Pandora:Documentation ja:Satellite

提供: Pandora FMS Wiki JP

移動先: 案内, 検索

Pandora FMS ドキュメント一覧に戻る




The Satellite Server is used for network and remote system both monitoring and discovery. It can discover network elements (routers, switches, etc) using SNMP or ICMP, or Windows servers (using WMI) and Linux servers (using SNMP). This is no "ordinary" server, it can be considered to be agent in broker mode with extended features. It is an exclusive component for the Enterprise version. It is particularly useful to monitor inaccessible remote networks where a software agent is not even an option from Pandora FMS server.

サテライトサーバは、ネットワークおよびリモートシステムの監視、検出に利用します。SNMP や ICMP を使ってネットワークの構成要素(ルータ、スイッチなど)や、Windows(WMIを利用)や Linux サーバ(SNMPを利用)を検出することができます。これは通常のサーバではなく、拡張機能をもったブローカーエージェントであるとみなすことができます。Enterprise 版の追加コンポーネントです。これは、特に Pandora ソフトウエアエージェントを使わずに、サーバから直接アクセスできないリモートネットワークを監視するのに便利です。


The Satellite Server is an exclusive Enterprise component.


サテライトサーバは、Enterprise 版のコンポーネントです。

This server doesn't require a connection with the pandora database. It sends all information in XML format using the tentacle protocol like and agent.

このサーバは、pandora データベースへの接続は必要ありません。エージェントのように tentacle プロトコルを使ってすべての情報を XML フォーマットで送ります。

The satellite server can be used in Windows and Linux alike although the installation process in both cases is a little different.

サテライトサーバは、Windows および Linux で利用できます。インストール手順はそれぞれの場合で若干違う程度です。

This server has some characteristics witch make it unique and more than recommended on many occasions:


  • It can execute network tests (ICMP, Latency and SNMP v1 and v2) at an extremely high pace (500 checks per second).
  • 非常に高い頻度(500チェック/秒)でネットワークテスト(ICMP、遅延および SNMP v1 および v2)を実行できます。
  • It only sends information to the server after some period of time (300 seconds by default), but it can execute the latency, ICMP and SNMP tests within a smaller interval (30 seconds for example). This way it can notify the Pandora Server almost instantly when a change in the status is detected. This status changes must be previosly defined if the module type isn't a generic_proc type (network interfaces or general network connectivity for example)
  • 一定間隔(デフォルトでは300秒)でサーバに情報を送信します。しかし、遅延の計測、ICMP および SNMP 監視はより小さい間隔(例えば30秒)で実行できます。これにより、状態変化を検知したときに素早く Pandora サーバへ通知することができます。モジュールのタイプが generic_proc でない(例えばネットワークインタフェースや一般的なネットワークの接続性)場合は、この状態変化は事前に設定しておく必要があります。
  • It doesn't require connection to the database. It sends all files in XML format the same way as an independent server, similar in many ways to a broker agent or an export server.
  • データベースへの接続は必要ありません。ブローカーエージェントやエクスポートサーバのように XML フォーマットでファイルをサーバに送信します。
  • It has an autodiscovey mechanism for SNMP and WMI. Once an agent is detected (by IP address), it detects the dynamic elements (network interfaces, storage) and monitors them automatically.
  • SNMP および WMI の自動検出機能があります。(IPアドレスにより)エージェントを検出すると、動的に要素(ネットワークインタフェース、ストレージ)を検出し、自動的に監視を行います。
  • In Windows systems it can detect the discdrive, CPU, and memory.
  • Windows システムでは、ディスクドライブ、CPU、メモリを検出できます。
  • In systems with SNMP it can detect the status of the interfaces, inbound and outbound traffic for each interface and the name of the system.
  • SNMP に応答するシステムでは、インタフェースの状態とそれぞれの入出力トラフィック、システム名を検出することができます。
  • The autogenarated modules can be modified, like every other module, administrating the agent from the console like any other agent in the massive operations menu and for these modules from the Satellite section.
  • 自動生成されたモジュールは、他のモジュール同様に、コンソールからエージェントの管理で編集することができます。また、他のエージェントと同様に一括操作メニューのサテライトメニューからモジュールを編集することもできます。
  • Agents can be created directly by the creation o an agent configuration file in the satellite server directory for agent configuration files.
  • エージェントは、サテライトサーバのエージェント設定ファイルディレクトリ内のエージェント設定ファイルにより直接作成することができます。


It is difficult to pinpoint the maximum capacity of the satellite, as it depends entirely on the server running, and the type of checks you want to perform. In the best case, we have managed to make 500 checks ICMP/SNMP per second, but that depends a lot on the response times of the remote devices (is not the same a device which answers in 0.5ms than one that takes 2sec to respond). Under ideal conditions we can talk about monitor 150,000 checks with a single server. In real conditions, we tested in controlled environments (LAN) about 50,000 modules with a single satellite server in a low-end computer hardware (Intel i5, 2GZ, 4GB RAM).

サテライトサーバのキャパシティをピンポイントで最大化するのは難しく、サーバ全体で何が動作しているかや実行する監視内容に依存します。最も良い場合で、1秒間に 500 の ICMP/SNMP チェックができますが、リモートデバイスの応答時間に大いに依存します(0.5ミリ秒で応答するデバイスと 2秒で応答するデバイスでは異なります)。理想的な条件下では、1台のサーバで 150,000項目の監視ができます。実際の環境では、閉じた LAN 環境でローエンドなハードウエア(Intel i5, 2GZ, 4GB RAM)による 1台のサテライトサーバで、約 50,000モジュールを監視できることを確認しています。

Template warning.png

IF THERE ARE MANY CRITICAL MONITORS THE PERFORMANCE WILL BE AFECTED. You must have in consideration the configured timeout, since there is only one check for each critical monitor for timeout.

