サテライトサーバによる分散監視
概要
The Satellite Server is used to discover and monitor remote networks and equipment, either network elements (routers, switches, etc.) through SNMP or ICMP, or MS Windows® (via WMI) or GNU/Linux® (via SNMP) servers. It is particularly useful to monitor remote networks that are not accessible from Pandora FMS server, and where Software Agents cannot be installed either.
サテライトサーバ は、SNMP または ICMP 経由のネットワーク要素 (ルーター、スイッチなど)、または MS Windows® (WMI 経由) または GNU/Linux® (SNMP 経由) サーバのいずれかのリモート ネットワークと機器を検出して監視するために使用されます。これは、Pandora FMS サーバからアクセスできず、ソフトウェアエージェントもインストールできないリモートネットワークを監視する場合に特に便利です。
The Satellite Server has some features that make it special:
サテライトサーバには、特別な機能がいくつかあります。
- It can run network tests (ICMP, Latency and SNMP v1 and v2) at an extremely high rate (500 checks per second). For SNMP v3 configure login credentials and due to data encryption, it will do a slower check.
- It only sends data to the server every N seconds (default 300), but it can run the latency, ICMP and SNMP tests with a shorter interval so that, when it detects status changes, it immediately notifies the server. These status changes have to be previously defined if the Module type is not a
*_proc
(e.g. network interfaces or general network connectivity). - It is a standalone server, it does not require connection to Pandora FMS database. It sends all data as XML, so that it works as an independent server, similar to a Software Agent in broker mode or to an Export Server.
- It has an autodiscovery mechanism for SNMP and WMI, so it creates detected Agents (by IP address), as well as dynamic elements (network interfaces, storage) and monitors them automatically.
- On MS Windows® systems it detects disks, CPU and memory.
- In network systems with SNMP it detects interface status, incoming and outgoing traffic per interface, and the system name.
- Auto-generated Modules can be modified as another module, managing the Agent from the console, as if it were an ordinary Agent (in the Massive Operations → Satellite section).
- Agents can be created manually by generating an Agent configuration file in the Satellite Server configuration directory.
- Both the Satellite server and the Network Server support IPv6 in all its advanced features.
- 非常に高い頻度(500チェック/秒)でネットワークテスト(ICMP、遅延および SNMP v1 および v2)を実行できます。SNMP v3 では、認証設定 およびデータの暗号化のため、そこまでの速度は出ません。
- 一定間隔(デフォルトでは300秒)でサーバに情報を送信します。しかし、遅延の計測、ICMP および SNMP 監視はより小さい間隔(例えば30秒)で実行できます。これにより、状態変化を検知したときに素早く Pandora サーバへ通知することができます。モジュールのタイプが generic_proc でない(例えばネットワークインタフェースや一般的なネットワークの接続性)場合は、この状態変化は事前に設定しておく必要があります。
- データベースへの接続は必要ありません。ブローカーエージェントやエクスポートサーバのように XML フォーマットでファイルをサーバに送信します。
- SNMP および WMI の自動検出機能があります。(IPアドレスにより)エージェントを検出すると、動的に要素(ネットワークインタフェース、ストレージ)を検出し、自動的に監視を行います。
- Windows システムでは、ディスクドライブ、CPU、メモリを検出できます。
- SNMP に応答するシステムでは、インタフェースの状態とそれぞれの入出力トラフィック、システム名を検出することができます。
- 自動生成されたモジュールは、他のモジュール同様に、コンソールからエージェントの管理で編集することができます。また、他のエージェントと同様に一括操作メニューのサテライトメニューからモジュールを編集することもできます。
- エージェントは、サテライトサーバのエージェント設定ファイルディレクトリ内のエージェント設定ファイルにより直接作成することができます。
- サテライトサーバとネットワークサーバは両方とも、すべての高度な機能において IPv6 をサポートしています。
インストール
オンラインインストールツール
Please contact the sales team, ask for a quotation or ask your questions about licenses at this link.
ライセンスについて こちら にお問合せください。
This tool is compatible with Rocky Linux 8.x, AlmaLinux 8.x and RHEL 8.x .
このツールは、Rocky Linux 8.x、AlmaLinux 8.x、および RHEL8.x に対応しています。
Requirements for the use of the online installation tool:
オンラインインストールツール利用の前提条件:
- Have access to the Internet.
- Have curl installed (it comes by default in most distributions).
- Comply with the minimum hardware requirements.
- Be an administrator user root.
- Have a supported OS.
- In the case of using RHEL 8, it will be necessary to activate it previously with a license and be subscribed to the standard repositories.
- インターネットアクセスできること。
- curl がインストールされていること。(ほとんどのディストリビューションではデフォルトでインストールされています)
- 最低限の ハードウエア要件 を満たすこと。
- root ユーザ権限を持っていること。
- 対応している OS であること。
- RHEL 8 を使用する場合は、事前にライセンスを有効化し、標準リポジトリをサブスクライブしていること。
To use the online installation tool simply access the command line as provided by your Cloud provider as root administrator user and run:
オンラインインストールツールを使用するには、root 管理者ユーザでコマンドラインにアクセスし、次のコマンドを実行します。
export PANDORA_SERVER_IP='<PandoraServer IP or FQDN>' && curl -Ls https://pfms.me/satellite-ent-deploy| bash
Custom installation using the online installation tool:
オンラインインストールツールを使ったカスタムインストール:
PANDORA_SERVER_IP
: IP address or FQDN of the Pandora FMS Enterprise server to which the Satellite server will point. Mandatory parameter.TZ
: Satellite server time zone. Optional parameter.SATELLITE_SERVER_PACKAGE
: Custom URL of Satellite server installation tarball package. Optional parameter.SATELLITE_KEY
: Satellite server license to be activated automatically. Optional parameter.REMOTE_CONFIG
: Remote configuration. Optional parameter, enabled by default (value1
).INSTALL_AGENT
: Optional parameter, enabled by default (value1
), allows you to install the Software Agent (you can use all the configuration variables of the agent's online installer).VMWARE_DEPENDENCIES
: Optional, allows to install VMware® plugin dependencies, disabled by default (0
).ORACLE_DEPENDENCIES
: Optional, allows to install Oracle® plugin dependencies, disabled by default (0
).MSSQL_DEPENDENCIES
: Optional, allows to install MS SQL Server® plugin dependencies, disabled by default (0
).SKIP_KERNEL_OPTIMIZATIONS
: Deshabilitar la optimizacion del kernel recomendada, avanzado, deshabilitado por defecto (0
).
PANDORA_SERVER_IP
: サテライトサーバーが接続する Pandora FMS Enterprise サーバの IP アドレスまたは FQDN。必須パラメータ。TZ
: サテライトサーバのタイムゾーン。オプションパラメータ。SATELLITE_SERVER_PACKAGE
: サテライトサーバインストール tarball パッケージのカスタム URL。オプションパラメータ。SATELLITE_KEY
: 自動的に有効化するためのサテライトサーバライセンス。オプションパラメータ。REMOTE_CONFIG
: リモート設定。オプションパラメータ。デフォルトでは有効化されています(値1
)。INSTALL_AGENT
: ソフトウエアエージェント(すべての エージェントのオンラインインストーラ の設定変数を利用できます)をインストールするオプションパラメータ。デフォルトでは有効化されています(値1
)。VMWARE_DEPENDENCIES
: VMware® プラグインをインストールするオプションです。デフォルトでは無効化されています(0
)。ORACLE_DEPENDENCIES
: Oracle® プラグインをインストールするオプションです。デフォルトでは無効化されています(0
)。MSSQL_DEPENDENCIES
: MS SQL Server® プラグインをインストールするオプションです。デフォルトでは無効化されています(0
)。SKIP_KERNEL_OPTIMIZATIONS
: kernel の最適化を行わないオプションです。デフォルトでは無効化されています(0
)。
Example:
例:
env TZ='Europe/Madrid' \ SATELLITE_KEY='SOPORTEDEV00RS0REB3M2T7ZHISO51IIQH52JISJ47VGHIRM...'\ PANDORA_SERVER_IP='192.168.10.10' \ REMOTE_CONFIG=1 \ INSTALL_AGENT=1 \ VMWARE_DEPENDENCIES=1 \ ORACLE_DEPENDENCIES=1 \ MSSQL_DEPENDENCIES=1 \ SKIP_KERNEL_OPTIMIZATIONS=0 \ sh -c "$(curl -fsSL https://pfms.me/satellite-ent-deploy)"
Linux システムへのサテライトサーバのインストール
The recommended GNU/Linux operating system is RedHat Enterprise -RHEL- 8 / Rocky Linux 8 (EL8) and it supports EL9.
