ja:documentation:pandorafms:complex_environments_and_optimization:05_satellite

サテライトサーバによる分散監視

The Satellite Server is used to discover and monitor remote networks and devices, whether network elements (routers, switches, etc.) via SNMP or ICMP, or MS Windows® servers (via WMI) or Linux® servers (via SNMP).

サテライトサーバ は、SNMP または ICMP 経由のネットワーク要素 (ルータ、スイッチなど)、または MS Windows® サーバ (WMI 経由) や Linux® サーバー (SNMP 経由) など、リモートネットワークとデバイスを検出および監視するために使用されます。

It is especially useful for monitoring remote networks that are inaccessible from the Pandora FMS server, and where EndPoints cannot be installed.

これは、Pandora FMS サーバからアクセスできず、エンドポイントをインストールできないリモートネットワークを監視する場合に特に便利です。

The Satellite Server has some features that make it special:

サテライトサーバには、特別な機能がいくつかあります。

  • It can perform network tests (ICMP, Latency, and SNMP v1 and v2) at an extremely high rate (500 checks per second). For SNMP v3, you must configure the access credentials and, due to data encryption, it will perform a slower check.
  • It only sends data to the server every X seconds (default is 300), but it can execute latency, ICMP, and SNMP tests at shorter intervals, so when it detects status changes, it immediately notifies the server. These status changes must be predefined if the module type is not a *_proc (for example, network interfaces or general network connectivity).
  • It is a standalone server, it does not require a connection to the Pandora FMS database. It sends all data as XML so it operates as an independent server, similar to how an EndPoint works in broker mode or an Export Server.
  • It has an self-discovery mechanism for SNMP and WMI, so it creates the corresponding Agents for detected devices (by IP address), detects dynamic elements (network interfaces, storage), and automatically monitors them.
  • On MS Windows® systems, it detects disks, CPU, and memory.
  • On network systems with SNMP, it detects the status of interfaces, incoming and outgoing traffic per interface, and the system name.
  • Auto-generated modules can be modified like any other module, managing the Agent from the web Console as if it were an ordinary Agent (menu Management → Configuration → Bulk operations → Satellite operations).
  • Agents can be created manually by generating an Agent configuration file in the Satellite Server's configuration directory.
  • Both the Satellite Server and the Network Server support IPv6 in all their advanced features.
  • ネットワークテスト(ICMP、レイテンシ、SNMP v1 および v2)を非常に高速(1 秒あたり 500 回)で実行できます。SNMP v3 の場合は、アクセス認証情報を設定する 必要があり、データ暗号化のため、チェック速度は低下します。
  • サーバへのデータ送信は X 秒ごと(デフォルトは 300 秒)に行われますが、レイテンシ、ICMP、SNMP テストはより短い間隔で実行できるため、ステータスの変化を検出するとすぐにサーバに通知します。モジュールタイプが *_proc でない場合(ネットワークインターフェースや一般的なネットワーク接続など)、これらのステータスの変化は事前に定義する必要があります。
  • スタンドアロンサーバ であるため、Pandora FMS データベースへの接続は必要ありません。すべてのデータを XML 形式で送信するため、独立したサーバとして動作します。これは、ブローカーモードのエンドポイントやエクスポートサーバの動作に似ています。
  • SNMP および WMI の自己検出メカニズム を備えているため、検出されたデバイス(IP アドレスによる)に対応するエージェントを作成し、動的要素(ネットワークインターフェース、ストレージ)を検出して自動的に監視します。
  • MS Windows® システムでは、ディスク、CPU、メモリを検出します
  • SNMP を備えたネットワークシステムでは、インターフェースのステータス、インターフェースごとの受信トラフィックと送信トラフィック、システム名を検出します。
  • 自動生成されたモジュールは他のモジュールと同様に変更でき、通常のエージェントと同様に Web コンソールからエージェントを管理できます(メニュー 管理(Management) → 設定(Configuration) → 一括操作(Bulk operations) → サテライト操作(Satelite operations))。
  • エージェントは手動で作成できます。サテライトサーバの設定ディレクトリにエージェント設定ファイルを生成します。
  • サテライトサーバネットワークサーバ はどちらも、すべての高度な機能において IPv6 をサポートしています。

The Satellite Server 785 is not compatible with previous versions of Pandora FMS. It is recommended to install it only alongside a Pandora FMS 785 or later environment.

When using a Satellite Server with a version lower than 785 in a 785 or later environment, the new features—such as the tunnel, the dual configuration file, or the satellite-type modules— will be available but will not work.

During the upgrade process to version 785, a migration of policies for Satellite Agent is required. If there are policies configured that apply to Satellite agents, they must be reviewed to migrate Dataserver-type modules to the new Satellite module type. Monitoring will not be affected by the upgrade; however, new changes added to the policy will not be applied to Satellite agents until this migration is complete.

サテライトサーバ 785 は、以前のバージョンの Pandora FMS とは互換性がありません。Pandora FMS 785 以降の環境にのみインストールすることをお勧めします。

785 以降の環境で 785 より前のバージョンの サテライトサーバ を使用する場合、トンネル、複数設定ファイル、サテライトタイプのモジュールなどの新機能は 使用可能になりますが、動作しません

バージョン 785 へのアップグレードプロセスでは、サテライトエージェントの ポリシー の移行が必要です。サテライトエージェントに適用されるポリシーが設定されている場合は、データサーバタイプのモジュールを新しいサテライトモジュールタイプに移行するために、ポリシーを確認する必要があります。監視機能はアップグレードによる影響を受けませんが、ポリシーに追加された新しい変更は、この移行が完了するまでサテライトエージェントに適用されません。

Please contact the sales team, ask for a quotation or ask your questions about licenses at this link.

ライセンスについて こちら にお問合せください。

This tool is compatible with Rocky Linux 8.x, AlmaLinux 8.x and RHEL 8.x .

このツールは、Rocky Linux 8.x、AlmaLinux 8.x、および RHEL8.x に対応しています。

Requirements for the use of the online installation tool:

オンラインインストールツール利用の前提条件:

  • Have access to the Internet.
  • Have curl installed (it comes by default in most distributions).
  • Be an administrator user root.
  • Have a supported OS.
  • In the case of using RHEL 8, it will be necessary to activate it previously with a license and be subscribed to the standard repositories.
  • インターネットアクセスできること。
  • curl がインストールされていること。(ほとんどのディストリビューションではデフォルトでインストールされています)
  • 最低限の ハードウエア要件 を満たすこと。
  • root ユーザ権限を持っていること。
  • 対応している OS であること。
  • RHEL 8 を使用する場合は、事前にライセンスを有効化し、標準リポジトリをサブスクライブしていること。

To use the online installation tool simply access the command line as provided by your Cloud provider as root administrator user and run:

オンラインインストールツールを使用するには、root 管理者ユーザでコマンドラインにアクセスし、次のコマンドを実行します。

export PANDORA_SERVER_IP='<PandoraServer IP or FQDN>' && curl -Ls https://pfms.me/satellite-ent-deploy| bash

Custom installation using the online installation tool:

オンラインインストールツールを使ったカスタムインストール:

  • PANDORA_SERVER_IP: IP address or FQDN of Pandora FMS server to which the Satellite server will point. Required parameter.
  • TZ: Satellite server time zone. Optional parameter.
  • SATELLITE_SERVER_PACKAGE: Custom URL of Satellite server installation tarball package. Optional parameter.
  • REMOTE_CONFIG: Remote configuration. Optional parameter, enabled by default (value 1).
  • INSTALL_AGENT: Optional parameter, enabled by default (value 1). It allows installing the EndPoint (all configuration variables of the online agent installer).
  • VMWARE_DEPENDENCIES: Optional, it allows to install VMware® plugin dependencies, disabled by default (0).
  • ORACLE_DEPENDENCIES: Optional, it allows to install dependencies of the Oracle® plugin, disabled by default (0).
  • MSSQL_DEPENDENCIES: Optional, it allows you to install MS SQL Server® plugin dependencies, disabled by default (0).
  • SKIP_KERNEL_OPTIMIZATIONS: Disable the recommended kernel optimization, advanced, disabled by default (0).
  • PANDORA_SERVER_IP: サテライトサーバーが接続する Pandora FMS Enterprise サーバの IP アドレスまたは FQDN。必須パラメータ。
  • TZ: サテライトサーバのタイムゾーン。オプションパラメータ。
  • SATELLITE_SERVER_PACKAGE: サテライトサーバインストール tarball パッケージのカスタム URL。オプションパラメータ。
  • REMOTE_CONFIG: リモート設定。オプションパラメータ。デフォルトでは有効化されています(値 1)。
  • INSTALL_AGENT: オプションパラメータ。デフォルトで有効(値 1)です。エンドポイント(オンラインインストーラのすべての設定変数はこちら)のインストールをします。
  • VMWARE_DEPENDENCIES: VMware® プラグインをインストールするオプションです。デフォルトでは無効化されています(0)。
  • ORACLE_DEPENDENCIES: Oracle® プラグインをインストールするオプションです。デフォルトでは無効化されています(0)。
  • MSSQL_DEPENDENCIES: MS SQL Server® プラグインをインストールするオプションです。デフォルトでは無効化されています(0)。
  • SKIP_KERNEL_OPTIMIZATIONS: kernel の最適化を行わないオプションです。デフォルトでは無効化されています(0)。

Example:

例:

env TZ='Europe/Madrid' \
  PANDORA_SERVER_IP='192.168.10.10' \
  REMOTE_CONFIG=1 \
  INSTALL_AGENT=1 \
  VMWARE_DEPENDENCIES=1 \
  ORACLE_DEPENDENCIES=1 \
  MSSQL_DEPENDENCIES=1 \
  SKIP_KERNEL_OPTIMIZATIONS=0 \
sh -c "$(curl -fsSL https://pfms.me/satellite-ent-deploy)"

The recommended GNU/Linux operating system is RedHat Enterprise -RHEL- 8 / Rocky Linux 8 (EL8) and it supports EL9.

推奨 GNU/Linux OS は RedHat Enterprise -RHEL- 8 / Rocky Linux 8 (EL8)です。 また、EL9 もサポートしています。

Install Fping, Nmap and libnsl separately and first configure the EPEL repository. Visit the following link:

FpingNmaplibnsl を個別にインストールしますが、まず EPEL リポジトリを設定します。次のリンクにアクセスします。

https://docs.fedoraproject.org/en-US/epel/#_quickstart

and select the operating system. If Rocky Linux 8 is used:

そしてオペレーティングシステムを選択します。Rocky Linux 8 を使っている場合は次の通りです。

dnf config-manager --set-enabled powertools
dnf install epel-release

Install Perl with the following command:

次のコマンドで Perl をインストールします。

dnf install perl

Satellite Server core dependencies: PandoraWMIC (version 762 and later), Fping, Nmap and libnsl. The Braa and PandoraWMIC dependencies are attached to the installer.

サテライトサーバのコア依存ファイル: PandoraWMIC (バージョン 762 以降)、FpingNmaplibnslBraa および PandoraWMIC はインストーラーに添付されています。

dnf install fping nmap libnsl

Once you download the package containing the Satellite Server, go to the download folder with root privileges and unzip the binary:

サテライトサーバを含むパッケージをダウンロードしたら、root 権限でダウンロードフォルダに移動し、バイナリを解凍します。

tar -xvzf pandorafms_satellite_server_X.XNG.XXX_x86_64.tar.gz

A folder named satellite_server will be generated. Go to this folder by typing:

satellite_server という名前のフォルダが生成されます。次のように入力してこのフォルダに移動します。

cd satellite_server/

To install the Satellite Server itself, run the install command:

サテライトサーバ自体をインストールするには、インストールコマンドを実行します。

./satellite_server_installer --install

Once the process is finished, edit the Satellite configuration file located at:

処理が完了したら、次の場所にあるサテライト設定ファイルを編集します。

/etc/pandora/satellite_server.conf

Search for the token server_ip and enter the IP address or domain of the Pandora FMS server to which the Satellite server will connect.

トークン server_ip を検索し、サテライトサーバが接続する Pandora FMS サーバの IP アドレスまたはドメインを入力します。

After that, you may save the file and start the service by running the following:

その後、ファイルを保存し、次のコマンドを実行してサービスを開始できます。

sudo /etc/init.d/satellite_serverd start

In case of any error or malfunction, check the log file at:

エラーや不具合が発生した場合は、次のログファイルを確認してください。

/var/log/satellite_server.log

Pandora FMS Satellite server needs WinPcap and Visual Studio 2010 SP1 (both included in the installer) to work properly.

Pandora FMS サテライトサーバが正常に動作するには、WinPcapVisual Studio 2010 SP1 (両方ともインストーラーに含まれています) が必要です。

With administrator rights, run the digitally signed installer (version 762 and later). The installation window will appear in the next step of the installation.

管理者権限で、デジタル署名されたインストーラー (バージョン 762 以降) を実行します。インストールの次の手順でインストールウィンドウが表示されます。

Then enter Pandora FMS license key to continue with the installation.

次に、Pandora FMS ライセンスキーを入力してインストールを続行します。

Please contact the sales team, ask for a quotation or ask your questions about licenses at this link.

ライセンスに関しては こちら へお問合せください。

In the following section, configure Pandora FMS server address to send data; you may define the network exploration rules for the Satellite Server. It will be necessary to restart the machine for all the changes to be applied.

次のセクションでは、データを送信する Pandora FMS サーバのアドレスを設定します。サテライトサーバのネットワーク探索ルールを定義することもできます。すべての変更を適用するには、マシンを再起動する必要があります。

Once the process is complete, you may start and stop the Satellite Server PFMS service from the MS Windows® Start menu.

処理が完了したら、MS Windows® のスタートメニューから Satellite Server PFMS サービスを開始および停止できます。

いくつかの Windows バージョンにおける WMI モジュールの実行

Windows のセキュリティ上の理由により、いくつかのバージョンではリモートから WMI クエリを実行できるユーザは限定されています。このような場合は、Administrator ユーザ権限でサテライトサーバのサービスを実行します。

手順は次の通りです。

サービスを開きます。

サービスを右クリックし、プロパティに入ります。

ログオンウインドウで、Administrator 権限のあるアカウント選択し、変更を適用します。

そして、以降の対応を行い、サービスを再起動します。

All parameters that require a timeout or expiration time must be specified in seconds (by default 300 seconds, i.e., 5 minutes).

すべてのパラメータにおいて、タイムアウト値やいくつかの時間は秒単位で指定する必要があります。(デフォルトでは300秒、つまり5分です)

Unless otherwise stated, each token must appear only once in each configuration file.

特に断りがない限り、各トークンは一度しか各設定ファイルに現れてはいけません。

It is important to note that the latency and SNMP intervals are specific to the state change:

レイテンシーと SNMP 間隔が状態変化に大きく影響することに留意することが重要です。

  • In the case of Boolean checks (port state, machine state), the threshold defining the state change is automatic.
  • In the case of numeric values (latency, network traffic on an interface, disk space, CPU, etc.), it is based on the threshold.
  • By default no thresholds are defined; this has to be done in Module definition.
  • 二値監視(ポート状態、マシン状態)の場合、状態変化の閾値は自動で定義されます。
  • 数値監視(レイテンシー、インターフェイスのネットワークトラフィック、ディスク容量、CPU、など)の場合、状態は閾値によって定まります。
  • デフォルトでは閾値は定義されておらず、モジュール定義の際に定めておく必要があります。

メインサーバパラメータ

agent_interval
agent_interval xxx

300 seconds by default (5 minutes). After that time, information is sent to the server, regardless of checks done by the network server having a lower interval. If necessary and by default, it creates agents in the corresponding Pandora FMS server according to the specified time.

デフォルトでは 300 秒 (5 分)です。ネットワークサーバにてより短い間隔でチェックが行われても、それには関係なく、この間隔で情報はサーバーに送信されます。必要に応じて、デフォルトで、指定された時間に従って、対応する Pandora FMS サーバにエージェントが作成されます。

If the collected data is different compared to the previous one, it sends it right away. If it is the same, it will send it when the agent interval says so. It is useful to perform intensive checks and notify only in case of status change.

収集したデータが以前のものと異なる場合は、すぐに送信します。 同じであれば、エージェントの実行間隔で送信します。 集中的なチェックを実行し、状態が変化した場合にのみ通知するのに便利です。

agent_theads
agent_threads xxx

エージェントの XML データファイルを送信するのに利用するスレッドの数です。

log_file
log_file <ファイルのパス>

It indicates the file where the Satellite server log is written, by default the path is/var/log/satellite_server.log.

サテライトサーバのログファイルです。デフォルトのパスは /var/log/satelite_server.log です。

recon_task
recon_task xxxxx[,yyyy]

自動検出のための IP アドレスおよびネットワークアドレスです。以下に例を示します。

192.168.50.0/24,10.0.1.0/22,192.168.70.64/26
server_ip
server_ip <IP>

情報を送信する先の Pandora FMS サーバの IP アドレスまたは名前です。tentacle プロトコルを使うため、そのポート番号(41121/tcp)でアクセスできる必要があります。

recon_mode
recon_mode <自動検出モード>

自動検出モードです。<自動検出モード> には、次のプロトコルを指定できます。

  • icmp: ホストの応答と遅延時間のみを確認します。
  • snmp: SNMP(v1 および v2 のみ)で通信できる場合、すべてのインターフェイスを検索し、すべてのインターフェイスからトラフィックを取得します。また、動作ステータス、デバイス名、場所も取得します。設定ファイルで定義されているさまざまなコミュニティを試して接続します。
  • wmi: 上記と似ていますが、CPU 利用率、メモリおよびディスクドライブ(存在するのもすべて)を表示します。
recon_community
recon_community <aaa>,<bbb>,<ccc>...

SNMP の自動検出で利用する SNMP コミュニティのカンマ区切りの一覧です。SNMP 探索でこのリストを使用します。見つかった IP ごとに、これらのコミュニティのいずれかに応答するかどうかを確認します。

wmi_auth
wmi_auth Administrator%password[,user%pass]

It specifies a list of pairs of user credentials, each in this separated commas format:

ユーザ認証情報ペアのリストを指定します。各情報は以下フォーマットで、カンマで区切ります。

< username >%< password >

wmi_ntlmv2
wmi_ntlmv2 [0|1]

It enables 1 or disables 0 authentication with the NTLMv2 protocol for WMI.

WMI の NTLMv2 プロトコルによる認証を有効化(1)または無効化(0)します。

agent_conf_dir
agent_conf_dir <パス>

<パス> に指定したディレクトリに、サテライトサーバが検出したエージェントの設定ファイルが保存されます。デフォルトでは /etc/pandora/conf です。後述するように、手動で作成することもできます。

group
group <グループ名>

サテライトサーバで作成されたエージェントのデフォルトグループの指定です。例えば、“Servers” です。

daemon
daemon [1|0]

1 に設定すると、デーモンとしてバックグラウンドで起動します(デフォルト)。

hostfile

ネットワークスキャンの別手法です。各行にアドレスを書いたファイルを用意します。ファイルには、各行にアドレスを記載します。IP アドレスに続けてホスト名を書くこともでき、エージェントはその名前で作成され、IP はモジュールでのアクセスに使用します(例:193.168.0.2 ホスト名)。正しく動作させるためには、各アドレスに fping を送信可能でなければなりません。

pandora_license_key

NG 765 version or later.

バージョン NG 765 以上

# Encryption key for the Pandora FMS license.
# pandora_license_key

For safe transmission of the license to the Satellite server, you should configure in the Web Console or in the Command Center (Metaconsole) the same encryption key that you will enter in this token.

ライセンスをサテライトサーバに安全に送信するには、Web コンソール または コマンドセンター (メタコンソール) で、このトークンに入力するのと同じ暗号化キーを設定する必要があります。

See also the server_ip token.

server_ip トークンに関しても確認してください。

pandora_license

Since version 761 and later the licensing of the Satellite server is done automatically and this token becomes obsolete.


バージョン 761 以降では、サテライトサーバのライセンスは自動的に設定され、このトークンは廃止となりました。

pandora_license xxxxxxx

Type in store Pandora FMS Enterprise server license, as shown in the section SetupLicense from Pandora FMS console.

Pandora FMS コンソールの セットアップ → ライセンス のメニューで表示される Pandora FMS サーバのライセンス番号を入力する必要があります。

You may use the same license in as many Satellite Servers as you need, since the total of agents that use the license is verified in Pandora FMS server not the Satellite Server.

ライセンスを使用するエージェントの合計は、サテライトサーバではなく Pandora FMS サーバで確認されるため、必要な数のサテライトサーバで同じライセンスを使用できます。

remote_config
remote_config [1|0]

デフォルトでは、検出されたエージェントのリモート設定が有効になります。それらを検出した後、コンソールから管理したい場合には必須です。 また、サテライトサーバのリモート設定も有効化します。より詳細については、ソフトウエアエージェントを使った監視 を参照してください。

temporal_min_size
temporal_min_size xxx

テンポラリディレクトリのパーティション空き容量がここで指定したサイズ (MB 単位) より小さくなったら、データパケットの生成を停止します。何らかの理由でサーバへの接続が長時間切れた場合に、ディスクがいっぱいになるのを避けます。

xml_buffer
xml_buffer [0|1]

デフォルトは 0 です。1 に設定すると、送信できなかった XML データファイルを保存します。

セキュアな環境の UNIX で XML バッファを有効にしたい場合は、テンポラリディレクトリの変更を検討してください。'/tmp' は誰もが書き込めます。

snmp_version
snmp_version xx

SNMP version to use by default (only 1 and 2c are supported). 1 by default. To use SNMP v3 check this link on how to configure the known access credentials.

デフォルトで利用する SNMP バージョンです(1 および 2c のみ対応しています)。デフォルトは 1 です。SNMP v3を使用する場合は、アクセス権限情報を設定する方法についてこちらを確認してください。

この設定を変更すると、いくつかのモジュールは動作しなくなります。

braa
braa <パス>

braa バイナリのパスです。(デフォルトは /usr/bin/braa)

fping
fping <path>

fping バイナリのパスです。(デフォルトは /usr/sbin/fping)

fsnmp
fsnmp <パス>

Path (<path>) to the Fsnmp binary (SNMPv3). Value by default /usr/bin/pandorafsnmp.

fsnmp バイナリ(SNMPv3)のパス(<パス>)です。デフォルトは /usr/bin/pandorafsnmp です。

latency_packets
latency_packets xxx

遅延要求ごとに送信する ICMP パケット数です。

nmap
nmap <パス>

Path (<path>) to the Nmap binary. Value by default /usr/bin/nmap.

nmap バイナリのパス(<パス>)です。デフォルトは /usr/bin/nmap です。

nmap_timing_template
nmap_timing_template x

A value x that specifies the level of agressiveness of Nmap, from 1 to 5. 1 means slower but more reliable, 5 means faster but less reliable. Default value: 2.

x には、1 から 5 でnmap がどの程度の精度で動作するかを指定します。1 は遅いですが信頼性が高く、5 は早いですが信頼性は低くなります。デフォルトは 2 です。

ping_packets
ping_packets xxx

ping リクエストごとに送信する ICMP パケット数です。

recon_enabled
recon_enabled [0|1]

It enables (1) or disables (0) equipment autodiscovery.

動検出を有効化(1)または無効化(0)する設定です。

recon_timing_template
recon_timing_template xxx

Like nmap_timing_template but applied to network scanning.

nmap_timing_template のように、ネットワーク検出に適用されます。

server_port
server_port xxxxx

tentacle サーバのポート番号です。

server_name
server_name xxxxx

サテライトサーバの名前です。(デフォルトはマシンのホスト名です)

server_path
server_path <path>

Path <path> where XML files are copied if transfer_mode is in local (by default /var/spool/pandora/data_in).

transfer_mode が local の場合の XML ファイルがコピーされるパスです。(デフォルトは /var/spool/pandora/data_in)

server_opts

tentacle に渡されるサーバパラメータです。

transfer_mode
transfer_mode [tentacle|local]

File transfer mode. It can be tentacle or local (by default tentacle).

ファイル転送モードです。tentacle または local を指定できます。(デフォルトは tentacle)

snmp_verify
snmp_verify [0|1]

braa でのリアルタイムの実行を妨げる SNMPv1 モジュールの確認を有効化(1)または無効化(0)します。これらのモジュールは、実行が停止されます。

snmp2_verify
snmp2_verify [0|1]

braa でのリアルタイムの実行を妨げる SNMPv2 モジュールの確認を有効化(1)または無効化(0)します。これらのモジュールは、実行が停止されます。

SNMP バージョン 2 モジュールの確認は非常に遅くなる可能性があります。

snmp3_verify
snmp3_verify [0|1]

braa でのリアルタイムの実行を妨げる SNMPv3 モジュールの確認を有効化(1)または無効化(0)します。これらのモジュールは、実行が停止されます。

To use SNMP v3 check this link on how to configure the known access credentials.

SNMP v3を使用する場合は、アクセス権限情報を設定する方法についてこちらを確認してください。

snmp3_seclevel

Security level used for SNMPv3 messages (noauth, authnopriv or authpriv).

SNMPv3 メッセージのセキュリティレベル(noauth, authnopriv または authpriv)です。

To use SNMP v3 check this link on how to configure the known access credentials.

SNMP v3を使用する場合は、アクセス権限情報を設定する方法についてこちらを確認してください。

snmp3_secname

Security name used for SNMPv3 messages.

SNMPv3 メッセージのセキュリティ名です。

To use SNMP v3 check this link on how to configure the known access credentials.

SNMP v3を使用する場合は、アクセス権限情報を設定する方法についてこちらを確認してください。

snmp3_authproto

Authentication protocol (md5 or sha) for authenticated SNMPv3 requests.

SNMPv3 リクエストの認証プロトコル(md5 または sha)です。

To use SNMP v3 check this link on how to configure the known access credentials.

SNMP v3を使用する場合は、アクセス権限情報を設定する方法についてこちらを確認してください。

snmp3_authpass

Authentication password for authenticated SNMPv3 request.

SNMPv3 リクエストの認証パスワードです。

To use SNMP v3 check this link on how to configure the known access credentials.

SNMP v3を使用する場合は、アクセス権限情報を設定する方法についてこちらを確認してください。

snmp3_privproto

Privacy protocol (des or aes) for encrypted SNMPv3 requests.

SNMPv3 リクエストの暗号化プロトコル(des または aes)です。

To use SNMP v3 check this link on how to configure the known access credentials.

SNMP v3を使用する場合は、アクセス権限情報を設定する方法についてこちらを確認してください。

snmp3_privpass

Privacy password for encrypted SNMPv3 messages.

SNMPv3 メッセージの暗号化パスワードです。

To use SNMP v3 check this link on how to configure the known access credentials.

SNMP v3を使用する場合は、アクセス権限情報を設定する方法についてこちらを確認してください。

startup_delay
startup_delay xxx

初回の XML データファイル送信を startup_delay に指定した秒間遅らせます。

temporal
temporal <ディレクトリ>

XML ファイルが生成されるテンポラリディレクトリ。デフォルトは /tmp です。

tentacle_client
tentacle_client <パス>

tentacle クライアントのフルパスです。(デフォルトは /usr/bin/tentacle_client)

wmi_client
wmi_client <パス>

Full <path> to the wmic. By default /usr/bin/wmi.

WMI クライアントバイナリのフルパスです。デフォルトは /usr/bin/wmic です。

snmp_blacklist
snmp_blacklist <パス>

< path > to the SNMP Module exclusion list. Default value:

SNMP モジュール除外リストファイルのパスです。デフォルト値:

/etc/pandora/satellite_server.blacklist
add_host
add_host <IPアドレス> [エージェント名]

監視対象エージェントの一覧にホストを追加します。IP アドレスの後にエージェント名を指定できます。1行に一ホストで複数のホストを追加できます。 例:

 add_host 192.168.0.1
 add_host 192.168.0.2 localhost.localdomain
ignore_host
ignore_host <エージェント名>

自動検出タスクで見つかったものを含めて、監視対象エージェントの一覧から指定のホストを削除します。ホストはエージェント名で指定する必要があります。1行に一ホストで複数のホストを除外できます。 例:

 ignore host 192.168.0.1
 ignore host localhost.localdomain
delete_host
delete_host <agent_name>

Removes the given host from the list of monitored Agents permanently by deleting its configuration file. The host must be identified by the Agent name. Multiple hosts can be deleted, one per line. For example:

設定ファイルを削除することにより、監視対象のエージェントのリストから指定されたホストを完全に削除します。 ホストはエージェント名で指定される必要があります。 1 行に 1 つずつ書くことにより複数のホストを削除できます。 :

delete_host 192.168.0.1
delete_host localhost.localdomain
keepalive
keepalive xxx

ここで設定された秒数ごとに、サテライトサーバは Pandora Server に接続して状態を報告し、(ソフトウェアエージェントおよびサテライトサーバ自身の)リモート設定による更新が無いかを確認します。デフォルトは 30 秒です。

credential_pass
credential_pass xxx

credential box に記述したパスワードの暗号化に使ったパスワードを指定します。コンソールで定義されているパスワードに一致しなければなりません。デフォルトではホスト名が使われます。

timeout_bin
timeout_bin <パス>

定義すると、tentacle クライアントを呼び出すときにタイムアウトコマンド(通常は /usr/bin/timeout)が使われます。

timeout_seconds
timeout_seconds xxx

タイムアウトコマンドのタイムアウト秒数です。timeout_bin が設定されている必要があります。

proxy_traps_to
proxy_traps_to <IP[:port]>

サテライトサーバで受信した SNMP トラップを、指定のアドレス(およびポート)にプロキシします。デフォルトでは 162番ポートが利用されます。

proxy_tentacle_from
proxy_tentacle_from <IP[:port]>

tentacle サーバが受け付けるアドレスとポート番号です。デフォルトではポート番号は 41121 が使われます。

proxy_tentacle_to
proxy_tentacle_to <IP[:port]>

サテライトサーバで受信した Tentacle クライアントリクエストを指定のアドレス(およびポート)にプロキシします。デフォルトでは 41121番ポートが利用されます。

This option may be in conflict with remote configuration of agents. This happens should you intend to use the Satellite Server as a proxy for some EndPoints and monitor them remotely from the Satellite Server itself (ICMP, SNMP, etc.) with remote configuration enabled in both cases. In this situation you should either use different Agents for the checks made (i.e. with different agent_name), or leave the remote configuration enabled only in one of the two (Satellite Server or EndPoints).

このオプションは、リモートエージェント設定と競合することがあります。これは、サテライトサーバが一部のエンドポイントのプロキシとして使用され、サテライトサーバ自体(ICMP、SNMPなど)から遠隔で監視され、両方でリモート設定が有効になっている場合に発生します。このような場合は、実行されたチェックに異なるエージェントを使用するか、異なるエージェント名を使用するか、リモート設定を 2つのサテライトサーバまたはエンドポイントのいずれか一方のみに有効にしておく必要があります。

dynamic_inc
dynamic_inc [0|1]

1 に設定すると、リモートエージェント設定の動作を妨げないように、動的に自動検出したモジュール(SNMP、WMI…)を別のファイルに移動します。

vlan_cache_enabled
vlan_cache_enabled [0|1]

自己検出ホストで VLAN キャッシュを有効化(1)または無効化(0)します。

verbosity
verbosity <0-10>

ログレベル 0(最も少ない) から 10(最も多い)。

agents_blacklist_icmp

Version NG 713 or superior.

バージョン NG 713 以上

agents_blacklist_icmp 10.0.0.0/24[,8.8.8.8/30]

ICMP チェックのブラックリストです。このフィールドは、ICMP タイプのモジュールが実行されないようにするために、CIDR 表記を使用して IP のリストを設定することができます。カンマ区切りで複数のサブネットを指定できます。

agents_blacklist_snmp

Version NG 713 or superior.

バージョン NG 713 以上

agents_blacklist_snmp 10.0.0.0/24[,8.8.8.8/30]

SNMP チェックのブラックリストです。このフィールドは、SNMP タイプのモジュールが実行されないようにするために、CIDR 表記を使用して IP のリストを設定することができます。カンマ区切りで複数のサブネットを指定できます。

agents_blacklist_wmi

Version NG 713 or superior.

バージョン NG 713 以上

agents_blacklist_wmi 10.0.0.0/24[,8.8.8.8/30]

WMI チェックのブラックリストです。このフィールドは、WMI タイプのモジュールが実行されないようにするために、CIDR 表記を使用して IP のリストを設定することができます。カンマ区切りで複数のサブネットを指定できます。

general_gis_exec

Version NG 713 or superior.

バージョン NG 713 以上

general_gis_exec xxx

By enabling this option, a GIS positioning script will be used for all agents detected by the Satellite server. The script must have running permissions and must print on screen the coordinates with the format <longitude>,<latitude>,[<altitude>]. The third parameter, altitude, is optional.

サテライトサーバによって検出される全エージェントの位置設定スクリプト。スクリプトは実行可能で、<経度>,<緯度>,[<高度>] というフォーマットを出力する必要があります。3つ目のパラメータはオプションです。

forced_add
force_add [0|1]

If set to 1, hosts added manually (via host_file or add_host) will always be created, even if they do not respond to ping, with a configuration file without modules.

1 に設定すると、(host_file または add_host を介して)モジュール無しの設定で手動で追加されたホストは、ping に応答しない場合でも常に作成されます。

agent_block
agent_block XX

Number of XML data files sent in a single call to the Tentacle client, by default 50.

Tentacle クライアントの 1 回の呼び出しで送信される XML データ ファイルの数。デフォルトは 50 です。

conf_interval
conf_interval XXX

Remote configuration check interval, by default 300 seconds.

リモート設定チェック間隔。デフォルトは 300 秒です。

exec_interval
exec_interval XXX

Time between exec checks, by default 300 seconds.

監視実行間隔。デフォルトは 300 秒です。

exec_threads
exec_threads X

Number of threads used for exec modules, 5 by default .

モジュール実行に利用するスレッド数。デフォルトは 5 です。

It depends on the capacity (CPU and RAM) of the machine. The higher the threads, the higher the load on the machine but the processing capacity will be higher. The performance may become poor when exceeding 20 threads, depending on each system.

マシンの容量(CPU と RAM)に依存します。 スレッド数が多いほど、マシンの負荷は高くなりますが、処理能力は高くなります。 システムによっては、20 スレッドを超えるとパフォーマンスが低下する場合があります。

latency_block
latency_block XXX

Number of hosts processed in a single call to nmap (latency), 400 by default.

単一の nmap (レイテンシ)呼び出しで処理されるホスト数です。デフォルトは 400 です。

It forces the server to execute checks into blocks of XXX checks. The higher the number (500 tops) the more capacity it will have, but at the expense of an increased latency. Sometimes, it might be recommended to lower that number.

これは、サーバで XXX 個の監視をブロック実行させます。 数値が大きいほど(最大 500)より多くの性能が得られますが、遅延が増加します。 場合によっては、その数値を下げることをお勧めします。

latency_interval
latency_interval XXX

Time between latency checks, 180 seconds by default.

レイテンシ監視間隔です。デフォルトは 180 秒です。

latency_retries
latency_retries X

Number of retries for latency modules, 2 by default.

レイテンシモジュールのリトライ数です。デフォルトは 2 です。

latency_threads
latency_threads X

Number of threads used for latency checks, 4 by default.

レイテンシ監視に使うスレッド数です。デフォルトは 4 です。

latency_timeout
latency_timeout X

Timeout for latency checks in seconds, 1 by default.

秒単位でのレイテンシ監視のタイムアウトです。デフォルトは 1 です。

ping_block
ping_block XXX

Number of hosts processed in a single call to nmap (ping), 400 by default.

単一の nmap (ping) 呼び出しで処理するホストの数です。デフォルトは 400 です。

It forces the server to execute checks into blocks of XXX checks. The higher the number (500 tops) the more capacity it will have, but at the expense of an increased latency. Sometimes, it might be recommended to lower that number.

これは、サーバで XXX 個の監視をブロック実行させます。 数値が大きいほど(最大 500)より多くの性能が得られますが、遅延が増加します。 場合によっては、その数値を下げることをお勧めします。

ping_interval
ping_interval XXX

Time between ping checks, 120 seconds by default.

ping 監視の実行間隔。デフォルトは 120 秒です。

ping_retries
ping_retries X

Number of retries for latency modules, 2 by default.

ping 監視モジュールのリトライ回数です。デフォルトは 2 です。

ping_threads
ping_threads X

Number of threads used for ping checks, 4 by default.

ping 監視に利用するスレッド数です。デフォルトは 4 です。

ping_timeout
ping_timeout 1

Timeout for ping checks in seconds, 1 by default.

ping 監視の秒単位のタイムアウト値です。デフォルトは 1 です。

plugin_interval
plugin_interval XXX

Time between plugin checks, 300 by default.

プラグインの監視間隔です。デフォルトは 300 です。

plugin_threads
plugin_threads X

Number of threads used for plugin checks, 2 by default.

プラグイン監視に利用するスレッド数です。デフォルトは 2 です。

plugin_timeout
plugin_timeout XX

Timeout for plugin checks in seconds, 10 by default.

プラグイン監視の秒単位のタイムアウト値です。デフォルトは 10 です。

recon_interval
recon_interval XXXXXX

Time between network scans in seconds, 604800 by default.

秒単位のネットワークスキャン間隔です。デフォルトは 604800 です。

snmp2_block
snmp2_block XX

Number of hosts processed in a single call to braa (SNMPv2c), 50 by default.

単一の braa (SNMPv2c) 呼び出しにおける処理ホスト数。デフォルトは 50 です。

snmp2_interval
snmp2_interval XXX

Time between SNMP checks (SNMPv2c), 180 seconds by default.

SNMP 監視 (SNMPv2c) の間隔です。デフォルトは 100 秒です。

snmp2_retries
snmp2_retries X

Number of retries for SNMP modules (SNMPv2c), 2 by default.

SNMP モジュール (SNMPv2c) のリトライ回数です。デフォルトは 2 です。

snmp2_threads
snmp2_threads X

Number of threads used for SNMP checks (SNMPv2c), 8 by default.

SNMP 監視 (SNMPv2c) で使われるスレッド数です。デフォルトは 8 です。

snmp2_timeout
snmp2_timeout X

Timeout for SNMP (SNMPv2c) checks in seconds, 5 by default.

SNMP (SNMPv2c) 監視の秒単位のタイムアウト値です。デフォルトは 5 です。

snmp3_block
snmp3_block XX

Number of hosts processed in a single call to braa (SNMPv3), 50 by default.

単一の braa (SNMPv3) 呼び出しにおいて処理するホスト数です。デフォルトは 50 です。

snmp3_interval
snmp3_interval XXX

Time between SNMP checks (SNMPv3), 180 by default.

SNMP 監視 (SNMPv3) の間隔です。デフォルトは 180 です。

snmp3_retries
snmp3_retries X

Number of retries for SNMP modules (SNMPv3), 2 by default.

SNMP モジュール (SNMPv3) のリトライ回数です。デフォルトは 2 です。

snmp3_threads
snmp3_threads X

Number of threads used for SNMP checks (SNMPv3), 4 by default.

SNMP 監視 (SNMPv3) で使われるスレッド数です。デフォルトは 4 です。

snmp3_timeout
snmp3_timeout X

Timeout for SNMP (SNMPv3) checks in seconds, 5 by default.

SNMP (SNMPv3) 監視の秒単位のタイムアウト値です。デフォルトは 5 です。

snmp_block
snmp_block XX

Number of hosts processed in a single call to braa (SNMPv1), 50 by default.

単一の braa (SNMPv1) 呼び出しで処理するホスト数。デフォルトは 50 です。

snmp_interval
snmp_interval XXX

Time between SNMP checks (SNMPv1), 180 seconds by default.

SNMP 監視 (SNMPv1) の実行間隔です。デフォルトは 100 です。

snmp_retries
snmp_retries X

Number of retries for SNMP modules (SNMPv1), 2 by default.

SNMP モジュール (SNMPv1) のリトライ回数です。デフォルトは 2 です。

ssh_interval
ssh_interval XXX

Time between SSH checks, 300 seconds by default.

SSH 監視の実行間隔です。デフォルトは 300 秒です。

ssh_threads
ssh_threads X

Number of threads used for SSH modules, 5 by default.

SSH モジュールで利用するスレッド数です。デフォルトは 5 です。

ssh_timeout
ssh_timeout X

Timeout for SSH checks in seconds, 2 by default.

SSH 監視の秒単位のタイムアウト値です。デフォルトは 2 です。

tcp_interval
tcp_interval XXX

Time between TCP checks, 300 seconds by default.

TCP 監視の実行間隔です。デフォルトは 300 秒です。

tcp_threads
tcp_threads X

Threads dedicated to TCP checks, 5 by default.

TCP 監視に利用するスレッド数です。デフォルトは 5 です。

tcp_timeout
tcp_timeout X

Timeout for TCP checks in seconds, 1 by default.

TCP 監視の秒単位のタイムアウト値です。デフォルトは 1 です。

snmp_threads
snmp_threads X

Number of threads used for SNMP checks (SNMPv1), 8 by default.

SNMP 監視 (SNMPv1) で利用するスレッド数です。デフォルトは 8 です。

snmp_timeout
snmp_timeout X

Timeout for snmp checks in seconds (SNMPv1), 5 by default.

SNMP 監視 (SNMPv1) の秒単位のタイムアウト値です。デフォルトは 5 です。

wmi_interval
wmi_interval XXX

Time between WMI checks, 300 seconds by default.

WMI 監視の実行間隔です。デフォルトは 300 秒です。

wmi_threads
wmi_threads X

Threads dedicated to WMI polling, 5 by default.

WMI 監視で利用するスレッド数です。デフォルトは 5 です。

ipam_task
ipam_task <id IPAM TASK> , <CIDR>

Comma separated list of networks (in slash notation) to scan for IPAM. Must be preceded by the ID of the IPAM task in Pandora FMS (the Discovery server field should be left unassigned and then assigned to a Satellite server). E.g. 1,192.168.0.0/24 .

IPAM をスキャンするネットワーク(スラッシュ表記)のカンマ区切りリスト。 Pandora FMS の IPAM タスクの ID を先頭につける必要があります(自動検出サーバフィールドは 未割り当て の状態で、サテライトサーバに割り当てる必要があります)。 例: 1,192.168.0.0/24

ipam_interval
ipam_interval XXXXXX

Time between IPAM scans in seconds.

IPAM スキャンの秒単位の実行間隔。

セカンダリサーバ

secondary_mode [on_error|always]

特殊な設定パラメータとしては、セカンダリサーバの設定があります。これにより、データを送信する別のサーバを設定します。セカンダリサーバモードには、二種類の動作があります。

  • on_error: プライマリサーバにデータを送信出来なかった場合のみ、セカンダリサーバにデータを送信します。
  • always: プライマリサーバにデータが送信できるかどうかに関わらず、常にセカンダリサーバにもデータを送信します。

設定例:

secondary_server_ip     192.168.1.123
secondary_server_path   /var/spool/pandora/data_in
secondary_mode          on_error
secondary_transfer_mode tentacle
secondary_server_port   41121

リモートファイル設定

The advanced editor for remote configuration of the Satellite server can be accessed on the PFMS server to which the Satellite server belongs via the menu Management → Servers → Manage servers. Once the page has loaded in the web browser, click on the Remote configuration icon.

メニュー 管理(Management) → サーバ(Servers)サーバ管理(Manage servers) を介して、サテライトサーバが属する Pandora FMS サーバで、サテライトサーバのリモート設定用の高度なエディターにアクセスできます。 Web ブラウザにページをロードしたら、リモート設定 アイコンをクリックします。

Then click on the Advanced editor icon:

そして、高度なエディタ(Advanced editor) アイコンをクリックします。

In the text box corresponding to ·Configuration you can edit and/or add each of the tokens described in previous sections. When you have finished editing save the changes by clicking on the ♦Update button at the bottom of the page.

設定(Configuration) に対応するテキストボックスで、前のセクションで説明した各トークンを編集および/または追加できます。 編集が終了したら、ページの下部にある 更新(Update) ボタンをクリックして変更を保存します。

The synchronization and loading of the new tokens will take some time. Please wait a few moments for the changes to propagate.

新しいトークンの同期と読み込みには時間がかかります。 変更が反映されるまでしばらくお待ちください。

リモート設定グラフィカルインタフェース

NG 764 version or later.


バージョン NG 764 以降


You will be able to access the graphic interface on the PFMS Enterprise server to which the Satellite server belongs, remotely, by means of the menu ►ServersManage servers and then clicking on the Remote configuration icon.

メニュー ►サーバ(Servers)サーバ管理(Manage servers) を選択し、リモート設定(Remote configuration) アイコンをクリックすると、サテライトサーバが属する Pandora FMS Enterprise サーバのグラフィカルインタフェースにアクセスできます。

Use the ·Dynamic search to enter key text (one letter or more) and search for a specific token.

動的検索(Dynamic search) を使用して、キー テキスト(1 文字以上)を入力し、特定のトークンを検索します。

Some tokens only accept two values (ON /OFF): use the first button to change this value. If you enable or disable the corresponding token with the second button, the Satellite server will take the default value assigned to it (1 or 0) regardless of the value set by the first button.

一部のトークンは、2 つの値 (ON /OFF) のみを受け入れます。この値を変更するには、最初のボタンを使用します。 2番目のボタンで対応するトークンを有効または無効にすると、サテライトサーバは 最初のボタンで設定された値に関係なく それに割り当てられたデフォルト値 (1 または 0) を使用します。

Once you have made all the changes click the ♦Update button to save your preferences.

すべての変更を行ったら、更新(Update) ボタンをクリックして設定を保存します。

There are several ways to create Agents in the Satellite Server:

サテライトサーバ にエージェントを作成するには、いくつかの方法があります。

  1. By performing a Recon Task.
  2. Through the file satellite_hosts.txt
  3. Manually creating the .conf files for the Agents to be monitored.
  1. 自動検出タスクを実行する。
  2. ファイル satellite_hosts.txt
  3. 手動で監視対象エージェントの .conf ファイルを作成する。

Version 785 or later: By connecting the Satellite Server 785 to a Pandora FMS Server 785, you can access it through that web Console in a transparent manner to easily create and integrate agents from both servers.

バージョン 785 以降: サテライトサーバ 785 を Pandora FMS サーバ 785 に接続すると、Web コンソールを介して透過的にアクセスでき、両方のサーバからエージェントを簡単に作成して統合できます。

In the previous way, although most actions can be performed from the standard agent interface or modules (or even create a Satellite agent from an existing PFMS agent, either remote or local), there is an agent management view where you can see the agents assigned to each Satellite server and perform certain actions.

これまでの方法では、ほとんどのアクションは 標準エージェントインターフェース またはモジュール (または、リモートやローカルでの 既存の PFMS エージェントからサテライトエージェントの作成) から実行できますが、各 サテライトサーバ に割り当てられたエージェントを表示し、特定のアクションを実行できるエージェント管理画面があります。

For this, use the menu Management → Servers → Manage Satellite Server:

これを行うには、メニュー 管理(Management) → サーバ(Servers) → サテライトサーバ管理(Manage Satellite Server) を使用します。

For each listed item:

各項目について:

The names of each agent are displayed, not their aliases.

各エージェントの名前が表示されますが、別名は表示されません

自動検出タスクを通してのエージェント作成は、Pandora FMS ユーザに最も使われている方法です。これをできるようにするには、サテライトサーバ設定ファイルで次のパラメータを設定する必要があります。

  • recon_community: カンマ区切りで SNMP 検出で利用する SNMP コミュニティを指定します。(snmp タイプの自動検出を実行する場合)
  • recon_enabled: サテライトサーバの自動検出タスクを有効化するには、1 に設定する必要があります。
  • recon_interval: 秒単位のネットワークをスキャンする間隔です。(デフォルトは 604800 秒です。)
  • recon_mode: カンマ区切りで自動検出タスクのモード(snmp,icmp,wmi)を指定します。
  • recon_task: カンマ区切りで自動検出したいネットワークの一覧を指定します。
  • recon_timing_template: 1 から 5 で、nmap をどの程度アグレッシブに動作させるかを指定します。 1 はゆっくりですが信頼性があります。5 は、早いですが信頼性は低いです。(デフォルトは 3です)

自動検出タスクの例を以下に示します。

 recon_community public
 recon_enabled 1
 recon_interval 604800
 recon_mode icmp,snmp,wmi
 recon_task 192.168.0.0/24,192.168.1.0/24
 recon_timing_template 3

設定を行ったら、以下のコマンドでサテライトサーバを実行します。

/etc/init.d/satellite_serverd start

設定ファイルにモジュールが無いエージェントは、サテライトサーバに無視されます。

最初に、satelite_hosts.txt ファイルを通してエージェントを作成するためには、サテライトサーバの設定ファイルで以下の行のコメントを外す必要があります。

host_file /etc/pandora/satellite_hosts.txt

次に、作成したいエージェントの IP と名前を記載した satelite_hosts.txt ファイルを作成します。

 192.168.10.5 Server.5
 192.168.10.6 Server.6
 192.168.10.7 Server.7

指定の IP で作成されるためには、一覧に記載した IP に対して fping ができる必要があります。そうでないと作成されません。

設定が完了したら、次のコマンドでサテライトサーバを実行します。

/etc/init.d/satellite_serverd start

指定のファイルの読み込みは、“recon_interval” で指定した秒ごとに行われます。

最初に、サテライトサーバの設定ファイルの agent_conf_dir パラメータを見ます。ここが、新たに作成するエージェントの設定ファイルを置く場所です(/etc/pandora/conf)。

cd /etc/pandora/conf

パスを確認したら、例に示すような作成したいエージェントの .conf ファイルを作成するだけです。次のフィールドは手動で設定します。

  • agent_name: エージェント名を設定します。
  • agent_alias: エージェントの別名を設定します。
  • address: 監視したいエージェントの IP を設定します。
  • group: エージェントを割りあてるグループを設定します。
  • gis_exec: 位置を決定するスクリプトです。これは general_gis_exec の指定を上書きします。
  • modules: 自動検出タスクを実行するときに作成したいモジュールを指定します。

例を以下に示します:

 agent_name Example
 agent_alias This is an example
 address 127.0.0.1
 group Servers

 module_begin
 module_name Ping
 module_ping
 module_end

 module_begin
 module_name Latency
 module_latency
 module_end

設定を行ったら、次のコマンドでサテライトサーバを起動します。

/etc/init.d/satellite_serverd start

Version 785 or later, menu Management → Resources → Manage agents → Create Satellite agent.







バージョン 785 以降、メニュー 管理(Management) → リソース(Resources) → エージェント管理(Manage agents) → サテライトエージェント作成(Create Satellite agent)







From the agent management view, if you have a Satellite Server with remote configuration, you can create an agent directly from the Create Satellite agent button.

エージェント管理画面 から、リモート設定のある サテライトサーバ がある場合は、サテライトエージェント作成(Create Satellite agent) ボタンから直接エージェントを作成できます。

The basic required data for the new agent will be requested: its IP address, name, and the Satellite Server to which it will be assigned (by default, the first registered one). Once created, you will be redirected to the Satellite agents view.

新しいエージェントに必要な基本データ(IPアドレス、名前、割り当て先のサテライトサーバ(デフォルトでは最初に登録されたサーバ))を入力する必要があります。エージェントが作成されると、サテライトエージェント画面 にリダイレクトされます。

This process will add a new host to the Satellite Server configuration, so that when the Satellite Server reads it, it will process and send data to the Pandora FMS Server. You need to wait for the interval to allow the Satellite Server to create it, and once done, it will appear in the list, although it may take a few minutes.

この手順により、サテライトサーバ の設定に新しいホストが追加されます。これにより、サテライトサーバ がそれを読み込むと、処理が行われ、Pandora FMS サーバ にデータが送信されます。サテライトサーバ がホストを作成するまでしばらくお待ちください。作成が完了すると、リストに表示されますが、数分かかる場合があります。

It is important to note the Forced add option of the Satellite Server (token forced_add). By default, it will be enabled in new installations, but in case of an upgrade, it may be disabled by default.

サテライトサーバ強制追加(Forced add) オプション (トークン forced_add) に注意することが重要です。新規インストールではデフォルトで有効になっていますが、アップグレードの場合はデフォルトで無効になっている可能性があります。

As an alternative, you can also generate a Satellite Server agent from a previously created Pandora FMS Server agent, whether remote or local. This is done with the intention of branching the monitoring and running modules from different points.

代替案として、リモートまたはローカルで作成した Pandora FMS サーバ エージェントから サテライトサーバ エージェントを生成することもできます。これは、監視とモジュールの実行を複数のポイントから分岐させることを目的としています。

In this way, monitoring can be managed from the main server or from a Satellite Server from the same agent interface.

この方法では、メインサーバから、または サテライトサーバ から 同じエージェントインターフェイスで 監視を管理できます。

To do this, go to the edit of that agent, and if it does not already have a Satellite agent assigned, the button to create its configuration will appear.

これを行うには、そのエージェントの編集に移動し、まだサテライトエージェントが割り当てられていない場合、設定を作成するためのボタンが表示されます。

The agent information will be automatically filled in and you will be able to select the Satellite Server to which you want to add this agent, from where the Satellite modules will be executed, and change the IP address that the Satellite Server will use.

エージェント情報は自動的に入力され、このエージェントを追加する サテライトサーバ を選択して、そこからサテライトモジュールを実行し、サテライトサーバ が使用する IP アドレスを変更できるようになります。

This process creates a Satellite configuration file and adds a new host to the configuration of the selected Satellite Server, so that when the Satellite Server reads it, it processes it, retrieves the created configuration file, and sends data to the Pandora FMS Server, reporting from the agent from where it was created.

この手順は、サテライト設定ファイルを作成し、選択した サテライトサーバ の設定に新しいホストを追加します。これにより、サテライトサーバ がそれを読み取って処理し、作成された設定ファイルを取得して、データが作成されたエージェントからレポートされ、Pandora FMS サーバ にデータが送信されます。

サテライトサーバからのエージェント削除には、全エージェントの削除か一部のエージェントの削除があります。

First back up the folders and their files before proceeding.

実行の前に、フォルダおよびファイルをバックアップしてください。

全ての エージェントの場合は、エージェントをどのように作成したかを考慮する必要があります。

  • 手動: 最初に、/etc/pandora/conf フォルダに作成したエージェントの .conf ファイルを削除し、次にコンソールからエージェントを削除します。
  • Satellite_hosts.txt ファイル: /etc/pandora/conf フォルダに作成したファイルだけでなく、file.txt を削除する必要があります。その後、コンソールからエージェントを削除します。
  • 自動検出タスク: サテライトサーバの設定ファイルから、自動検出タスクを無効化する必要があります。そして、/etc/pandora/conf フォルダに作成された conf を削除し、コンソールからエージェントを削除します。

一部の削除 でも、エージェントをどのように作成したかを考慮する必要があります。

  • 手動: 最初に、/etc/pandora/conf フォルダに作成したエージェントの .conf ファイルを削除し、その後コンソールからエージェントを削除します。
  • Satellite_hosts.txt ファイル: /etc/pandora/conf フォルダに作成した対象エージェントの conf だけでなく、file.txt 内の削除したい IP の行を削除します。その後、コンソールからエージェントを削除します。
  • 自動検出タスク: サテライトサーバの設定ファイル内の recon_task のブラックリストを設定する必要があります。そして、/etc/pandora/conf 内の該当の conf ファイルを削除し、コンソールから対象のエージェントを削除します。

In addition to “automatic” Modules, any TCP, SNMP, WMI or SSH check that is available can be added to the monitoring, using a syntax similar to the one used for local Modules in EndPoints. Some examples of valid Modules for the Satellite Server are exposed, as they are autogenerated after detecting the system.

自動検出モジュールに加えて、エンドポイントのローカルモジュールで使用される構文と同様の書式を使用して、利用可能なTCP、SNMP、WMI、またはSSHチェックを監視に追加できます。システム検出後に自動生成される、サテライトサーバで有効なモジュールの例をいくつか示します。

Conectivity to a machine (using PING):

マシンへの接続性(PING の利用):

module_begin
module_name ping
module_type generic_data
module_ping 192.168.70.225
module_end

Port check (using TCP):

ポートチェック(TCP の利用):

module_begin
module_name Port 80
module_type generic_proc
module_tcp
module_port 80
module_end

CPU WMI usage check (percentage):

WMI CPU 使用量チェック(パーセント):

module_begin
module_name CPU
module_type generic_data
module_wmicpu 192.168.30.3
module_wmiauth admin%none
module_end

Memory free WMI check (percentage):

WMI 空きメモリチェック(パーセント):

module_begin
module_name FreeMemory
module_type generic_data
module_wmimem 192.168.30.3
module_wmiauth admin%none
module_end

General WMI query:

一般的な WMI クエリ:

module_begin
module_name GenericWMI
module_type generic_data_string
module_wmi 192.168.30.3
module_wmiquery SELECT Name FROM Win32_ComputerSystem
module_wmiauth admin%none
module_end

See also credential encryption with wmi_credential_box token.

wmi_credential_box トークンでの認証情報暗号化も参照してください。

OID はドットから始まっていることを確認してください。そうでないと SNMP モジュールが動作しません。

インタフェースのステータスです(SNMP)。サテライトサーバはそれぞれのインタフェースを自動検出します。

module_begin
module_name if eth1 OperStatus
module_description IP address N/A. Description: The current operational state of the interface. The testing(3) state indicates that no operational packets can be passed.
module_type generic_data_string
module_snmp 192.168.70.225
module_oid .1.3.6.1.2.1.2.2.1.8.3
module_community artica06
module_end

モジュールで SNMP バージョン 2c を使うには、次の行を追加します。

module_version 2c

モジュールで SNMP バージョン 1 を使うには、次の行を追加します。

module_version 1

例:

module_begin
module_name if eth1 OperStatus
module_description IP address N/A. Description: The current operational state of the interface. The testing(3) state indicates that no operational packets can be passed.
module_type generic_data_string
module_snmp 192.168.70.225
module_version 2c
module_oid .1.3.6.1.2.1.2.2.1.8.3
module_community artica06
module_end

General SNMP check. In this case, the server retrieves automatically the traffic from each interface with its“real” descriptive name:

一般的な SNMP 監視です。この場合、サーバはそれぞれのインタフェースのトラフィックを指定した名前で自動的に展開します。

module_begin
module_name if eth0 OutOctets
module_description The total number of octets transmitted out of the interface, including framing characters.
module_type generic_data_inc
module_snmp 192.168.70.225
module_oid .1.3.6.1.2.1.2.2.1.16.2
module_community public
module_end

To configure an SNMPv3 module, set module_version to 3 and specify

SNMPv3 モジュールを設定するには、module_version を 3に設定し、以下を設定します。

  • module_seclevel: Security level ( noauth, authnopriv or authpriv ).
  • module_secname: Security name.
  • module_authproto: Authentication protocol ( md5 or sha ).
  • module_authpass: Authentication password.
  • module_privproto: Security protocol ( aes or des ).
  • module_privpass: Privacy password, if needed. For example:
  • module_seclevel: セキュリティレベル ( noauth, authnopriv または authpriv ).
  • module_secname: セキュリティ名
  • module_authproto: 認証プロトコル ( md5 または sha ).
  • module_authpass: 認証パスワード
  • module_privproto: 暗号化プロトコル ( aes または des ).
  • module_privpass: 暗号化パスワード(必要な場合)

以下に例を示します。

 module_begin
 module_name snmp_noauth
 module_type generic_data_string
 module_snmp 127.0.0.1
 module_version 3
 module_oid .1.3.6.1.2.1.1.1.0
 module_seclevel noauth
 module_secname snmpuser
 module_end
 module_begin
 module_name snmp_authnopriv
 module_type generic_data_string
 module_snmp 127.0.0.1
 module_version 3
 module_oid .1.3.6.1.2.1.1.2.0
 module_seclevel authnopriv
 module_secname snmpuser
 module_authproto md5
 module_authpass 12345678
 module_end
 module_begin
 module_name snmp_authpriv
 module_type generic_data_string
 module_snmp 127.0.0.1
 module_version 3
 module_oid .1.3.6.1.2.1.1.2.0
 module_seclevel authpriv
 module_secname snmpuser
 module_authproto sha
 module_authpass 12345678
 module_privproto aes
 module_privpass 12345678
 module_end

SNMPv3 の特定の設定内容は、モジュール設定の外に置くことでモジュール間で共有することができます。(サテライトの設定ファイルに移動することにより、エージェント間でも共有することができます)

agent_name snmp
address 127.0.0.1

seclevel authpriv
secname snmpuser
authproto md5
authpass 12345678
privproto des
privpass 12345678

module_begin
module_name snmp_authpriv_1
module_type generic_data_string
module_snmp
module_version 3
module_oid .1.3.6.1.2.1.1.1.0
module_end

module_begin
module_name snmp_authpriv_2
module_type generic_data_string
module_snmp
module_version 3
module_oid .1.3.6.1.2.1.1.2.0
module_end

For the creation of SNMP modules (including SNMPv3) via PFMS Web Console visit this video. For the creation of component groups (including SNMPv3) see “SNMP wizard”.

Pandora FMS Web コンソールから SNMP モジュール(SNMPv3 を含む)作成は、こちらの動画を確認してください。コンポーネントグループ(SNMPv3 を含む)の作成は、SNMP ウィザードを確認してください。

Default Satellite Server configuration file for SNMPv3:

SNMPv3 のデフォルトのサテライトサーバ設定:

You will need to put in your own values and/or credentials, as well as change any necessary protocols or encryption methods. You will need to restart the PFMS server for the new configuration values to be read and put into memory.

独自の値や認証情報を入力する必要があります。また、必要なプロトコルや暗号化方式を変更する必要があります。新しい設定値を有効にするには、サテライトサーバを再起動する必要があります。

# Security level used for SNMPv3 messages (noauth, authnopriv or authpriv).
#snmp3_seclevel authpriv

# Security name used for SNMPv3 messages.
#snmp3_secname

# Authentication protocol (md5 or sha) for authenticated SNMPv3 requests.
#snmp3_authproto sha

# Authentication password for authenticated SNMPv3 request.
#snmp3_authpass

# Privacy protocol (des or aes) for encrypted SNMPv3 requests.
#snmp3_privproto des

# Privacy password for encrypted SNMPv3 messages.
#snmp3_privpass

See also credential encryption with snmp3_credential_box token.

snmp3_credential_box トークンでの認証情報暗号化も参照してください。

SSH queries on Satellite servers installed on MS Windows® is still under implementation. The PFMS development team is working on it.

MS Windows® にインストールされたサテライトサーバでの SSH クエリは、まだ実装中です。 Pandora FMS 開発チームが取り組んでいます。

Generic SSH command:

一般的な SSH コマンド。

module_begin
module_name GenericSSH
module_type generic_data
module_ssh 192.168.30.3
module_command ls /tmp | wc -l
module_end

閾値を設定するには、次のようなモジュール設定(module_min_warning, module_min_critical)を行い、コンソールでモジュール設定を行う必要があります。

module_begin
module_name Latency
module_type generic_data
module_latency 192.168.70.225
module_min_warning 80
module_min_critical 120
module_end

手動で実行モジュールを作成することができます。サテライトサーバが実行するスクリプトやコマンドは、事前に作成してサーバに置いておく必要があります。エージェントの module_exec と同じように動作します。module_exec の利用は、サテライトサーバの実行速度を低下させる可能性があります。

module_begin
module_name Sample_Remote_Exec
module_type generic_data
module_exec /usr/share/test/test.sh 192.168.50.20
module_min_warning 90
module_min_critical 95
module_end

See also credential encryption with ssh_credential_box token.

ssh_credential_box トークンでの認証情報暗号化も参照してください。

Pandora FMS バージョン 7 からプラグインを追加できます。プラグインはサテライトサーバーが稼働しているマシンで実行されることに注意してください。したがって、これらのプラグインで、監視したいリモートコンピュータに接続するための実装をする必要があります。以前のバージョンよりも優れている点は、その大きな柔軟性です。このようにして、前提条件やその他 module_exec ではできないことを実装することができます。書式はエージェントと同じです。 プラグインの使用例は次のとおりです。

module_plugin /usr/share/pandora/remote_advanced_checks.sh 192.168.0.1

Unless key-based authentication is configured with private and public keys, SSH modules require a username (<user>) and a password ( <pass> ) in order to work. These are configured in the main configuration file, satellite_server.conf, using credential boxes (credential_box ) with the following format:

秘密鍵と公開鍵で構成された鍵を用いた認証が使われていない場合、SSH モジュールが機能するには、ユーザ名 (<user>) とパスワード (<pass>) が必要です。 これらは、次の形式の認証情報ボックス (credential_box) を使用して、メインの設定ファイル satellite_server.conf で設定します。

network/mask,username,password

network/mask,username,[[encrypted password|]]

SSH queries on Satellite servers installed on MS Windows® is still under implementation. The PFMS development team is working on it.

MS Windows® にインストールされたサテライトサーバでの SSH クエリは、まだ実装中です。 Pandora FMS 開発チームが取り組んでいます。

For example:

例:

 credential_box 192.168.1.1/32,<user>,<pass1>
 credential_box 192.168.1.0/24,<user>,<pass2>

Credential boxes are searched from more restrictive to less restrictive masks.

認証情報ボックスは、制限の厳しいマスクから制限の緩いマスクの順に検索されます。

Passwords can be encrypted using Blowfish in ECB mode. Make sure credential_pass is defined, otherwise the hostname will be used as the default encryption password. The hexadecimal representation of the ciphertext should be enclosed in double brackets:

パスワードは、Blowfish を用いて ECB モードで暗号化できます。credential_pass が定義されていることを確認してください。定義されていない場合、ホスト名がデフォルトの暗号化パスワードとして使用されます。暗号文の 16 進数表現は、二重括弧で囲む必要があります。

 credential_box 192.168.1.0/24,<user>,[[80b51b60786b3de2|]]

If you have an agent with a remote Satellite configuration created, the list of available modules to add will grow, allowing you to add specific modules that will be executed from the Satellite Server.

リモートサテライト設定のエージェントがある場合、追加可能なモジュールのリストが増え、サテライトサーバ から実行される特定のモジュールを追加できるようになります。

You can select from the following types of modules (which will then take you to a form with the basic configuration for the selected module type):

次のタイプのモジュールから選択できます (選択したモジュールタイプの基本設定を含むフォームが表示されます)。

  • Satellite ICMP module.
  • Satellite SNMP module.
  • Satellite WMI module.
  • Satellite SSH module.
  • Satellite Exec module.
  • Satellite TCP module.
  • サテライト ICMP モジュール
  • サテライト SNMP モジュール
  • サテライト WMI モジュール
  • サテライト SSH モジュール
  • サテライト Exec モジュール
  • サテライト TCP モジュール

If an agent belongs to a Satellite Server and has remote configuration enabled, a new section will appear in the agent management interface to edit or delete its corresponding file:

エージェントが サテライトサーバ に属し、リモート設定が有効になっている場合、対応するファイルを編集または削除するための新しいセクションがエージェント管理インターフェイスに表示されます。

If the Satellite Server configuration is correct, you should see a view of Agents similar to this:

サテライトサーバ の設定が正しい場合は、次のようなエージェント画面が表示されます。

When monitoring large networks, the SNMP Modules that return invalid data can affect the performance of the Satellite Server, and cause other Modules to enter Unknown state. To prevent this, the Satellite Server can read an excluded list of SNMP Modules that will be discarded on startup before execution.

大規模ネットワークを監視する場合、無効なデータを返す SNMPモジュールサテライトサーバ のパフォーマンスに影響を与え、他のモジュールが不明状態になる原因となる可能性があります。これを防ぐため、サテライトサーバ は、起動時に実行前に破棄される SNMP モジュールの 除外リスト を読み取ることができます。

To create an excluded list, edit the configuration file of the Satellite Server:

除外リストを作成するには、サテライトサーバ の設定ファイルを編集します。

/etc/pandora/satellite_server.conf

In that file, make sure that snmp_blacklist is uncommented and configured with the path to the file where the excluded Modules list will be saved.

そのファイルでは、snmp_blacklistコメント解除 されており、除外されたモジュールリストが保存されるファイルへのパスが設定されていることを確認してください。

The format for the excluded list is:

除外リストの形式は次のとおりです。

 agent:OID
 agent:OID
 ...

For example:

例:

 192.168.0.1:.1.3.6.1.4.1.9.9.27
 192.168.0.2:.1.3.6.1.4.1.9.9.27

Then run:

次に以下を実行します:

satellite_server -v /etc/pandora/satellite_server.conf

Restart the Satellite Server. The excluded list can be regenerated as many times as needed.

サテライトサーバ を再起動します。除外リストは必要に応じて何度でも再生成できます。

This functionality is only compatible with Satellite Server on Linux® systems.

この機能は、Linux® システム上の サテライトサーバ のみです。

To use an SSH tunnel between the Satellite Server and the main Pandora FMS Server environment, starting from version 785, a new configuration has been added that automatically allows the use of the Exec Server to utilize the wizard or SNMP Console.

バージョン 785 以降では、サテライトサーバ とメインの Pandora FMS サーバ 環境間で SSH トンネルを使用するために、Exec サーバ を使用して ウィザード または SNMP コンソールを自動的に使用できるようにする新しい設定が追加されました。

If you have a Satellite Server with remote configuration enabled, a new icon will appear in the Web Console to configure it:

リモート設定が有効になっている サテライトサーバ がある場合は、Web コンソールに設定用の新しいアイコンが表示されます。

By accessing this button, you can enable and configure the reverse tunnel by filling in the corresponding fields.

このボタンにアクセスすると、対応するフィールドに入力してリバーストンネルを有効にして設定できます。

  • Server host: The server to which the Satellite Server will connect to create the remote tunnel, which would be the PFMS Server Web Console.
  • Local tunnel port: The port number that will be used to build the tunnel; traffic on this port will be redirected to the SSH port of the Satellite Server.
  • Local tunnel user: The username that will build the tunnel and that the Web Console will use to connect to the Satellite Server with the Exec Server.
  • SSH port on remote server: The SSH port number of the Satellite Server with which the tunnel will be built.
  • サーバホスト(Server host): サテライトサーバがリモートトンネルを作成するために接続するサーバ。このサーバーは、PFMS サーバ Webコンソールになります。
  • ローカルトンネルポート(Local tunnel port): トンネルの構築に使用されるポート番号。このポートのトラフィックは、サテライトサーバのSSHポートにリダイレクトされます。
  • ローカルトンネルユーザ(Local tunnel user): トンネルを構築し、WebコンソールがExec サーバを使用してサテライトサーバに接続するために使用するユーザ名。
  • リモートサーバの SSH ポート: トンネルが設定される サテライトサーバ の SSH ポート番号。

There is a general configuration in the Web Console to define the SSH connection port number that the Satellite Server will use to build the tunnel: SSH server port for reverse SSH tunnels.

Webコンソールには、サテライトサーバがトンネル構築に使用する SSH 接続ポート番号を定義するための一般的な設定があります: リバース SSH トンネル用の SSH サーバポート

  • The configuration is performed from the servers section in the corresponding Satellite Server.
  • The Web Console generates an SSH key for the user with which it is running, by default apache.
  • The Satellite Server obtains the public key along with the configuration defined in the Pandora FMS Server via the Tentacle protocol.
  • The Satellite Server reads this configuration and locally creates the SSH keys for the defined user.
  • It sends its public key through the Tentacle protocol to the PFMS Server.
  • It connects via SSH to the PFMS Server server by performing a remote port redirection, opening the port defined in the configuration on the PFMS Server and redirecting to the SSH port of the Satellite Server.
  • The Web Console uses that tunnel and the public key sent by the Satellite Server to perform actions such as the SNMP Wizard or the SNMP Console, making connections from the Satellite Server.
  • Finally, the cron of the Web Console checks the status of the configured tunnel.
  • Web コンソールは、実行ユーザ(デフォルトでは apache)の SSH キーを生成します。
  • サテライトサーバ は、Tentacle プロトコルを介して、Pandora FMS サーバ で定義された設定と公開鍵を取得します。
  • サテライトサーバ はこの設定を読み取り、定義されたユーザの SSH キーをローカルで作成します。
  • 公開鍵を Tentacle プロトコルを介して PFMS サーバ に送信します。
  • リモートポートリダイレクトを実行し、PFMS サーバ の設定で定義されたポートを開いて、サテライトサーバ の SSH ポートにリダイレクトすることで、SSH 経由で PFMS サーバ に接続します。
  • Web コンソールは、そのトンネルと サテライトサーバ から送信された公開鍵を使用して、SNMP ウィザードや SNMP コンソールなどのアクションを実行し、サテライトサーバ から接続を確立します。
  • 最後に、Web コンソールの cron が、設定されたトンネルのステータスを確認します。

Pandora FMS ドキュメント一覧に戻る

サテライトサーバのキャパシティをピンポイントで最大化するのは難しく、サーバ全体で何が動作しているかや実行する監視内容に依存します。最も良い場合で、1秒間に 500 の ICMP/SNMP チェックができますが、リモートデバイスの応答時間に大いに依存します(0.5ミリ秒で応答するデバイスと 2秒で応答するデバイスでは異なります)。理想的な条件下では、1台のサーバで 150,000項目の監視ができます。実際の環境では、閉じた LAN 環境でローエンドなハードウエア(Intel i5, 2GZ, 4GB RAM)による 1台のサテライトサーバで、約 50,000モジュールを監視できることを確認しています。

If there are many critical modules, performance will be affected. Take into account the configured timeout, since there is only one check for each critical monitor for timeout. If there are 1000 critical modules and the timeout is configured to 4 seconds, it will take 4000 seconds to execute all the checks with only one thread.

障害状態の監視項目が多いとパフォーマンスに影響します。 障害状態の監視項目ごとに タイムアウト が 1つしかないため、 タイムアウト 値が考慮されている必要があります。障害状態のモジュールが 1000 で タイムアウト が 4秒に設定されている場合、1つのスレッドですべてのチェックを実行するには 4000秒かかります。

  • ja/documentation/pandorafms/complex_environments_and_optimization/05_satellite.txt
  • 最終更新: 2026/01/01 07:37
  • by junichi