Template warning.png

障害状態の監視項目が多いとパフォーマンスに影響します。障害状態の監視項目ごとにタイムアウトが 1つしかないため、タイムアウト値が考慮されている必要があります。


If we have 1000 critical modules and the timeout is configured to 4 seconds,it will take 4000 seconds to execute all the checks with only one thread.


障害状態のモジュールが 1000 でタイムアウトが 4秒に設定されている場合、1つのスレッドですべてのチェックを実行するには 4000秒かかります。


The Satellite Server is distributed in binary format this way no additional library is required. In both Windows and Linux versions the functionality of this server is the same. In Windows systems it is installed as a service and in Linux systems it is installed as a daemon. The configuration file and specifications in both cases are the same.

サテライトサーバはバイナリにて配布されています。追加のライブラリは必要ありません。Windows と Linux ともに、このサーバの機能は同じです。Windows システムではサービスとしてインストールされ、Linux システムではデーモンとしてインストールされます。設定ファイルと仕様はどちらも同じです。

Satellite server Linux version depends on external packages that are specified in the corresponding version of this documentation.

Linux 版のサテライトサーバは、このドキュメントで指定している外部パッケージへの依存があります。

Linux システムへのサテライトサーバのインストール

Once downloaded the binary witch contains the satellite server we must go to the download directory with root privileges and extract the files from the binary:

サテライトサーバを含むバイナリをダウンロードしたら、ダウンロードしたファイルのあるディレクトリへ行き、root 権限でファイルを展開します。

tar -xvzf pandorafms_satellite_server_X.XNG.XXX_x86_64.tar.gz

ファイル:Desarchivar nuevo.png

Then, a folder called satellite_server will be created. Get in typing:

satelite_server ディレクトリが作成されるので、そのディレクトリに入ります。

cd satellite_server/

Before proceeding with installation it is necessary to clarify that fping, wmic and braa are absolutely necessary for the Satellite Server:

インストールを進める前に、サテライトサーバに必要な fping、nmap、wmic および braa を確認する必要があります。

It is also necessary for server execution to have installed Perl in the device. It can be installed with the following command:

サーバの実行には、perl のインストールも必要です。以下のコマンドでインストールできます。

yum install perl

In the installer the Braa and Wmic packages are included. fping must be installed independently.

braa および wmic パッケージのインストーラは含まれています。fping と nmap は個別にインストールする必要があります。

To install the Satellite Server we can just execute the installing command:


 ./satellite_server_installer --install

ファイル:Instalacion linux nuevo.png

Once finished, edit the satellite_server.conf file (located in /etc/pandora/satellite_server.conf), look for the token pandora_license, uncomment it and enter the Pandora FMS server license. Afterwards, save the file and activate the service executing this:

完了したら、/etc/pandora 以下にある satelite_server.conf ファイルを編集する必要があります。pandora_license トークンを探してコメントを外し、Pandora FMS サーバライセンスを入力します。 ファイルを保存したのち、以下を実行してサテライトサーバを実行します。

sudo /etc/init.d/satellite_serverd start

In case of failure, take a look at the satellite_server.log file, located in /var/log/satellite_server.log.

何らかのエラーが発生した場合は、/var/log 以下の satelite_server.log ファイルを確認してください。

Windows へのインストール

The Satellite Server can be installed following these simple steps:


We start by chosing the installation language:



Then we click on Next

Next をクリックします。

ファイル:Instalacion windows2 nuevo.png

Then we choose where to install the Satellite Server:


ファイル:Instalacion windows3 nuevo.png

Installation of WinPCap is required. The WinPCap installation window would appear at this step of the installation process:

WinPCap のインストールが必要です。この時点で WinPCap のインストール画面が表示されます。


Then we must configure WinPCap to start on when system starts.

システム起動時に WinPCap が起動するように設定する必要があります。


Once finished the installation of WinPCap we would see the following window:

WinPCap のインストールが完了したら、次の画面が表示されます。


The the license number must be introduced:


ファイル:Instalacion windows4 nuevo.png

Then, set the Pandora FMS server address to send data. Define the network recon rules for Satellite server:

そして、データ送信先の Pandora FMS サーバのアドレスを設定し、サテライトサーバのネットワーク自動検出ルールを定義します。

ファイル:Instalacion windows5 new.png

At the end a restart of the system is required for all changes to take place.


ファイル:Instalacion windows6 nuevo.png

Once finished the Satellite Server can be started from the start menu.


いくつかの Windows バージョンにおける WMI モジュールの実行

For security reasons in Windows, some versions have limited users who can remotely query WMI. If these modules were not carried out, the solution is to run the service Satellite Server as an Administrator user.

Windows のセキュリティ上の理由により、いくつかのバージョンではリモートから WMI クエリを実行できるユーザは限定されています。このような場合は、Administrator ユーザ権限でサテライトサーバのサービスを実行します。

The process to follow is:


Open services:


ファイル:Instalacion windows7 nuevo.png


We click right click on the service and enter in Properties


ファイル:Instalacion windows8 nuevo.png

On the Log On window, select an account with Administrator permissions and apply changes:

ログオンウインドウで、Administrator 権限のあるアカウント選択し、変更を適用します。

ファイル:Instalacion windows9 nuevo.png

And following these changes, restart the service.



All parameters that require a timeout or some time are specified in seconds, for example 300 = 5 minutes.

すべてのパラメータにおいて、タイムアウト値やいくつかの時間は秒単位で指定する必要があります。例えば、5分は 300 です。

It is important to keep in mind that the latency and snmp intervals are specific for the status change. In case of Boolean checks (port or machine status) the threshold witch defines the change of state is automatic. For the numerical values (latency, network traffic in an interface, disk space, CPU, etc) it is based in a threshold that must be defined in each module.

遅延と snmp を使った監視では、状態変化が特別であるということを理解しておくことが重要です。二値(boolean)監視(ポートやマシンの生き死に)では、状態変化は自動で行われます。数値(遅延、各インタフェースのネットワークトラフィック、ディスクの空き、CPU など)では、それぞれのモジュールで定義された閾値に基づいています。

agent_interval xxx

300 seconds by default (5 minutes), it creates agents with an interval of 5 minutes. Information ins't send to the server till this time has passed. Independently that the checks done by the network server have a lower interval.

