目次

サテライトサーバによる分散監視

Pandora FMS ドキュメント一覧に戻る

概要

The Satellite Server is used to discover and monitor remote networks and equipment, either network elements (routers, switches, etc.) through SNMP or ICMP, or MS Windows® (via WMI) or GNU/Linux® (via SNMP) servers. It is particularly useful to monitor remote networks that are not accessible from Pandora FMS server, and where Software Agents cannot be installed either.

サテライトサーバ は、SNMP または ICMP 経由のネットワーク要素 (ルーター、スイッチなど)、または MS Windows® (WMI 経由) または GNU/Linux® (SNMP 経由) サーバのいずれかのリモート ネットワークと機器を検出して監視するために使用されます。これは、Pandora FMS サーバからアクセスできず、ソフトウェアエージェントもインストールできないリモートネットワークを監視する場合に特に便利です。

The Satellite Server has some features that make it special:

サテライトサーバには、特別な機能がいくつかあります。

インストール

オンラインインストールツール

Please contact the sales team, ask for a quotation or ask your questions about licenses at this link.

ライセンスについて こちら にお問合せください。

This tool is compatible with Rocky Linux 8.x, AlmaLinux 8.x and RHEL 8.x .

このツールは、Rocky Linux 8.x、AlmaLinux 8.x、および RHEL8.x に対応しています。

Requirements for the use of the online installation tool:

オンラインインストールツール利用の前提条件:

To use the online installation tool simply access the command line as provided by your Cloud provider as root administrator user and run:

オンラインインストールツールを使用するには、root 管理者ユーザでコマンドラインにアクセスし、次のコマンドを実行します。

export PANDORA_SERVER_IP='<PandoraServer IP or FQDN>' && curl -Ls https://pfms.me/satellite-ent-deploy| bash

Custom installation using the online installation tool:

オンラインインストールツールを使ったカスタムインストール:

Example:

例:

env TZ='Europe/Madrid' \
SATELLITE_KEY='SOPORTEDEV00RS0REB3M2T7ZHISO51IIQH52JISJ47VGHIRM...'\
  PANDORA_SERVER_IP='192.168.10.10' \
  REMOTE_CONFIG=1 \
  INSTALL_AGENT=1 \
  VMWARE_DEPENDENCIES=1 \
  ORACLE_DEPENDENCIES=1 \
  MSSQL_DEPENDENCIES=1 \
  SKIP_KERNEL_OPTIMIZATIONS=0 \
sh -c "$(curl -fsSL https://pfms.me/satellite-ent-deploy)"

Linux システムへのサテライトサーバのインストール

The recommended GNU/Linux operating system is RedHat Enterprise -RHEL- 8 / Rocky Linux 8 (EL8) and it supports EL9.

推奨 GNU/Linux OS は RedHat Enterprise -RHEL- 8 / Rocky Linux 8 (EL8)です。 また、EL9 もサポートしています。

Install Fping, Nmap and libnsl separately and first configure the EPEL repository. Visit the following link:

FpingNmaplibnsl を個別にインストールしますが、まず EPEL リポジトリを設定します。次のリンクにアクセスします。

https://docs.fedoraproject.org/en-US/epel/#_quickstart

and select the operating system. If Rocky Linux 8 is used:

そしてオペレーティングシステムを選択します。Rocky Linux 8 を使っている場合は次の通りです。

dnf config-manager --set-enabled powertools
dnf install epel-release

Install Perl with the following command:

次のコマンドで Perl をインストールします。

dnf install perl

Satellite Server core dependencies: PandoraWMIC (version 762 and later), Fping, Nmap and libnsl. The Braa and PandoraWMIC dependencies are attached to the installer.

サテライトサーバのコア依存ファイル: PandoraWMIC (バージョン 762 以降)、FpingNmaplibnslBraa および PandoraWMIC はインストーラーに添付されています。

dnf install fping nmap libnsl

Once you download the package containing the Satellite Server, go to the download folder with root privileges and unzip the binary:

サテライトサーバを含むパッケージをダウンロードしたら、root 権限でダウンロードフォルダに移動し、バイナリを解凍します。

tar -xvzf pandorafms_satellite_server_X.XNG.XXX_x86_64.tar.gz

A folder named satellite_server will be generated. Go to this folder by typing:

satellite_server という名前のフォルダが生成されます。次のように入力してこのフォルダに移動します。

cd satellite_server/

To install the Satellite Server itself, run the install command:

サテライトサーバ自体をインストールするには、インストールコマンドを実行します。

./satellite_server_installer --install

Once the process is finished, edit the Satellite configuration file located at:

処理が完了したら、次の場所にあるサテライト設定ファイルを編集します。

/etc/pandora/satellite_server.conf

Search for the token server_ip and enter the IP address or domain of the Pandora FMS server to which the Satellite server will connect.

トークン server_ip を検索し、サテライトサーバが接続する Pandora FMS サーバの IP アドレスまたはドメインを入力します。

After that, you may save the file and start the service by running the following:

その後、ファイルを保存し、次のコマンドを実行してサービスを開始できます。

sudo /etc/init.d/satellite_serverd start

In case of any error or malfunction, check the log file at:

エラーや不具合が発生した場合は、次のログファイルを確認してください。

/var/log/satellite_server.log

MS Windows へのインストール

Pandora FMS Satellite server needs WinPcap and Visual Studio 2010 SP1 (both included in the installer) to work properly.

Pandora FMS サテライトサーバが正常に動作するには、WinPcapVisual Studio 2010 SP1 (両方ともインストーラーに含まれています) が必要です。

With administrator rights, run the digitally signed installer (version 762 and later). The installation window will appear in the next step of the installation.

管理者権限で、デジタル署名されたインストーラー (バージョン 762 以降) を実行します。インストールの次の手順でインストールウィンドウが表示されます。

Then enter Pandora FMS license key to continue with the installation.

次に、Pandora FMS ライセンスキーを入力してインストールを続行します。

Please contact the sales team, ask for a quotation or ask your questions about licenses at this link.

ライセンスに関しては こちら へお問合せください。

In the following section, configure Pandora FMS server address to send data; you may define the network exploration rules for the Satellite Server. It will be necessary to restart the machine for all the changes to be applied.

次のセクションでは、データを送信する Pandora FMS サーバのアドレスを設定します。サテライトサーバのネットワーク探索ルールを定義することもできます。すべての変更を適用するには、マシンを再起動する必要があります。

Once the process is complete, you may start and stop the Satellite Server PFMS service from the MS Windows® Start menu.

