The Satellite Server is used to discover and monitor remote networks and equipment, either network elements (routers, switches, etc.) through SNMP or ICMP, or MS Windows® (via WMI) or GNU/Linux® (via SNMP) servers. It is particularly useful to monitor remote networks that are not accessible from Pandora FMS server, and where Software Agents cannot be installed either.
サテライトサーバ は、SNMP または ICMP 経由のネットワーク要素 (ルーター、スイッチなど)、または MS Windows® (WMI 経由) または GNU/Linux® (SNMP 経由) サーバのいずれかのリモート ネットワークと機器を検出して監視するために使用されます。これは、Pandora FMS サーバからアクセスできず、ソフトウェアエージェントもインストールできないリモートネットワークを監視する場合に特に便利です。
The Satellite Server has some features that make it special:
サテライトサーバには、特別な機能がいくつかあります。
*_proc
(e.g. network interfaces or general network connectivity).Please contact the sales team, ask for a quotation or ask your questions about licenses at this link.
ライセンスについて こちら にお問合せください。
This tool is compatible with Rocky Linux 8.x, AlmaLinux 8.x and RHEL 8.x .
このツールは、Rocky Linux 8.x、AlmaLinux 8.x、および RHEL8.x に対応しています。
Requirements for the use of the online installation tool:
オンラインインストールツール利用の前提条件:
To use the online installation tool simply access the command line as provided by your Cloud provider as root administrator user and run:
オンラインインストールツールを使用するには、root 管理者ユーザでコマンドラインにアクセスし、次のコマンドを実行します。
export PANDORA_SERVER_IP='<PandoraServer IP or FQDN>' && curl -Ls https://pfms.me/satellite-ent-deploy| bash
Custom installation using the online installation tool:
オンラインインストールツールを使ったカスタムインストール:
PANDORA_SERVER_IP
: IP address or FQDN of the Pandora FMS Enterprise server to which the Satellite server will point. Mandatory parameter.TZ
: Satellite server time zone. Optional parameter.SATELLITE_SERVER_PACKAGE
: Custom URL of Satellite server installation tarball package. Optional parameter.SATELLITE_KEY
: Satellite server license to be activated automatically. Optional parameter.REMOTE_CONFIG
: Remote configuration. Optional parameter, enabled by default (value 1
).INSTALL_AGENT
: Optional parameter, enabled by default (value 1
), allows you to install the Software Agent (you can use all the configuration variables of the agent's online installer).VMWARE_DEPENDENCIES
: Optional, allows to install VMware® plugin dependencies, disabled by default (0
).ORACLE_DEPENDENCIES
: Optional, allows to install Oracle® plugin dependencies, disabled by default (0
).MSSQL_DEPENDENCIES
: Optional, allows to install MS SQL Server® plugin dependencies, disabled by default (0
).SKIP_KERNEL_OPTIMIZATIONS
: Deshabilitar la optimizacion del kernel recomendada, avanzado, deshabilitado por defecto (0
).PANDORA_SERVER_IP
: サテライトサーバーが接続する Pandora FMS Enterprise サーバの IP アドレスまたは FQDN。必須パラメータ。TZ
: サテライトサーバのタイムゾーン。オプションパラメータ。SATELLITE_SERVER_PACKAGE
: サテライトサーバインストール tarball パッケージのカスタム URL。オプションパラメータ。SATELLITE_KEY
: 自動的に有効化するためのサテライトサーバライセンス。オプションパラメータ。REMOTE_CONFIG
: リモート設定。オプションパラメータ。デフォルトでは有効化されています(値 1
)。INSTALL_AGENT
: ソフトウエアエージェント(すべての エージェントのオンラインインストーラ の設定変数を利用できます)をインストールするオプションパラメータ。デフォルトでは有効化されています(値 1
)。VMWARE_DEPENDENCIES
: VMware® プラグインをインストールするオプションです。デフォルトでは無効化されています(0
)。ORACLE_DEPENDENCIES
: Oracle® プラグインをインストールするオプションです。デフォルトでは無効化されています(0
)。MSSQL_DEPENDENCIES
: MS SQL Server® プラグインをインストールするオプションです。デフォルトでは無効化されています(0
)。SKIP_KERNEL_OPTIMIZATIONS
: kernel の最適化を行わないオプションです。デフォルトでは無効化されています(0
)。Example:
例:
env TZ='Europe/Madrid' \ SATELLITE_KEY='SOPORTEDEV00RS0REB3M2T7ZHISO51IIQH52JISJ47VGHIRM...'\ PANDORA_SERVER_IP='192.168.10.10' \ REMOTE_CONFIG=1 \ INSTALL_AGENT=1 \ VMWARE_DEPENDENCIES=1 \ ORACLE_DEPENDENCIES=1 \ MSSQL_DEPENDENCIES=1 \ SKIP_KERNEL_OPTIMIZATIONS=0 \ sh -c "$(curl -fsSL https://pfms.me/satellite-ent-deploy)"
The recommended GNU/Linux operating system is RedHat Enterprise -RHEL- 8 / Rocky Linux 8 (EL8) and it supports EL9.
推奨 GNU/Linux OS は RedHat Enterprise -RHEL- 8 / Rocky Linux 8 (EL8)です。 また、EL9 もサポートしています。
Install Fping, Nmap and libnsl separately and first configure the EPEL repository. Visit the following link:
Fping、Nmap、libnsl を個別にインストールしますが、まず EPEL リポジトリを設定します。次のリンクにアクセスします。
https://docs.fedoraproject.org/en-US/epel/#_quickstart
and select the operating system. If Rocky Linux 8 is used:
そしてオペレーティングシステムを選択します。Rocky Linux 8 を使っている場合は次の通りです。
dnf config-manager --set-enabled powertools dnf install epel-release
Install Perl with the following command:
次のコマンドで Perl をインストールします。
dnf install perl
Satellite Server core dependencies: PandoraWMIC (version 762 and later), Fping, Nmap and libnsl. The Braa and PandoraWMIC dependencies are attached to the installer.
サテライトサーバのコア依存ファイル: PandoraWMIC (バージョン 762 以降)、Fping、Nmap、libnsl。Braa および PandoraWMIC はインストーラーに添付されています。
dnf install fping nmap libnsl
Once you download the package containing the Satellite Server, go to the download folder with root privileges and unzip the binary:
サテライトサーバを含むパッケージをダウンロードしたら、root 権限でダウンロードフォルダに移動し、バイナリを解凍します。
tar -xvzf pandorafms_satellite_server_X.XNG.XXX_x86_64.tar.gz
A folder named satellite_server
will be generated. Go to this folder by typing:
satellite_server
という名前のフォルダが生成されます。次のように入力してこのフォルダに移動します。
cd satellite_server/
To install the Satellite Server itself, run the install command:
サテライトサーバ自体をインストールするには、インストールコマンドを実行します。
./satellite_server_installer --install
Once the process is finished, edit the Satellite configuration file located at:
処理が完了したら、次の場所にあるサテライト設定ファイルを編集します。
/etc/pandora/satellite_server.conf
Search for the token server_ip and enter the IP address or domain of the Pandora FMS server to which the Satellite server will connect.