デフォルトで 300 秒(5分)で、5分間隔でエージェントを作成します。この間隔を過ぎるまではサーバに情報が送信されません。より間隔を細かく設定したネットワークサーバによって独立して監視は行われます。

agent_theads xxx

Number of threads used for sending agent XML data files.

エージェントの XML データファイルを送信するのに利用するスレッドの数です。

xxxxxx_interval xxx

Executes all checks (latency, snmp, etc) with some interval. If the current information is different compared with the previous one it sends it instantly. If it is the same it will send it when the agent interval has passed. It is useful to do intesive checks and notify only in case of a status change.

すべての監視(遅延、snmpなど)の間隔です。前回と値が違った場合は、すぐにサーバへ送信されます。値が同じだった場合は、agent_interval に設定された間隔でサーバへ送信されます。これは、状態変化が発生した時のみすぐに通知する場合に便利です。

xxxxx_retries xxx

Number of retries in checks (latency, snmp, ping...)

チェック(遅延、snmp など)のリトライ回数です。

xxxxx_timeout xxx

Timeout in seconds for the SNMP, Latency and Ping checks.

SNMP、遅延、ping 監視のタイムアウト値(秒単位)です。

xxxxx_block xxx

Forces the server to execute the checks in blocks of XXX checks. The higher the number (500 tops) the more capacity it would have, but with an increased latency. In some cases it mind be recommended to lower this number (latency, ping and snmp)

サーバが監視を一度に実行する項目のブロック数です。値を大きくすると(最大500)能力は上がりますが、遅延が大きくなります。いくつかの場合においては、この値は小さくすることをお勧めします(遅延、ping および snmp)。

xxxxx_threads n

Number of assigned threads to every type of check. It depends on the capacity (CPY and RAM) of the machine. The higher the threads, the higher the load on the machine but the processing capacity will be higher. The performance may become poor when exceeding 20 threads, depending on each system.

それぞれのタイプの監視実行における割り当てスレッド数です。これは、マシンのキャパシティ(CPU およびメモリ)に依存します。スレッド数を大きくするとマシンに負荷がかかりますが、サテライトサーバの処理速度は高くなります。各システムにもよりますが、20 スレッドを超えるとパフォーマンスが低下する場合があります。

log_file /var/log/satellite_server.log

Indicates the file where the Satellite server writes its logs, by default the path is /var/log/satellite_server.log

サテライトサーバのログファイルです。デフォルトのパスは /var/log/satelite_server.log です。

recon_task xxxxx[,yyyy]

IP Address and network addresses for autodiscovery for example:

自動検出のための IP アドレスおよびネットワークアドレスです。以下に例を示します。,,

server_ip <ip>

IP address or DNS name of Pandora FMS Server where the information is sent. It is done using the Tentacle protocol, so communication with the system must be possible through Tentacle port (port 41121/tcp).

情報を送信する先の Pandora FMS サーバの IP アドレスまたは名前です。tentacle プロトコルを使うため、そのポート番号(41121/tcp)でアクセスできる必要があります。

recon_mode [icmp,snmp,wmi]

Autodiscovery mode. The system would use the following protocols to in recon checks:


  • ICMP: It will just check whether the host is alive (ping) and measure latency time.
  • SNMP: If it is capable of communicating by SNMP (only v1 and v2), it will look for all the interfaces and get its trafic from all of them, as well as its operative status and device name and location. It will try different communities provided in the configuration file to connect.
  • WMI: Similar to the previous case, but in this case showing CPU usage, memory and hard drives (all available ones).
  • ICMP: ホストの応答と遅延時間のみを確認します。
  • SNMP: SNMP(v1 および v2 のみ)で通信できる場合、すべてのインターフェイスを検索し、すべてのインターフェイスからトラフィックを取得します。また、動作ステータス、デバイス名、場所も取得します。設定ファイルで定義されているさまざまなコミュニティを試して接続します。
  • WMI: 上記と似ていますが、CPU 利用率、メモリおよびディスクドライブ(存在するのもすべて)を表示します。

recon_community aaa,bbb,ccc...

It states a list of SNMP communities to be used in SNMP discovery, separated by commas. It will use this list in SNMP exploration: for each IP found, it will try to see whether it answers to any of these communities.

SNMP の自動検出で利用する SNMP コミュニティのカンマ区切りの一覧です。SNMP 探索でこのリストを使用します。見つかった IP ごとに、これらのコミュニティのいずれかに応答するかどうかを確認します。

wmi_auth Administrator%password

It specifies a list of User%Password pairs, e.g: admin%1234,super%qwerty. This list is used in WMI discovery. For each IP found, it will try to see whether it answers to any of these combinations.

User%Password の一覧です。例えば、admin%1234,super%qwerty です。この一覧は WMI の自動検出で利用されます。見つかった IP ごとに、これらの組み合わせのいずれかに応答するかどうかを確認します。

agent_conf_dir <path to agente conf dir>

In this directory, configuration files of each agent discovered by the satellite server are automatically created, it is /etc/pandora/conf by default. They may also be manually created, as explained later on.

このディレクトリに、サテライトサーバが検出したエージェントの設定ファイルが保存されます。デフォルトでは /etc/pandora/conf です。後述するように、手動で作成することもできます。

group <グループ>

It specifies the default group for agents created by the Satellite Server. For instance: "Servers".

サテライトサーバで作成されたエージェントのデフォルトグループの指定です。例えば、"Servers" です。

daemon 1|0

When set to 1 starts the daemon in the background (by default).

1 に設定すると、デーモンとしてバックグラウンドで起動します(デフォルト)。

hostfile <file>

It is an alternative/complementary method for network scanning. A file is provided with an adress in each line. It can include the hostname followed by the IP as well, so that the agent created bears that name and uses that IP for modules (e.g. hostname). It must be possible to send and fping to those addresses for them to be valid.