処理が完了したら、MS Windows® のスタートメニューから Satellite Server PFMS サービスを開始および停止できます。

いくつかの Windows バージョンにおける WMI モジュールの実行

Windows のセキュリティ上の理由により、いくつかのバージョンではリモートから WMI クエリを実行できるユーザは限定されています。このような場合は、Administrator ユーザ権限でサテライトサーバのサービスを実行します。

手順は次の通りです。

サービスを開きます。

サービスを右クリックし、プロパティに入ります。

ログオンウインドウで、Administrator 権限のあるアカウント選択し、変更を適用します。

そして、以降の対応を行い、サービスを再起動します。

設定

All parameters that require a timeout or expiration time must be specified in seconds (by default 300 seconds, i.e., 5 minutes).

すべてのパラメータにおいて、タイムアウト値やいくつかの時間は秒単位で指定する必要があります。(デフォルトでは300秒、つまり5分です)

Unless otherwise stated, each token must appear only once in each configuration file.

特に断りがない限り、各トークンは一度しか各設定ファイルに現れてはいけません。

It is important to note that the latency and SNMP intervals are specific to the state change:

レイテンシーと SNMP 間隔が状態変化に大きく影響することに留意することが重要です。

agent_interval

agent_interval xxx

300 seconds by default (5 minutes). After that time, information is sent to the server, regardless of checks done by the network server having a lower interval. If necessary and by default, it creates agents in the corresponding Pandora FMS server according to the specified time.

デフォルトでは 300 秒 (5 分)です。ネットワークサーバにてより短い間隔でチェックが行われても、それには関係なく、この間隔で情報はサーバーに送信されます。必要に応じて、デフォルトで、指定された時間に従って、対応する Pandora FMS サーバにエージェントが作成されます。

If the collected data is different compared to the previous one, it sends it right away. If it is the same, it will send it when the agent interval says so. It is useful to perform intensive checks and notify only in case of status change.

収集したデータが以前のものと異なる場合は、すぐに送信します。 同じであれば、エージェントの実行間隔で送信します。 集中的なチェックを実行し、状態が変化した場合にのみ通知するのに便利です。

agent_theads

agent_threads xxx

エージェントの XML データファイルを送信するのに利用するスレッドの数です。

log_file

log_file <ファイルのパス>

It indicates the file where the Satellite server log is written, by default the path is/var/log/satellite_server.log.

サテライトサーバのログファイルです。デフォルトのパスは /var/log/satelite_server.log です。

recon_task

recon_task xxxxx[,yyyy]

自動検出のための IP アドレスおよびネットワークアドレスです。以下に例を示します。

192.168.50.0/24,10.0.1.0/22,192.168.70.64/26

server_ip

server_ip <IP>

情報を送信する先の Pandora FMS サーバの IP アドレスまたは名前です。tentacle プロトコルを使うため、そのポート番号(41121/tcp)でアクセスできる必要があります。

recon_mode

recon_mode <自動検出モード>

自動検出モードです。<自動検出モード> には、次のプロトコルを指定できます。

recon_community

recon_community <aaa>,<bbb>,<ccc>...

SNMP の自動検出で利用する SNMP コミュニティのカンマ区切りの一覧です。SNMP 探索でこのリストを使用します。見つかった IP ごとに、これらのコミュニティのいずれかに応答するかどうかを確認します。

wmi_auth

wmi_auth Administrator%password[,user%pass]

It specifies a list of pairs of user credentials, each in this separated commas format:

ユーザ認証情報ペアのリストを指定します。各情報は以下フォーマットで、カンマで区切ります。

< username >%< password >

wmi_ntlmv2

wmi_ntlmv2 [0|1]

It enables 1 or disables 0 authentication with the NTLMv2 protocol for WMI.

WMI の NTLMv2 プロトコルによる認証を有効化(1)または無効化(0)します。

agent_conf_dir

agent_conf_dir <パス>

<パス> に指定したディレクトリに、サテライトサーバが検出したエージェントの設定ファイルが保存されます。デフォルトでは /etc/pandora/conf です。後述するように、手動で作成することもできます。

group

group <グループ名>

サテライトサーバで作成されたエージェントのデフォルトグループの指定です。例えば、“Servers” です。

daemon

daemon [1|0]

1 に設定すると、デーモンとしてバックグラウンドで起動します(デフォルト)。

hostfile

ネットワークスキャンの別手法です。各行にアドレスを書いたファイルを用意します。ファイルには、各行にアドレスを記載します。IP アドレスに続けてホスト名を書くこともでき、エージェントはその名前で作成され、IP はモジュールでのアクセスに使用します(例:193.168.0.2 ホスト名)。正しく動作させるためには、各アドレスに fping を送信可能でなければなりません。

pandora_license_key

NG 765 version or later.

バージョン NG 765 以上

# Encryption key for the Pandora FMS license.
# pandora_license_key

For secure transmission of the license to the Satellite server, you will need to configure in the Web Console or Metaconsole the same encryption key that you will place in this token.

ライセンスをサテライトサーバに安全に送信するには、このトークンで設定するのと同じ暗号化キーを Web コンソール または メタコンソール で設定する必要があります。

See also the server_ip token.

server_ip トークンに関しても確認してください。

pandora_license

Since version 761 and later the licensing of the Satellite server is done automatically and this token becomes obsolete.


バージョン 761 以降では、サテライトサーバのライセンスは自動的に設定され、このトークンは廃止となりました。

pandora_license xxxxxxx

Type in store Pandora FMS Enterprise server license, as shown in the section SetupLicense from Pandora FMS console.

Pandora FMS コンソールの セットアップ → ライセンス のメニューで表示される Pandora FMS サーバのライセンス番号を入力する必要があります。

You may use the same license in as many Satellite Servers as you need, since the total of agents that use the license is verified in Pandora FMS server not the Satellite Server.

ライセンスを使用するエージェントの合計は、サテライトサーバではなく Pandora FMS サーバで確認されるため、必要な数のサテライトサーバで同じライセンスを使用できます。

remote_config

remote_config [1|0]

デフォルトでは、検出されたエージェントのリモート設定が有効になります。それらを検出した後、コンソールから管理したい場合には必須です。 また、サテライトサーバのリモート設定も有効化します。より詳細については、ソフトウエアエージェントを使った監視 を参照してください。

temporal_min_size

temporal_min_size xxx

テンポラリディレクトリのパーティション空き容量がここで指定したサイズ (MB 単位) より小さくなったら、データパケットの生成を停止します。何らかの理由でサーバへの接続が長時間切れた場合に、ディスクがいっぱいになるのを避けます。

xml_buffer

xml_buffer [0|1]

デフォルトは 0 です。1 に設定すると、送信できなかった XML データファイルを保存します。

セキュアな環境の UNIX で XML バッファを有効にしたい場合は、テンポラリディレクトリの変更を検討してください。'/tmp' は誰もが書き込めます。

snmp_version

snmp_version xx

SNMP version to use by default (only 1 and 2c are supported). 1 by default. To use SNMP v3 check this link on how to configure the known access credentials.