トークン server_ip を検索し、サテライトサーバが接続する Pandora FMS サーバの IP アドレスまたはドメインを入力します。
After that, you may save the file and start the service by running the following:
その後、ファイルを保存し、次のコマンドを実行してサービスを開始できます。
sudo /etc/init.d/satellite_serverd start
In case of any error or malfunction, check the log file at:
エラーや不具合が発生した場合は、次のログファイルを確認してください。
/var/log/satellite_server.log
Pandora FMS Satellite server needs WinPcap and Visual Studio 2010 SP1 (both included in the installer) to work properly.
Pandora FMS サテライトサーバが正常に動作するには、WinPcap と Visual Studio 2010 SP1 (両方ともインストーラーに含まれています) が必要です。
With administrator rights, run the digitally signed installer (version 762 and later). The installation window will appear in the next step of the installation.
管理者権限で、デジタル署名されたインストーラー (バージョン 762 以降) を実行します。インストールの次の手順でインストールウィンドウが表示されます。
Then enter Pandora FMS license key to continue with the installation.
次に、Pandora FMS ライセンスキーを入力してインストールを続行します。
Please contact the sales team, ask for a quotation or ask your questions about licenses at this link.
ライセンスに関しては こちら へお問合せください。
In the following section, configure Pandora FMS server address to send data; you may define the network exploration rules for the Satellite Server. It will be necessary to restart the machine for all the changes to be applied.
次のセクションでは、データを送信する Pandora FMS サーバのアドレスを設定します。サテライトサーバのネットワーク探索ルールを定義することもできます。すべての変更を適用するには、マシンを再起動する必要があります。
Once the process is complete, you may start and stop the Satellite Server PFMS service from the MS Windows® Start menu.
処理が完了したら、MS Windows® のスタートメニューから Satellite Server PFMS サービスを開始および停止できます。
Windows のセキュリティ上の理由により、いくつかのバージョンではリモートから WMI クエリを実行できるユーザは限定されています。このような場合は、Administrator ユーザ権限でサテライトサーバのサービスを実行します。
手順は次の通りです。
サービスを開きます。
サービスを右クリックし、プロパティに入ります。
ログオンウインドウで、Administrator 権限のあるアカウント選択し、変更を適用します。
そして、以降の対応を行い、サービスを再起動します。
All parameters that require a timeout or expiration time must be specified in seconds (by default 300 seconds, i.e., 5 minutes).
すべてのパラメータにおいて、タイムアウト値やいくつかの時間は秒単位で指定する必要があります。(デフォルトでは300秒、つまり5分です)
Unless otherwise stated, each token must appear only once in each configuration file.
特に断りがない限り、各トークンは一度しか各設定ファイルに現れてはいけません。
It is important to note that the latency and SNMP intervals are specific to the state change:
レイテンシーと SNMP 間隔が状態変化に大きく影響することに留意することが重要です。
agent_interval xxx
300 seconds by default (5 minutes). After that time, information is sent to the server, regardless of checks done by the network server having a lower interval. If necessary and by default, it creates agents in the corresponding Pandora FMS server according to the specified time.
デフォルトでは 300 秒 (5 分)です。ネットワークサーバにてより短い間隔でチェックが行われても、それには関係なく、この間隔で情報はサーバーに送信されます。必要に応じて、デフォルトで、指定された時間に従って、対応する Pandora FMS サーバにエージェントが作成されます。
If the collected data is different compared to the previous one, it sends it right away. If it is the same, it will send it when the agent interval says so. It is useful to perform intensive checks and notify only in case of status change.
収集したデータが以前のものと異なる場合は、すぐに送信します。 同じであれば、エージェントの実行間隔で送信します。 集中的なチェックを実行し、状態が変化した場合にのみ通知するのに便利です。
agent_threads xxx
エージェントの XML データファイルを送信するのに利用するスレッドの数です。
log_file <ファイルのパス>
It indicates the file where the Satellite server log is written, by default the path is/var/log/satellite_server.log
.
サテライトサーバのログファイルです。デフォルトのパスは /var/log/satelite_server.log
です。
recon_task xxxxx[,yyyy]
自動検出のための IP アドレスおよびネットワークアドレスです。以下に例を示します。
192.168.50.0/24,10.0.1.0/22,192.168.70.64/26
server_ip <IP>
情報を送信する先の Pandora FMS サーバの IP アドレスまたは名前です。tentacle プロトコルを使うため、そのポート番号(41121/tcp)でアクセスできる必要があります。
recon_mode <自動検出モード>
自動検出モードです。<自動検出モード> には、次のプロトコルを指定できます。
recon_community <aaa>,<bbb>,<ccc>...
SNMP の自動検出で利用する SNMP コミュニティのカンマ区切りの一覧です。SNMP 探索でこのリストを使用します。見つかった IP ごとに、これらのコミュニティのいずれかに応答するかどうかを確認します。
wmi_auth Administrator%password[,user%pass]
It specifies a list of pairs of user credentials, each in this separated commas format:
ユーザ認証情報ペアのリストを指定します。各情報は以下フォーマットで、カンマで区切ります。
< username >%< password >
wmi_ntlmv2 [0|1]
It enables 1
or disables 0
authentication with the NTLMv2 protocol for WMI.
WMI の NTLMv2 プロトコルによる認証を有効化(1)または無効化(0)します。
agent_conf_dir <パス>
<パス> に指定したディレクトリに、サテライトサーバが検出したエージェントの設定ファイルが保存されます。デフォルトでは /etc/pandora/conf です。後述するように、手動で作成することもできます。
group <グループ名>
サテライトサーバで作成されたエージェントのデフォルトグループの指定です。例えば、“Servers” です。
daemon [1|0]
1 に設定すると、デーモンとしてバックグラウンドで起動します(デフォルト)。
ネットワークスキャンの別手法です。各行にアドレスを書いたファイルを用意します。ファイルには、各行にアドレスを記載します。IP アドレスに続けてホスト名を書くこともでき、エージェントはその名前で作成され、IP はモジュールでのアクセスに使用します(例:193.168.0.2 ホスト名)。正しく動作させるためには、各アドレスに fping を送信可能でなければなりません。
NG 765 version or later.
バージョン NG 765 以上
# Encryption key for the Pandora FMS license. # pandora_license_key
For secure transmission of the license to the Satellite server, you will need to configure in the Web Console or Metaconsole the same encryption key that you will place in this token.
ライセンスをサテライトサーバに安全に送信するには、このトークンで設定するのと同じ暗号化キーを Web コンソール または メタコンソール で設定する必要があります。
See also the server_ip
token.
server_ip
トークンに関しても確認してください。
Since version 761 and later the licensing of the Satellite server is done automatically and this token becomes obsolete.