ネットワークスキャンの別手法です。各行にアドレスを書いたファイルを用意します。ファイルには、各行にアドレスを記載します。IP アドレスに続けてホスト名を書くこともでき、エージェントはその名前で作成され、IP はモジュールでのアクセスに使用します(例: ホスト名)。正しく動作させるためには、各アドレスに fping を送信可能でなければなりません。

pandora_license xxxxxxx

Type in there the Pandora FMS server license number, as it appears in the Setup->Licence section in Pandora FMS console. It may use the same licence in as many Satellite servers as you need, since the total amount of agents that use the licence is verified in Pandora FMS server, not in the Satellite.

Pandora FMS コンソールの 設定 -> ライセンス のメニューで表示される Pandora FMS サーバのライセンス番号を入力する必要があります。ライセンスを使用するエージェントの合計は、サテライトサーバではなく Pandora FMS サーバで確認されるため、必要な数のサテライトサーバで同じライセンスを使用できます。

remote_config 1|0

It enables remote configuration in detected agents by default. It is mandatory if you wish yo manage them from the console after detecting them. It also activates Satellite server remote configuration. To find out more, see Remote configuration.

デフォルトでは、検出されたエージェントのリモート設定が有効になります。それらを検出した後、コンソールから管理したい場合には必須です。 また、サテライトサーバのリモート設定も有効化します。より詳細については、ソフトウエアエージェントを使ったモニタリング を参照してください。


If the free space (in MB) of the partition in which the temporary directory is located. If it's smaller than this value, it would continue generating data packages. It avoids the disk becoming full if the connection with the server is lost during an extended interval under any circumstances.

テンポラリディレクトリのパーティション空き容量がここで指定したサイズ (MB 単位) より小さくなったら、データパケットの生成を停止します。何らかの理由でサーバへの接続が長時間切れた場合に、ディスクがいっぱいになるのを避けます。


The default value is '0'. If set to '1', the agent is going to save any XML data files which couldn't be sent and retries later.

デフォルトは 0 です。1 に設定すると、送信できなかった XML データファイルを保存します。

if you are in a secured environment under UNIX and want to enable the XML buffer, you should consider changing the temporal directory, since anyone has the right to write into '/tmp'.

セキュアな環境の UNIX で XML バッファを有効にしたい場合は、テンポラリディレクトリの変更を検討してください。'/tmp' は誰もが書き込めます。


SNMP version to use by default (only 1 and 2c are supported). 1 by default.

デフォルトで利用する SNMP バージョンです(1 および 2c のみ対応しています)。デフォルトは 1 です。

Template warning.png

Some modules could stop working if you change this setting.

Template warning.png


braa <path to braa>

Path to the braa binary (/usr/bin/braa by default).

braa バイナリのパスです。(デフォルトは /usr/bin/braa)

fping <path to fping>

Path to the fping binary (/usr/bin/fping by default).

fping バイナリのパスです。(デフォルトは /usr/sbin/fping)

fsnmp <path a fsnmp>

Path to the SNMP binary(/usr/bin/pandorafsnmp by default).

SNMP バイナリのパスです。(デフォルトは /usr/bin/pandorafsnmp)

latency_packets xxx

Number of ICMP packets to send per latency request.

遅延要求ごとに送信する ICMP パケット数です。

nmap <path to nmap>

Path to the nmap binary (/usr/bin/nmap by default).

nmap バイナリのパスです。(デフォルトは /usr/bin/nmap)

nmap_timing_template xxx

A value that specifies how aggressive nmap should be from 1 to 5. 1 means slower but more reliable, 5 means faster but less reliable. 2 by default.

1 から 5 でnmap がどの程度の精度で動作するかを指定します。1 は遅いですが信頼性が高く、5 は早いですが信頼性は低くなります。デフォルトは 2 です。

ping_packets xxx

Number of ICMP packets to send per ping request.

ping リクエストごとに送信する ICMP パケット数です。

recon_enabled 0|1

Enable (1) or disable (0) host auto-discovery.


recon_timing_template xxx

Like nmap_timing_template, but applied to network scans.

nmap_timing_template のように、ネットワーク検出に適用されます。

server_port xxxxx

Tentacle server port.

tentacle サーバのポートです。

server_name xxxxx

Satellite server name (by default the machine's hostname).


server_path xxxxx

Path where the XML files are copied when the transfer_mode is in local (by default /var/spool/pandora/data_in).

transfer_mode が local の場合の XML ファイルがコピーされるパスです。(デフォルトは /var/spool/pandora/data_in)


Server parameters passed to the Tentacle.

tentacle に渡されるサーバパラメータです。

transfer_mode XXX

File transfer mode. It can be Tentacle or local (by default Tentacle).

ファイル転送モードです。tentacle または local を指定できます。(デフォルトは tentacle)



  • on_error: プライマリサーバにデータを送信出来なかった場合のみ、セカンダリサーバにデータを送信します。
  • always: プライマリサーバにデータが送信できるかどうかに関わらず、常にセカンダリサーバにもデータを送信します。


secondary_server_path   /var/spool/pandora/data_in
secondary_mode          on_error
secondary_transfer_mode tentacle
secondary_server_port   41121

snmp_verify 0|1

Enable (1) or disable (0) the verification of SNMPv1 modules that break braa in realtime. These modules will be discarded and stop being executed.

braa でのリアルタイムの実行を妨げる SNMPv1 モジュールの確認を有効化(1)または無効化(0)します。これらのモジュールは、実行が停止されます。

snmp2_verify 0|1

Enable (1) or disable (0) the verification of SNMPv2 modules that break braa in realtime. These modules will be discarded and stop being executed.

braa でのリアルタイムの実行を妨げる SNMPv2 モジュールの確認を有効化(1)または無効化(0)します。これらのモジュールは、実行が停止されます。

Template warning.png

Verifying SNMP version 2 modules can be very slow!