推奨 GNU/Linux OS は RedHat Enterprise -RHEL- 8 / Rocky Linux 8 (EL8)です。 また、EL9 もサポートしています。
Install Fping, Nmap and libnsl separately and first configure the EPEL repository. Visit the following link:
Fping、Nmap、libnsl を個別にインストールしますが、まず EPEL リポジトリを設定します。次のリンクにアクセスします。
https://docs.fedoraproject.org/en-US/epel/#_quickstart
and select the operating system. If Rocky Linux 8 is used:
そしてオペレーティングシステムを選択します。Rocky Linux 8 を使っている場合は次の通りです。
dnf config-manager --set-enabled powertools dnf install epel-release
Install Perl with the following command:
次のコマンドで Perl をインストールします。
dnf install perl
Satellite Server core dependencies: PandoraWMIC (version 762 and later), Fping, Nmap and libnsl. The Braa and PandoraWMIC dependencies are attached to the installer.
サテライトサーバのコア依存ファイル: PandoraWMIC (バージョン 762 以降)、Fping、Nmap、libnsl。Braa および PandoraWMIC はインストーラーに添付されています。
dnf install fping nmap libnsl
Once you download the package containing the Satellite Server, go to the download folder with root privileges and unzip the binary:
サテライトサーバを含むパッケージをダウンロードしたら、root 権限でダウンロードフォルダに移動し、バイナリを解凍します。
tar -xvzf pandorafms_satellite_server_X.XNG.XXX_x86_64.tar.gz
A folder named satellite_server
will be generated. Go to this folder by typing:
satellite_server
という名前のフォルダが生成されます。次のように入力してこのフォルダに移動します。
cd satellite_server/
To install the Satellite Server itself, run the install command:
サテライトサーバ自体をインストールするには、インストールコマンドを実行します。
./satellite_server_installer --install
Once the process is finished, edit the Satellite configuration file located at:
処理が完了したら、次の場所にあるサテライト設定ファイルを編集します。
/etc/pandora/satellite_server.conf
Search for the token server_ip and enter the IP address or domain of the Pandora FMS server to which the Satellite server will connect.
トークン server_ip を検索し、サテライトサーバが接続する Pandora FMS サーバの IP アドレスまたはドメインを入力します。
After that, you may save the file and start the service by running the following:
その後、ファイルを保存し、次のコマンドを実行してサービスを開始できます。
sudo /etc/init.d/satellite_serverd start
In case of any error or malfunction, check the log file at:
エラーや不具合が発生した場合は、次のログファイルを確認してください。
/var/log/satellite_server.log
MS Windows へのインストール
Pandora FMS Satellite server needs WinPcap and Visual Studio 2010 SP1 (both included in the installer) to work properly.
Pandora FMS サテライトサーバが正常に動作するには、WinPcap と Visual Studio 2010 SP1 (両方ともインストーラーに含まれています) が必要です。
With administrator rights, run the digitally signed installer (version 762 and later). The installation window will appear in the next step of the installation.
管理者権限で、デジタル署名されたインストーラー (バージョン 762 以降) を実行します。インストールの次の手順でインストールウィンドウが表示されます。
Then enter Pandora FMS license key to continue with the installation.
次に、Pandora FMS ライセンスキーを入力してインストールを続行します。
Please contact the sales team, ask for a quotation or ask your questions about licenses at this link.
ライセンスに関しては こちら へお問合せください。
In the following section, configure Pandora FMS server address to send data; you may define the network exploration rules for the Satellite Server. It will be necessary to restart the machine for all the changes to be applied.
次のセクションでは、データを送信する Pandora FMS サーバのアドレスを設定します。サテライトサーバのネットワーク探索ルールを定義することもできます。すべての変更を適用するには、マシンを再起動する必要があります。
Once the process is complete, you may start and stop the Satellite Server PFMS service from the MS Windows® Start menu.
処理が完了したら、MS Windows® のスタートメニューから Satellite Server PFMS サービスを開始および停止できます。
いくつかの Windows バージョンにおける WMI モジュールの実行
Windows のセキュリティ上の理由により、いくつかのバージョンではリモートから WMI クエリを実行できるユーザは限定されています。このような場合は、Administrator ユーザ権限でサテライトサーバのサービスを実行します。
手順は次の通りです。
サービスを開きます。
サービスを右クリックし、プロパティに入ります。
ログオンウインドウで、Administrator 権限のあるアカウント選択し、変更を適用します。
そして、以降の対応を行い、サービスを再起動します。
設定
All parameters that require a timeout or expiration time must be specified in seconds (by default 300 seconds, i.e., 5 minutes).
すべてのパラメータにおいて、タイムアウト値やいくつかの時間は秒単位で指定する必要があります。(デフォルトでは300秒、つまり5分です)
Unless otherwise stated, each token must appear only once in each configuration file.
特に断りがない限り、各トークンは一度しか各設定ファイルに現れてはいけません。
It is important to note that the latency and SNMP intervals are specific to the state change:
レイテンシーと SNMP 間隔が状態変化に大きく影響することに留意することが重要です。
- In the case of Boolean checks (port state, machine state), the threshold defining the state change is automatic.
- In the case of numeric values (latency, network traffic on an interface, disk space, CPU, etc.), it is based on the threshold.
- By default no thresholds are defined; this has to be done in Module definition.
- 二値監視(ポート状態、マシン状態)の場合、状態変化の閾値は自動で定義されます。
- 数値監視(レイテンシー、インターフェイスのネットワークトラフィック、ディスク容量、CPU、など)の場合、状態は閾値によって定まります。
- デフォルトでは閾値は定義されておらず、モジュール定義の際に定めておく必要があります。
agent_interval
agent_interval xxx
300 seconds by default (5 minutes). After that time, information is sent to the server, regardless of checks done by the network server having a lower interval. If necessary and by default, it creates agents in the corresponding Pandora FMS server according to the specified time.
デフォルトでは 300 秒 (5 分)です。ネットワークサーバにてより短い間隔でチェックが行われても、それには関係なく、この間隔で情報はサーバーに送信されます。必要に応じて、デフォルトで、指定された時間に従って、対応する Pandora FMS サーバにエージェントが作成されます。
If the collected data is different compared to the previous one, it sends it right away. If it is the same, it will send it when the agent interval says so. It is useful to perform intensive checks and notify only in case of status change.
収集したデータが以前のものと異なる場合は、すぐに送信します。 同じであれば、エージェントの実行間隔で送信します。 集中的なチェックを実行し、状態が変化した場合にのみ通知するのに便利です。
agent_theads
agent_threads xxx
エージェントの XML データファイルを送信するのに利用するスレッドの数です。
log_file
log_file <ファイルのパス>
It indicates the file where the Satellite server log is written, by default the path is/var/log/satellite_server.log
.
サテライトサーバのログファイルです。デフォルトのパスは /var/log/satelite_server.log
です。
recon_task
recon_task xxxxx[,yyyy]
自動検出のための IP アドレスおよびネットワークアドレスです。以下に例を示します。
192.168.50.0/24,10.0.1.0/22,192.168.70.64/26
server_ip
server_ip <IP>
情報を送信する先の Pandora FMS サーバの IP アドレスまたは名前です。tentacle プロトコルを使うため、そのポート番号(41121/tcp)でアクセスできる必要があります。
recon_mode
recon_mode <自動検出モード>
自動検出モードです。<自動検出モード> には、次のプロトコルを指定できます。
- icmp: ホストの応答と遅延時間のみを確認します。
- snmp: SNMP(v1 および v2 のみ)で通信できる場合、すべてのインターフェイスを検索し、すべてのインターフェイスからトラフィックを取得します。また、動作ステータス、デバイス名、場所も取得します。設定ファイルで定義されているさまざまなコミュニティを試して接続します。
- wmi: 上記と似ていますが、CPU 利用率、メモリおよびディスクドライブ(存在するのもすべて)を表示します。
recon_community
recon_community <aaa>,<bbb>,<ccc>...