バージョン 761 以降では、サテライトサーバのライセンスは自動的に設定され、このトークンは廃止となりました。
pandora_license xxxxxxx
Type in store Pandora FMS Enterprise server license, as shown in the section Setup → License from Pandora FMS console.
Pandora FMS コンソールの セットアップ → ライセンス のメニューで表示される Pandora FMS サーバのライセンス番号を入力する必要があります。
You may use the same license in as many Satellite Servers as you need, since the total of agents that use the license is verified in Pandora FMS server not the Satellite Server.
ライセンスを使用するエージェントの合計は、サテライトサーバではなく Pandora FMS サーバで確認されるため、必要な数のサテライトサーバで同じライセンスを使用できます。
remote_config [1|0]
デフォルトでは、検出されたエージェントのリモート設定が有効になります。それらを検出した後、コンソールから管理したい場合には必須です。 また、サテライトサーバのリモート設定も有効化します。より詳細については、ソフトウエアエージェントを使った監視 を参照してください。
temporal_min_size xxx
テンポラリディレクトリのパーティション空き容量がここで指定したサイズ (MB 単位) より小さくなったら、データパケットの生成を停止します。何らかの理由でサーバへの接続が長時間切れた場合に、ディスクがいっぱいになるのを避けます。
xml_buffer [0|1]
デフォルトは 0 です。1 に設定すると、送信できなかった XML データファイルを保存します。
セキュアな環境の UNIX で XML バッファを有効にしたい場合は、テンポラリディレクトリの変更を検討してください。'/tmp' は誰もが書き込めます。
snmp_version xx
SNMP version to use by default (only 1 and 2c are supported). 1 by default. To use SNMP v3 check this link on how to configure the known access credentials.
デフォルトで利用する SNMP バージョンです(1 および 2c のみ対応しています)。デフォルトは 1 です。SNMP v3を使用する場合は、アクセス権限情報を設定する方法についてこちらを確認してください。
この設定を変更すると、いくつかのモジュールは動作しなくなります。
braa <パス>
braa バイナリのパスです。(デフォルトは /usr/bin/braa)
fping <path>
fping バイナリのパスです。(デフォルトは /usr/sbin/fping)
fsnmp <パス>
Path (<path>)
to the Fsnmp binary (SNMPv3). Value by default /usr/bin/pandorafsnmp
.
fsnmp バイナリ(SNMPv3)のパス(<パス>
)です。デフォルトは /usr/bin/pandorafsnmp
です。
latency_packets xxx
遅延要求ごとに送信する ICMP パケット数です。
nmap <パス>
Path (<path>)
to the Nmap binary. Value by default /usr/bin/nmap
.
nmap バイナリのパス(<パス>
)です。デフォルトは /usr/bin/nmap
です。
nmap_timing_template x
A value x
that specifies the level of agressiveness of Nmap, from 1 to 5. 1 means slower but more reliable, 5 means faster but less reliable. Default value: 2.
x
には、1 から 5 でnmap がどの程度の精度で動作するかを指定します。1 は遅いですが信頼性が高く、5 は早いですが信頼性は低くなります。デフォルトは 2 です。
ping_packets xxx
ping リクエストごとに送信する ICMP パケット数です。
recon_enabled [0|1]
It enables (1
) or disables (0
) equipment autodiscovery.
動検出を有効化(1
)または無効化(0
)する設定です。
recon_timing_template xxx
Like nmap_timing_template but applied to network scanning.
nmap_timing_template のように、ネットワーク検出に適用されます。
server_port xxxxx
tentacle サーバのポート番号です。
server_name xxxxx
サテライトサーバの名前です。(デフォルトはマシンのホスト名です)
server_path <path>
Path <path>
where XML files are copied if transfer_mode is in local (by default /var/spool/pandora/data_in
).
transfer_mode が local の場合の XML ファイルがコピーされるパスです。(デフォルトは /var/spool/pandora/data_in
)
tentacle に渡されるサーバパラメータです。
transfer_mode [tentacle|local]
File transfer mode. It can be tentacle
or local
(by default tentacle
).
ファイル転送モードです。tentacle
または local
を指定できます。(デフォルトは tentacle
)
snmp_verify [0|1]
braa でのリアルタイムの実行を妨げる SNMPv1 モジュールの確認を有効化(1)または無効化(0)します。これらのモジュールは、実行が停止されます。
snmp2_verify [0|1]
braa でのリアルタイムの実行を妨げる SNMPv2 モジュールの確認を有効化(1)または無効化(0)します。これらのモジュールは、実行が停止されます。
SNMP バージョン 2 モジュールの確認は非常に遅くなる可能性があります。
snmp3_verify [0|1]
braa でのリアルタイムの実行を妨げる SNMPv3 モジュールの確認を有効化(1)または無効化(0)します。これらのモジュールは、実行が停止されます。
To use SNMP v3 check this link on how to configure the known access credentials.
SNMP v3を使用する場合は、アクセス権限情報を設定する方法についてこちらを確認してください。
Security level used for SNMPv3 messages (noauth
, authnopriv
or authpriv
).
SNMPv3 メッセージのセキュリティレベル(noauth
, authnopriv
または authpriv
)です。
To use SNMP v3 check this link on how to configure the known access credentials.
SNMP v3を使用する場合は、アクセス権限情報を設定する方法についてこちらを確認してください。
Security name used for SNMPv3 messages.
SNMPv3 メッセージのセキュリティ名です。
To use SNMP v3 check this link on how to configure the known access credentials.
SNMP v3を使用する場合は、アクセス権限情報を設定する方法についてこちらを確認してください。
Authentication protocol (md5
or sha
) for authenticated SNMPv3 requests.
SNMPv3 リクエストの認証プロトコル(md5
または sha
)です。
To use SNMP v3 check this link on how to configure the known access credentials.
SNMP v3を使用する場合は、アクセス権限情報を設定する方法についてこちらを確認してください。
Authentication password for authenticated SNMPv3 request.
SNMPv3 リクエストの認証パスワードです。
To use SNMP v3 check this link on how to configure the known access credentials.
SNMP v3を使用する場合は、アクセス権限情報を設定する方法についてこちらを確認してください。
Privacy protocol (des
or aes
) for encrypted SNMPv3 requests.
SNMPv3 リクエストの暗号化プロトコル(des
または aes
)です。
To use SNMP v3 check this link on how to configure the known access credentials.
SNMP v3を使用する場合は、アクセス権限情報を設定する方法についてこちらを確認してください。
Privacy password for encrypted SNMPv3 messages.
SNMPv3 メッセージの暗号化パスワードです。
To use SNMP v3 check this link on how to configure the known access credentials.