Template warning.png

SNMP バージョン 2 モジュールの確認は非常に遅くなる可能性があります。

snmp3_verify 0|1

Enable (1) or disable (0) the verification of SNMPv3 modules that break braa in realtime. These modules will be discarded and stop being executed.

braa でのリアルタイムの実行を妨げる SNMPv3 モジュールの確認を有効化(1)または無効化(0)します。これらのモジュールは、実行が停止されます。

startup_delay xxx

It waits xxx seconds before sending XML data files for the first time.

初回の XML データファイル送信を startup_delay に指定した秒間遅らせます。

temporal <ディレクトリ>

Temporal directory where XML files are created, /tmp by default.

XML ファイルが生成されるテンポラリディレクトリ。デフォルトは /tmp です。

tentacle_client <path to tentacle_client>

Full path to the Tentacle client (/usr/bin/tentacle_client by default).

tentacle クライアントのフルパスです。(デフォルトは /usr/bin/tentacle_client)

wmi_client <path to wmic>

Full path to the WMI client binary (/usr/bin/wmic by default).

WMI クライアントバイナリのフルパスです。(デフォルトは /usr/bin/wmic)

snmp_blacklist <path to the blacklist>

Path to the SNMP module blacklist file (/etc/pandora/satellite_server.blacklist by default).

SNMP モジュールブラックリストファイルのパスです。(デフォルトは /etc/pandora/satelite_server.blacklist)

add_host <IP address> [agent name]

Adds the given host to the list of monitored agents. The name for the agent can be specified after the IP address. Multiple hosts may be added, one per line. For example:

監視対象エージェントの一覧にホストを追加します。IP アドレスの後にエージェント名を指定できます。1行に一ホストで複数のホストを追加できます。 例:

add host
add host localhost.localdomain

ignore_host <agent name>

Removes the given host from the list of monitored agents, even if it is found in a network scan by a recon task. The host must be identified by the name of the agent. Multiple hosts may be ignored, one per line.For example:

自動検出タスクで見つかったものを含めて、監視対象エージェントの一覧から指定のホストを削除します。ホストはエージェント名で指定する必要があります。1行に一ホストで複数のホストを除外できます。 例:

ignore host
ignore host localhost.localdomain

keepalive xxx

ここで設定された秒数ごとに、サテライトサーバは Pandora Server に接続して状態を報告し、(ソフトウェアエージェントおよびサテライトサーバ自身の)リモート設定による更新が無いかを確認します。デフォルトは 30 秒です。

credential_pass xxx

Password used to encrypt credential box passwords. It must match the one defined in the Pandora FMS Console. The hostname is used by default.

credential box に記述したパスワードの暗号化に使ったパスワードを指定します。コンソールで定義されているパスワードに一致しなければなりません。デフォルトではホスト名が使われます。

timeout_bin <path to timeout>

If defined, the timeout program (usually /usr/bin/timeout) will be used to call the Tentacle client.

定義すると、tentacle クライアントを呼び出すときにタイムアウトコマンド(通常は /usr/bin/timeout)が使われます。

timeout_seconds xxx

Timeout in seconds for the timeout command. timeout_bin must be configured.

タイムアウトコマンドのタイムアウト秒数です。timeout_bin が設定されている必要があります。

proxy_traps_to <address[:port]>

Proxy SNMP traps received by the Satellite Server to the given address (and port). Port 162 is used by default.

サテライトサーバで受信した SNMP トラップを、指定のアドレス(およびポート)にプロキシします。デフォルトでは 162番ポートが利用されます。

proxy_tentacle_from <address[:port]>

The Tentacle server gives permission to the address and the port given. Port 41121 is used by default.

tentacle サーバが受け付けるアドレスとポート番号です。デフォルトではポート番号は 41121 が使われます。

proxy_tentacle_to <address[:port]>

Proxy Tentacle client requests received by the Satellite Server to the given address (and port). Port 41121 is used by default.

サテライトサーバで受信した Tentacle クライアントリクエストを指定のアドレス(およびポート)にプロキシします。デフォルトでは 41121番ポートが利用されます。

Template warning.png

This option may be in conflict with remote agent configuration.

This occurs if the Satellite Server is intended to be used as a proxy for some software agents and to monitor them remotely from the Satellite Server itself (ICMP, SNMP, etc.) with remote configuration enabled in both cases.

In this situation it is necessary to either use different agents for the performed checks (i.e. with different agent_name), or leave the remote configuration enabled only on one of the two (Satellite Server or software agents).

Template warning.png



このような場合は、実行されたチェックに異なるエージェントを使用するか、異なるエージェント名を使用するか、リモート設定を 2つのサテライト・サーバーまたはソフトウェア・エージェントのいずれか一方のみに有効にしておく必要があります。

dynamic_inc 0|1

Set to 1 to move dynamic auto-discovered modules (SNMP, WMI...) to separate files so that they don't interfere with remote agent configuration.

1 に設定すると、リモートエージェント設定の動作を妨げないように、動的に自動検出したモジュール(SNMP、WMI...)を別のファイルに移動します。

vlan_cache_enabled 0|1

Enable (1) o Disable(0) the VLAN cache in the self-discovered hosts.

自己検出ホストで VLAN キャッシュを有効化(1)または無効化(0)します。

verbosity <0-10> (バージョン > 7.0OUM204)

Log verbosity level from 0 (less verbose) to 10 (more verbose).

ログレベル 0(最も少ない) から 10(最も多い)。

agents_blacklist_icmp (バージョン > 7.0OUM713)

Blacklist of ICMP checks . This field can be configured with a list of IPs using CIDR notation to prevent ICMP-type modules from running. You can specify multiple subnets by separating them with commas.

ICMP チェックのブラックリストです。このフィールドは、ICMP タイプのモジュールが実行されないようにするために、CIDR 表記を使用して IP のリストを設定することができます。カンマ区切りで複数のサブネットを指定できます。

agents_blacklist_snmp (バージョン > 7.0OUM713)

Blacklist of SNMP checks. This field can be configured with a list of IPs using CIDR notation to prevent SNMP-type modules from running. You can specify multiple subnets by separating them with commas.