デフォルトで利用する SNMP バージョンです(1 および 2c のみ対応しています)。デフォルトは 1 です。SNMP v3を使用する場合は、アクセス権限情報を設定する方法についてこちらを確認してください。

この設定を変更すると、いくつかのモジュールは動作しなくなります。

braa

braa <パス>

braa バイナリのパスです。(デフォルトは /usr/bin/braa)

fping

fping <path>

fping バイナリのパスです。(デフォルトは /usr/sbin/fping)

fsnmp

fsnmp <パス>

Path (<path>) to the Fsnmp binary (SNMPv3). Value by default /usr/bin/pandorafsnmp.

fsnmp バイナリ(SNMPv3)のパス(<パス>)です。デフォルトは /usr/bin/pandorafsnmp です。

latency_packets

latency_packets xxx

遅延要求ごとに送信する ICMP パケット数です。

nmap

nmap <パス>

Path (<path>) to the Nmap binary. Value by default /usr/bin/nmap.

nmap バイナリのパス(<パス>)です。デフォルトは /usr/bin/nmap です。

nmap_timing_template

nmap_timing_template x

A value x that specifies the level of agressiveness of Nmap, from 1 to 5. 1 means slower but more reliable, 5 means faster but less reliable. Default value: 2.

x には、1 から 5 でnmap がどの程度の精度で動作するかを指定します。1 は遅いですが信頼性が高く、5 は早いですが信頼性は低くなります。デフォルトは 2 です。

ping_packets

ping_packets xxx

ping リクエストごとに送信する ICMP パケット数です。

recon_enabled

recon_enabled [0|1]

It enables (1) or disables (0) equipment autodiscovery.

動検出を有効化(1)または無効化(0)する設定です。

recon_timing_template

recon_timing_template xxx

Like nmap_timing_template but applied to network scanning.

nmap_timing_template のように、ネットワーク検出に適用されます。

server_port

server_port xxxxx

tentacle サーバのポート番号です。

server_name

server_name xxxxx

サテライトサーバの名前です。(デフォルトはマシンのホスト名です)

server_path

server_path <path>

Path <path> where XML files are copied if transfer_mode is in local (by default /var/spool/pandora/data_in).

transfer_mode が local の場合の XML ファイルがコピーされるパスです。(デフォルトは /var/spool/pandora/data_in)

server_opts

tentacle に渡されるサーバパラメータです。

transfer_mode

transfer_mode [tentacle|local]

File transfer mode. It can be tentacle or local (by default tentacle).

ファイル転送モードです。tentacle または local を指定できます。(デフォルトは tentacle)

snmp_verify

snmp_verify [0|1]

braa でのリアルタイムの実行を妨げる SNMPv1 モジュールの確認を有効化(1)または無効化(0)します。これらのモジュールは、実行が停止されます。

snmp2_verify

snmp2_verify [0|1]

braa でのリアルタイムの実行を妨げる SNMPv2 モジュールの確認を有効化(1)または無効化(0)します。これらのモジュールは、実行が停止されます。

SNMP バージョン 2 モジュールの確認は非常に遅くなる可能性があります。

snmp3_verify

snmp3_verify [0|1]

braa でのリアルタイムの実行を妨げる SNMPv3 モジュールの確認を有効化(1)または無効化(0)します。これらのモジュールは、実行が停止されます。

To use SNMP v3 check this link on how to configure the known access credentials.

SNMP v3を使用する場合は、アクセス権限情報を設定する方法についてこちらを確認してください。

snmp3_seclevel

Security level used for SNMPv3 messages (noauth, authnopriv or authpriv).

SNMPv3 メッセージのセキュリティレベル(noauth, authnopriv または authpriv)です。

To use SNMP v3 check this link on how to configure the known access credentials.

SNMP v3を使用する場合は、アクセス権限情報を設定する方法についてこちらを確認してください。

snmp3_secname

Security name used for SNMPv3 messages.

SNMPv3 メッセージのセキュリティ名です。

To use SNMP v3 check this link on how to configure the known access credentials.

SNMP v3を使用する場合は、アクセス権限情報を設定する方法についてこちらを確認してください。

snmp3_authproto

Authentication protocol (md5 or sha) for authenticated SNMPv3 requests.

SNMPv3 リクエストの認証プロトコル(md5 または sha)です。

To use SNMP v3 check this link on how to configure the known access credentials.

SNMP v3を使用する場合は、アクセス権限情報を設定する方法についてこちらを確認してください。

snmp3_authpass

Authentication password for authenticated SNMPv3 request.

SNMPv3 リクエストの認証パスワードです。

To use SNMP v3 check this link on how to configure the known access credentials.

SNMP v3を使用する場合は、アクセス権限情報を設定する方法についてこちらを確認してください。

snmp3_privproto

Privacy protocol (des or aes) for encrypted SNMPv3 requests.

SNMPv3 リクエストの暗号化プロトコル(des または aes)です。

To use SNMP v3 check this link on how to configure the known access credentials.

SNMP v3を使用する場合は、アクセス権限情報を設定する方法についてこちらを確認してください。

snmp3_privpass

Privacy password for encrypted SNMPv3 messages.

SNMPv3 メッセージの暗号化パスワードです。

To use SNMP v3 check this link on how to configure the known access credentials.

SNMP v3を使用する場合は、アクセス権限情報を設定する方法についてこちらを確認してください。

startup_delay

startup_delay xxx

初回の XML データファイル送信を startup_delay に指定した秒間遅らせます。

temporal

temporal <ディレクトリ>

XML ファイルが生成されるテンポラリディレクトリ。デフォルトは /tmp です。

tentacle_client

tentacle_client <パス>

tentacle クライアントのフルパスです。(デフォルトは /usr/bin/tentacle_client)

wmi_client

wmi_client <パス>

Full <path> to the wmic. By default /usr/bin/wmi.

WMI クライアントバイナリのフルパスです。デフォルトは /usr/bin/wmic です。

snmp_blacklist

snmp_blacklist <パス>

SNMP モジュールブラックリストファイルのパスです。(デフォルトは /etc/pandora/satelite_server.blacklist)

add_host

add_host <IPアドレス> [エージェント名]

監視対象エージェントの一覧にホストを追加します。IP アドレスの後にエージェント名を指定できます。1行に一ホストで複数のホストを追加できます。 例:

 add_host 192.168.0.1
 add_host 192.168.0.2 localhost.localdomain

ignore_host

ignore_host <エージェント名>

自動検出タスクで見つかったものを含めて、監視対象エージェントの一覧から指定のホストを削除します。ホストはエージェント名で指定する必要があります。1行に一ホストで複数のホストを除外できます。 例:

 ignore host 192.168.0.1
 ignore host localhost.localdomain

delete_host

delete_host <agent_name>

Removes the given host from the list of monitored Agents permanently by deleting its configuration file. The host must be identified by the Agent name. Multiple hosts can be deleted, one per line. For example:

設定ファイルを削除することにより、監視対象のエージェントのリストから指定されたホストを完全に削除します。 ホストはエージェント名で指定される必要があります。 1 行に 1 つずつ書くことにより複数のホストを削除できます。 :

delete_host 192.168.0.1
delete_host localhost.localdomain

keepalive

keepalive xxx

ここで設定された秒数ごとに、サテライトサーバは Pandora Server に接続して状態を報告し、(ソフトウェアエージェントおよびサテライトサーバ自身の)リモート設定による更新が無いかを確認します。デフォルトは 30 秒です。

credential_pass

credential_pass xxx

credential box に記述したパスワードの暗号化に使ったパスワードを指定します。コンソールで定義されているパスワードに一致しなければなりません。デフォルトではホスト名が使われます。

timeout_bin

timeout_bin <パス>

定義すると、tentacle クライアントを呼び出すときにタイムアウトコマンド(通常は /usr/bin/timeout)が使われます。

timeout_seconds

timeout_seconds xxx

タイムアウトコマンドのタイムアウト秒数です。timeout_bin が設定されている必要があります。

proxy_traps_to

proxy_traps_to <IP[:port]>

サテライトサーバで受信した SNMP トラップを、指定のアドレス(およびポート)にプロキシします。デフォルトでは 162番ポートが利用されます。

proxy_tentacle_from

proxy_tentacle_from <IP[:port]>

tentacle サーバが受け付けるアドレスとポート番号です。デフォルトではポート番号は 41121 が使われます。

proxy_tentacle_to

proxy_tentacle_to <IP[:port]>

サテライトサーバで受信した Tentacle クライアントリクエストを指定のアドレス(およびポート)にプロキシします。デフォルトでは 41121番ポートが利用されます。

このオプションは、リモートエージェント設定と競合することがあります。

これは、サテライトサーバが一部のソフトウェアエージェントのプロキシとして使用され、サテライトサーバ自体(ICMP、SNMPなど)から遠隔で監視され、両方でリモート設定が有効になっている場合に発生します。

このような場合は、実行されたチェックに異なるエージェントを使用するか、異なるエージェント名を使用するか、リモート設定を 2つのサテライト・サーバーまたはソフトウェア・エージェントのいずれか一方のみに有効にしておく必要があります。

dynamic_inc

dynamic_inc [0|1]

1 に設定すると、リモートエージェント設定の動作を妨げないように、動的に自動検出したモジュール(SNMP、WMI…)を別のファイルに移動します。

vlan_cache_enabled

vlan_cache_enabled [0|1]

自己検出ホストで VLAN キャッシュを有効化(1)または無効化(0)します。

verbosity

verbosity <0-10>

ログレベル 0(最も少ない) から 10(最も多い)。

agents_blacklist_icmp

Version NG 713 or superior.

バージョン NG 713 以上

agents_blacklist_icmp 10.0.0.0/24[,8.8.8.8/30]

ICMP チェックのブラックリストです。このフィールドは、ICMP タイプのモジュールが実行されないようにするために、CIDR 表記を使用して IP のリストを設定することができます。カンマ区切りで複数のサブネットを指定できます。

agents_blacklist_snmp

Version NG 713 or superior.

バージョン NG 713 以上

agents_blacklist_snmp 10.0.0.0/24[,8.8.8.8/30]

SNMP チェックのブラックリストです。このフィールドは、SNMP タイプのモジュールが実行されないようにするために、CIDR 表記を使用して IP のリストを設定することができます。カンマ区切りで複数のサブネットを指定できます。

agents_blacklist_wmi

Version NG 713 or superior.

バージョン NG 713 以上

agents_blacklist_wmi 10.0.0.0/24[,8.8.8.8/30]

WMI チェックのブラックリストです。このフィールドは、WMI タイプのモジュールが実行されないようにするために、CIDR 表記を使用して IP のリストを設定することができます。カンマ区切りで複数のサブネットを指定できます。

general_gis_exec

Version NG 713 or superior.

バージョン NG 713 以上

general_gis_exec xxx

By enabling this option, a GIS positioning script will be used for all agents detected by the Satellite server. The script must have running permissions and must print on screen the coordinates with the format <longitude>,<latitude>,[<altitude>]. The third parameter, altitude, is optional.

サテライトサーバによって検出される全エージェントの位置設定スクリプト。スクリプトは実行可能で、<経度>,<緯度>,[<高度>] というフォーマットを出力する必要があります。3つ目のパラメータはオプションです。

forced_add

force_add [0|1]

If set to 1, hosts added manually (via host_file or add_host) will always be created, even if they do not respond to ping, with a configuration file without modules.

1 に設定すると、(host_file または add_host を介して)モジュール無しの設定で手動で追加されたホストは、ping に応答しない場合でも常に作成されます。

agent_block

agent_block XX

Number of XML data files sent in a single call to the Tentacle client, by default 50.

Tentacle クライアントの 1 回の呼び出しで送信される XML データ ファイルの数。デフォルトは 50 です。

conf_interval

conf_interval XXX

Remote configuration check interval, by default 300 seconds.

リモート設定チェック間隔。デフォルトは 300 秒です。

exec_interval

exec_interval XXX

Time between exec checks, by default 300 seconds.

監視実行間隔。デフォルトは 300 秒です。

exec_threads

exec_threads X

Number of threads used for exec modules, 5 by default .

モジュール実行に利用するスレッド数。デフォルトは 5 です。

It depends on the capacity (CPU and RAM) of the machine. The higher the threads, the higher the load on the machine but the processing capacity will be higher. The performance may become poor when exceeding 20 threads, depending on each system.

マシンの容量(CPU と RAM)に依存します。 スレッド数が多いほど、マシンの負荷は高くなりますが、処理能力は高くなります。 システムによっては、20 スレッドを超えるとパフォーマンスが低下する場合があります。

latency_block

latency_block XXX

Number of hosts processed in a single call to nmap (latency), 400 by default.

単一の nmap (レイテンシ)呼び出しで処理されるホスト数です。デフォルトは 400 です。

It forces the server to execute checks into blocks of XXX checks. The higher the number (500 tops) the more capacity it will have, but at the expense of an increased latency. Sometimes, it might be recommended to lower that number.

これは、サーバで XXX 個の監視をブロック実行させます。 数値が大きいほど(最大 500)より多くの性能が得られますが、遅延が増加します。 場合によっては、その数値を下げることをお勧めします。

latency_interval

latency_interval XXX

Time between latency checks, 180 seconds by default.

レイテンシ監視間隔です。デフォルトは 180 秒です。

latency_retries

latency_retries X

Number of retries for latency modules, 2 by default.

レイテンシモジュールのリトライ数です。デフォルトは 2 です。

latency_threads

latency_threads X

Number of threads used for latency checks, 4 by default.

レイテンシ監視に使うスレッド数です。デフォルトは 4 です。

latency_timeout

latency_timeout X

Timeout for latency checks in seconds, 1 by default.

秒単位でのレイテンシ監視のタイムアウトです。デフォルトは 1 です。

ping_block

ping_block XXX

Number of hosts processed in a single call to nmap (ping), 400 by default.

単一の nmap (ping) 呼び出しで処理するホストの数です。デフォルトは 400 です。

It forces the server to execute checks into blocks of XXX checks. The higher the number (500 tops) the more capacity it will have, but at the expense of an increased latency. Sometimes, it might be recommended to lower that number.

これは、サーバで XXX 個の監視をブロック実行させます。 数値が大きいほど(最大 500)より多くの性能が得られますが、遅延が増加します。 場合によっては、その数値を下げることをお勧めします。

ping_interval

ping_interval XXX

Time between ping checks, 120 seconds by default.

ping 監視の実行間隔。デフォルトは 120 秒です。

ping_retries

ping_retries X

Number of retries for latency modules, 2 by default.

ping 監視モジュールのリトライ回数です。デフォルトは 2 です。

ping_threads

ping_threads X

Number of threads used for ping checks, 4 by default.

ping 監視に利用するスレッド数です。デフォルトは 4 です。

ping_timeout

ping_timeout 1

Timeout for ping checks in seconds, 1 by default.

ping 監視の秒単位のタイムアウト値です。デフォルトは 1 です。

plugin_interval

plugin_interval XXX

Time between plugin checks, 300 by default.

プラグインの監視間隔です。デフォルトは 300 です。

plugin_threads

plugin_threads X

Number of threads used for plugin checks, 2 by default.

プラグイン監視に利用するスレッド数です。デフォルトは 2 です。

plugin_timeout

plugin_timeout XX

Timeout for plugin checks in seconds, 10 by default.

プラグイン監視の秒単位のタイムアウト値です。デフォルトは 10 です。

recon_interval

recon_interval XXXXXX

Time between network scans in seconds, 604800 by default.

秒単位のネットワークスキャン間隔です。デフォルトは 604800 です。

snmp2_block

snmp2_block XX

Number of hosts processed in a single call to braa (SNMPv2c), 50 by default.

単一の braa (SNMPv2c) 呼び出しにおける処理ホスト数。デフォルトは 50 です。

snmp2_interval

snmp2_interval XXX

Time between SNMP checks (SNMPv2c), 180 seconds by default.

SNMP 監視 (SNMPv2c) の間隔です。デフォルトは 100 秒です。

snmp2_retries

snmp2_retries X

Number of retries for SNMP modules (SNMPv2c), 2 by default.

SNMP モジュール (SNMPv2c) のリトライ回数です。デフォルトは 2 です。

snmp2_threads

snmp2_threads X

Number of threads used for SNMP checks (SNMPv2c), 8 by default.

SNMP 監視 (SNMPv2c) で使われるスレッド数です。デフォルトは 8 です。

snmp2_timeout

snmp2_timeout X

Timeout for SNMP (SNMPv2c) checks in seconds, 5 by default.

SNMP (SNMPv2c) 監視の秒単位のタイムアウト値です。デフォルトは 5 です。

snmp3_block

snmp3_block XX

Number of hosts processed in a single call to braa (SNMPv3), 50 by default.

単一の braa (SNMPv3) 呼び出しにおいて処理するホスト数です。デフォルトは 50 です。

snmp3_interval

snmp3_interval XXX

Time between SNMP checks (SNMPv3), 180 by default.

SNMP 監視 (SNMPv3) の間隔です。デフォルトは 180 です。

snmp3_retries

snmp3_retries X

Number of retries for SNMP modules (SNMPv3), 2 by default.

SNMP モジュール (SNMPv3) のリトライ回数です。デフォルトは 2 です。

snmp3_threads

snmp3_threads X

Number of threads used for SNMP checks (SNMPv3), 4 by default.

SNMP 監視 (SNMPv3) で使われるスレッド数です。デフォルトは 4 です。

snmp3_timeout

snmp3_timeout X

Timeout for SNMP (SNMPv3) checks in seconds, 5 by default.

SNMP (SNMPv3) 監視の秒単位のタイムアウト値です。デフォルトは 5 です。

snmp_block

snmp_block XX

Number of hosts processed in a single call to braa (SNMPv1), 50 by default.

単一の braa (SNMPv1) 呼び出しで処理するホスト数。デフォルトは 50 です。

snmp_interval

snmp_interval XXX

Time between SNMP checks (SNMPv1), 180 seconds by default.

SNMP 監視 (SNMPv1) の実行間隔です。デフォルトは 100 です。

snmp_retries

snmp_retries X

Number of retries for SNMP modules (SNMPv1), 2 by default.

SNMP モジュール (SNMPv1) のリトライ回数です。デフォルトは 2 です。

ssh_interval

ssh_interval XXX

Time between SSH checks, 300 seconds by default.

SSH 監視の実行間隔です。デフォルトは 300 秒です。

ssh_threads

ssh_threads X

Number of threads used for SSH modules, 5 by default.

SSH モジュールで利用するスレッド数です。デフォルトは 5 です。

ssh_timeout

ssh_timeout X

Timeout for SSH checks in seconds, 2 by default.

SSH 監視の秒単位のタイムアウト値です。デフォルトは 2 です。

tcp_interval

tcp_interval XXX

Time between TCP checks, 300 seconds by default.

TCP 監視の実行間隔です。デフォルトは 300 秒です。

tcp_threads

tcp_threads X

Threads dedicated to TCP checks, 5 by default.

TCP 監視に利用するスレッド数です。デフォルトは 5 です。

tcp_timeout

tcp_timeout X

Timeout for TCP checks in seconds, 1 by default.

TCP 監視の秒単位のタイムアウト値です。デフォルトは 1 です。

snmp_threads

snmp_threads X

Number of threads used for SNMP checks (SNMPv1), 8 by default.

SNMP 監視 (SNMPv1) で利用するスレッド数です。デフォルトは 8 です。

snmp_timeout

snmp_timeout X

Timeout for snmp checks in seconds (SNMPv1), 5 by default.

SNMP 監視 (SNMPv1) の秒単位のタイムアウト値です。デフォルトは 5 です。

wmi_interval

wmi_interval XXX

Time between WMI checks, 300 seconds by default.

WMI 監視の実行間隔です。デフォルトは 300 秒です。

wmi_threads

wmi_threads X

Threads dedicated to WMI polling, 5 by default.

WMI 監視で利用するスレッド数です。デフォルトは 5 です。

ipam_task

ipam_task <id IPAM TASK> , <CIDR>

Comma separated list of networks (in slash notation) to scan for IPAM. Must be preceded by the ID of the IPAM task in Pandora FMS (the Discovery server field should be left unassigned and then assigned to a Satellite server). E.g. 1,192.168.0.0/24 .

IPAM をスキャンするネットワーク(スラッシュ表記)のカンマ区切りリスト。 Pandora FMS の IPAM タスクの ID を先頭につける必要があります(自動検出サーバフィールドは 未割り当て の状態で、サテライトサーバに割り当てる必要があります)。 例: 1,192.168.0.0/24

ipam_interval

ipam_interval XXXXXX

Time between IPAM scans in seconds.

IPAM スキャンの秒単位の実行間隔。

セカンダリサーバ

secondary_mode [on_error|always]

特殊な設定パラメータとしては、セカンダリサーバの設定があります。これにより、データを送信する別のサーバを設定します。セカンダリサーバモードには、二種類の動作があります。

設定例:

secondary_server_ip     192.168.1.123
secondary_server_path   /var/spool/pandora/data_in
secondary_mode          on_error
secondary_transfer_mode tentacle
secondary_server_port   41121

リモート設定

リモートファイル設定

The advanced editor for remote configuration of the Satellite server can be accessed on the PFMS server to which the Satellite server belongs via the menu Management → Servers → Manage servers. Once the page has loaded in the web browser, click on the Remote configuration icon.

メニュー 管理(Management) → サーバ(Servers)サーバ管理(Manage servers) を介して、サテライトサーバが属する Pandora FMS サーバで、サテライトサーバのリモート設定用の高度なエディターにアクセスできます。 Web ブラウザにページをロードしたら、リモート設定 アイコンをクリックします。

Then click on the Advanced editor icon:

そして、高度なエディタ(Advanced editor) アイコンをクリックします。

In the text box corresponding to ·Configuration you can edit and/or add each of the tokens described in previous sections. When you have finished editing save the changes by clicking on the ♦Update button at the bottom of the page.

設定(Configuration) に対応するテキストボックスで、前のセクションで説明した各トークンを編集および/または追加できます。 編集が終了したら、ページの下部にある 更新(Update) ボタンをクリックして変更を保存します。

The synchronization and loading of the new tokens will take some time. Please wait a few moments for the changes to propagate.

新しいトークンの同期と読み込みには時間がかかります。 変更が反映されるまでしばらくお待ちください。

リモート設定グラフィカルインタフェース

NG 764 version or later.


バージョン NG 764 以降


You will be able to access the graphic interface on the PFMS Enterprise server to which the Satellite server belongs, remotely, by means of the menu ►ServersManage servers and then clicking on the Remote configuration icon.

メニュー ►サーバ(Servers)サーバ管理(Manage servers) を選択し、リモート設定(Remote configuration) アイコンをクリックすると、サテライトサーバが属する Pandora FMS Enterprise サーバのグラフィカルインタフェースにアクセスできます。

Use the ·Dynamic search to enter key text (one letter or more) and search for a specific token.

動的検索(Dynamic search) を使用して、キー テキスト(1 文字以上)を入力し、特定のトークンを検索します。

Some tokens only accept two values (ON /OFF): use the first button to change this value. If you enable or disable the corresponding token with the second button, the Satellite server will take the default value assigned to it (1 or 0) regardless of the value set by the first button.

一部のトークンは、2 つの値 (ON /OFF) のみを受け入れます。この値を変更するには、最初のボタンを使用します。 2番目のボタンで対応するトークンを有効または無効にすると、サテライトサーバは 最初のボタンで設定された値に関係なく それに割り当てられたデフォルト値 (1 または 0) を使用します。

Once you have made all the changes click the ♦Update button to save your preferences.

すべての変更を行ったら、更新(Update) ボタンをクリックして設定を保存します。

サテライトサーバでのエージェント作成

サテライトサーバでのエージェント作成には、自動検出タスクSatelite_hosts.txt ファイル、エージェントの .conf ファイルの 手動 作成の 3通りがあります。

自動検出タスクでのエージェント作成

自動検出タスクを通してのエージェント作成は、Pandora FMS ユーザに最も使われている方法です。これをできるようにするには、サテライトサーバ設定ファイルで次のパラメータを設定する必要があります。

自動検出タスクの例を以下に示します。

 recon_community public
 recon_enabled 1
 recon_interval 604800
 recon_mode icmp,snmp,wmi
 recon_task 192.168.0.0/24,192.168.1.0/24
 recon_timing_template 3

設定を行ったら、以下のコマンドでサテライトサーバを実行します。

/etc/init.d/satellite_serverd start

設定ファイルにモジュールが無いエージェントは、サテライトサーバに無視されます。

ファイルを利用してのエージェント作成

最初に、satelite_hosts.txt ファイルを通してエージェントを作成するためには、サテライトサーバの設定ファイルで以下の行のコメントを外す必要があります。

host_file /etc/pandora/satellite_hosts.txt

次に、作成したいエージェントの IP と名前を記載した satelite_hosts.txt ファイルを作成します。

 192.168.10.5 Server.5
 192.168.10.6 Server.6
 192.168.10.7 Server.7

指定の IP で作成されるためには、一覧に記載した IP に対して fping ができる必要があります。そうでないと作成されません。

設定が完了したら、次のコマンドでサテライトサーバを実行します。

/etc/init.d/satellite_serverd start

指定のファイルの読み込みは、“recon_interval” で指定した秒ごとに行われます。

手動エージェント作成

最初に、サテライトサーバの設定ファイルの agent_conf_dir パラメータを見ます。ここが、新たに作成するエージェントの設定ファイルを置く場所です(/etc/pandora/conf)。

cd /etc/pandora/conf

パスを確認したら、例に示すような作成したいエージェントの .conf ファイルを作成するだけです。次のフィールドは手動で設定します。

例を以下に示します:

 agent_name Example
 agent_alias This is an example
 address 127.0.0.1
 group Servers

 module_begin
 module_name Ping
 module_ping
 module_end

 module_begin
 module_name Latency
 module_latency
 module_end

設定を行ったら、次のコマンドでサテライトサーバを起動します。

/etc/init.d/satellite_serverd start

サテライトサーバでのエージェント削除

サテライトサーバからのエージェント削除には、全エージェントの削除か一部のエージェントの削除があります。

First back up the folders and their files before proceeding.

実行の前に、フォルダおよびファイルをバックアップしてください。

全ての エージェントの場合は、エージェントをどのように作成したかを考慮する必要があります。

一部の削除 でも、エージェントをどのように作成したかを考慮する必要があります。

エージェントによるカスタム設定

自動検出モジュールに加えて、ソフトウエアエージェントのモジュールに似たような書式で TCP, SNMP, WMI のすべての種類の監視を追加することができます。以下は、システムによって検出された後に自動生成される、サテライトサーバに有効なモジュールの例です。

ICMP/TCP クエリ

Conectivity to a machine (using PING):

マシンへの接続性(PING の利用):

module_begin
module_name ping
module_type generic_data
module_ping 192.168.70.225
module_end

Port check (using TCP):

ポートチェック(TCP の利用):

module_begin
module_name Port 80
module_type generic_proc
module_tcp
module_port 80
module_end

WMI クエリ

CPU WMI usage check (percentage):

WMI CPU 使用量チェック(パーセント):

module_begin
module_name CPU
module_type generic_data
module_wmicpu 192.168.30.3
module_wmiauth admin%none
module_end

Memory free WMI check (percentage):

WMI 空きメモリチェック(パーセント):

module_begin
module_name FreeMemory
module_type generic_data
module_wmimem 192.168.30.3
module_wmiauth admin%none
module_end

General WMI query:

一般的な WMI クエリ:

module_begin
module_name GenericWMI
module_type generic_data_string
module_wmi 192.168.30.3
module_wmiquery SELECT Name FROM Win32_ComputerSystem
module_wmiauth admin%none
module_end

See also credential encryption with wmi_credential_box token.

wmi_credential_box トークンでの認証情報暗号化も参照してください。

SNMPv1 および SNMPv2 クエリ

OID はドットから始まっていることを確認してください。そうでないと SNMP モジュールが動作しません。

インタフェースのステータスです(SNMP)。サテライトサーバはそれぞれのインタフェースを自動検出します。

module_begin
module_name if eth1 OperStatus
module_description IP address N/A. Description: The current operational state of the interface. The testing(3) state indicates that no operational packets can be passed.
module_type generic_data_string
module_snmp 192.168.70.225
module_oid .1.3.6.1.2.1.2.2.1.8.3
module_community artica06
module_end

モジュールで SNMP バージョン 2c を使うには、次の行を追加します。

module_version 2c

モジュールで SNMP バージョン 1 を使うには、次の行を追加します。

module_version 1

例:

module_begin
module_name if eth1 OperStatus
module_description IP address N/A. Description: The current operational state of the interface. The testing(3) state indicates that no operational packets can be passed.
module_type generic_data_string
module_snmp 192.168.70.225
module_version 2c
module_oid .1.3.6.1.2.1.2.2.1.8.3
module_community artica06
module_end

General SNMP check. In this case, the server retrieves automatically the traffic from each interface with its“real” descriptive name:

一般的な SNMP 監視です。この場合、サーバはそれぞれのインタフェースのトラフィックを指定した名前で自動的に展開します。

module_begin
module_name if eth0 OutOctets
module_description The total number of octets transmitted out of the interface, including framing characters.
module_type generic_data_inc
module_snmp 192.168.70.225
module_oid .1.3.6.1.2.1.2.2.1.16.2
module_community public
module_end

SNMPv3

To configure an SNMPv3 module, set module_version to 3 and specify

SNMPv3 モジュールを設定するには、module_version を 3に設定し、以下を設定します。

以下に例を示します。

 module_begin
 module_name snmp_noauth
 module_type generic_data_string
 module_snmp 127.0.0.1
 module_version 3
 module_oid .1.3.6.1.2.1.1.1.0
 module_seclevel noauth
 module_secname snmpuser
 module_end
 module_begin
 module_name snmp_authnopriv
 module_type generic_data_string
 module_snmp 127.0.0.1
 module_version 3
 module_oid .1.3.6.1.2.1.1.2.0
 module_seclevel authnopriv
 module_secname snmpuser
 module_authproto md5
 module_authpass 12345678
 module_end
 module_begin
 module_name snmp_authpriv
 module_type generic_data_string
 module_snmp 127.0.0.1
 module_version 3
 module_oid .1.3.6.1.2.1.1.2.0
 module_seclevel authpriv
 module_secname snmpuser
 module_authproto sha
 module_authpass 12345678
 module_privproto aes
 module_privpass 12345678
 module_end

SNMPv3 の特定の設定内容は、モジュール設定の外に置くことでモジュール間で共有することができます。(サテライトの設定ファイルに移動することにより、エージェント間でも共有することができます)

agent_name snmp
address 127.0.0.1

seclevel authpriv
secname snmpuser
authproto md5
authpass 12345678
privproto des
privpass 12345678

module_begin
module_name snmp_authpriv_1
module_type generic_data_string
module_snmp
module_version 3
module_oid .1.3.6.1.2.1.1.1.0
module_end

module_begin
module_name snmp_authpriv_2
module_type generic_data_string
module_snmp
module_version 3
module_oid .1.3.6.1.2.1.1.2.0
module_end

For the creation of SNMP modules (including SNMPv3) via PFMS Web Console visit this video. For the creation of component groups (including SNMPv3) see “SNMP wizard”.

Pandora FMS Web コンソールから SNMP モジュール(SNMPv3 を含む)作成は、こちらの動画を確認してください。コンポーネントグループ(SNMPv3 を含む)の作成は、SNMP ウィザードを確認してください。

Default Satellite Server configuration file for SNMPv3:

SNMPv3 のデフォルトのサテライトサーバ設定:

You will need to put in your own values and/or credentials, as well as change any necessary protocols or encryption methods. You will need to restart the PFMS server for the new configuration values to be read and put into memory.

独自の値や認証情報を入力する必要があります。また、必要なプロトコルや暗号化方式を変更する必要があります。新しい設定値を有効にするには、サテライトサーバを再起動する必要があります。

# Security level used for SNMPv3 messages (noauth, authnopriv or authpriv).
#snmp3_seclevel authpriv

# Security name used for SNMPv3 messages.
#snmp3_secname

# Authentication protocol (md5 or sha) for authenticated SNMPv3 requests.
#snmp3_authproto sha

# Authentication password for authenticated SNMPv3 request.
#snmp3_authpass

# Privacy protocol (des or aes) for encrypted SNMPv3 requests.
#snmp3_privproto des

# Privacy password for encrypted SNMPv3 messages.
#snmp3_privpass

See also credential encryption with snmp3_credential_box token.

snmp3_credential_box トークンでの認証情報暗号化も参照してください。

SSH クエリ

SSH queries on Satellite servers installed on MS Windows® is still under implementation. The PFMS development team is working on it.

MS Windows® にインストールされたサテライトサーバでの SSH クエリは、まだ実装中です。 Pandora FMS 開発チームが取り組んでいます。

Generic SSH command:

一般的な SSH コマンド。

module_begin
module_name GenericSSH
module_type generic_data
module_ssh 192.168.30.3
module_command ls /tmp | wc -l
module_end

閾値を設定するには、次のようなモジュール設定(module_min_warning, module_min_critical)を行い、コンソールでモジュール設定を行う必要があります。

module_begin
module_name Latency
module_type generic_data
module_latency 192.168.70.225
module_min_warning 80
module_min_critical 120
module_end

手動で実行モジュールを作成することができます。サテライトサーバが実行するスクリプトやコマンドは、事前に作成してサーバに置いておく必要があります。エージェントの module_exec と同じように動作します。module_exec の利用は、サテライトサーバの実行速度を低下させる可能性があります。

module_begin
module_name Sample_Remote_Exec
module_type generic_data
module_exec /usr/share/test/test.sh 192.168.50.20
module_min_warning 90
module_min_critical 95
module_end

See also credential encryption with ssh_credential_box token.

ssh_credential_box トークンでの認証情報暗号化も参照してください。

プラグインクエリ

Pandora FMS バージョン 7 からプラグインを追加できます。プラグインはサテライトサーバーが稼働しているマシンで実行されることに注意してください。したがって、これらのプラグインで、監視したいリモートコンピュータに接続するための実装をする必要があります。以前のバージョンよりも優れている点は、その大きな柔軟性です。このようにして、前提条件やその他 module_exec ではできないことを実装することができます。書式はエージェントと同じです。 プラグインの使用例は次のとおりです。

module_plugin /usr/share/pandora/remote_advanced_checks.sh 192.168.0.1

認証ボックス

Unless key-based authentication is configured with private and public keys, SSH modules require a username (<user>) and a password ( <pass> ) in order to work. These are configured in the main configuration file, satellite_server.conf, using credential boxes (credential_box ) with the following format:

秘密鍵と公開鍵で構成された鍵を用いた認証が使われていない場合、SSH モジュールが機能するには、ユーザ名 (<user>) とパスワード (<pass>) が必要です。 これらは、次の形式の認証情報ボックス (credential_box) を使用して、メインの設定ファイル satellite_server.conf で設定します。

network/mask,username,password

network/mask,username,[[encrypted password|]]

SSH queries on Satellite servers installed on MS Windows® is still under implementation. The PFMS development team is working on it.

MS Windows® にインストールされたサテライトサーバでの SSH クエリは、まだ実装中です。 Pandora FMS 開発チームが取り組んでいます。

For example:

例:

 credential_box 192.168.1.1/32,<user>,<pass1>
 credential_box 192.168.1.0/24,<user>,<pass2>

Credential boxes are searched from more restrictive to less restrictive masks.

認証情報ボックスは、制限の厳しいマスクから制限の緩いマスクの順に検索されます。

Passwords can be encrypted using Blowfish in ECB mode. Make sure credential_pass is defined, otherwise the hostname will be used as the default encryption password. The hexadecimal representation of the ciphertext should be enclosed in double brackets:

パスワードは、Blowfish を用いて ECB モードで暗号化できます。credential_pass が定義されていることを確認してください。定義されていない場合、ホスト名がデフォルトの暗号化パスワードとして使用されます。暗号文の 16 進数表現は、二重括弧で囲む必要があります。

 credential_box 192.168.1.0/24,<user>,[[80b51b60786b3de2|]]

認証設定

Unless key-based authentication is configured with private and public keys, SSH modules require a username (<user>) and a password ( <pass> ) in order to work. These are configured in the main configuration file, satellite_server.conf, using credential boxes (credential_box ) with the following format:

Unless authentication is configured with private key and public key, SSH, WMI and SNMP 3 Modules require a username (< user > ) and password (< pass > ) to work. Both are registered in the main configuration file, satellite_server.conf, using credential boxes (credential_box ) with the following formats:

秘密鍵と公開鍵で認証を設定していない限り、SSHWMISNMP3 モジュールはユーザ(<user>)とパスワード(<pass>)を動作に必要とします。その認証情報は、サテライトサーバの設定ファイル satellite_server.confcredential_box を使って次のようなフォーマットで設定します。

network/mask,username,password

network/mask,username,[[encrypted password|]]

SSH queries on Satellite servers installed on MS Windows® is still under implementation. PFMS development team is working on it.

MS Windows® にインストールされたサテライトサーバでの SSH クエリは、まだ実装中です。 Pandora FMS 開発チームが取り組んでいます。

例:

 credential_box 192.168.1.1/32,user,pass1
 credential_box 192.168.1.0/24,user,pass2

認証情報ボックスは、制限の厳しいマスクから制限の緩いマスクの順に検索されます。

パスワードは、Blowfish を用いて ECB モードで暗号化できます。credential_pass が定義されていることを確認してください。定義されていない場合、ホスト名がデフォルトの暗号化パスワードとして使用されます。暗号文の 16 進数表現は、二重括弧で囲む必要があります。

 credential_box 192.168.1.0/24,<user>,[[80b51b60786b3de2|]]

コンソールでの全エージェントの表示

サテライトサーバの設定が正しくできると、エージェント詳細で次のような画面を見ることができます。

全マシンで ICMP モジュール(PING および遅延)が作成されていますが、いくつかのマシンでは SNMP および WMI モジュールもあります。

WMI が有効なマシンでは、次のようなモジュールが生成されます。

SNMP が有効なマシンでは、次のようなモジュールが生成されます。

Pandora コンソールの一括操作メニューでは、サテライトサーバ用のメニューがあります。エージェントおよびモジュールを一括して編集したり削除したりできます。

NG 763 version or later.

バージョン NG 763 以降

SNMP ブラックリスト

大きなネットワークで不正なデータを返す SNMP モジュールがある場合、サテライトサーバのパフォーマンスに影響したり、多くのモジュールが不明状態になります。サテライトサーバは、実行を行わない SNMP モジュールのブラックリストを読み込むことができます。

新たなブラックリストを作成するには、/etc/pandora/satellite_server.conf を編集し、snmp_blacklist のコメントが外され設定されているか確認します。そして、次のように実行します。

satellite_server -v /etc/pandora/satellite_server.conf

そして、サテライトサーバを再起動します。ブラックリストは、必要に応じて再生成できます。

ブラックリストファイルのフォーマットは次の通りです。

 agent:OID
 agent:OID
 ...

例:

 192.168.0.1:.1.3.6.1.4.1.9.9.27
 192.168.0.2:.1.3.6.1.4.1.9.9.27

Pandora FMS ドキュメント一覧に戻る

(OBSOLETE)

キャパシティ

サテライトサーバのキャパシティをピンポイントで最大化するのは難しく、サーバ全体で何が動作しているかや実行する監視内容に依存します。最も良い場合で、1秒間に 500 の ICMP/SNMP チェックができますが、リモートデバイスの応答時間に大いに依存します(0.5ミリ秒で応答するデバイスと 2秒で応答するデバイスでは異なります)。理想的な条件下では、1台のサーバで 150,000項目の監視ができます。実際の環境では、閉じた LAN 環境でローエンドなハードウエア(Intel i5, 2GZ, 4GB RAM)による 1台のサテライトサーバで、約 50,000モジュールを監視できることを確認しています。

If there are many critical modules, performance will be affected. Take into account the configured timeout, since there is only one check for each critical monitor for timeout. If there are 1000 critical modules and the timeout is configured to 4 seconds, it will take 4000 seconds to execute all the checks with only one thread.

障害状態の監視項目が多いとパフォーマンスに影響します。 障害状態の監視項目ごとに タイムアウト が 1つしかないため、 タイムアウト 値が考慮されている必要があります。障害状態のモジュールが 1000 で タイムアウト が 4秒に設定されている場合、1つのスレッドですべてのチェックを実行するには 4000秒かかります。