SNMP v3を使用する場合は、アクセス権限情報を設定する方法についてこちらを確認してください。
startup_delay xxx
初回の XML データファイル送信を startup_delay に指定した秒間遅らせます。
temporal <ディレクトリ>
XML ファイルが生成されるテンポラリディレクトリ。デフォルトは /tmp です。
tentacle_client <パス>
tentacle クライアントのフルパスです。(デフォルトは /usr/bin/tentacle_client)
wmi_client <パス>
Full <path>
to the wmic. By default /usr/bin/wmi
.
WMI クライアントバイナリのフルパスです。デフォルトは /usr/bin/wmic
です。
snmp_blacklist <パス>
SNMP モジュールブラックリストファイルのパスです。(デフォルトは /etc/pandora/satelite_server.blacklist)
add_host <IPアドレス> [エージェント名]
監視対象エージェントの一覧にホストを追加します。IP アドレスの後にエージェント名を指定できます。1行に一ホストで複数のホストを追加できます。 例:
add_host 192.168.0.1 add_host 192.168.0.2 localhost.localdomain
ignore_host <エージェント名>
自動検出タスクで見つかったものを含めて、監視対象エージェントの一覧から指定のホストを削除します。ホストはエージェント名で指定する必要があります。1行に一ホストで複数のホストを除外できます。 例:
ignore host 192.168.0.1 ignore host localhost.localdomain
delete_host <agent_name>
Removes the given host from the list of monitored Agents permanently by deleting its configuration file. The host must be identified by the Agent name. Multiple hosts can be deleted, one per line. For example:
設定ファイルを削除することにより、監視対象のエージェントのリストから指定されたホストを完全に削除します。 ホストはエージェント名で指定される必要があります。 1 行に 1 つずつ書くことにより複数のホストを削除できます。 例:
delete_host 192.168.0.1 delete_host localhost.localdomain
keepalive xxx
ここで設定された秒数ごとに、サテライトサーバは Pandora Server に接続して状態を報告し、(ソフトウェアエージェントおよびサテライトサーバ自身の)リモート設定による更新が無いかを確認します。デフォルトは 30 秒です。
credential_pass xxx
credential box に記述したパスワードの暗号化に使ったパスワードを指定します。コンソールで定義されているパスワードに一致しなければなりません。デフォルトではホスト名が使われます。
timeout_bin <パス>
定義すると、tentacle クライアントを呼び出すときにタイムアウトコマンド(通常は /usr/bin/timeout)が使われます。
timeout_seconds xxx
タイムアウトコマンドのタイムアウト秒数です。timeout_bin が設定されている必要があります。
proxy_traps_to <IP[:port]>
サテライトサーバで受信した SNMP トラップを、指定のアドレス(およびポート)にプロキシします。デフォルトでは 162番ポートが利用されます。
proxy_tentacle_from <IP[:port]>
tentacle サーバが受け付けるアドレスとポート番号です。デフォルトではポート番号は 41121 が使われます。
proxy_tentacle_to <IP[:port]>
サテライトサーバで受信した Tentacle クライアントリクエストを指定のアドレス(およびポート)にプロキシします。デフォルトでは 41121番ポートが利用されます。
このオプションは、リモートエージェント設定と競合することがあります。
これは、サテライトサーバが一部のソフトウェアエージェントのプロキシとして使用され、サテライトサーバ自体(ICMP、SNMPなど)から遠隔で監視され、両方でリモート設定が有効になっている場合に発生します。
このような場合は、実行されたチェックに異なるエージェントを使用するか、異なるエージェント名を使用するか、リモート設定を 2つのサテライト・サーバーまたはソフトウェア・エージェントのいずれか一方のみに有効にしておく必要があります。
dynamic_inc [0|1]
1 に設定すると、リモートエージェント設定の動作を妨げないように、動的に自動検出したモジュール(SNMP、WMI…)を別のファイルに移動します。
vlan_cache_enabled [0|1]
自己検出ホストで VLAN キャッシュを有効化(1)または無効化(0)します。
verbosity <0-10>
ログレベル 0(最も少ない) から 10(最も多い)。
Version NG 713 or superior.
バージョン NG 713 以上
agents_blacklist_icmp 10.0.0.0/24[,8.8.8.8/30]
ICMP チェックのブラックリストです。このフィールドは、ICMP タイプのモジュールが実行されないようにするために、CIDR 表記を使用して IP のリストを設定することができます。カンマ区切りで複数のサブネットを指定できます。
Version NG 713 or superior.
バージョン NG 713 以上
agents_blacklist_snmp 10.0.0.0/24[,8.8.8.8/30]
SNMP チェックのブラックリストです。このフィールドは、SNMP タイプのモジュールが実行されないようにするために、CIDR 表記を使用して IP のリストを設定することができます。カンマ区切りで複数のサブネットを指定できます。
Version NG 713 or superior.
バージョン NG 713 以上
agents_blacklist_wmi 10.0.0.0/24[,8.8.8.8/30]
WMI チェックのブラックリストです。このフィールドは、WMI タイプのモジュールが実行されないようにするために、CIDR 表記を使用して IP のリストを設定することができます。カンマ区切りで複数のサブネットを指定できます。
Version NG 713 or superior.
バージョン NG 713 以上
general_gis_exec xxx
By enabling this option, a GIS positioning script will be used for all agents detected by the Satellite server. The script must have running permissions and must print on screen the coordinates with the format <longitude>,<latitude>,[<altitude>]. The third parameter, altitude, is optional.
サテライトサーバによって検出される全エージェントの位置設定スクリプト。スクリプトは実行可能で、<経度>,<緯度>,[<高度>] というフォーマットを出力する必要があります。3つ目のパラメータはオプションです。
force_add [0|1]
If set to 1
, hosts added manually (via host_file or add_host) will always be created, even if they do not respond to ping, with a configuration file without modules.
1
に設定すると、(host_file または add_host を介して)モジュール無しの設定で手動で追加されたホストは、ping に応答しない場合でも常に作成されます。
agent_block XX
Number of XML data files sent in a single call to the Tentacle client, by default 50
.
Tentacle クライアントの 1 回の呼び出しで送信される XML データ ファイルの数。デフォルトは 50
です。
conf_interval XXX
Remote configuration check interval, by default 300
seconds.
リモート設定チェック間隔。デフォルトは 300
秒です。
exec_interval XXX
Time between exec checks, by default 300
seconds.
監視実行間隔。デフォルトは 300
秒です。
exec_threads X
Number of threads used for exec modules, 5
by default .
モジュール実行に利用するスレッド数。デフォルトは 5
です。
It depends on the capacity (CPU and RAM) of the machine. The higher the threads, the higher the load on the machine but the processing capacity will be higher. The performance may become poor when exceeding 20 threads, depending on each system.
マシンの容量(CPU と RAM)に依存します。 スレッド数が多いほど、マシンの負荷は高くなりますが、処理能力は高くなります。 システムによっては、20 スレッドを超えるとパフォーマンスが低下する場合があります。
latency_block XXX
Number of hosts processed in a single call to nmap (latency), 400
by default.