SNMP チェックのブラックリストです。このフィールドは、SNMP タイプのモジュールが実行されないようにするために、CIDR 表記を使用して IP のリストを設定することができます。カンマ区切りで複数のサブネットを指定できます。

agents_blacklist_wmi (バージョン > 7.0OUM713)

Blacklist of WMI Checks. This field can be configured with a list of IPs using the CIDR notation to prevent WMI-type modules from running. You can specify multiple subnets by separating them with commas.

WMI チェックのブラックリストです。このフィールドは、WMI タイプのモジュールが実行されないようにするために、CIDR 表記を使用して IP のリストを設定することができます。カンマ区切りで複数のサブネットを指定できます。

general_gis_exec (バージョン > 7.0OUM734)

Positioning script for all agents detected by the Satellite Server. The script must be executable and must print on screen the coordinates with the format <longitude>,<latitude>[,<altitude>]. The third parameter, latitude, is optional.

サテライトサーバによって検出される全エージェントの位置設定スクリプト。スクリプトは実行可能で、<経度>,<緯度>[,<高度>] というフォーマットを出力する必要があります。3つ目のパラメータはオプションです。


There are three ways of creating an agent in the Satellite server: Recon Task, Satellite_hosts.txt file, or manually creating the .conf of the agents we want.

サテライトサーバでのエージェント作成には、自動検出タスクSatelite_hosts.txt ファイル、エージェントの .conf ファイルの 手動 作成の 3通りがあります。


The creation of agents through Recon Task is the most used by PandoraFMS users. To be able to do it, we must go to the Satellite server configuration file and setup the following parameters:

自動検出タスクを通してのエージェント作成は、Pandora FMS ユーザに最も使われている方法です。これをできるようにするには、サテライトサーバ設定ファイルで次のパラメータを設定する必要があります。

  • recon_community: You must specify a list of SNMP communities to use in the discovery of SNMP separated by commas (in the case of performing a recon of snmp type).
  • recon_community: カンマ区切りで SNMP 検出で利用する SNMP コミュニティを指定します。(snmp タイプの自動検出を実行する場合)
  • recon_enabled: Must be set to 1 to enable the recon task of the Satellite Server.
  • recon_enabled: サテライトサーバの自動検出タスクを有効化するには、1 に設定する必要があります。
  • recon_interval: Time interval in which the network we want is scanned, in seconds (604800 seconds by default).
  • recon_interval: 秒単位のネットワークをスキャンする間隔です。(デフォルトは 604800 秒です。)
  • recon_mode:Recon task mode (snmp,icmp,wmi) separated by commas.
  • recon_mode: カンマ区切りで自動検出タスクのモード(snmp,icmp,wmi)を指定します。
  • recon_task: List of networks to which we want to do the recognition, separated by commas.
  • recon_task: カンマ区切りで自動検出したいネットワークの一覧を指定します。
  • recon_timing_template: A value that specifies how aggressive nmap must be, from 1 to 5. 1 means slower but more reliable, 5 means faster but less reliable (3 by default).
  • recon_timing_template: 1 から 5 で、nmap をどの程度アグレッシブに動作させるかを指定します。 1 はゆっくりですが信頼性があります。5 は、早いですが信頼性は低いです。(デフォルトは 3です)

An example of Recon Task would be:


recon_community public
recon_enabled 1
recon_interval 604800
recon_mode icmp,snmp,wmi
recon_timing_template 3

Once the data has been configured, we run the satellite server using the command:


/etc/init.d/satellite_serverd start

Template warning.png

The agents without modules in their configuration files will be ignored by the Satellite Server.

Template warning.png


Satellite_hosts.txt を通してのエージェント作成

First, in order to create an agent through the satellite_hosts.txt file, we must go to the configuration file of the satellite server and decomment the line:

最初に、satelite_hosts.txt ファイルを通してエージェントを作成するためには、サテライトサーバの設定ファイルで以下の行のコメントを外す必要があります。

host_file /etc/pandora/satellite_hosts.txt

In second place we will create the file satellite_hosts.txt with the IP of the host that we want to create by entering IP and name of the agent to create:

次に、作成したいエージェントの IP と名前を記載した satelite_hosts.txt ファイルを作成します。 Server.5 Server.6 Server.7

Template warning.png

In order for these IPs to be created, it is necessary to be able to make the Fping call to each one of the IPs in the list, otherwise it will not be created.

Template warning.png

指定の IP で作成されるためには、一覧に記載した IP に対して fping ができる必要があります。そうでないと作成されません。

Once the data has been configured, we run the satellite server using the command:


/etc/init.d/satellite_serverd start

The reading of the indicated file is done every "recon_interval" seconds.

指定のファイルの読み込みは、"recon_interval" で指定した秒ごとに行われます。


Firstly, look at the configuration file of the Satellite server in the parameter agent_conf_dir, which is where the new agent configuration files are created (/etc/pandora/conf).

最初に、サテライトサーバの設定ファイルの agent_conf_dir パラメータを見ます。ここが、新たに作成するエージェントの設定ファイルを置く場所です(/etc/pandora/conf)。

cd /etc/pandora/conf

Once this path is located, we will only have to create a .conf file of the agents we want to create, taking for example the agent of the server as an example, and manually filling in the following fields:

パスを確認したら、例に示すような作成したいエージェントの .conf ファイルを作成するだけです。次のフィールドは手動で設定します。

  • agent_name: We'll set the name of the agent.
  • agent_alias: We'll set the alias of the agent.
  • address: We'll set the IP of the element we want to monitor.
  • group: Group to which we want to assign the agent.
  • gis_exec: Sctipt de posicionamiento. Sobreescribe el comportamiendo de general_gis_exec.
  • modules: Modules that we want to be created when performing the recon.
  • agent_name: エージェント名を設定します。
  • agent_alias: エージェントの別名を設定します。
  • address: 監視したいエージェントの IP を設定します。
  • group: エージェントを割りあてるグループを設定します。
  • gis_exec: 位置を決定するスクリプトです。これは general_gis_exec の指定を上書きします。
  • modules: 自動検出タスクを実行するときに作成したいモジュールを指定します。

An example would be:


agent_name Ejemplo1
agent_alias Es un ejemplo
address X.X.X.X
group Servers
module_name Ping
module_name Latency

Once the data has been configured, we run the satellite server using the command:


/etc/init.d/satellite_serverd start


There are several cases regarding the removal of agents from the Satellite server: total removal of agents or partial removal of agents.


