライトサーバは、ネットワークおよびリモートシステムの監視、検出に利用します。SNMP や ICMP を使ってネットワークの構成要素(ルータ、スイッチなど)や、Windows(WMIを利用)や Linux サーバ(SNMPを利用)を検出することができます。これは通常のサーバではなく、拡張機能をもったブローカーエージェントであるとみなすことができます。Enterprise 版の追加コンポーネントです。これは、特に Pandora ソフトウエアエージェントを使わずに、サーバから直接アクセスできないリモートネットワークを監視するのに便利です。

This server doesn't require a connection with the pandora database. It sends all information in XML format using the tentacle protocol like and agent.

このサーバは、pandora データベースへの接続は必要ありません。エージェントのように tentacle プロトコルを使ってすべての情報を XML フォーマットで送ります。

The satellite server can be used in Windows and Linux alike although the installation process in both cases is a little different.

サテライトサーバは、Windows および Linux で利用できます。インストール手順はそれぞれの場合で若干違う程度です。

This server has some characteristics witch make it unique and more than recommended on many occasions:

このサーバはいくつかのユニークで特徴的な点があります。

  • It can execute network tests (ICMP, Latency and SNMP v1 and v2) at an extremely high pace (500 checks per second).
  • 非常に高い頻度(500チェック/秒)でネットワークテスト(ICMP、遅延および SNMP v1 および v2)を実行できます。
  • It only sends information to the server after some period of time (300 seconds by default), but it can execute the latency, ICMP and SNMP tests within a smaller interval (30 seconds for example). This way it can notify the Pandora Server almost instantly when a change in the status is detected. This status changes must be previosly defined if the module type isn't a generic_proc type (network interfaces or general network connectivity for example)
  • 一定間隔(デフォルトでは300秒)でサーバに情報を送信します。しかし、遅延の計測、ICMP および SNMP 監視はより小さい間隔(例えば30秒)で実行できます。これにより、状態変化を検知したときに素早く Pandora サーバへ通知することができます。モジュールのタイプが generic_proc でない(例えばネットワークインタフェースや一般的なネットワークの接続性)場合は、この状態変化は事前に設定しておく必要があります。
  • It doesn't require connection to the database. It sends all files in XML format the same way as an independent server, similar in many ways to a broker agent or an export server.
  • データベースへの接続は必要ありません。ブローカーエージェントやエクスポートサーバのように XML フォーマットでファイルをサーバに送信します。
  • It has an autodiscovey mechanism for SNMP and WMI. Once an agent is detected (by IP address), it detects the dynamic elements (network interfaces, storage) and monitors them automatically.
  • SNMP および WMI の自動検出機能があります。(IPアドレスにより)エージェントを検出すると、動的に要素(ネットワークインタフェース、ストレージ)を検出し、自動的に監視を行います。
  • In Windows systems it can detect the discdrive, CPU, and memory.
  • Windows システムでは、ディスクドライブ、CPU、メモリを検出できます。
  • In systems with SNMP it can detect the status of the interfaces, inbound and outbound traffic for each interface and the name of the system.
  • SNMP に応答するシステムでは、インタフェースの状態とそれぞれの入出力トラフィック、システム名を検出することができます。
  • The autogenarated modules can be modified, like every other module, administrating the agent from the console like any other agent in the massive operations menu and for these modules from the Satellite section.
  • 自動生成されたモジュールは、他のモジュール同様に、コンソールからエージェントの管理で編集することができます。また、他のエージェントと同様に一括操作メニューのサテライトメニューからモジュールを編集することもできます。
  • Agents can be created directly by the creation o an agent configuration file in the satellite server directory for agent configuration files.
  • エージェントは、サテライトサーバのエージェント設定ファイルディレクトリ内のエージェント設定ファイルにより直接作成することができます。

サテライトサーバのキャパシティとパフォーマンス

It is difficult to pinpoint the maximum capacity of the satellite, as it depends entirely on the server running, and the type of checks you want to perform. In the best case, we have managed to make 500 checks ICMP/SNMP per second, but that depends a lot on the response times of the remote devices (is not the same a device which answers in 0.5ms than one that takes 2sec to respond). Under ideal conditions we can talk about monitor 150,000 checks with a single server. In real conditions, we tested in controlled environments (LAN) about 50,000 modules with a single satellite server in a low-end computer hardware (Intel i5, 2GZ, 4GB RAM).

サテライトサーバのキャパシティをピンポイントで最大化するのは難しく、サーバ全体で何が動作しているかや実行する監視内容に依存します。最も良い場合で、1秒間に 500 の ICMP/SNMP チェックができますが、リモートデバイスの応答時間に大いに依存します(0.5ミリ秒で応答するデバイスと 2秒で応答するデバイスでは異なります)。理想的な条件下では、1台のサーバで 150,000項目の監視ができます。実際の環境では、閉じた LAN 環境でローエンドなハードウエア(Intel i5, 2GZ, 4GB RAM)による 1台のサテライトサーバで、約 50,000モジュールを監視できることを確認しています。

Template warning.png

IF THERE ARE MANY CRITICAL MONITORS THE PERFORMANCE WILL BE AFECTED. You must have in consideration the configured timeout, since there is only one check for each critical monitor for timeout.


Template warning.png

障害状態の監視項目が多いとパフォーマンスに影響します。障害状態の監視項目ごとにタイムアウトが 1つしかないため、タイムアウト値が考慮されている必要があります。


Info.png

If we have 1000 critical modules and the timeout is configured to 4 seconds,it will take 4000 seconds to execute all the checks with only one thread.


Info.png

障害状態のモジュールが 1000 でタイムアウトが 4秒に設定されている場合、1つのスレッドですべてのチェックを実行するには 4000秒かかります。


インストール

The Satellite Server is distributed in binary format this way no additional library is required. In both Windows and Linux versions the functionality of this server is the same. In Windows systems it is installed as a service and in Linux systems it is installed as a daemon. The configuration file and specifications in both cases are the same.

サテライトサーバはバイナリにて配布されています。追加のライブラリは必要ありません。Windows と Linux ともに、このサーバの機能は同じです。Windows システムではサービスとしてインストールされ、Linux システムではデーモンとしてインストールされます。設定ファイルと仕様はどちらも同じです。

Linux システムへのサテライトサーバのインストール

Once downloaded the binary witch contains the satellite server we must go to the download directory with root privileges and extract the files from the binary:

サテライトサーバを含むバイナリをダウンロードしたら、ダウンロードしたファイルのあるディレクトリへ行き、root 権限でファイルを展開します。


ファイル:Desarchivar nuevo.png

Info.png

tar -xvzf pandorafms_satellite_server_X.XNG.XXX_x86_64.tar.gz.


The a satellite_server will be created. We must enter that folder typing:

satelite_server ディレクトリが作成されるので、そのディレクトリに入ります。

cd satellite_server/

Before proceeding with installation it is necessary to clarify that fping, wmic and braa are absolutely necessary for the Satellite Server:

インストールを進める前に、サテライトサーバに必要な fping、nmap、wmic および braa を確認する必要があります。

It is also necessary for the execution of the server to have installed Perl.

サーバの実行には、perl のインストールも必要です。

Info.png

To install Perl use the following command: yum install perl.


Info.png

perl のインストールには次のコマンドを実行します: yum install perl


In the installer the Braa and Wmic packages are included. fping must be installed independently.

braa および wmic パッケージのインストーラは含まれています。fping と nmap は個別にインストールする必要があります。

Info.png

To install Fping use the following command: yum install fping.


Info.png

To install Nmap use the following command: yum install nmap.


Info.png

fping をインストールするには次のコマンドを実行します: yum install fping


Info.png

nmap をインストールするには次のコマンドを実行します: yum install nmap


To install the Satellite Server we can just follow the instructions in the following image:

サテライトサーバをインストールするには、次の画像に示す手順を行います。


ファイル:Instalacion linux nuevo.png

Info.png

./satellite_server_installer --install


Once finished we need to edit the satellite_server.conf file, located in /etc/pandora/ To start the Satellite Server we need to type the following:

完了したら、/etc/pandora 以下にある satelite_server.conf ファイルを編集する必要があります。サテライトサーバを起動するには、次のコマンドを実行します。

sudo /etc/init.d/satellite_serverd start

In case of an error take a look at the satellite_server.log file, located in /var/log/

何らかのエラーが発生した場合は、/var/log 以下の satelite_server.log ファイルを確認してください。

Windows へのインストール

The Satellite Server can be installed following these simple steps:

サテライトサーバは、以下に示す簡単なステップでインストールすることができます。

We start by chosing the installation language:

インストール言語の選択から開始します。(日本語はありません)

300px


Then we click on Next

Next をクリックします。


ファイル:Instalacion windows2 nuevo.png



Then we choose where to install the Satellite Server:

サテライトサーバをどこにインストールするか選択します。


ファイル:Instalacion windows3 nuevo.png

Installation of WinPCap is required. The WinPCap installation window would appear at this step of the installation process:

WinPCap のインストールが必要です。この時点で WinPCap のインストール画面が表示されます。

700px


Then we must configure WinPCap to start on when system starts.

システム起動時に WinPCap が起動するように設定する必要があります。

700px



Once finished the installation of WinPCap we would see the following window:

WinPCap のインストールが完了したら、次の画面が表示されます。

700px


The the license number must be introduced:

ライセンス番号を入力します。


ファイル:Instalacion windows4 nuevo.png

Then the parameters of the recon task must be configured:

自動検出タスクのパラメータを設定する必要があります。


ファイル:Instalacion windows5 new.png

At the end a restart of the system is required for all changes to take place.

最後にすべての設定を反映させるため、システムの再起動が必要です。


ファイル:Instalacion windows6 nuevo.png

Once finished the Satellite Server can be started from the start menu.

完了すると、スタートメニューからサテライトサーバを起動できます。

いくつかの Windows バージョンにおける WMI モジュールの実行

For security reasons in Windows, some versions have limited users who can remotely query WMI. If these modules were not carried out, the solution is to run the service Satellite Server as an Administrator user.

Windows のセキュリティ上の理由により、いくつかのバージョンではリモートから WMI クエリを実行できるユーザは限定されています。このような場合は、Administrator ユーザ権限でサテライトサーバのサービスを実行します。

The process to follow is:

手順は次の通りです。

Open services:

サービスを開きます。


ファイル:Instalacion windows7 nuevo.png

<br

We click right click on the service and enter in Properties

サービスを右クリックし、プロパティに入ります。


ファイル:Instalacion windows8 nuevo.png


On the Log On window, select an account with Administrator permissions and apply changes:

ログオンウインドウで、Administrator 権限のあるアカウント選択し、変更を適用します。


ファイル:Instalacion windows9 nuevo.png


And following these changes, restart the service.

そして、以降の対応を行い、サービスを再起動します。

設定

All parameters that require a timeout or some time are specified in seconds, for example 300 = 5 minutes.

すべてのパラメータにおいて、タイムアウト値やいくつかの時間は秒単位で指定する必要があります。例えば、5分は 300 です。

It is important to keep in mind that the latency and snmp intervals are specific for the status change. In case of Boolean checks (port or machine status) the threshold witch defines the change of state is automatic. For the numerical values (latency, network traffic in an interface, disk space, CPU, etc) it is based in a threshold that must be defined in each module.

遅延と snmp を使った監視では、状態変化が特別であるということを理解しておくことが重要です。二値(boolean)監視(ポートやマシンの生き死に)では、状態変化は自動で行われます。数値(遅延、各インタフェースのネットワークトラフィック、ディスクの空き、CPU など)では、それぞれのモジュールで定義された閾値に基づいています。

agent_interval xxx

300 seconds by default (5 minutes), it creates agents with an interval of 5 minutes. Information ins't send to the server till this time has passed. Independently that the checks done by the network server have a lower interval.

デフォルトで 300 秒(5分)で、5分間隔でエージェントを作成します。この間隔を過ぎるまではサーバに情報が送信されません。より間隔を細かく設定したネットワークサーバによって独立して監視は行われます。

agent_theads xxx

Number of threads used for sending agent XML data files.

エージェントの XML データファイルを送信するのに利用するスレッドの数です。

xxxxxx_interval xxx

Executes all checks (latency, snmp, etc) with some interval. If the current information is different compared with the previous one it sends it instantly. If it is the same it will send it when the agent interval has passed. It is useful to do intesive checks and notify only in case of a status change.

すべての監視(遅延、snmpなど)の間隔です。前回と値が違った場合は、すぐにサーバへ送信されます。値が同じだった場合は、agent_interval に設定された間隔でサーバへ送信されます。これは、状態変化が発生した時のみすぐに通知する場合に便利です。

xxxxx_retries xxx

Number of retries in checks (latency, snmp, ping...)

チェック(遅延、snmp など)のリトライ回数です。

xxxxx_timeout xxx

Timeout in seconds for the SNMP, Latency and Ping checks.

SNMP、遅延、ping 監視のタイムアウト値(秒単位)です。

xxxxx_block xxx

Forces the server to execute the checks in blocks of XXX checks. The higher the number (500 tops) the more capacity it would have, but with an increased latency. In some cases it mind be recommended to lower this number (latency, ping and snmp)

サーバが監視を一度に実行する項目のブロック数です。値を大きくすると(最大500)能力は上がりますが、遅延が大きくなります。いくつかの場合においては、この値は小さくすることをお勧めします(遅延、ping および snmp)。

xxxxx_threads n

Number of assigned threads to every type of check. It depends on the capacity (CPY and Memory) of the machine. The higher the threads more pressure would be put on the machine but the processing speed would be higher for the satellite server.

それぞれのタイプの監視実行における割り当てスレッド数です。これは、マシンのキャパシティ(CPU およびメモリ)に依存します。スレッド数を大きくするとマシンに負荷がかかりますが、サテライトサーバの処理速度は高くなります。

log_file /var/log/satellite_server.log

Indicates the file where the Satellite server writes its logs, by default the path is /var/log/satellite_server.log

サテライトサーバのログファイルです。デフォルトのパスは /var/log/satelite_server.log です。

recon_task xxxxx[,yyyy]

IP Address and network addresses for autodiscovery for example:

自動検出のための IP アドレスおよびネットワークアドレスです。以下に例を示します。

192.168.50.0/24,10.0.1.0/22,192.168.70.64/26

server_ip <ip>

Pandora FMS Server ip address where the information is send using the tentacle protocol (port 41121/tcp)

tentacle プロトコル(41121/tcp)を使って情報を送信する先の Pandora FMS サーバの IP アドレスです。

recon_mode [icmp,snmp,wmi]

Autodiscovery mode. The system would use the following protocols to in recon checks:

自動検出モードです。システムは、自動検出に次のプロトコルを利用します。

  • ICMP: It would just check if the host is alive and the latency time.
  • SNMP: If capable it would look for all the interfaces and get it's trafic, general status etc..

It can only use v1 and 2 of SNMP.

  • WMI: Similar to the previous but in this case it would show: CPU Usage, Memory and Diskdrives
  • ICMP: ホストの応答と遅延時間のみを確認します。
  • SNMP: 可能であれば全インタフェース、トラフィック、状態などを検出します。

SNMP v1 および 2 のみ利用可能です。

  • WMI: 上記と似ていますが、CPU 利用率、メモリおよびディスクドライブを表示します。


recon_community aaa,bbb,ccc...

States a list of SNMP communities to be used in autodiscovery mode.

自動検出モードで利用する SNMP コミュニティの一覧です。

wmi_auth Administrator%password

Specifies a list of groups of User%Password, f.e: admin%1234,super%qwerty. This list is used in autodiscovery mode.

User%Password の一覧です。例えば、admin%1234,super%qwerty です。この一覧は自動検出モードで利用されます。

agent_conf_dir <path to agente conf dir>

In this directory the config files are automatically of each agent discovered by the satellite server is stored.

このディレクトリに、サテライトサーバが検出したエージェントの設定ファイルが保存されます。

group <grupo>

Specifies the default group for the agents created by the Satellite Server.

サテライトサーバで作成されたエージェントのデフォルトグループの指定です。

daemon 1|0

When set to 1 starts the daemon in the background (by default).

1 に設定すると、デーモンとしてバックグラウンドで起動します(デフォルト)。

hostfile <file>

It is an alternative method for network scanning. A file is provided with an adress in each line. It can include the hostname as well.

ネットワークスキャンの別手法です。各行にアドレスを書いたファイルを用意します。ホスト名も含めることができます。

pandora_license xxxxxxx

Here you must input the license number of your Pandora FMS server the same way it appears in the Setup->Licency section. The total number of agents is verified in the pandora console.

設定 -> ライセンスメニューで表示される Pandora FMS サーバのライセンス番号を入力する必要があります。エージェント数の合計が pandora コンソールで確認されます。

remote_config 1|0

Specifies if the autodiscovery agents have enabled remote config to edit them from the console. It enable itself remote config too.

自動検出されたエージェントをコンソールからリモートで設定できるようにするかを設定します。それ自身のリモート設定も有効にします。

temporal_min_size

If the free space (in MB) of the partition in which the temporary directory is located. If it's smaller than this value, it would continue generating data packages. It avoids the disk becoming full if the connection with the server is lost during an extended interval under any circumstances.

テンポラリディレクトリのパーティション空き容量がここで指定したサイズ (MB 単位) より小さくなったら、データパケットの生成を停止します。何らかの理由でサーバへの接続が長時間切れた場合に、ディスクがいっぱいになるのを避けます。

xml_buffer

The default value is '0'. If set to '1', the agent is going to save any XML data files which couldn't be sent and retries later.

デフォルトは 0 です。1 に設定すると、送信できなかった XML データファイルを保存します。

if you are in a secured environment under UNIX and want to enable the XML buffer, you should consider changing the temporal directory, since anyone has the right to write into '/tmp'.

セキュアな環境の UNIX で XML バッファを有効にしたい場合は、テンポラリディレクトリの変更を検討してください。'/tmp' は誰もが書き込めます。

snmp_version

SNMP version to use by default (only 1 and 2c are supported). 1 by default.

デフォルトで利用する SNMP バージョンです(1 および 2c のみ対応しています)。デフォルトは 1 です。

Template warning.png

Some modules could stop working if you change this setting.


Template warning.png

この設定を変更すると、いくつかのモジュールは動作しなくなります。


braa <path to braa>

Path to the braa binary (/usr/bin/braa by default).

braa バイナリのパスです。(デフォルトは /usr/bin/braa)

fping <path to fping>

Path to the fping binary (/usr/bin/fping by default).

fping バイナリのパスです。(デフォルトは /usr/sbin/fping)

fsnmp <path a fsnmp>

Path to the SNMP binary(/usr/bin/pandorafsnmp by default).

SNMP バイナリのパスです。(デフォルトは /usr/bin/pandorafsnmp)

latency_packets xxx

Number of ICMP packets to send per latency request.

遅延要求ごとに送信する ICMP パケット数です。

nmap <path to nmap>

Path to the nmap binary (/usr/bin/nmap by default).

nmap バイナリのパスです。(デフォルトは /usr/bin/nmap)

nmap_timing_template xxx

A value that specifies how aggressive nmap should be from 1 to 5. 1 means slower but more reliable, 5 means faster but less reliable. 2 by default.

1 から 5 でnmap がどの程度の精度で動作するかを指定します。1 は遅いですが信頼性が高く、5 は早いですが信頼性は低くなります。デフォルトは 2 です。

ping_packets xxx

Number of ICMP packets to send per ping request.

ping リクエストごとに送信する ICMP パケット数です。

recon_enabled 0|1

Enable (1) or disable (0) host auto-discovery.

自動検出を有効化(1)または無効化(0)する設定です。

recon_timing_template xxx

Like nmap_timing_template, but applies to Satellite Server and Recon Server network scans. 3 by default.

nmap_timing_template のように、サテライトサーバおよび自動検出サーバのネットワーク検索に適用されます。デフォルトは 3 です。

server_port xxxxx

Tentacle server port.

tentacle サーバのポートです。

server_name xxxxx

Name that we want to call the Satellite server (by default localhost.localdomain).

サテライトサーバを呼び出すための名前です。(デフォルトは localhost.localdomain)

server_path xxxxx

Path where the XML files are copied when the transfer_mode is in local (by default /var/spool/pandora/data_in).

transfer_mode が local の場合の XML ファイルがコピーされるパスです。(デフォルトは /var/spool/pandora/data_in)

server_opts

Server parameters passed to the Tentacle.

tentacle に渡されるサーバパラメータです。

transfer_mode XXX

File transfer mode. It can be Tentacle or local (by default Tentacle).

ファイル転送モードです。tentacle または local を指定できます。(デフォルトは tentacle)

セカンダリサーバ

特殊な設定パラメータとしては、セカンダリサーバの設定があります。これにより、データを送信する別のサーバを設定します。セカンダリサーバモードには、二種類の動作があります。

  • on_error: プライマリサーバにデータを送信出来なかった場合のみ、セカンダリサーバにデータを送信します。
  • always: プライマリサーバにデータが送信できるかどうかに関わらず、常にセカンダリサーバにもデータを送信します。

設定例:

secondary_server_ip     192.168.1.123
secondary_server_path   /var/spool/pandora/data_in
secondary_mode          on_error
secondary_transfer_mode tentacle
secondary_server_port   41121

snmp_verify 0|1

Enable (1) or disable (0) the verification of SNMPv1 modules that break braa in realtime. These modules will be discarded and stop being executed.

braa でのリアルタイムの実行を妨げる SNMPv1 モジュールの確認を有効化(1)または無効化(0)します。これらのモジュールは、実行が停止されます。

snmp2_verify 0|1

Enable (1) or disable (0) the verification of SNMPv2 modules that break braa in realtime. These modules will be discarded and stop being executed.

braa でのリアルタイムの実行を妨げる SNMPv2 モジュールの確認を有効化(1)または無効化(0)します。これらのモジュールは、実行が停止されます。

Template warning.png

Verifying SNMP version 2 modules can be very slow!


Template warning.png

SNMP バージョン 2 モジュールの確認は非常に遅くなる可能性があります。


snmp3_verify 0|1

Enable (1) or disable (0) the verification of SNMPv3 modules that break braa in realtime. These modules will be discarded and stop being executed.

braa でのリアルタイムの実行を妨げる SNMPv3 モジュールの確認を有効化(1)または無効化(0)します。これらのモジュールは、実行が停止されます。

startup_delay xxx

Wait startup_delay seconds before sending XML data files for the first time.

初回の XML データファイル送信を startup_delay に指定した秒間遅らせます。

temporal /tmp

Temporal directory where XML files are created.

XML ファイルが生成されるテンポラリディレクトリ。

tentacle_client <path to tentacle_client>

Full path to the Tentacle client (/usr/bin/tentacle_client by default).

tentacle クライアントのフルパスです。(デフォルトは /usr/bin/tentacle_client)

wmi_client <path to wmic>

Full path to the WMI client binary (/usr/bin/wmic by default).

WMI クライアントバイナリのフルパスです。(デフォルトは /usr/bin/wmic)

snmp_blacklist <path to the blacklist>

Path to the SNMP blacklist file (/etc/pandora/satellite_server.blacklist by default).

SNMP ブラックリストファイルのパスです。(デフォルトは /etc/pandora/satelite_server.blacklist)

add_host <IP address> [agent name]

Adds the given host to the list of monitored agents. The name for the agent can be specified after the IP address. Multiple hosts may be added, one per line. For example:

監視対象エージェントの一覧にホストを追加します。IP アドレスの後にエージェント名を指定できます。1行に一ホストで複数のホストを追加できます。 例:

add host 192.168.0.1
add host 192.168.0.2 localhost.localdomain

ignore_host <agent name>

Removes the given host from the list of monitored agents, even if it is found in a network scan by a recon task. The host must be identified by the name of the agent. Multiple hosts may be ignored, one per line.For example:

自動検出タスクで見つかったものを含めて、監視対象エージェントの一覧から指定のホストを削除します。ホストはエージェント名で指定する必要があります。1行に一ホストで複数のホストを除外できます。 例:

ignore host 192.168.0.1
ignore host localhost.localdomain

keepalive xxx

ここで設定された秒数ごとに、サテライトサーバは Pandora Server に接続して状態を報告し、(ソフトウェアエージェントおよびサテライトサーバ自身の)リモート設定による更新が無いかを確認します。デフォルトは 30 秒です。

credential_pass xxx

Password used to encrypt credential box passwords. It must match the one defined in the Pandora FMS Console. The hostname is used by default.

credential box に記述したパスワードの暗号化に使ったパスワードを指定します。コンソールで定義されているパスワードに一致しなければなりません。デフォルトではホスト名が使われます。

timeout_bin <path to timeout>

If defined, the timeout program (usually /usr/bin/timeout) will be used to call the Tentacle client.

定義すると、tentacle クライアントを呼び出すときにタイムアウトコマンド(通常は /usr/bin/timeout)が使われます。

timeout_seconds xxx

Timeout in seconds for the timeout command. timeout_bin must be configured.

タイムアウトコマンドのタイムアウト秒数です。timeout_bin が設定されている必要があります。

proxy_traps_to <address[:port]>

Proxy SNMP traps received by the Satellite Server to the given address (and port). Port 162 is used by default.

サテライトサーバで受信した SNMP トラップを、指定のアドレス(およびポート)にプロキシします。デフォルトでは 162番ポートが利用されます。

proxy_tentacle_from <address[:port]>

The Tentacle server gives permission to the address and the port given. Port 41121 is used by default.

tentacle サーバが受け付けるアドレスとポート番号です。デフォルトではポート番号は 41121 が使われます。

proxy_tentacle_to <address[:port]>

Proxy Tentacle client requests received by the Satellite Server to the given address (and port). Port 41121 is used by default.

サテライトサーバで受信した Tentacle クライアントリクエストを指定のアドレス(およびポート)にプロキシします。デフォルトでは 41121番ポートが利用されます。

Template warning.png

This option may be in conflict with remote agent configuration.

This occurs if the Satellite Server is intended to be used as a proxy for some software agents and to monitor them remotely from the Satellite Server itself (ICMP, SNMP, etc.) with remote configuration enabled in both cases.

In this situation it is necessary to either use different agents for the performed checks (i.e. with different agent_name), or leave the remote configuration enabled only on one of the two (Satellite Server or software agents).


Template warning.png

このオプションは、リモートエージェント設定と競合することがあります。

これは、サテライトサーバが一部のソフトウェアエージェントのプロキシとして使用され、サテライトサーバ自体(ICMP、SNMPなど)から遠隔で監視され、両方でリモート設定が有効になっている場合に発生します。

このような場合は、実行されたチェックに異なるエージェントを使用するか、異なるエージェント名を使用するか、リモート設定を 2つのサテライト・サーバーまたはソフトウェア・エージェントのいずれか一方のみに有効にしておく必要があります。


dynamic_inc 0|1

Set to 1 to move dynamic auto-discovered modules (SNMP, WMI...) to separate files so that they don't interfere with remote agent configuration.

1 に設定すると、リモートエージェント設定の動作を妨げないように、動的に自動検出したモジュール(SNMP、WMI...)を別のファイルに移動します。

vlan_cache_enabled 0|1

Enable (1) o Disable(0) the VLAN cache in the self-discovered hosts.

自己検出ホストで VLAN キャッシュを有効化(1)または無効化(0)します。

verbosity <0-10> (バージョン > 7.0OUM204)

Log verbosity level from 0 (less verbose) to 10 (more verbose).

ログレベル 0(最も少ない) から 10(最も多い)。

agents_blacklist_icmp (バージョン > 7.0OUM713)

Blacklist of ICMP checks . This field can be configured with a list of IPs using CIDR notation to prevent ICMP-type modules from running. You can specify multiple subnets by separating them with commas.

ICMP チェックのブラックリストです。このフィールドは、ICMP タイプのモジュールが実行されないようにするために、CIDR 表記を使用して IP のリストを設定することができます。カンマ区切りで複数のサブネットを指定できます。

agents_blacklist_snmp (バージョン > 7.0OUM713)

Blacklist of SNMP checks. This field can be configured with a list of IPs using CIDR notation to prevent SNMP-type modules from running. You can specify multiple subnets by separating them with commas.

SNMP チェックのブラックリストです。このフィールドは、SNMP タイプのモジュールが実行されないようにするために、CIDR 表記を使用して IP のリストを設定することができます。カンマ区切りで複数のサブネットを指定できます。

agents_blacklist_wmi (バージョン > 7.0OUM713)

Blacklist of WMI Checks. This field can be configured with a list of IPs using the CIDR notation to prevent WMI-type modules from running. You can specify multiple subnets by separating them with commas.

WMI チェックのブラックリストです。このフィールドは、WMI タイプのモジュールが実行されないようにするために、CIDR 表記を使用して IP のリストを設定することができます。カンマ区切りで複数のサブネットを指定できます。

general_gis_exec (バージョン > 7.0OUM734)

Positioning script for all agents detected by the Satellite Server. The script must be executable and must print on screen the coordinates with the format <longitude>,<latitude>[,<altitude>]. The third parameter, latitude, is optional.

サテライトサーバによって検出される全エージェントの位置設定スクリプト。スクリプトは実行可能で、<経度>,<緯度>[,<高度>] というフォーマットを出力する必要があります。3つ目のパラメータはオプションです。

サテライトサーバでのエージェント作成

There are three ways of creating an agent in the Satellite server: Recon Task, Satellite_hosts.txt file, or manually creating the .conf of the agents we want.

サテライトサーバでのエージェント作成には、自動検出タスクSatelite_hosts.txt ファイル、エージェントの .conf ファイルの 手動 作成の 3通りがあります。

自動検出タスクでのエージェント作成

The creation of agents through Recon Task is the most used by PandoraFMS users. To be able to do it, we must go to the Satellite server configuration file and setup the following parameters:

自動検出タスクを通してのエージェント作成は、Pandora FMS ユーザに最も使われている方法です。これをできるようにするには、サテライトサーバ設定ファイルで次のパラメータを設定する必要があります。

  • recon_community: You must specify a list of SNMP communities to use in the discovery of SNMP separated by commas (in the case of performing a recon of snmp type).
  • recon_community: カンマ区切りで SNMP 検出で利用する SNMP コミュニティを指定します。(snmp タイプの自動検出を実行する場合)
  • recon_enabled: Must be set to 1 to enable the recon task of the Satellite Server.
  • recon_enabled: サテライトサーバの自動検出タスクを有効化するには、1 に設定する必要があります。
  • recon_interval: Time interval in which the network we want is scanned, in seconds (604800 seconds by default).
  • recon_interval: 秒単位のネットワークをスキャンする間隔です。(デフォルトは 604800 秒です。)
  • recon_mode:Recon task mode (snmp,icmp,wmi) separated by commas.
  • recon_mode: カンマ区切りで自動検出タスクのモード(snmp,icmp,wmi)を指定します。
  • recon_task: List of networks to which we want to do the recognition, separated by commas.
  • recon_task: カンマ区切りで自動検出したいネットワークの一覧を指定します。
  • recon_timing_template: A value that specifies how aggressive nmap must be, from 1 to 5. 1 means slower but more reliable, 5 means faster but less reliable (3 by default).
  • recon_timing_template: 1 から 5 で、nmap をどの程度アグレッシブに動作させるかを指定します。 1 はゆっくりですが信頼性があります。5 は、早いですが信頼性は低いです。(デフォルトは 3です)

An example of Recon Task would be:

自動検出タスクの例を以下に示します。

recon_community public
recon_enabled 1
recon_interval 604800
recon_mode icmp,snmp,wmi
recon_task 192.168.0.0/24,192.168.1.0/24
recon_timing_template 3

Once the data has been configured, we run the satellite server using the command:

設定を行ったら、以下のコマンドでサテライトサーバを実行します。

/etc/init.d/satellite_serverd start

Satellite_hosts.txt を通してのエージェント作成

First, in order to create an agent through the satellite_hosts.txt file, we must go to the configuration file of the satellite server and decomment the line:

最初に、satelite_hosts.txt ファイルを通してエージェントを作成するためには、サテライトサーバの設定ファイルで以下の行のコメントを外す必要があります。

host_file /etc/pandora/satellite_hosts.txt

In second place we will create the file satellite_hosts.txt with the IP of the host that we want to create by entering IP and name of the agent to create:

次に、作成したいエージェントの IP と名前を記載した satelite_hosts.txt ファイルを作成します。

192.168.10.5 Server.5
192.168.10.6 Server.6
192.168.10.7 Server.7

Template warning.png

In order for these IPs to be created, it is necessary to be able to make the Fping call to each one of the IPs in the list, otherwise it will not be created.


Template warning.png

指定の IP で作成されるためには、一覧に記載した IP に対して fping ができる必要があります。そうでないと作成されません。


Once the data has been configured, we run the satellite server using the command:

設定が完了したら、次のコマンドでサテライトサーバを実行します。

/etc/init.d/satellite_serverd start

手動エージェント作成

First we look at the configuration file of the satellite server in the parameter agent_conf_dir, which is where the configuration files of the new agents are created.

最初に、サテライトサーバの設定ファイルの agent_conf_dir パラメータを見ます。ここが、新たに作成するエージェントの設定ファイルを置く場所です。

Once this path is located, we will only have to create a .conf file of the agents we want to create, taking for example the agent of the server as an example, and manually filling in the following fields:

パスを確認したら、例に示すような作成したいエージェントの .conf ファイルを作成するだけです。次のフィールドは手動で設定します。

  • agent_name: We'll set the name of the agent.
  • agent_alias: We'll set the alias of the agent.
  • address: We'll set the IP of the element we want to monitor.
  • group: Group to which we want to assign the agent.
  • gis_exec: Sctipt de posicionamiento. Sobreescribe el comportamiendo de general_gis_exec.
  • modules: Modules that we want to be created when performing the recon.
  • agent_name: エージェント名を設定します。
  • agent_alias: エージェントの別名を設定します。
  • address: 監視したいエージェントの IP を設定します。
  • group: エージェントを割りあてるグループを設定します。
  • gis_exec: 位置を決定するスクリプトです。これは general_gis_exec の指定を上書きします。
  • modules: 自動検出タスクを実行するときに作成したいモジュールを指定します。

An example would be:

例を以下に示します:

agent_name Ejemplo1
agent_alias Es un ejemplo
address X.X.X.X
group Servers
module_begin
module_name Ping
module_ping
module_end
module_begin
module_name Latency
module_latency
module_end

Once the data has been configured, we run the satellite server using the command:

設定を行ったら、次のコマンドでサテライトサーバを起動します。

/etc/init.d/satellite_serverd start

サテライトサーバでのエージェント削除

There are several cases regarding the removal of agents from the Satellite server: total removal of agents or partial removal of agents.

サテライトサーバからのエージェント削除には、全エージェントの削除か一部のエージェントの削除があります。

For the total removal of agents we must take into account the method used in the creation of agents.

全ての エージェントの場合は、エージェントをどのように作成したかを考慮する必要があります。

  • Manual: First you will have to remove the .conf files from the agents created in the /etc/pandora/conf folder and then remove the agents in the console.
  • 手動: 最初に、/etc/pandora/conf フォルダに作成したエージェントの .conf ファイルを削除し、次にコンソールからエージェントを削除します。
  • Satellite_hosts.txt file: HIt will be necessary to eliminate the file.txt, as well as the conf that have been created in the folder /etc/pandora/conf and later to eliminate the agents in the console.
  • Satellite_hosts.txt ファイル: /etc/pandora/conf フォルダに作成したファイルだけでなく、file.txt を削除する必要があります。その後、コンソールからエージェントを削除します。
  • Recon_task: The recon_task will have to be deconfigured in the conf file of the satellite server, then remove the conf created in the folder /etc/pandora/conf and then remove the agents from the console.
  • 自動検出タスク: サテライトサーバの設定ファイルから、自動検出タスクを無効化する必要があります。そして、/etc/pandora/conf フォルダに作成された conf を削除し、コンソールからエージェントを削除します。

For the partial removal we must also take into account the method used in the creation of agents.

一部の削除 でも、エージェントをどのように作成したかを考慮する必要があります。

  • Manual: First of all, you will have to remove the .conf files from the agents you create delete in the /etc/pandora/conf folder and then remove the agents from the console.
  • 手動: 最初に、/etc/pandora/conf フォルダに作成したエージェントの .conf ファイルを削除し、その後コンソールからエージェントを削除します。
  • Satellite_hosts.txt file: The lines of the IPs to be deleted will have to be deleted from the file.txt, as well as the conf that have been created in the folder /etc/pandora/conf with those IPs and then delete the agents in the console.
  • Satellite_hosts.txt ファイル: /etc/pandora/conf フォルダに作成した対象エージェントの conf だけでなく、file.txt 内の削除したい IP の行を削除します。その後、コンソールからエージェントを削除します。
  • Recon_task: You will have to configure the blacklist of the recon_task in the conf file of the satellite server, then remove the conf created in the folder /etc/pandora/conf with those IPs and then remove the agents in the console.
  • 自動検出タスク: サテライトサーバの設定ファイル内の recon_task のブラックリストを設定する必要があります。そして、/etc/pandora/conf 内の該当の conf ファイルを削除し、コンソールから対象のエージェントを削除します。

特別なエージェント設定

In addition to autodiscovered modules, all kinds of TCP, SNMP or WMI tests can be added, using a similar syntax to the local modules in software agents.

自動検出モジュールに加えて、ソフトウエアエージェントのモジュールに似たような書式で TCP, SNMP, WMI のすべての種類の監視を追加することができます。

Template warning.png

Make sure OIDs start with a leading dot, otherwise SNMP modules will not work!


Template warning.png

OID はドットから始まっていることを確認してください。そうでないと SNMP モジュールが動作しません。


Status of the Interface (SNMP). The Satellite Server detects automatically each interface.

インタフェースのステータスです(SNMP)。サテライトサーバはそれぞれのインタフェースを自動検出します。

module_begin
module_name if eth1 OperStatus
module_description IP address N/A. Description: The current operational state of the interface. The testing(3) state indicates that no operational packets can be passed.
module_type generic_data_string
module_snmp 192.168.70.225
module_oid .1.3.6.1.2.1.2.2.1.8.3
module_community artica06
module_end

To force the module to use SNMP version 2c add the line:

モジュールで SNMP バージョン 2c を使うには、次の行を追加します。

module_version 2c

To force the module to use SNMP version 1 add the line:

モジュールで SNMP バージョン 1 を使うには、次の行を追加します。

module_version 1

For example:

例:

module_begin
module_name if eth1 OperStatus
module_description IP address N/A. Description: The current operational state of the interface. The testing(3) state indicates that no operational packets can be passed.
module_type generic_data_string
module_snmp 192.168.70.225
module_version 2c
module_oid .1.3.6.1.2.1.2.2.1.8.3
module_community artica06
module_end

Conectivity to a machine (using PING)

マシンへの応答確認です(PINGの利用)。

module_begin
module_name ping
module_type generic_data
module_ping 192.168.70.225
module_end

Port check (using TCP)

ポートチェック(TCP の利用)。

module_begin
module_name Port 80
module_type generic_proc
module_tcp 
module_port 80
module_end

General SNMP check. In this case the server extracts automatically the traffic for each interface with it's descriptive name.

一般的な SNMP 監視です。この場合、サーバはそれぞれのインタフェースのトラフィックを指定した名前で自動的に展開します。

module_name if eth0 OutOctets
module_description The total number of octets transmitted out of the interface, including framing characters.
module_type generic_data_inc
module_snmp 192.168.70.225
module_oid .1.3.6.1.2.1.2.2.1.16.2
module_community artica06
module_end

CPU WMI usage check(percentage).

WMI による CPU 状態確認(パーセント)。

module_begin
module_name CPU
module_type generic_data
module_wmicpu 192.168.30.3
module_wmiauth admin%none
module_end

Memory free wmi check(percentage).

WMI によるメモリ空き容量確認(パーセント)。

module_begin
module_name FreeMemory
module_type generic_data
module_wmimem 192.168.30.3
module_wmiauth admin%none
module_end

General WMI Querry

WMI クエリ。

module_begin
module_name GenericWMI
module_type generic_data_string
module_wmi 192.168.30.3
module_wmiquery SELECT Name FROM Win32_ComputerSystem
module_wmiauth admin%none
module_end


To introduce a threshold we must do it in the text definition of the module and the definition in the console for each module (module_min_warning, module_min_critical):

閾値を設定するには、次のようなモジュール設定(module_min_warning, module_min_critical)を行い、コンソールでモジュール設定を行う必要があります。

module_begin
module_name latency
module_type generic_data
module_latency 192.168.70.225
module_min_warning 80
module_min_critical 120
module_end

Manually we can create execution modules. The scripts or commands that the satellite server executes must be previously established and available for the server to use. The use of module_exec can make the performance speed of the satellite server to shrink.

手動で実行モジュールを作成することができます。サテライトサーバが実行するスクリプトやコマンドは、事前に作成してサーバに置いておく必要があります。module_exec の利用は、サテライトサーバの実行速度を低下させる可能性があります。

module_begin
module_name Sample_Remote_Exec
module_type generic_data
module_exec /usr/share/test/test.sh 192.168.50.20
module_min_warning 90
module_min_critical 95
module_end

From version 7, in the same way as the module_exec, plugins can be added. Like these, note that the plugins will run on the machine where the satellite server is running. Therefore, it will be necessary to implement in these plugins some method to connect to the remote computer you want to monitor. The advantage over the previous ones is their great flexibility. In this way, preconditions and other mechanisms for which a module_exec falls short can be implemented. The syntax is the same as that of the agents. An example of using a plugin might be as follows:

バージョン 7 から、module_exec と同じようにプラグインを追加できます。プラグインはサテライトサーバーが稼働しているマシンで実行されることに注意してください。したがって、これらのプラグインで、監視したいリモートコンピュータに接続するための実装をする必要があります。以前のバージョンよりも優れている点は、その大きな柔軟性です。このようにして、前提条件やその他 module_exec ではできないことを実装することができます。書式はエージェントと同じです。 プラグインの使用例は次のとおりです。

module_plugin /usr/share/pandora/remote_advanced_checks.sh 192.168.0.1

SNMPv3

To configure an SNMPv3 module, set module_version to 3 and specify the security level (noauth, authnopriv or authpriv), security name, authentication protocol (md5 or sha), authentication passphrase, privacy protocol (aes or des) and privacy passphrase as required. For example:

SNMPv3 モジュールを設定するには、module_version を 3に設定し、セキュリティレベル(noauth, authnopriv または authpriv)、セキュリティ名、認証プロトコル(md5 または sha)、認証パスフレーズ、暗号化プロトコル(aes または des) および、暗号化パスフレーズが必要です。以下に例を示します。

module_begin
module_name snmp_noauth
module_type generic_data_string
module_snmp 127.0.0.1
module_version 3
module_oid .1.3.6.1.2.1.1.1.0
module_seclevel noauth
module_secname snmpuser
module_end
module_begin
module_name snmp_authnopriv
module_type generic_data_string
module_snmp 127.0.0.1
module_version 3
module_oid .1.3.6.1.2.1.1.2.0
module_seclevel authnopriv
module_secname snmpuser
module_authproto md5
module_authpass 12345678
module_end
module_begin
module_name snmp_authpriv
module_type generic_data_string
module_snmp 127.0.0.1
module_version 3
module_oid .1.3.6.1.2.1.1.2.0
module_seclevel authpriv
module_secname snmpuser
module_authproto sha
module_authpass 12345678
module_privproto aes
module_privpass 12345678
module_end

SNMPv3 specific configuration can be shared between modules by placing it outside the module declaration (it can also be shared between agents by moving it to the Satellite's configuration file):

SNMPv3 の特定の設定内容は、モジュール設定の外に置くことでモジュール間で共有することができます。(サテライトの設定ファイルに移動することにより、エージェント間でも共有することができます)

agent_name snmp
address 127.0.0.1

seclevel authpriv
secname snmpuser
authproto md5
authpass 12345678
privproto des
privpass 12345678

module_begin
module_name snmp_authpriv_1
module_type generic_data_string
module_snmp
module_version 3
module_oid .1.3.6.1.2.1.1.1.0
module_end

module_begin
module_name snmp_authpriv_2
module_type generic_data_string
module_snmp
module_version 3
module_oid .1.3.6.1.2.1.1.2.0
module_end

Credential Box

鍵認証が正しく設定されていない場合、sshモジュールはユーザとパスワードによる認証を必要とします。その認証情報は、サテライトサーバの設定ファイル satellite_server.conf に次のようなフォーマットで設定します:

credential_box network/mask,username,password
credential_box network/mask,username,[[encrypted password]]

例:

credential_box 192.168.1.1/32,user,pass1
credential_box 192.168.1.0/24,user,pass2

credential_box で記述された認証情報は、ネットワークマスクの適用範囲が狭いものから順に検索します。

blowfishのECBモードで暗号化したパスワードも記述できます。暗号化されたパスワードは、文字列を二重の括弧([[ ]])で囲います。暗号化に利用するパスワードは credential_pass に記述してください (デフォルトではホスト名が使われます):

credential_box 192.168.1.0/24,user,[[80b51b60786b3de2]]

コンソールでの全エージェントの表示

If the configuration of the satellite server is correct we should be able to see the following in Agent Detail:

サテライトサーバの設定が正しくできると、エージェント詳細で次のような画面を見ることができます。

700px


Generally in all machines ICMP (Ping and Latency) modules would be created but in some machines SNMP and WMI modules can be created.

全マシンで ICMP モジュール(PING および遅延)が作成されていますが、いくつかのマシンでは SNMP および WMI モジュールもあります。

In machines witch have enabled WMI the following modules can generate.

WMI が有効なマシンでは、次のようなモジュールが生成されます。

700px


In machines with enabled SNMP the following modules will generate:

SNMP が有効なマシンでは、次のようなモジュールが生成されます。

700px


In the massive operations menu of the pandora console there is a specific section for the satellite server where different edition, deletion actions can be performed on agents and modules massively.

Pandora コンソールの一括操作メニューでは、サテライトサーバ用のメニューがあります。エージェントおよびモジュールを一括して編集したり削除したりできます。

700px

SNMP ブラックリスト

When monitoring big networks SNMP modules that return invalid data can affect the performance of the Satellite Server and many modules may become unknown. The Satellite Server can read a blacklist of SNMP modules that will be discarded at startup before execution.

大きなネットワークで不正なデータを返す SNMP モジュールがある場合、サテライトサーバのパフォーマンスに影響したり、多くのモジュールが不明状態になります。サテライトサーバは、実行を行わない SNMP モジュールのブラックリストを読み込むことができます。

To create a new blacklist edit the /etc/pandora/satellite_server.conf configuration file and make sure snmp_blacklist if configured. Then run:

新たなブラックリストを作成するには、/etc/pandora/satellite_server.conf を編集し、snmp_blacklist が設定されているか確認します。そして、次のように実行します。

satellite_server -v /etc/pandora/satellite_server.conf

And restart the Satellite Server. The blacklist can be regenerated as many times as needed.

そして、サテライトサーバを再起動します。ブラックリストは、必要に応じて再生成できます。

The format of the blacklist file is:

ブラックリストファイルのフォーマットは次の通りです。

agent:OID
agent:OID
...

For example:

例:

192.168.0.1:1.3.6.1.4.1.9.9.27 
192.168.0.2:1.3.6.1.4.1.9.9.27