単一の nmap (レイテンシ)呼び出しで処理されるホスト数です。デフォルトは 400
です。
It forces the server to execute checks into blocks of XXX
checks. The higher the number (500 tops) the more capacity it will have, but at the expense of an increased latency. Sometimes, it might be recommended to lower that number.
これは、サーバで XXX 個の監視をブロック実行させます。 数値が大きいほど(最大 500)より多くの性能が得られますが、遅延が増加します。 場合によっては、その数値を下げることをお勧めします。
latency_interval XXX
Time between latency checks, 180
seconds by default.
レイテンシ監視間隔です。デフォルトは 180
秒です。
latency_retries X
Number of retries for latency modules, 2
by default.
レイテンシモジュールのリトライ数です。デフォルトは 2
です。
latency_threads X
Number of threads used for latency checks, 4
by default.
レイテンシ監視に使うスレッド数です。デフォルトは 4
です。
latency_timeout X
Timeout for latency checks in seconds, 1
by default.
秒単位でのレイテンシ監視のタイムアウトです。デフォルトは 1
です。
ping_block XXX
Number of hosts processed in a single call to nmap (ping), 400
by default.
単一の nmap (ping) 呼び出しで処理するホストの数です。デフォルトは 400
です。
It forces the server to execute checks into blocks of XXX
checks. The higher the number (500 tops) the more capacity it will have, but at the expense of an increased latency. Sometimes, it might be recommended to lower that number.
これは、サーバで XXX 個の監視をブロック実行させます。 数値が大きいほど(最大 500)より多くの性能が得られますが、遅延が増加します。 場合によっては、その数値を下げることをお勧めします。
ping_interval XXX
Time between ping checks, 120
seconds by default.
ping 監視の実行間隔。デフォルトは 120
秒です。
ping_retries X
Number of retries for latency modules, 2
by default.
ping 監視モジュールのリトライ回数です。デフォルトは 2
です。
ping_threads X
Number of threads used for ping checks, 4
by default.
ping 監視に利用するスレッド数です。デフォルトは 4
です。
ping_timeout 1
Timeout for ping checks in seconds, 1
by default.
ping 監視の秒単位のタイムアウト値です。デフォルトは 1
です。
plugin_interval XXX
Time between plugin checks, 300
by default.
プラグインの監視間隔です。デフォルトは 300
です。
plugin_threads X
Number of threads used for plugin checks, 2
by default.
プラグイン監視に利用するスレッド数です。デフォルトは 2
です。
plugin_timeout XX
Timeout for plugin checks in seconds, 10
by default.
プラグイン監視の秒単位のタイムアウト値です。デフォルトは 10
です。
recon_interval XXXXXX
Time between network scans in seconds, 604800
by default.
秒単位のネットワークスキャン間隔です。デフォルトは 604800
です。
snmp2_block XX
Number of hosts processed in a single call to braa (SNMPv2c), 50
by default.
単一の braa (SNMPv2c) 呼び出しにおける処理ホスト数。デフォルトは 50
です。
snmp2_interval XXX
Time between SNMP checks (SNMPv2c), 180
seconds by default.
SNMP 監視 (SNMPv2c) の間隔です。デフォルトは 100
秒です。
snmp2_retries X
Number of retries for SNMP modules (SNMPv2c), 2 by default.
SNMP モジュール (SNMPv2c) のリトライ回数です。デフォルトは 2 です。
snmp2_threads X
Number of threads used for SNMP checks (SNMPv2c), 8
by default.
SNMP 監視 (SNMPv2c) で使われるスレッド数です。デフォルトは 8
です。
snmp2_timeout X
Timeout for SNMP (SNMPv2c) checks in seconds, 5
by default.
SNMP (SNMPv2c) 監視の秒単位のタイムアウト値です。デフォルトは 5
です。
snmp3_block XX
Number of hosts processed in a single call to braa (SNMPv3), 50
by default.
単一の braa (SNMPv3) 呼び出しにおいて処理するホスト数です。デフォルトは 50
です。
snmp3_interval XXX
Time between SNMP checks (SNMPv3), 180
by default.
SNMP 監視 (SNMPv3) の間隔です。デフォルトは 180
です。
snmp3_retries X
Number of retries for SNMP modules (SNMPv3), 2
by default.
SNMP モジュール (SNMPv3) のリトライ回数です。デフォルトは 2
です。
snmp3_threads X
Number of threads used for SNMP checks (SNMPv3), 4
by default.
SNMP 監視 (SNMPv3) で使われるスレッド数です。デフォルトは 4
です。
snmp3_timeout X
Timeout for SNMP (SNMPv3) checks in seconds, 5
by default.
SNMP (SNMPv3) 監視の秒単位のタイムアウト値です。デフォルトは 5
です。
snmp_block XX
Number of hosts processed in a single call to braa (SNMPv1), 50
by default.
単一の braa (SNMPv1) 呼び出しで処理するホスト数。デフォルトは 50
です。
snmp_interval XXX
Time between SNMP checks (SNMPv1), 180
seconds by default.
SNMP 監視 (SNMPv1) の実行間隔です。デフォルトは 100
です。
snmp_retries X
Number of retries for SNMP modules (SNMPv1), 2
by default.
SNMP モジュール (SNMPv1) のリトライ回数です。デフォルトは 2
です。
ssh_interval XXX
Time between SSH checks, 300
seconds by default.
SSH 監視の実行間隔です。デフォルトは 300
秒です。
ssh_threads X
Number of threads used for SSH modules, 5
by default.
SSH モジュールで利用するスレッド数です。デフォルトは 5
です。
ssh_timeout X
Timeout for SSH checks in seconds, 2
by default.
SSH 監視の秒単位のタイムアウト値です。デフォルトは 2
です。
tcp_interval XXX
Time between TCP checks, 300
seconds by default.
TCP 監視の実行間隔です。デフォルトは 300
秒です。
tcp_threads X
Threads dedicated to TCP checks, 5
by default.
TCP 監視に利用するスレッド数です。デフォルトは 5
です。
tcp_timeout X
Timeout for TCP checks in seconds, 1
by default.
TCP 監視の秒単位のタイムアウト値です。デフォルトは 1
です。
snmp_threads X
Number of threads used for SNMP checks (SNMPv1), 8
by default.
SNMP 監視 (SNMPv1) で利用するスレッド数です。デフォルトは 8
です。
snmp_timeout X
Timeout for snmp checks in seconds (SNMPv1), 5
by default.
SNMP 監視 (SNMPv1) の秒単位のタイムアウト値です。デフォルトは 5
です。
wmi_interval XXX
Time between WMI checks, 300
seconds by default.
WMI 監視の実行間隔です。デフォルトは 300
秒です。
wmi_threads X
Threads dedicated to WMI polling, 5
by default.
WMI 監視で利用するスレッド数です。デフォルトは 5
です。
ipam_task <id IPAM TASK> , <CIDR>
Comma separated list of networks (in slash notation) to scan for IPAM. Must be preceded by the ID of the IPAM task in Pandora FMS (the Discovery server field should be left unassigned and then assigned to a Satellite server). E.g. 1,192.168.0.0/24
.
IPAM をスキャンするネットワーク(スラッシュ表記)のカンマ区切りリスト。 Pandora FMS の IPAM タスクの ID を先頭につける必要があります(自動検出サーバフィールドは 未割り当て の状態で、サテライトサーバに割り当てる必要があります)。 例: 1,192.168.0.0/24
ipam_interval XXXXXX
Time between IPAM scans in seconds.
IPAM スキャンの秒単位の実行間隔。
secondary_mode [on_error|always]
特殊な設定パラメータとしては、セカンダリサーバの設定があります。これにより、データを送信する別のサーバを設定します。セカンダリサーバモードには、二種類の動作があります。
設定例:
secondary_server_ip 192.168.1.123 secondary_server_path /var/spool/pandora/data_in secondary_mode on_error secondary_transfer_mode tentacle secondary_server_port 41121
The advanced editor for remote configuration of the Satellite server can be accessed on the PFMS server to which the Satellite server belongs via the menu Management → Servers → Manage servers. Once the page has loaded in the web browser, click on the Remote configuration icon.
メニュー 管理(Management) → サーバ(Servers) → サーバ管理(Manage servers) を介して、サテライトサーバが属する Pandora FMS サーバで、サテライトサーバのリモート設定用の高度なエディターにアクセスできます。 Web ブラウザにページをロードしたら、リモート設定 アイコンをクリックします。
Then click on the Advanced editor icon:
そして、高度なエディタ(Advanced editor) アイコンをクリックします。
In the text box corresponding to ·Configuration you can edit and/or add each of the tokens described in previous sections. When you have finished editing save the changes by clicking on the ♦Update button at the bottom of the page.
設定(Configuration) に対応するテキストボックスで、前のセクションで説明した各トークンを編集および/または追加できます。 編集が終了したら、ページの下部にある 更新(Update) ボタンをクリックして変更を保存します。
The synchronization and loading of the new tokens will take some time. Please wait a few moments for the changes to propagate.
新しいトークンの同期と読み込みには時間がかかります。 変更が反映されるまでしばらくお待ちください。
NG 764 version or later.
バージョン NG 764 以降
You will be able to access the graphic interface on the PFMS Enterprise server to which the Satellite server belongs, remotely, by means of the menu ►Servers → Manage servers and then clicking on the Remote configuration icon.
メニュー ►サーバ(Servers) → サーバ管理(Manage servers) を選択し、リモート設定(Remote configuration) アイコンをクリックすると、サテライトサーバが属する Pandora FMS Enterprise サーバのグラフィカルインタフェースにアクセスできます。
Use the ·Dynamic search to enter key text (one letter or more) and search for a specific token.
動的検索(Dynamic search) を使用して、キー テキスト(1 文字以上)を入力し、特定のトークンを検索します。
Some tokens only accept two values (ON
/OFF
): use the first button to change this value. If you enable or disable the corresponding token with the second button, the Satellite server will take the default value assigned to it (1
or 0
) regardless of the value set by the first button.
一部のトークンは、2 つの値 (ON
/OFF
) のみを受け入れます。この値を変更するには、最初のボタンを使用します。 2番目のボタンで対応するトークンを有効または無効にすると、サテライトサーバは 最初のボタンで設定された値に関係なく それに割り当てられたデフォルト値 (1
または 0
) を使用します。
Once you have made all the changes click the ♦Update button to save your preferences.
すべての変更を行ったら、更新(Update) ボタンをクリックして設定を保存します。
サテライトサーバでのエージェント作成には、自動検出タスク 、Satelite_hosts.txt ファイル、エージェントの .conf ファイルの 手動 作成の 3通りがあります。
自動検出タスクを通してのエージェント作成は、Pandora FMS ユーザに最も使われている方法です。これをできるようにするには、サテライトサーバ設定ファイルで次のパラメータを設定する必要があります。
自動検出タスクの例を以下に示します。
recon_community public recon_enabled 1 recon_interval 604800 recon_mode icmp,snmp,wmi recon_task 192.168.0.0/24,192.168.1.0/24 recon_timing_template 3
設定を行ったら、以下のコマンドでサテライトサーバを実行します。
/etc/init.d/satellite_serverd start
設定ファイルにモジュールが無いエージェントは、サテライトサーバに無視されます。
最初に、satelite_hosts.txt ファイルを通してエージェントを作成するためには、サテライトサーバの設定ファイルで以下の行のコメントを外す必要があります。
host_file /etc/pandora/satellite_hosts.txt
次に、作成したいエージェントの IP と名前を記載した satelite_hosts.txt ファイルを作成します。
192.168.10.5 Server.5 192.168.10.6 Server.6 192.168.10.7 Server.7
指定の IP で作成されるためには、一覧に記載した IP に対して fping ができる必要があります。そうでないと作成されません。
設定が完了したら、次のコマンドでサテライトサーバを実行します。
/etc/init.d/satellite_serverd start
指定のファイルの読み込みは、“recon_interval” で指定した秒ごとに行われます。
最初に、サテライトサーバの設定ファイルの agent_conf_dir パラメータを見ます。ここが、新たに作成するエージェントの設定ファイルを置く場所です(/etc/pandora/conf)。
cd /etc/pandora/conf
パスを確認したら、例に示すような作成したいエージェントの .conf ファイルを作成するだけです。次のフィールドは手動で設定します。
例を以下に示します:
agent_name Example agent_alias This is an example address 127.0.0.1 group Servers module_begin module_name Ping module_ping module_end module_begin module_name Latency module_latency module_end
設定を行ったら、次のコマンドでサテライトサーバを起動します。
/etc/init.d/satellite_serverd start
サテライトサーバからのエージェント削除には、全エージェントの削除か一部のエージェントの削除があります。
First back up the folders and their files before proceeding.
実行の前に、フォルダおよびファイルをバックアップしてください。
全ての エージェントの場合は、エージェントをどのように作成したかを考慮する必要があります。
一部の削除 でも、エージェントをどのように作成したかを考慮する必要があります。
自動検出モジュールに加えて、ソフトウエアエージェントのモジュールに似たような書式で TCP, SNMP, WMI のすべての種類の監視を追加することができます。以下は、システムによって検出された後に自動生成される、サテライトサーバに有効なモジュールの例です。
Conectivity to a machine (using PING):
マシンへの接続性(PING の利用):
module_begin module_name ping module_type generic_data module_ping 192.168.70.225 module_end
Port check (using TCP):
ポートチェック(TCP の利用):
module_begin module_name Port 80 module_type generic_proc module_tcp module_port 80 module_end
CPU WMI usage check (percentage):
WMI CPU 使用量チェック(パーセント):
module_begin module_name CPU module_type generic_data module_wmicpu 192.168.30.3 module_wmiauth admin%none module_end
Memory free WMI check (percentage):
WMI 空きメモリチェック(パーセント):
module_begin module_name FreeMemory module_type generic_data module_wmimem 192.168.30.3 module_wmiauth admin%none module_end
General WMI query:
一般的な WMI クエリ:
module_begin module_name GenericWMI module_type generic_data_string module_wmi 192.168.30.3 module_wmiquery SELECT Name FROM Win32_ComputerSystem module_wmiauth admin%none module_end
See also credential encryption with wmi_credential_box token.
wmi_credential_box トークンでの認証情報暗号化も参照してください。
OID はドットから始まっていることを確認してください。そうでないと SNMP モジュールが動作しません。
インタフェースのステータスです(SNMP)。サテライトサーバはそれぞれのインタフェースを自動検出します。
module_begin module_name if eth1 OperStatus module_description IP address N/A. Description: The current operational state of the interface. The testing(3) state indicates that no operational packets can be passed. module_type generic_data_string module_snmp 192.168.70.225 module_oid .1.3.6.1.2.1.2.2.1.8.3 module_community artica06 module_end
モジュールで SNMP バージョン 2c を使うには、次の行を追加します。
module_version 2c
モジュールで SNMP バージョン 1 を使うには、次の行を追加します。
module_version 1
例:
module_begin module_name if eth1 OperStatus module_description IP address N/A. Description: The current operational state of the interface. The testing(3) state indicates that no operational packets can be passed. module_type generic_data_string module_snmp 192.168.70.225 module_version 2c module_oid .1.3.6.1.2.1.2.2.1.8.3 module_community artica06 module_end
General SNMP check. In this case, the server retrieves automatically the traffic from each interface with its“real” descriptive name:
一般的な SNMP 監視です。この場合、サーバはそれぞれのインタフェースのトラフィックを指定した名前で自動的に展開します。
module_begin module_name if eth0 OutOctets module_description The total number of octets transmitted out of the interface, including framing characters. module_type generic_data_inc module_snmp 192.168.70.225 module_oid .1.3.6.1.2.1.2.2.1.16.2 module_community public module_end
To configure an SNMPv3 module, set module_version to 3 and specify
SNMPv3 モジュールを設定するには、module_version を 3に設定し、以下を設定します。
module_seclevel
: Security level ( noauth
, authnopriv
or authpriv
).module_secname
: Security name.module_authproto
: Authentication protocol ( md5
or sha
).module_authpass
: Authentication password.module_privproto
: Security protocol ( aes
or des
).module_privpass
: Privacy password, if needed. For example:module_seclevel
: セキュリティレベル ( noauth
, authnopriv
または authpriv
).module_secname
: セキュリティ名module_authproto
: 認証プロトコル ( md5
または sha
).module_authpass
: 認証パスワードmodule_privproto
: 暗号化プロトコル ( aes
または des
).module_privpass
: 暗号化パスワード(必要な場合)以下に例を示します。
module_begin module_name snmp_noauth module_type generic_data_string module_snmp 127.0.0.1 module_version 3 module_oid .1.3.6.1.2.1.1.1.0 module_seclevel noauth module_secname snmpuser module_end
module_begin module_name snmp_authnopriv module_type generic_data_string module_snmp 127.0.0.1 module_version 3 module_oid .1.3.6.1.2.1.1.2.0 module_seclevel authnopriv module_secname snmpuser module_authproto md5 module_authpass 12345678 module_end
module_begin module_name snmp_authpriv module_type generic_data_string module_snmp 127.0.0.1 module_version 3 module_oid .1.3.6.1.2.1.1.2.0 module_seclevel authpriv module_secname snmpuser module_authproto sha module_authpass 12345678 module_privproto aes module_privpass 12345678 module_end
SNMPv3 の特定の設定内容は、モジュール設定の外に置くことでモジュール間で共有することができます。(サテライトの設定ファイルに移動することにより、エージェント間でも共有することができます)
agent_name snmp address 127.0.0.1 seclevel authpriv secname snmpuser authproto md5 authpass 12345678 privproto des privpass 12345678 module_begin module_name snmp_authpriv_1 module_type generic_data_string module_snmp module_version 3 module_oid .1.3.6.1.2.1.1.1.0 module_end module_begin module_name snmp_authpriv_2 module_type generic_data_string module_snmp module_version 3 module_oid .1.3.6.1.2.1.1.2.0 module_end
For the creation of SNMP modules (including SNMPv3) via PFMS Web Console visit this video. For the creation of component groups (including SNMPv3) see “SNMP wizard”.
Pandora FMS Web コンソールから SNMP モジュール(SNMPv3 を含む)作成は、こちらの動画を確認してください。コンポーネントグループ(SNMPv3 を含む)の作成は、SNMP ウィザードを確認してください。
Default Satellite Server configuration file for SNMPv3:
SNMPv3 のデフォルトのサテライトサーバ設定:
You will need to put in your own values and/or credentials, as well as change any necessary protocols or encryption methods. You will need to restart the PFMS server for the new configuration values to be read and put into memory.
独自の値や認証情報を入力する必要があります。また、必要なプロトコルや暗号化方式を変更する必要があります。新しい設定値を有効にするには、サテライトサーバを再起動する必要があります。
# Security level used for SNMPv3 messages (noauth, authnopriv or authpriv). #snmp3_seclevel authpriv # Security name used for SNMPv3 messages. #snmp3_secname # Authentication protocol (md5 or sha) for authenticated SNMPv3 requests. #snmp3_authproto sha # Authentication password for authenticated SNMPv3 request. #snmp3_authpass # Privacy protocol (des or aes) for encrypted SNMPv3 requests. #snmp3_privproto des # Privacy password for encrypted SNMPv3 messages. #snmp3_privpass
See also credential encryption with snmp3_credential_box token.
snmp3_credential_box トークンでの認証情報暗号化も参照してください。
SSH queries on Satellite servers installed on MS Windows® is still under implementation. The PFMS development team is working on it.
MS Windows® にインストールされたサテライトサーバでの SSH クエリは、まだ実装中です。 Pandora FMS 開発チームが取り組んでいます。
Generic SSH command:
一般的な SSH コマンド。
module_begin module_name GenericSSH module_type generic_data module_ssh 192.168.30.3 module_command ls /tmp | wc -l module_end
閾値を設定するには、次のようなモジュール設定(module_min_warning
, module_min_critical
)を行い、コンソールでモジュール設定を行う必要があります。
module_begin module_name Latency module_type generic_data module_latency 192.168.70.225 module_min_warning 80 module_min_critical 120 module_end
手動で実行モジュールを作成することができます。サテライトサーバが実行するスクリプトやコマンドは、事前に作成してサーバに置いておく必要があります。エージェントの module_exec
と同じように動作します。module_exec
の利用は、サテライトサーバの実行速度を低下させる可能性があります。
module_begin module_name Sample_Remote_Exec module_type generic_data module_exec /usr/share/test/test.sh 192.168.50.20 module_min_warning 90 module_min_critical 95 module_end
See also credential encryption with ssh_credential_box token.
ssh_credential_box トークンでの認証情報暗号化も参照してください。
Pandora FMS バージョン 7 からプラグインを追加できます。プラグインはサテライトサーバーが稼働しているマシンで実行されることに注意してください。したがって、これらのプラグインで、監視したいリモートコンピュータに接続するための実装をする必要があります。以前のバージョンよりも優れている点は、その大きな柔軟性です。このようにして、前提条件やその他 module_exec
ではできないことを実装することができます。書式はエージェントと同じです。 プラグインの使用例は次のとおりです。
module_plugin /usr/share/pandora/remote_advanced_checks.sh 192.168.0.1
Unless key-based authentication is configured with private and public keys, SSH modules require a username (<user>
) and a password ( <pass>
) in order to work. These are configured in the main configuration file, satellite_server.conf
, using credential boxes (credential_box
) with the following format:
秘密鍵と公開鍵で構成された鍵を用いた認証が使われていない場合、SSH モジュールが機能するには、ユーザ名 (<user>
) とパスワード (<pass>
) が必要です。 これらは、次の形式の認証情報ボックス (credential_box
) を使用して、メインの設定ファイル satellite_server.conf
で設定します。
network/mask,username,password
network/mask,username,[[encrypted password|]]
SSH queries on Satellite servers installed on MS Windows® is still under implementation. The PFMS development team is working on it.
MS Windows® にインストールされたサテライトサーバでの SSH クエリは、まだ実装中です。 Pandora FMS 開発チームが取り組んでいます。
For example:
例:
credential_box 192.168.1.1/32,<user>,<pass1> credential_box 192.168.1.0/24,<user>,<pass2>
Credential boxes are searched from more restrictive to less restrictive masks.
認証情報ボックスは、制限の厳しいマスクから制限の緩いマスクの順に検索されます。
Passwords can be encrypted using Blowfish in ECB mode. Make sure credential_pass is defined, otherwise the hostname will be used as the default encryption password. The hexadecimal representation of the ciphertext should be enclosed in double brackets:
パスワードは、Blowfish を用いて ECB モードで暗号化できます。credential_pass が定義されていることを確認してください。定義されていない場合、ホスト名がデフォルトの暗号化パスワードとして使用されます。暗号文の 16 進数表現は、二重括弧で囲む必要があります。
credential_box 192.168.1.0/24,<user>,[[80b51b60786b3de2|]]
Unless key-based authentication is configured with private and public keys, SSH modules require a username (<user>
) and a password ( <pass>
) in order to work. These are configured in the main configuration file, satellite_server.conf
, using credential boxes (credential_box
) with the following format:
Unless authentication is configured with private key and public key, SSH, WMI and SNMP 3 Modules require a username (< user >
) and password (< pass >
) to work. Both are registered in the main configuration file, satellite_server.conf
, using credential boxes (credential_box
) with the following formats:
秘密鍵と公開鍵で認証を設定していない限り、SSH、WMI、SNMP3 モジュールはユーザ(<user>
)とパスワード(<pass>
)を動作に必要とします。その認証情報は、サテライトサーバの設定ファイル satellite_server.conf
に credential_box
を使って次のようなフォーマットで設定します。
network/mask,username,password
network/mask,username,[[encrypted password|]]
SSH queries on Satellite servers installed on MS Windows® is still under implementation. PFMS development team is working on it.
MS Windows® にインストールされたサテライトサーバでの SSH クエリは、まだ実装中です。 Pandora FMS 開発チームが取り組んでいます。
例:
credential_box 192.168.1.1/32,user,pass1 credential_box 192.168.1.0/24,user,pass2
認証情報ボックスは、制限の厳しいマスクから制限の緩いマスクの順に検索されます。
パスワードは、Blowfish を用いて ECB モードで暗号化できます。credential_pass が定義されていることを確認してください。定義されていない場合、ホスト名がデフォルトの暗号化パスワードとして使用されます。暗号文の 16 進数表現は、二重括弧で囲む必要があります。
credential_box 192.168.1.0/24,<user>,[[80b51b60786b3de2|]]
サテライトサーバの設定が正しくできると、エージェント詳細で次のような画面を見ることができます。
全マシンで ICMP モジュール(PING および遅延)が作成されていますが、いくつかのマシンでは SNMP および WMI モジュールもあります。
WMI が有効なマシンでは、次のようなモジュールが生成されます。
SNMP が有効なマシンでは、次のようなモジュールが生成されます。
Pandora コンソールの一括操作メニューでは、サテライトサーバ用のメニューがあります。エージェントおよびモジュールを一括して編集したり削除したりできます。
NG 763 version or later.
バージョン NG 763 以降
大きなネットワークで不正なデータを返す SNMP モジュールがある場合、サテライトサーバのパフォーマンスに影響したり、多くのモジュールが不明状態になります。サテライトサーバは、実行を行わない SNMP モジュールのブラックリストを読み込むことができます。
新たなブラックリストを作成するには、/etc/pandora/satellite_server.conf を編集し、snmp_blacklist のコメントが外され設定されているか確認します。そして、次のように実行します。
satellite_server -v /etc/pandora/satellite_server.conf
そして、サテライトサーバを再起動します。ブラックリストは、必要に応じて再生成できます。
ブラックリストファイルのフォーマットは次の通りです。
agent:OID agent:OID ...
例:
192.168.0.1:.1.3.6.1.4.1.9.9.27 192.168.0.2:.1.3.6.1.4.1.9.9.27
サテライトサーバのキャパシティをピンポイントで最大化するのは難しく、サーバ全体で何が動作しているかや実行する監視内容に依存します。最も良い場合で、1秒間に 500 の ICMP/SNMP チェックができますが、リモートデバイスの応答時間に大いに依存します(0.5ミリ秒で応答するデバイスと 2秒で応答するデバイスでは異なります)。理想的な条件下では、1台のサーバで 150,000項目の監視ができます。実際の環境では、閉じた LAN 環境でローエンドなハードウエア(Intel i5, 2GZ, 4GB RAM)による 1台のサテライトサーバで、約 50,000モジュールを監視できることを確認しています。
If there are many critical modules, performance will be affected. Take into account the configured timeout, since there is only one check for each critical monitor for timeout. If there are 1000 critical modules and the timeout is configured to 4 seconds, it will take 4000 seconds to execute all the checks with only one thread.
障害状態の監視項目が多いとパフォーマンスに影響します。 障害状態の監視項目ごとに タイムアウト が 1つしかないため、 タイムアウト 値が考慮されている必要があります。障害状態のモジュールが 1000 で タイムアウト が 4秒に設定されている場合、1つのスレッドですべてのチェックを実行するには 4000秒かかります。