For the total removal of agents we must take into account the method used in the creation of agents.

全ての エージェントの場合は、エージェントをどのように作成したかを考慮する必要があります。

  • Manual: First you will have to remove the .conf files from the agents created in the /etc/pandora/conf folder and then remove the agents in the console.
  • 手動: 最初に、/etc/pandora/conf フォルダに作成したエージェントの .conf ファイルを削除し、次にコンソールからエージェントを削除します。
  • Satellite_hosts.txt file: HIt will be necessary to eliminate the file.txt, as well as the conf that have been created in the folder /etc/pandora/conf and later to eliminate the agents in the console.
  • Satellite_hosts.txt ファイル: /etc/pandora/conf フォルダに作成したファイルだけでなく、file.txt を削除する必要があります。その後、コンソールからエージェントを削除します。
  • Recon_task: The recon_task will have to be deconfigured in the conf file of the satellite server, then remove the conf created in the folder /etc/pandora/conf and then remove the agents from the console.
  • 自動検出タスク: サテライトサーバの設定ファイルから、自動検出タスクを無効化する必要があります。そして、/etc/pandora/conf フォルダに作成された conf を削除し、コンソールからエージェントを削除します。

For the partial removal we must also take into account the method used in the creation of agents.

一部の削除 でも、エージェントをどのように作成したかを考慮する必要があります。

  • Manual: First of all, you will have to remove the .conf files from the agents you create delete in the /etc/pandora/conf folder and then remove the agents from the console.
  • 手動: 最初に、/etc/pandora/conf フォルダに作成したエージェントの .conf ファイルを削除し、その後コンソールからエージェントを削除します。
  • Satellite_hosts.txt file: The lines of the IPs to be deleted will have to be deleted from the file.txt, as well as the conf that have been created in the folder /etc/pandora/conf with those IPs and then delete the agents in the console.
  • Satellite_hosts.txt ファイル: /etc/pandora/conf フォルダに作成した対象エージェントの conf だけでなく、file.txt 内の削除したい IP の行を削除します。その後、コンソールからエージェントを削除します。
  • Recon_task: You will have to configure the blacklist of the recon_task in the conf file of the satellite server, then remove the conf created in the folder /etc/pandora/conf with those IPs and then remove the agents in the console.
  • 自動検出タスク: サテライトサーバの設定ファイル内の recon_task のブラックリストを設定する必要があります。そして、/etc/pandora/conf 内の該当の conf ファイルを削除し、コンソールから対象のエージェントを削除します。


In addition to "automatic" modules, all kinds of available TCP, SNMP or WMI tests can be added, using a similar syntax to the local modules in software agents. Here are some module examples valid for Satellite server, just as they are autogenerated after being detected by the system.

自動検出モジュールに加えて、ソフトウエアエージェントのモジュールに似たような書式で TCP, SNMP, WMI のすべての種類の監視を追加することができます。以下は、システムによって検出された後に自動生成される、サテライトサーバに有効なモジュールの例です。

Template warning.png

Make sure OIDs start with a leading dot, otherwise SNMP modules will not work!

Template warning.png

OID はドットから始まっていることを確認してください。そうでないと SNMP モジュールが動作しません。

Status of the Interface (SNMP). The Satellite Server detects automatically each interface.


module_name if eth1 OperStatus
module_description IP address N/A. Description: The current operational state of the interface. The testing(3) state indicates that no operational packets can be passed.
module_type generic_data_string
module_oid .
module_community artica06

To force the module to use SNMP version 2c add the line:

モジュールで SNMP バージョン 2c を使うには、次の行を追加します。

module_version 2c

To force the module to use SNMP version 1 add the line:

モジュールで SNMP バージョン 1 を使うには、次の行を追加します。

module_version 1

For example:


module_name if eth1 OperStatus
module_description IP address N/A. Description: The current operational state of the interface. The testing(3) state indicates that no operational packets can be passed.
module_type generic_data_string
module_version 2c
module_oid .
module_community artica06

Conectivity to a machine (using PING)


module_name ping
module_type generic_data

Port check (using TCP)

ポートチェック(TCP の利用)。

module_name Port 80
module_type generic_proc
module_port 80

General SNMP check. In this case the server extracts automatically the traffic for each interface with it's descriptive name.

一般的な SNMP 監視です。この場合、サーバはそれぞれのインタフェースのトラフィックを指定した名前で自動的に展開します。

module_name if eth0 OutOctets
module_description The total number of octets transmitted out of the interface, including framing characters.
module_type generic_data_inc
module_oid .
module_community artica06

CPU WMI usage check(percentage).

WMI による CPU 状態確認(パーセント)。

module_name CPU
module_type generic_data
module_wmiauth admin%none

Memory free wmi check(percentage).

WMI によるメモリ空き容量確認(パーセント)。

module_name FreeMemory
module_type generic_data
module_wmiauth admin%none

General WMI Querry

WMI クエリ。

module_name GenericWMI
module_type generic_data_string
module_wmiquery SELECT Name FROM Win32_ComputerSystem
module_wmiauth admin%none

To introduce a threshold we must do it in the text definition of the module and the definition in the console for each module (module_min_warning, module_min_critical):

閾値を設定するには、次のようなモジュール設定(module_min_warning, module_min_critical)を行い、コンソールでモジュール設定を行う必要があります。

module_name latency
module_type generic_data
module_min_warning 80
module_min_critical 120

Manually we can create execution modules. The scripts or commands that the satellite server executes must be previously established and available for the server to use. The use of module_exec can make the performance speed of the satellite server to shrink.