SNMP の自動検出で利用する SNMP コミュニティのカンマ区切りの一覧です。SNMP 探索でこのリストを使用します。見つかった IP ごとに、これらのコミュニティのいずれかに応答するかどうかを確認します。
wmi_auth
wmi_auth Administrator%password[,user%pass]
It specifies a list of pairs of user credentials, each in this separated commas format:
ユーザ認証情報ペアのリストを指定します。各情報は以下フォーマットで、カンマで区切ります。
< username >%< password >
wmi_ntlmv2
wmi_ntlmv2 [0|1]
It enables 1
or disables 0
authentication with the NTLMv2 protocol for WMI.
WMI の NTLMv2 プロトコルによる認証を有効化(1)または無効化(0)します。
agent_conf_dir
agent_conf_dir <パス>
<パス> に指定したディレクトリに、サテライトサーバが検出したエージェントの設定ファイルが保存されます。デフォルトでは /etc/pandora/conf です。後述するように、手動で作成することもできます。
group
group <グループ名>
サテライトサーバで作成されたエージェントのデフォルトグループの指定です。例えば、“Servers” です。
daemon
daemon [1|0]
1 に設定すると、デーモンとしてバックグラウンドで起動します(デフォルト)。
hostfile
ネットワークスキャンの別手法です。各行にアドレスを書いたファイルを用意します。ファイルには、各行にアドレスを記載します。IP アドレスに続けてホスト名を書くこともでき、エージェントはその名前で作成され、IP はモジュールでのアクセスに使用します(例:193.168.0.2 ホスト名)。正しく動作させるためには、各アドレスに fping を送信可能でなければなりません。
pandora_license_key
NG 765 version or later.
バージョン NG 765 以上
# Encryption key for the Pandora FMS license. # pandora_license_key
For secure transmission of the license to the Satellite server, you will need to configure in the Web Console or Metaconsole the same encryption key that you will place in this token.
ライセンスをサテライトサーバに安全に送信するには、このトークンで設定するのと同じ暗号化キーを Web コンソール または メタコンソール で設定する必要があります。
See also the server_ip
token.
server_ip
トークンに関しても確認してください。
pandora_license
Since version 761 and later the licensing of the Satellite server is done automatically and this token becomes obsolete.
バージョン 761 以降では、サテライトサーバのライセンスは自動的に設定され、このトークンは廃止となりました。
pandora_license xxxxxxx
Type in store Pandora FMS Enterprise server license, as shown in the section Setup → License from Pandora FMS console.
Pandora FMS コンソールの セットアップ → ライセンス のメニューで表示される Pandora FMS サーバのライセンス番号を入力する必要があります。
You may use the same license in as many Satellite Servers as you need, since the total of agents that use the license is verified in Pandora FMS server not the Satellite Server.
ライセンスを使用するエージェントの合計は、サテライトサーバではなく Pandora FMS サーバで確認されるため、必要な数のサテライトサーバで同じライセンスを使用できます。
remote_config
remote_config [1|0]
デフォルトでは、検出されたエージェントのリモート設定が有効になります。それらを検出した後、コンソールから管理したい場合には必須です。 また、サテライトサーバのリモート設定も有効化します。より詳細については、ソフトウエアエージェントを使った監視 を参照してください。
temporal_min_size
temporal_min_size xxx
テンポラリディレクトリのパーティション空き容量がここで指定したサイズ (MB 単位) より小さくなったら、データパケットの生成を停止します。何らかの理由でサーバへの接続が長時間切れた場合に、ディスクがいっぱいになるのを避けます。
xml_buffer
xml_buffer [0|1]
デフォルトは 0 です。1 に設定すると、送信できなかった XML データファイルを保存します。
セキュアな環境の UNIX で XML バッファを有効にしたい場合は、テンポラリディレクトリの変更を検討してください。'/tmp' は誰もが書き込めます。
snmp_version
snmp_version xx
SNMP version to use by default (only 1 and 2c are supported). 1 by default. To use SNMP v3 check this link on how to configure the known access credentials.
デフォルトで利用する SNMP バージョンです(1 および 2c のみ対応しています)。デフォルトは 1 です。SNMP v3を使用する場合は、アクセス権限情報を設定する方法についてこちらを確認してください。
この設定を変更すると、いくつかのモジュールは動作しなくなります。
braa
braa <パス>
braa バイナリのパスです。(デフォルトは /usr/bin/braa)
fping
fping <path>
fping バイナリのパスです。(デフォルトは /usr/sbin/fping)
fsnmp
fsnmp <パス>
Path (<path>)
to the Fsnmp binary (SNMPv3). Value by default /usr/bin/pandorafsnmp
.
fsnmp バイナリ(SNMPv3)のパス(<パス>
)です。デフォルトは /usr/bin/pandorafsnmp
です。
latency_packets
latency_packets xxx
遅延要求ごとに送信する ICMP パケット数です。
nmap
nmap <パス>
Path (<path>)
to the Nmap binary. Value by default /usr/bin/nmap
.
nmap バイナリのパス(<パス>
)です。デフォルトは /usr/bin/nmap
です。
nmap_timing_template
nmap_timing_template x
A value x
that specifies the level of agressiveness of Nmap, from 1 to 5. 1 means slower but more reliable, 5 means faster but less reliable. Default value: 2.
x
には、1 から 5 でnmap がどの程度の精度で動作するかを指定します。1 は遅いですが信頼性が高く、5 は早いですが信頼性は低くなります。デフォルトは 2 です。
ping_packets
ping_packets xxx
ping リクエストごとに送信する ICMP パケット数です。
recon_enabled
recon_enabled [0|1]
It enables (1
) or disables (0
) equipment autodiscovery.
動検出を有効化(1
)または無効化(0
)する設定です。
recon_timing_template
recon_timing_template xxx
Like nmap_timing_template but applied to network scanning.
nmap_timing_template のように、ネットワーク検出に適用されます。
server_port
server_port xxxxx
tentacle サーバのポート番号です。
server_name
server_name xxxxx
サテライトサーバの名前です。(デフォルトはマシンのホスト名です)
server_path
server_path <path>
Path <path>
where XML files are copied if transfer_mode is in local (by default /var/spool/pandora/data_in
).
transfer_mode が local の場合の XML ファイルがコピーされるパスです。(デフォルトは /var/spool/pandora/data_in
)
server_opts
tentacle に渡されるサーバパラメータです。
transfer_mode
transfer_mode [tentacle|local]
File transfer mode. It can be tentacle
or local
(by default tentacle
).
ファイル転送モードです。tentacle
または local
を指定できます。(デフォルトは tentacle
)
snmp_verify
snmp_verify [0|1]
braa でのリアルタイムの実行を妨げる SNMPv1 モジュールの確認を有効化(1)または無効化(0)します。これらのモジュールは、実行が停止されます。
snmp2_verify
snmp2_verify [0|1]
braa でのリアルタイムの実行を妨げる SNMPv2 モジュールの確認を有効化(1)または無効化(0)します。これらのモジュールは、実行が停止されます。
SNMP バージョン 2 モジュールの確認は非常に遅くなる可能性があります。
snmp3_verify
snmp3_verify [0|1]
braa でのリアルタイムの実行を妨げる SNMPv3 モジュールの確認を有効化(1)または無効化(0)します。これらのモジュールは、実行が停止されます。
To use SNMP v3 check this link on how to configure the known access credentials.
SNMP v3を使用する場合は、アクセス権限情報を設定する方法についてこちらを確認してください。
snmp3_seclevel
Security level used for SNMPv3 messages (noauth
, authnopriv
or authpriv
).
SNMPv3 メッセージのセキュリティレベル(noauth
, authnopriv
または authpriv
)です。
To use SNMP v3 check this link on how to configure the known access credentials.
SNMP v3を使用する場合は、アクセス権限情報を設定する方法についてこちらを確認してください。
snmp3_secname
Security name used for SNMPv3 messages.
SNMPv3 メッセージのセキュリティ名です。
To use SNMP v3 check this link on how to configure the known access credentials.
SNMP v3を使用する場合は、アクセス権限情報を設定する方法についてこちらを確認してください。
snmp3_authproto
Authentication protocol (md5
or sha
) for authenticated SNMPv3 requests.
SNMPv3 リクエストの認証プロトコル(md5
または sha
)です。
To use SNMP v3 check this link on how to configure the known access credentials.
SNMP v3を使用する場合は、アクセス権限情報を設定する方法についてこちらを確認してください。
snmp3_authpass
Authentication password for authenticated SNMPv3 request.
SNMPv3 リクエストの認証パスワードです。
To use SNMP v3 check this link on how to configure the known access credentials.
SNMP v3を使用する場合は、アクセス権限情報を設定する方法についてこちらを確認してください。
snmp3_privproto
Privacy protocol (des
or aes
) for encrypted SNMPv3 requests.
SNMPv3 リクエストの暗号化プロトコル(des
または aes
)です。
To use SNMP v3 check this link on how to configure the known access credentials.
SNMP v3を使用する場合は、アクセス権限情報を設定する方法についてこちらを確認してください。
snmp3_privpass
Privacy password for encrypted SNMPv3 messages.
SNMPv3 メッセージの暗号化パスワードです。
To use SNMP v3 check this link on how to configure the known access credentials.
SNMP v3を使用する場合は、アクセス権限情報を設定する方法についてこちらを確認してください。
startup_delay
startup_delay xxx
初回の XML データファイル送信を startup_delay に指定した秒間遅らせます。
temporal
temporal <ディレクトリ>
XML ファイルが生成されるテンポラリディレクトリ。デフォルトは /tmp です。
tentacle_client
tentacle_client <パス>
tentacle クライアントのフルパスです。(デフォルトは /usr/bin/tentacle_client)
wmi_client
wmi_client <パス>
Full <path>
to the wmic. By default /usr/bin/wmi
.
WMI クライアントバイナリのフルパスです。デフォルトは /usr/bin/wmic
です。
snmp_blacklist
snmp_blacklist <パス>
SNMP モジュールブラックリストファイルのパスです。(デフォルトは /etc/pandora/satelite_server.blacklist)
add_host
add_host <IPアドレス> [エージェント名]
監視対象エージェントの一覧にホストを追加します。IP アドレスの後にエージェント名を指定できます。1行に一ホストで複数のホストを追加できます。 例:
add_host 192.168.0.1 add_host 192.168.0.2 localhost.localdomain
ignore_host
ignore_host <エージェント名>
自動検出タスクで見つかったものを含めて、監視対象エージェントの一覧から指定のホストを削除します。ホストはエージェント名で指定する必要があります。1行に一ホストで複数のホストを除外できます。 例:
ignore host 192.168.0.1 ignore host localhost.localdomain
delete_host
delete_host <agent_name>
Removes the given host from the list of monitored Agents permanently by deleting its configuration file. The host must be identified by the Agent name. Multiple hosts can be deleted, one per line. For example:
設定ファイルを削除することにより、監視対象のエージェントのリストから指定されたホストを完全に削除します。 ホストはエージェント名で指定される必要があります。 1 行に 1 つずつ書くことにより複数のホストを削除できます。 例:
delete_host 192.168.0.1 delete_host localhost.localdomain
keepalive
keepalive xxx
ここで設定された秒数ごとに、サテライトサーバは Pandora Server に接続して状態を報告し、(ソフトウェアエージェントおよびサテライトサーバ自身の)リモート設定による更新が無いかを確認します。デフォルトは 30 秒です。
credential_pass
credential_pass xxx
credential box に記述したパスワードの暗号化に使ったパスワードを指定します。コンソールで定義されているパスワードに一致しなければなりません。デフォルトではホスト名が使われます。
timeout_bin
timeout_bin <パス>
定義すると、tentacle クライアントを呼び出すときにタイムアウトコマンド(通常は /usr/bin/timeout)が使われます。
timeout_seconds
timeout_seconds xxx
タイムアウトコマンドのタイムアウト秒数です。timeout_bin が設定されている必要があります。
proxy_traps_to
proxy_traps_to <IP[:port]>
サテライトサーバで受信した SNMP トラップを、指定のアドレス(およびポート)にプロキシします。デフォルトでは 162番ポートが利用されます。
proxy_tentacle_from
proxy_tentacle_from <IP[:port]>
tentacle サーバが受け付けるアドレスとポート番号です。デフォルトではポート番号は 41121 が使われます。
proxy_tentacle_to
proxy_tentacle_to <IP[:port]>
サテライトサーバで受信した Tentacle クライアントリクエストを指定のアドレス(およびポート)にプロキシします。デフォルトでは 41121番ポートが利用されます。
このオプションは、リモートエージェント設定と競合することがあります。
これは、サテライトサーバが一部のソフトウェアエージェントのプロキシとして使用され、サテライトサーバ自体(ICMP、SNMPなど)から遠隔で監視され、両方でリモート設定が有効になっている場合に発生します。
このような場合は、実行されたチェックに異なるエージェントを使用するか、異なるエージェント名を使用するか、リモート設定を 2つのサテライト・サーバーまたはソフトウェア・エージェントのいずれか一方のみに有効にしておく必要があります。
dynamic_inc
dynamic_inc [0|1]
1 に設定すると、リモートエージェント設定の動作を妨げないように、動的に自動検出したモジュール(SNMP、WMI…)を別のファイルに移動します。
vlan_cache_enabled
vlan_cache_enabled [0|1]
自己検出ホストで VLAN キャッシュを有効化(1)または無効化(0)します。
verbosity
verbosity <0-10>
ログレベル 0(最も少ない) から 10(最も多い)。
agents_blacklist_icmp
Version NG 713 or superior.
バージョン NG 713 以上
agents_blacklist_icmp 10.0.0.0/24[,8.8.8.8/30]
ICMP チェックのブラックリストです。このフィールドは、ICMP タイプのモジュールが実行されないようにするために、CIDR 表記を使用して IP のリストを設定することができます。カンマ区切りで複数のサブネットを指定できます。
agents_blacklist_snmp
Version NG 713 or superior.
バージョン NG 713 以上
agents_blacklist_snmp 10.0.0.0/24[,8.8.8.8/30]
SNMP チェックのブラックリストです。このフィールドは、SNMP タイプのモジュールが実行されないようにするために、CIDR 表記を使用して IP のリストを設定することができます。カンマ区切りで複数のサブネットを指定できます。
agents_blacklist_wmi
Version NG 713 or superior.
バージョン NG 713 以上
agents_blacklist_wmi 10.0.0.0/24[,8.8.8.8/30]
WMI チェックのブラックリストです。このフィールドは、WMI タイプのモジュールが実行されないようにするために、CIDR 表記を使用して IP のリストを設定することができます。カンマ区切りで複数のサブネットを指定できます。
general_gis_exec
Version NG 713 or superior.
バージョン NG 713 以上
general_gis_exec xxx
By enabling this option, a GIS positioning script will be used for all agents detected by the Satellite server. The script must have running permissions and must print on screen the coordinates with the format <longitude>,<latitude>,[<altitude>]. The third parameter, altitude, is optional.
サテライトサーバによって検出される全エージェントの位置設定スクリプト。スクリプトは実行可能で、<経度>,<緯度>,[<高度>] というフォーマットを出力する必要があります。3つ目のパラメータはオプションです。
forced_add
force_add [0|1]
If set to 1
, hosts added manually (via host_file or add_host) will always be created, even if they do not respond to ping, with a configuration file without modules.
1
に設定すると、(host_file または add_host を介して)モジュール無しの設定で手動で追加されたホストは、ping に応答しない場合でも常に作成されます。
agent_block
agent_block XX
Number of XML data files sent in a single call to the Tentacle client, by default 50
.
Tentacle クライアントの 1 回の呼び出しで送信される XML データ ファイルの数。デフォルトは 50
です。
conf_interval
conf_interval XXX
Remote configuration check interval, by default 300
seconds.
リモート設定チェック間隔。デフォルトは 300
秒です。
exec_interval
exec_interval XXX
Time between exec checks, by default 300
seconds.
監視実行間隔。デフォルトは 300
秒です。
exec_threads
exec_threads X
Number of threads used for exec modules, 5
by default .
モジュール実行に利用するスレッド数。デフォルトは 5
です。
It depends on the capacity (CPU and RAM) of the machine. The higher the threads, the higher the load on the machine but the processing capacity will be higher. The performance may become poor when exceeding 20 threads, depending on each system.
マシンの容量(CPU と RAM)に依存します。 スレッド数が多いほど、マシンの負荷は高くなりますが、処理能力は高くなります。 システムによっては、20 スレッドを超えるとパフォーマンスが低下する場合があります。
latency_block
latency_block XXX
Number of hosts processed in a single call to nmap (latency), 400
by default.
単一の nmap (レイテンシ)呼び出しで処理されるホスト数です。デフォルトは 400
です。
It forces the server to execute checks into blocks of XXX
checks. The higher the number (500 tops) the more capacity it will have, but at the expense of an increased latency. Sometimes, it might be recommended to lower that number.
これは、サーバで XXX 個の監視をブロック実行させます。 数値が大きいほど(最大 500)より多くの性能が得られますが、遅延が増加します。 場合によっては、その数値を下げることをお勧めします。
latency_interval
latency_interval XXX
Time between latency checks, 180
seconds by default.
レイテンシ監視間隔です。デフォルトは 180
秒です。
latency_retries
latency_retries X
Number of retries for latency modules, 2
by default.
レイテンシモジュールのリトライ数です。デフォルトは 2
です。
latency_threads
latency_threads X
Number of threads used for latency checks, 4
by default.
レイテンシ監視に使うスレッド数です。デフォルトは 4
です。
latency_timeout
latency_timeout X
Timeout for latency checks in seconds, 1
by default.
秒単位でのレイテンシ監視のタイムアウトです。デフォルトは 1
です。
ping_block
ping_block XXX
Number of hosts processed in a single call to nmap (ping), 400
by default.
単一の nmap (ping) 呼び出しで処理するホストの数です。デフォルトは 400
です。
It forces the server to execute checks into blocks of XXX
checks. The higher the number (500 tops) the more capacity it will have, but at the expense of an increased latency. Sometimes, it might be recommended to lower that number.
これは、サーバで XXX 個の監視をブロック実行させます。 数値が大きいほど(最大 500)より多くの性能が得られますが、遅延が増加します。 場合によっては、その数値を下げることをお勧めします。
ping_interval
ping_interval XXX
Time between ping checks, 120
seconds by default.
ping 監視の実行間隔。デフォルトは 120
秒です。
ping_retries
ping_retries X
Number of retries for latency modules, 2
by default.
ping 監視モジュールのリトライ回数です。デフォルトは 2
です。
ping_threads
ping_threads X
Number of threads used for ping checks, 4
by default.
ping 監視に利用するスレッド数です。デフォルトは 4
です。
ping_timeout
ping_timeout 1
Timeout for ping checks in seconds, 1
by default.
ping 監視の秒単位のタイムアウト値です。デフォルトは 1
です。
plugin_interval
plugin_interval XXX
Time between plugin checks, 300
by default.
プラグインの監視間隔です。デフォルトは 300
です。
plugin_threads
plugin_threads X
Number of threads used for plugin checks, 2
by default.
プラグイン監視に利用するスレッド数です。デフォルトは 2
です。
plugin_timeout
plugin_timeout XX
Timeout for plugin checks in seconds, 10
by default.
プラグイン監視の秒単位のタイムアウト値です。デフォルトは 10
です。
recon_interval
recon_interval XXXXXX
Time between network scans in seconds, 604800
by default.
秒単位のネットワークスキャン間隔です。デフォルトは 604800
です。
snmp2_block
snmp2_block XX
Number of hosts processed in a single call to braa (SNMPv2c), 50
by default.
単一の braa (SNMPv2c) 呼び出しにおける処理ホスト数。デフォルトは 50
です。
snmp2_interval
snmp2_interval XXX
Time between SNMP checks (SNMPv2c), 180
seconds by default.
SNMP 監視 (SNMPv2c) の間隔です。デフォルトは 100
秒です。
snmp2_retries
snmp2_retries X
Number of retries for SNMP modules (SNMPv2c), 2 by default.
SNMP モジュール (SNMPv2c) のリトライ回数です。デフォルトは 2 です。
snmp2_threads
snmp2_threads X
Number of threads used for SNMP checks (SNMPv2c), 8
by default.
SNMP 監視 (SNMPv2c) で使われるスレッド数です。デフォルトは 8
です。
snmp2_timeout
snmp2_timeout X
Timeout for SNMP (SNMPv2c) checks in seconds, 5
by default.
SNMP (SNMPv2c) 監視の秒単位のタイムアウト値です。デフォルトは 5
です。
snmp3_block
snmp3_block XX
Number of hosts processed in a single call to braa (SNMPv3), 50
by default.
単一の braa (SNMPv3) 呼び出しにおいて処理するホスト数です。デフォルトは 50
です。
snmp3_interval
snmp3_interval XXX
Time between SNMP checks (SNMPv3), 180
by default.
SNMP 監視 (SNMPv3) の間隔です。デフォルトは 180
です。
snmp3_retries
snmp3_retries X
Number of retries for SNMP modules (SNMPv3), 2
by default.
SNMP モジュール (SNMPv3) のリトライ回数です。デフォルトは 2
です。
snmp3_threads
snmp3_threads X
Number of threads used for SNMP checks (SNMPv3), 4
by default.
SNMP 監視 (SNMPv3) で使われるスレッド数です。デフォルトは 4
です。
snmp3_timeout
snmp3_timeout X
Timeout for SNMP (SNMPv3) checks in seconds, 5
by default.
SNMP (SNMPv3) 監視の秒単位のタイムアウト値です。デフォルトは 5
です。
snmp_block
snmp_block XX
Number of hosts processed in a single call to braa (SNMPv1), 50
by default.
単一の braa (SNMPv1) 呼び出しで処理するホスト数。デフォルトは 50
です。
snmp_interval
snmp_interval XXX
Time between SNMP checks (SNMPv1), 180
seconds by default.
SNMP 監視 (SNMPv1) の実行間隔です。デフォルトは 100
です。
snmp_retries
snmp_retries X
Number of retries for SNMP modules (SNMPv1), 2
by default.
SNMP モジュール (SNMPv1) のリトライ回数です。デフォルトは 2
です。
ssh_interval
ssh_interval XXX
Time between SSH checks, 300
seconds by default.
SSH 監視の実行間隔です。デフォルトは 300
秒です。
ssh_threads
ssh_threads X
Number of threads used for SSH modules, 5
by default.
SSH モジュールで利用するスレッド数です。デフォルトは 5
です。
ssh_timeout
ssh_timeout X
Timeout for SSH checks in seconds, 2
by default.
SSH 監視の秒単位のタイムアウト値です。デフォルトは 2
です。
tcp_interval
tcp_interval XXX
Time between TCP checks, 300
seconds by default.
TCP 監視の実行間隔です。デフォルトは 300
秒です。
tcp_threads
tcp_threads X
Threads dedicated to TCP checks, 5
by default.
TCP 監視に利用するスレッド数です。デフォルトは 5
です。
tcp_timeout
tcp_timeout X
Timeout for TCP checks in seconds, 1
by default.
TCP 監視の秒単位のタイムアウト値です。デフォルトは 1
です。
snmp_threads
snmp_threads X
Number of threads used for SNMP checks (SNMPv1), 8
by default.
SNMP 監視 (SNMPv1) で利用するスレッド数です。デフォルトは 8
です。
snmp_timeout
snmp_timeout X
Timeout for snmp checks in seconds (SNMPv1), 5
by default.
SNMP 監視 (SNMPv1) の秒単位のタイムアウト値です。デフォルトは 5
です。
wmi_interval
wmi_interval XXX
Time between WMI checks, 300
seconds by default.
WMI 監視の実行間隔です。デフォルトは 300
秒です。
wmi_threads
wmi_threads X
Threads dedicated to WMI polling, 5
by default.
WMI 監視で利用するスレッド数です。デフォルトは 5
です。
ipam_task
ipam_task <id IPAM TASK> , <CIDR>
Comma separated list of networks (in slash notation) to scan for IPAM. Must be preceded by the ID of the IPAM task in Pandora FMS (the Discovery server field should be left unassigned and then assigned to a Satellite server). E.g. 1,192.168.0.0/24
.
IPAM をスキャンするネットワーク(スラッシュ表記)のカンマ区切りリスト。 Pandora FMS の IPAM タスクの ID を先頭につける必要があります(自動検出サーバフィールドは 未割り当て の状態で、サテライトサーバに割り当てる必要があります)。 例: 1,192.168.0.0/24
ipam_interval
ipam_interval XXXXXX
Time between IPAM scans in seconds.
IPAM スキャンの秒単位の実行間隔。
セカンダリサーバ
secondary_mode [on_error|always]
特殊な設定パラメータとしては、セカンダリサーバの設定があります。これにより、データを送信する別のサーバを設定します。セカンダリサーバモードには、二種類の動作があります。
- on_error: プライマリサーバにデータを送信出来なかった場合のみ、セカンダリサーバにデータを送信します。
- always: プライマリサーバにデータが送信できるかどうかに関わらず、常にセカンダリサーバにもデータを送信します。
設定例:
secondary_server_ip 192.168.1.123 secondary_server_path /var/spool/pandora/data_in secondary_mode on_error secondary_transfer_mode tentacle secondary_server_port 41121
リモート設定
リモートファイル設定
The advanced editor for remote configuration of the Satellite server can be accessed on the PFMS server to which the Satellite server belongs via the menu Management → Servers → Manage servers. Once the page has loaded in the web browser, click on the Remote configuration icon.
メニュー 管理(Management) → サーバ(Servers) → サーバ管理(Manage servers) を介して、サテライトサーバが属する Pandora FMS サーバで、サテライトサーバのリモート設定用の高度なエディターにアクセスできます。 Web ブラウザにページをロードしたら、リモート設定 アイコンをクリックします。
Then click on the Advanced editor icon:
そして、高度なエディタ(Advanced editor) アイコンをクリックします。
In the text box corresponding to ·Configuration you can edit and/or add each of the tokens described in previous sections. When you have finished editing save the changes by clicking on the ♦Update button at the bottom of the page.
設定(Configuration) に対応するテキストボックスで、前のセクションで説明した各トークンを編集および/または追加できます。 編集が終了したら、ページの下部にある 更新(Update) ボタンをクリックして変更を保存します。
The synchronization and loading of the new tokens will take some time. Please wait a few moments for the changes to propagate.
新しいトークンの同期と読み込みには時間がかかります。 変更が反映されるまでしばらくお待ちください。
リモート設定グラフィカルインタフェース
NG 764 version or later.
バージョン NG 764 以降
You will be able to access the graphic interface on the PFMS Enterprise server to which the Satellite server belongs, remotely, by means of the menu ►Servers → Manage servers and then clicking on the Remote configuration icon.
メニュー ►サーバ(Servers) → サーバ管理(Manage servers) を選択し、リモート設定(Remote configuration) アイコンをクリックすると、サテライトサーバが属する Pandora FMS Enterprise サーバのグラフィカルインタフェースにアクセスできます。
Use the ·Dynamic search to enter key text (one letter or more) and search for a specific token.
動的検索(Dynamic search) を使用して、キー テキスト(1 文字以上)を入力し、特定のトークンを検索します。
Some tokens only accept two values (ON
/OFF
): use the first button to change this value. If you enable or disable the corresponding token with the second button, the Satellite server will take the default value assigned to it (1
or 0
) regardless of the value set by the first button.
一部のトークンは、2 つの値 (ON
/OFF
) のみを受け入れます。この値を変更するには、最初のボタンを使用します。 2番目のボタンで対応するトークンを有効または無効にすると、サテライトサーバは 最初のボタンで設定された値に関係なく それに割り当てられたデフォルト値 (1
または 0
) を使用します。
Once you have made all the changes click the ♦Update button to save your preferences.
すべての変更を行ったら、更新(Update) ボタンをクリックして設定を保存します。
サテライトサーバでのエージェント作成
サテライトサーバでのエージェント作成には、自動検出タスク 、Satelite_hosts.txt ファイル、エージェントの .conf ファイルの 手動 作成の 3通りがあります。
自動検出タスクでのエージェント作成
自動検出タスクを通してのエージェント作成は、Pandora FMS ユーザに最も使われている方法です。これをできるようにするには、サテライトサーバ設定ファイルで次のパラメータを設定する必要があります。
- recon_community: カンマ区切りで SNMP 検出で利用する SNMP コミュニティを指定します。(snmp タイプの自動検出を実行する場合)
- recon_enabled: サテライトサーバの自動検出タスクを有効化するには、1 に設定する必要があります。
- recon_interval: 秒単位のネットワークをスキャンする間隔です。(デフォルトは 604800 秒です。)
- recon_mode: カンマ区切りで自動検出タスクのモード(snmp,icmp,wmi)を指定します。
- recon_task: カンマ区切りで自動検出したいネットワークの一覧を指定します。
- recon_timing_template: 1 から 5 で、nmap をどの程度アグレッシブに動作させるかを指定します。 1 はゆっくりですが信頼性があります。5 は、早いですが信頼性は低いです。(デフォルトは 3です)
自動検出タスクの例を以下に示します。
recon_community public recon_enabled 1 recon_interval 604800 recon_mode icmp,snmp,wmi recon_task 192.168.0.0/24,192.168.1.0/24 recon_timing_template 3
設定を行ったら、以下のコマンドでサテライトサーバを実行します。
/etc/init.d/satellite_serverd start
設定ファイルにモジュールが無いエージェントは、サテライトサーバに無視されます。
ファイルを利用してのエージェント作成
最初に、satelite_hosts.txt ファイルを通してエージェントを作成するためには、サテライトサーバの設定ファイルで以下の行のコメントを外す必要があります。
host_file /etc/pandora/satellite_hosts.txt
次に、作成したいエージェントの IP と名前を記載した satelite_hosts.txt ファイルを作成します。
192.168.10.5 Server.5 192.168.10.6 Server.6 192.168.10.7 Server.7
指定の IP で作成されるためには、一覧に記載した IP に対して fping ができる必要があります。そうでないと作成されません。
設定が完了したら、次のコマンドでサテライトサーバを実行します。
/etc/init.d/satellite_serverd start
指定のファイルの読み込みは、“recon_interval” で指定した秒ごとに行われます。
手動エージェント作成
最初に、サテライトサーバの設定ファイルの agent_conf_dir パラメータを見ます。ここが、新たに作成するエージェントの設定ファイルを置く場所です(/etc/pandora/conf)。
cd /etc/pandora/conf
パスを確認したら、例に示すような作成したいエージェントの .conf ファイルを作成するだけです。次のフィールドは手動で設定します。
- agent_name: エージェント名を設定します。
- agent_alias: エージェントの別名を設定します。
- address: 監視したいエージェントの IP を設定します。
- group: エージェントを割りあてるグループを設定します。
- gis_exec: 位置を決定するスクリプトです。これは general_gis_exec の指定を上書きします。
- modules: 自動検出タスクを実行するときに作成したいモジュールを指定します。
例を以下に示します:
agent_name Example agent_alias This is an example address 127.0.0.1 group Servers module_begin module_name Ping module_ping module_end module_begin module_name Latency module_latency module_end
設定を行ったら、次のコマンドでサテライトサーバを起動します。
/etc/init.d/satellite_serverd start
サテライトサーバでのエージェント削除
サテライトサーバからのエージェント削除には、全エージェントの削除か一部のエージェントの削除があります。
First back up the folders and their files before proceeding.
実行の前に、フォルダおよびファイルをバックアップしてください。
全ての エージェントの場合は、エージェントをどのように作成したかを考慮する必要があります。
- 手動: 最初に、/etc/pandora/conf フォルダに作成したエージェントの .conf ファイルを削除し、次にコンソールからエージェントを削除します。
- Satellite_hosts.txt ファイル: /etc/pandora/conf フォルダに作成したファイルだけでなく、file.txt を削除する必要があります。その後、コンソールからエージェントを削除します。
- 自動検出タスク: サテライトサーバの設定ファイルから、自動検出タスクを無効化する必要があります。そして、/etc/pandora/conf フォルダに作成された conf を削除し、コンソールからエージェントを削除します。
一部の削除 でも、エージェントをどのように作成したかを考慮する必要があります。
- 手動: 最初に、/etc/pandora/conf フォルダに作成したエージェントの .conf ファイルを削除し、その後コンソールからエージェントを削除します。
- Satellite_hosts.txt ファイル: /etc/pandora/conf フォルダに作成した対象エージェントの conf だけでなく、file.txt 内の削除したい IP の行を削除します。その後、コンソールからエージェントを削除します。
- 自動検出タスク: サテライトサーバの設定ファイル内の recon_task のブラックリストを設定する必要があります。そして、/etc/pandora/conf 内の該当の conf ファイルを削除し、コンソールから対象のエージェントを削除します。
エージェントによるカスタム設定
自動検出モジュールに加えて、ソフトウエアエージェントのモジュールに似たような書式で TCP, SNMP, WMI のすべての種類の監視を追加することができます。以下は、システムによって検出された後に自動生成される、サテライトサーバに有効なモジュールの例です。
ICMP/TCP クエリ
Conectivity to a machine (using PING):
マシンへの接続性(PING の利用):
module_begin module_name ping module_type generic_data module_ping 192.168.70.225 module_end
Port check (using TCP):
ポートチェック(TCP の利用):
module_begin module_name Port 80 module_type generic_proc module_tcp module_port 80 module_end
WMI クエリ
CPU WMI usage check (percentage):
WMI CPU 使用量チェック(パーセント):
module_begin module_name CPU module_type generic_data module_wmicpu 192.168.30.3 module_wmiauth admin%none module_end
Memory free WMI check (percentage):
WMI 空きメモリチェック(パーセント):
module_begin module_name FreeMemory module_type generic_data module_wmimem 192.168.30.3 module_wmiauth admin%none module_end
General WMI query:
一般的な WMI クエリ:
module_begin module_name GenericWMI module_type generic_data_string module_wmi 192.168.30.3 module_wmiquery SELECT Name FROM Win32_ComputerSystem module_wmiauth admin%none module_end
See also credential encryption with wmi_credential_box token.
wmi_credential_box トークンでの認証情報暗号化も参照してください。
SNMPv1 および SNMPv2 クエリ
OID はドットから始まっていることを確認してください。そうでないと SNMP モジュールが動作しません。
インタフェースのステータスです(SNMP)。サテライトサーバはそれぞれのインタフェースを自動検出します。
module_begin module_name if eth1 OperStatus module_description IP address N/A. Description: The current operational state of the interface. The testing(3) state indicates that no operational packets can be passed. module_type generic_data_string module_snmp 192.168.70.225 module_oid .1.3.6.1.2.1.2.2.1.8.3 module_community artica06 module_end
モジュールで SNMP バージョン 2c を使うには、次の行を追加します。
module_version 2c
モジュールで SNMP バージョン 1 を使うには、次の行を追加します。
module_version 1
例:
module_begin module_name if eth1 OperStatus module_description IP address N/A. Description: The current operational state of the interface. The testing(3) state indicates that no operational packets can be passed. module_type generic_data_string module_snmp 192.168.70.225 module_version 2c module_oid .1.3.6.1.2.1.2.2.1.8.3 module_community artica06 module_end
General SNMP check. In this case, the server retrieves automatically the traffic from each interface with its“real” descriptive name:
一般的な SNMP 監視です。この場合、サーバはそれぞれのインタフェースのトラフィックを指定した名前で自動的に展開します。
module_begin module_name if eth0 OutOctets module_description The total number of octets transmitted out of the interface, including framing characters. module_type generic_data_inc module_snmp 192.168.70.225 module_oid .1.3.6.1.2.1.2.2.1.16.2 module_community public module_end
SNMPv3
To configure an SNMPv3 module, set module_version to 3 and specify
SNMPv3 モジュールを設定するには、module_version を 3に設定し、以下を設定します。
module_seclevel
: Security level (noauth
,authnopriv
orauthpriv
).module_secname
: Security name.module_authproto
: Authentication protocol (md5
orsha
).module_authpass
: Authentication password.module_privproto
: Security protocol (aes
ordes
).module_privpass
: Privacy password, if needed. For example:module_seclevel
: セキュリティレベル (noauth
,authnopriv
またはauthpriv
).module_secname
: セキュリティ名module_authproto
: 認証プロトコル (md5
またはsha
).module_authpass
: 認証パスワードmodule_privproto
: 暗号化プロトコル (aes
またはdes
).module_privpass
: 暗号化パスワード(必要な場合)
以下に例を示します。
module_begin module_name snmp_noauth module_type generic_data_string module_snmp 127.0.0.1 module_version 3 module_oid .1.3.6.1.2.1.1.1.0 module_seclevel noauth module_secname snmpuser module_end
module_begin module_name snmp_authnopriv module_type generic_data_string module_snmp 127.0.0.1 module_version 3 module_oid .1.3.6.1.2.1.1.2.0 module_seclevel authnopriv module_secname snmpuser module_authproto md5 module_authpass 12345678 module_end
module_begin module_name snmp_authpriv module_type generic_data_string module_snmp 127.0.0.1 module_version 3 module_oid .1.3.6.1.2.1.1.2.0 module_seclevel authpriv module_secname snmpuser module_authproto sha module_authpass 12345678 module_privproto aes module_privpass 12345678 module_end
SNMPv3 の特定の設定内容は、モジュール設定の外に置くことでモジュール間で共有することができます。(サテライトの設定ファイルに移動することにより、エージェント間でも共有することができます)
agent_name snmp address 127.0.0.1 seclevel authpriv secname snmpuser authproto md5 authpass 12345678 privproto des privpass 12345678 module_begin module_name snmp_authpriv_1 module_type generic_data_string module_snmp module_version 3 module_oid .1.3.6.1.2.1.1.1.0 module_end module_begin module_name snmp_authpriv_2 module_type generic_data_string module_snmp module_version 3 module_oid .1.3.6.1.2.1.1.2.0 module_end
For the creation of SNMP modules (including SNMPv3) via PFMS Web Console visit this video. For the creation of component groups (including SNMPv3) see “SNMP wizard”.
Pandora FMS Web コンソールから SNMP モジュール(SNMPv3 を含む)作成は、こちらの動画を確認してください。コンポーネントグループ(SNMPv3 を含む)の作成は、SNMP ウィザードを確認してください。
Default Satellite Server configuration file for SNMPv3:
SNMPv3 のデフォルトのサテライトサーバ設定:
You will need to put in your own values and/or credentials, as well as change any necessary protocols or encryption methods. You will need to restart the PFMS server for the new configuration values to be read and put into memory.
独自の値や認証情報を入力する必要があります。また、必要なプロトコルや暗号化方式を変更する必要があります。新しい設定値を有効にするには、サテライトサーバを再起動する必要があります。
# Security level used for SNMPv3 messages (noauth, authnopriv or authpriv). #snmp3_seclevel authpriv # Security name used for SNMPv3 messages. #snmp3_secname # Authentication protocol (md5 or sha) for authenticated SNMPv3 requests. #snmp3_authproto sha # Authentication password for authenticated SNMPv3 request. #snmp3_authpass # Privacy protocol (des or aes) for encrypted SNMPv3 requests. #snmp3_privproto des # Privacy password for encrypted SNMPv3 messages. #snmp3_privpass
See also credential encryption with snmp3_credential_box token.
snmp3_credential_box トークンでの認証情報暗号化も参照してください。
SSH クエリ
SSH queries on Satellite servers installed on MS Windows® is still under implementation. The PFMS development team is working on it.
MS Windows® にインストールされたサテライトサーバでの SSH クエリは、まだ実装中です。 Pandora FMS 開発チームが取り組んでいます。
Generic SSH command:
一般的な SSH コマンド。
module_begin module_name GenericSSH module_type generic_data module_ssh 192.168.30.3 module_command ls /tmp | wc -l module_end
閾値を設定するには、次のようなモジュール設定(module_min_warning
, module_min_critical
)を行い、コンソールでモジュール設定を行う必要があります。
module_begin module_name Latency module_type generic_data module_latency 192.168.70.225 module_min_warning 80 module_min_critical 120 module_end
手動で実行モジュールを作成することができます。サテライトサーバが実行するスクリプトやコマンドは、事前に作成してサーバに置いておく必要があります。エージェントの module_exec
と同じように動作します。module_exec
の利用は、サテライトサーバの実行速度を低下させる可能性があります。
module_begin module_name Sample_Remote_Exec module_type generic_data module_exec /usr/share/test/test.sh 192.168.50.20 module_min_warning 90 module_min_critical 95 module_end
See also credential encryption with ssh_credential_box token.
ssh_credential_box トークンでの認証情報暗号化も参照してください。
プラグインクエリ
Pandora FMS バージョン 7 からプラグインを追加できます。プラグインはサテライトサーバーが稼働しているマシンで実行されることに注意してください。したがって、これらのプラグインで、監視したいリモートコンピュータに接続するための実装をする必要があります。以前のバージョンよりも優れている点は、その大きな柔軟性です。このようにして、前提条件やその他 module_exec
ではできないことを実装することができます。書式はエージェントと同じです。 プラグインの使用例は次のとおりです。
module_plugin /usr/share/pandora/remote_advanced_checks.sh 192.168.0.1
認証ボックス
Unless key-based authentication is configured with private and public keys, SSH modules require a username (<user>
) and a password ( <pass>
) in order to work. These are configured in the main configuration file, satellite_server.conf
, using credential boxes (credential_box
) with the following format:
秘密鍵と公開鍵で構成された鍵を用いた認証が使われていない場合、SSH モジュールが機能するには、ユーザ名 (<user>
) とパスワード (<pass>
) が必要です。 これらは、次の形式の認証情報ボックス (credential_box
) を使用して、メインの設定ファイル satellite_server.conf
で設定します。
network/mask,username,password
network/mask,username,[[encrypted password|]]
SSH queries on Satellite servers installed on MS Windows® is still under implementation. The PFMS development team is working on it.
MS Windows® にインストールされたサテライトサーバでの SSH クエリは、まだ実装中です。 Pandora FMS 開発チームが取り組んでいます。
For example:
例:
credential_box 192.168.1.1/32,<user>,<pass1> credential_box 192.168.1.0/24,<user>,<pass2>
Credential boxes are searched from more restrictive to less restrictive masks.
認証情報ボックスは、制限の厳しいマスクから制限の緩いマスクの順に検索されます。
Passwords can be encrypted using Blowfish in ECB mode. Make sure credential_pass is defined, otherwise the hostname will be used as the default encryption password. The hexadecimal representation of the ciphertext should be enclosed in double brackets:
パスワードは、Blowfish を用いて ECB モードで暗号化できます。credential_pass が定義されていることを確認してください。定義されていない場合、ホスト名がデフォルトの暗号化パスワードとして使用されます。暗号文の 16 進数表現は、二重括弧で囲む必要があります。
credential_box 192.168.1.0/24,<user>,[[80b51b60786b3de2|]]
認証設定
Unless key-based authentication is configured with private and public keys, SSH modules require a username (<user>
) and a password ( <pass>
) in order to work. These are configured in the main configuration file, satellite_server.conf
, using credential boxes (credential_box
) with the following format:
Unless authentication is configured with private key and public key, SSH, WMI and SNMP 3 Modules require a username (< user >
) and password (< pass >
) to work. Both are registered in the main configuration file, satellite_server.conf
, using credential boxes (credential_box
) with the following formats:
秘密鍵と公開鍵で認証を設定していない限り、SSH、WMI、SNMP3 モジュールはユーザ(<user>
)とパスワード(<pass>
)を動作に必要とします。その認証情報は、サテライトサーバの設定ファイル satellite_server.conf
に credential_box
を使って次のようなフォーマットで設定します。
network/mask,username,password
network/mask,username,[[encrypted password|]]
SSH queries on Satellite servers installed on MS Windows® is still under implementation. PFMS development team is working on it.
MS Windows® にインストールされたサテライトサーバでの SSH クエリは、まだ実装中です。 Pandora FMS 開発チームが取り組んでいます。
例:
credential_box 192.168.1.1/32,user,pass1 credential_box 192.168.1.0/24,user,pass2
認証情報ボックスは、制限の厳しいマスクから制限の緩いマスクの順に検索されます。
パスワードは、Blowfish を用いて ECB モードで暗号化できます。credential_pass が定義されていることを確認してください。定義されていない場合、ホスト名がデフォルトの暗号化パスワードとして使用されます。暗号文の 16 進数表現は、二重括弧で囲む必要があります。
credential_box 192.168.1.0/24,<user>,[[80b51b60786b3de2|]]
コンソールでの全エージェントの表示
サテライトサーバの設定が正しくできると、エージェント詳細で次のような画面を見ることができます。
全マシンで ICMP モジュール(PING および遅延)が作成されていますが、いくつかのマシンでは SNMP および WMI モジュールもあります。
WMI が有効なマシンでは、次のようなモジュールが生成されます。
SNMP が有効なマシンでは、次のようなモジュールが生成されます。
Pandora コンソールの一括操作メニューでは、サテライトサーバ用のメニューがあります。エージェントおよびモジュールを一括して編集したり削除したりできます。
NG 763 version or later.
バージョン NG 763 以降
SNMP ブラックリスト
大きなネットワークで不正なデータを返す SNMP モジュールがある場合、サテライトサーバのパフォーマンスに影響したり、多くのモジュールが不明状態になります。サテライトサーバは、実行を行わない SNMP モジュールのブラックリストを読み込むことができます。
新たなブラックリストを作成するには、/etc/pandora/satellite_server.conf を編集し、snmp_blacklist のコメントが外され設定されているか確認します。そして、次のように実行します。
satellite_server -v /etc/pandora/satellite_server.conf
そして、サテライトサーバを再起動します。ブラックリストは、必要に応じて再生成できます。
ブラックリストファイルのフォーマットは次の通りです。
agent:OID agent:OID ...
例:
192.168.0.1:.1.3.6.1.4.1.9.9.27 192.168.0.2:.1.3.6.1.4.1.9.9.27
(OBSOLETE)
キャパシティ
サテライトサーバのキャパシティをピンポイントで最大化するのは難しく、サーバ全体で何が動作しているかや実行する監視内容に依存します。最も良い場合で、1秒間に 500 の ICMP/SNMP チェックができますが、リモートデバイスの応答時間に大いに依存します(0.5ミリ秒で応答するデバイスと 2秒で応答するデバイスでは異なります)。理想的な条件下では、1台のサーバで 150,000項目の監視ができます。実際の環境では、閉じた LAN 環境でローエンドなハードウエア(Intel i5, 2GZ, 4GB RAM)による 1台のサテライトサーバで、約 50,000モジュールを監視できることを確認しています。
If there are many critical modules, performance will be affected. Take into account the configured timeout, since there is only one check for each critical monitor for timeout. If there are 1000 critical modules and the timeout is configured to 4 seconds, it will take 4000 seconds to execute all the checks with only one thread.
障害状態の監視項目が多いとパフォーマンスに影響します。 障害状態の監視項目ごとに タイムアウト が 1つしかないため、 タイムアウト 値が考慮されている必要があります。障害状態のモジュールが 1000 で タイムアウト が 4秒に設定されている場合、1つのスレッドですべてのチェックを実行するには 4000秒かかります。