手動で実行モジュールを作成することができます。サテライトサーバが実行するスクリプトやコマンドは、事前に作成してサーバに置いておく必要があります。module_exec の利用は、サテライトサーバの実行速度を低下させる可能性があります。

module_name Sample_Remote_Exec
module_type generic_data
module_exec /usr/share/test/test.sh
module_min_warning 90
module_min_critical 95

From version 7, in the same way as the module_exec, plugins can be added. Like these, note that the plugins will run on the machine where the satellite server is running. Therefore, it will be necessary to implement in these plugins some method to connect to the remote computer you want to monitor. The advantage over the previous ones is their great flexibility. In this way, preconditions and other mechanisms for which a module_exec falls short can be implemented. The syntax is the same as that of the agents. An example of using a plugin might be as follows:

バージョン 7 から、module_exec と同じようにプラグインを追加できます。プラグインはサテライトサーバーが稼働しているマシンで実行されることに注意してください。したがって、これらのプラグインで、監視したいリモートコンピュータに接続するための実装をする必要があります。以前のバージョンよりも優れている点は、その大きな柔軟性です。このようにして、前提条件やその他 module_exec ではできないことを実装することができます。書式はエージェントと同じです。 プラグインの使用例は次のとおりです。

module_plugin /usr/share/pandora/remote_advanced_checks.sh


To configure an SNMPv3 module, set module_version to 3 and specify the security level (noauth, authnopriv or authpriv), security name, authentication protocol (md5 or sha), authentication passphrase, privacy protocol (aes or des) and privacy passphrase as required. For example:

SNMPv3 モジュールを設定するには、module_version を 3に設定し、セキュリティレベル(noauth, authnopriv または authpriv)、セキュリティ名、認証プロトコル(md5 または sha)、認証パスフレーズ、暗号化プロトコル(aes または des) および、暗号化パスフレーズが必要です。以下に例を示します。

module_name snmp_noauth
module_type generic_data_string
module_version 3
module_oid .
module_seclevel noauth
module_secname snmpuser
module_name snmp_authnopriv
module_type generic_data_string
module_version 3
module_oid .
module_seclevel authnopriv
module_secname snmpuser
module_authproto md5
module_authpass 12345678
module_name snmp_authpriv
module_type generic_data_string
module_version 3
module_oid .
module_seclevel authpriv
module_secname snmpuser
module_authproto sha
module_authpass 12345678
module_privproto aes
module_privpass 12345678

SNMPv3 specific configuration can be shared between modules by placing it outside the module declaration (it can also be shared between agents by moving it to the Satellite's configuration file):

SNMPv3 の特定の設定内容は、モジュール設定の外に置くことでモジュール間で共有することができます。(サテライトの設定ファイルに移動することにより、エージェント間でも共有することができます)

agent_name snmp

seclevel authpriv
secname snmpuser
authproto md5
authpass 12345678
privproto des
privpass 12345678

module_name snmp_authpriv_1
module_type generic_data_string
module_version 3
module_oid .

module_name snmp_authpriv_2
module_type generic_data_string
module_version 3
module_oid .


鍵認証が正しく設定されていない場合、sshモジュールはユーザとパスワードによる認証を必要とします。その認証情報は、サテライトサーバの設定ファイル satellite_server.conf に次のようなフォーマットで設定します:

credential_box network/mask,username,password
credential_box network/mask,username,[[encrypted password]]



credential_box で記述された認証情報は、ネットワークマスクの適用範囲が狭いものから順に検索します。

blowfishのECBモードで暗号化したパスワードも記述できます。暗号化されたパスワードは、文字列を二重の括弧([[ ]])で囲います。暗号化に利用するパスワードは credential_pass に記述してください (デフォルトではホスト名が使われます):



If the configuration of the satellite server is correct we should be able to see the following in Agent Detail:



Generally in all machines ICMP (Ping and Latency) modules would be created but in some machines SNMP and WMI modules can be created.

全マシンで ICMP モジュール(PING および遅延)が作成されていますが、いくつかのマシンでは SNMP および WMI モジュールもあります。

In machines witch have enabled WMI the following modules can generate.

WMI が有効なマシンでは、次のようなモジュールが生成されます。


In machines with enabled SNMP the following modules will generate:

SNMP が有効なマシンでは、次のようなモジュールが生成されます。


In the massive operations menu of the pandora console there is a specific section for the satellite server where different edition, deletion actions can be performed on agents and modules massively.

Pandora コンソールの一括操作メニューでは、サテライトサーバ用のメニューがあります。エージェントおよびモジュールを一括して編集したり削除したりできます。


SNMP ブラックリスト

When monitoring big networks SNMP modules that return invalid data can affect the performance of the Satellite Server and many modules may become unknown. The Satellite Server can read a blacklist of SNMP modules that will be discarded at startup before execution.

大きなネットワークで不正なデータを返す SNMP モジュールがある場合、サテライトサーバのパフォーマンスに影響したり、多くのモジュールが不明状態になります。サテライトサーバは、実行を行わない SNMP モジュールのブラックリストを読み込むことができます。

To create a new blacklist, edit the /etc/pandora/satellite_server.conf configuration file and make sure snmp_blacklist if uncommented and configured with the path of the file where blacklist modules are saved. Then run:

新たなブラックリストを作成するには、/etc/pandora/satellite_server.conf を編集し、snmp_blacklist のコメントが外され設定されているか確認します。そして、次のように実行します。

satellite_server -v /etc/pandora/satellite_server.conf

And restart the Satellite Server. The blacklist can be regenerated as many times as needed.


The format of the blacklist file is:



For example: