ja:documentation:pandorafms:complex_environments_and_optimization:05_satellite

サテライトサーバによる分散監視

The Satellite Server is used to discover and monitor remote networks and equipment, either network elements (routers, switches, etc.) through SNMP or ICMP, or MS Windows® (via WMI) or GNU/Linux® (via SNMP) servers. It is particularly useful to monitor remote networks that are not accessible from Pandora FMS server, and where Software Agents cannot be installed either.

サテライトサーバ は、SNMP または ICMP 経由のネットワーク要素 (ルーター、スイッチなど)、または MS Windows® (WMI 経由) または GNU/Linux® (SNMP 経由) サーバのいずれかのリモート ネットワークと機器を検出して監視するために使用されます。これは、Pandora FMS サーバからアクセスできず、ソフトウェアエージェントもインストールできないリモートネットワークを監視する場合に特に便利です。

The Satellite Server has some features that make it special:

サテライトサーバには、特別な機能がいくつかあります。

  • It can run network tests (ICMP, Latency and SNMP v1 and v2) at an extremely high rate (500 checks per second). For SNMP v3 configure login credentials and due to data encryption, it will do a slower check.
  • It only sends data to the server every N seconds (default 300), but it can run the latency, ICMP and SNMP tests with a shorter interval so that, when it detects status changes, it immediately notifies the server. These status changes have to be previously defined if the Module type is not a *_proc (e.g. network interfaces or general network connectivity).
  • It is a standalone server, it does not require connection to Pandora FMS database. It sends all data as XML, so that it works as an independent server, similar to a Software Agent in broker mode or to an Export Server.
  • It has an autodiscovery mechanism for SNMP and WMI, so it creates detected Agents (by IP address), as well as dynamic elements (network interfaces, storage) and monitors them automatically.
  • On MS Windows® systems it detects disks, CPU and memory.
  • In network systems with SNMP it detects interface status, incoming and outgoing traffic per interface, and the system name.
  • Auto-generated Modules can be modified as another module, managing the Agent from the console, as if it were an ordinary Agent (in the Massive Operations → Satellite section).
  • Agents can be created manually by generating an Agent configuration file in the Satellite Server configuration directory.
  • Both the Satellite server and the Network Server support IPv6 in all its advanced features.
  • 非常に高い頻度(500チェック/秒)でネットワークテスト(ICMP、遅延および SNMP v1 および v2)を実行できます。SNMP v3 では、認証設定 およびデータの暗号化のため、そこまでの速度は出ません。
  • 一定間隔(デフォルトでは300秒)でサーバに情報を送信します。しかし、遅延の計測、ICMP および SNMP 監視はより小さい間隔(例えば30秒)で実行できます。これにより、状態変化を検知したときに素早く Pandora サーバへ通知することができます。モジュールのタイプが generic_proc でない(例えばネットワークインタフェースや一般的なネットワークの接続性)場合は、この状態変化は事前に設定しておく必要があります。
  • データベースへの接続は必要ありません。ブローカーエージェントやエクスポートサーバのように XML フォーマットでファイルをサーバに送信します。
  • SNMP および WMI の自動検出機能があります。(IPアドレスにより)エージェントを検出すると、動的に要素(ネットワークインタフェース、ストレージ)を検出し、自動的に監視を行います。
  • Windows システムでは、ディスクドライブ、CPU、メモリを検出できます。
  • SNMP に応答するシステムでは、インタフェースの状態とそれぞれの入出力トラフィック、システム名を検出することができます。
  • 自動生成されたモジュールは、他のモジュール同様に、コンソールからエージェントの管理で編集することができます。また、他のエージェントと同様に一括操作メニューのサテライトメニューからモジュールを編集することもできます。
  • エージェントは、サテライトサーバのエージェント設定ファイルディレクトリ内のエージェント設定ファイルにより直接作成することができます。
  • サテライトサーバとネットワークサーバは両方とも、すべての高度な機能において IPv6 をサポートしています。

Please contact the sales team, ask for a quotation or ask your questions about licenses at this link.

ライセンスについて こちら にお問合せください。

This tool is compatible with Rocky Linux 8.x, AlmaLinux 8.x and RHEL 8.x .

このツールは、Rocky Linux 8.x、AlmaLinux 8.x、および RHEL8.x に対応しています。

Requirements for the use of the online installation tool:

オンラインインストールツール利用の前提条件:

  • Have access to the Internet.
  • Have curl installed (it comes by default in most distributions).
  • Be an administrator user root.
  • Have a supported OS.
  • In the case of using RHEL 8, it will be necessary to activate it previously with a license and be subscribed to the standard repositories.
  • インターネットアクセスできること。
  • curl がインストールされていること。(ほとんどのディストリビューションではデフォルトでインストールされています)
  • 最低限の ハードウエア要件 を満たすこと。
  • root ユーザ権限を持っていること。
  • 対応している OS であること。
  • RHEL 8 を使用する場合は、事前にライセンスを有効化し、標準リポジトリをサブスクライブしていること。

To use the online installation tool simply access the command line as provided by your Cloud provider as root administrator user and run:

オンラインインストールツールを使用するには、root 管理者ユーザでコマンドラインにアクセスし、次のコマンドを実行します。

export PANDORA_SERVER_IP='<PandoraServer IP or FQDN>' && curl -Ls https://pfms.me/satellite-ent-deploy| bash

Custom installation using the online installation tool:

オンラインインストールツールを使ったカスタムインストール:

  • PANDORA_SERVER_IP: IP address or FQDN of the Pandora FMS Enterprise server to which the Satellite server will point. Mandatory parameter.
  • TZ: Satellite server time zone. Optional parameter.
  • SATELLITE_SERVER_PACKAGE: Custom URL of Satellite server installation tarball package. Optional parameter.
  • SATELLITE_KEY: Satellite server license to be activated automatically. Optional parameter.
  • REMOTE_CONFIG: Remote configuration. Optional parameter, enabled by default (value 1).
  • INSTALL_AGENT: Optional parameter, enabled by default (value 1), allows you to install the Software Agent (you can use all the configuration variables of the agent's online installer).
  • VMWARE_DEPENDENCIES: Optional, allows to install VMware® plugin dependencies, disabled by default (0).
  • ORACLE_DEPENDENCIES: Optional, allows to install Oracle® plugin dependencies, disabled by default (0).
  • MSSQL_DEPENDENCIES: Optional, allows to install MS SQL Server® plugin dependencies, disabled by default (0).
  • SKIP_KERNEL_OPTIMIZATIONS: Deshabilitar la optimizacion del kernel recomendada, avanzado, deshabilitado por defecto (0).
  • PANDORA_SERVER_IP: サテライトサーバーが接続する Pandora FMS Enterprise サーバの IP アドレスまたは FQDN。必須パラメータ。
  • TZ: サテライトサーバのタイムゾーン。オプションパラメータ。
  • SATELLITE_SERVER_PACKAGE: サテライトサーバインストール tarball パッケージのカスタム URL。オプションパラメータ。
  • SATELLITE_KEY: 自動的に有効化するためのサテライトサーバライセンス。オプションパラメータ。
  • REMOTE_CONFIG: リモート設定。オプションパラメータ。デフォルトでは有効化されています(値 1)。
  • INSTALL_AGENT: ソフトウエアエージェント(すべての エージェントのオンラインインストーラ の設定変数を利用できます)をインストールするオプションパラメータ。デフォルトでは有効化されています(値 1)。
  • VMWARE_DEPENDENCIES: VMware® プラグインをインストールするオプションです。デフォルトでは無効化されています(0)。
  • ORACLE_DEPENDENCIES: Oracle® プラグインをインストールするオプションです。デフォルトでは無効化されています(0)。
  • MSSQL_DEPENDENCIES: MS SQL Server® プラグインをインストールするオプションです。デフォルトでは無効化されています(0)。
  • SKIP_KERNEL_OPTIMIZATIONS: kernel の最適化を行わないオプションです。デフォルトでは無効化されています(0)。

Example:

例:

env TZ='Europe/Madrid' \
SATELLITE_KEY='SOPORTEDEV00RS0REB3M2T7ZHISO51IIQH52JISJ47VGHIRM...'\
  PANDORA_SERVER_IP='192.168.10.10' \
  REMOTE_CONFIG=1 \
  INSTALL_AGENT=1 \
  VMWARE_DEPENDENCIES=1 \
  ORACLE_DEPENDENCIES=1 \
  MSSQL_DEPENDENCIES=1 \
  SKIP_KERNEL_OPTIMIZATIONS=0 \
sh -c "$(curl -fsSL https://pfms.me/satellite-ent-deploy)"

The recommended GNU/Linux operating system is RedHat Enterprise -RHEL- 8 / Rocky Linux 8 (EL8) and it supports EL9.

推奨 GNU/Linux OS は RedHat Enterprise -RHEL- 8 / Rocky Linux 8 (EL8)です。 また、EL9 もサポートしています。

Install Fping, Nmap and libnsl separately and first configure the EPEL repository. Visit the following link:

FpingNmaplibnsl を個別にインストールしますが、まず EPEL リポジトリを設定します。次のリンクにアクセスします。

https://docs.fedoraproject.org/en-US/epel/#_quickstart

and select the operating system. If Rocky Linux 8 is used:

そしてオペレーティングシステムを選択します。Rocky Linux 8 を使っている場合は次の通りです。

dnf config-manager --set-enabled powertools
dnf install epel-release

Install Perl with the following command:

次のコマンドで Perl をインストールします。

dnf install perl

Satellite Server core dependencies: PandoraWMIC (version 762 and later), Fping, Nmap and libnsl. The Braa and PandoraWMIC dependencies are attached to the installer.

サテライトサーバのコア依存ファイル: PandoraWMIC (バージョン 762 以降)、FpingNmaplibnslBraa および PandoraWMIC はインストーラーに添付されています。

dnf install fping nmap libnsl

Once you download the package containing the Satellite Server, go to the download folder with root privileges and unzip the binary:

サテライトサーバを含むパッケージをダウンロードしたら、root 権限でダウンロードフォルダに移動し、バイナリを解凍します。

tar -xvzf pandorafms_satellite_server_X.XNG.XXX_x86_64.tar.gz

A folder named satellite_server will be generated. Go to this folder by typing:

satellite_server という名前のフォルダが生成されます。次のように入力してこのフォルダに移動します。

cd satellite_server/

To install the Satellite Server itself, run the install command:

サテライトサーバ自体をインストールするには、インストールコマンドを実行します。

./satellite_server_installer --install

Once the process is finished, edit the Satellite configuration file located at:

処理が完了したら、次の場所にあるサテライト設定ファイルを編集します。

/etc/pandora/satellite_server.conf

Search for the token server_ip and enter the IP address or domain of the Pandora FMS server to which the Satellite server will connect.

トークン server_ip を検索し、サテライトサーバが接続する Pandora FMS サーバの IP アドレスまたはドメインを入力します。

After that, you may save the file and start the service by running the following:

その後、ファイルを保存し、次のコマンドを実行してサービスを開始できます。

sudo /etc/init.d/satellite_serverd start

In case of any error or malfunction, check the log file at:

エラーや不具合が発生した場合は、次のログファイルを確認してください。

/var/log/satellite_server.log

Pandora FMS Satellite server needs WinPcap and Visual Studio 2010 SP1 (both included in the installer) to work properly.

Pandora FMS サテライトサーバが正常に動作するには、WinPcapVisual Studio 2010 SP1 (両方ともインストーラーに含まれています) が必要です。

With administrator rights, run the digitally signed installer (version 762 and later). The installation window will appear in the next step of the installation.

管理者権限で、デジタル署名されたインストーラー (バージョン 762 以降) を実行します。インストールの次の手順でインストールウィンドウが表示されます。

Then enter Pandora FMS license key to continue with the installation.

次に、Pandora FMS ライセンスキーを入力してインストールを続行します。

Please contact the sales team, ask for a quotation or ask your questions about licenses at this link.

ライセンスに関しては こちら へお問合せください。

In the following section, configure Pandora FMS server address to send data; you may define the network exploration rules for the Satellite Server. It will be necessary to restart the machine for all the changes to be applied.

次のセクションでは、データを送信する Pandora FMS サーバのアドレスを設定します。サテライトサーバのネットワーク探索ルールを定義することもできます。すべての変更を適用するには、マシンを再起動する必要があります。

Once the process is complete, you may start and stop the Satellite Server PFMS service from the MS Windows® Start menu.

処理が完了したら、MS Windows® のスタートメニューから Satellite Server PFMS サービスを開始および停止できます。

いくつかの Windows バージョンにおける WMI モジュールの実行

Windows のセキュリティ上の理由により、いくつかのバージョンではリモートから WMI クエリを実行できるユーザは限定されています。このような場合は、Administrator ユーザ権限でサテライトサーバのサービスを実行します。

手順は次の通りです。

サービスを開きます。

サービスを右クリックし、プロパティに入ります。

ログオンウインドウで、Administrator 権限のあるアカウント選択し、変更を適用します。

そして、以降の対応を行い、サービスを再起動します。

All parameters that require a timeout or expiration time must be specified in seconds (by default 300 seconds, i.e., 5 minutes).

すべてのパラメータにおいて、タイムアウト値やいくつかの時間は秒単位で指定する必要があります。(デフォルトでは300秒、つまり5分です)

Unless otherwise stated, each token must appear only once in each configuration file.

特に断りがない限り、各トークンは一度しか各設定ファイルに現れてはいけません。

It is important to note that the latency and SNMP intervals are specific to the state change:

レイテンシーと SNMP 間隔が状態変化に大きく影響することに留意することが重要です。

  • In the case of Boolean checks (port state, machine state), the threshold defining the state change is automatic.
  • In the case of numeric values (latency, network traffic on an interface, disk space, CPU, etc.), it is based on the threshold.
  • By default no thresholds are defined; this has to be done in Module definition.
  • 二値監視(ポート状態、マシン状態)の場合、状態変化の閾値は自動で定義されます。
  • 数値監視(レイテンシー、インターフェイスのネットワークトラフィック、ディスク容量、CPU、など)の場合、状態は閾値によって定まります。
  • デフォルトでは閾値は定義されておらず、モジュール定義の際に定めておく必要があります。
agent_interval xxx

300 seconds by default (5 minutes). After that time, information is sent to the server, regardless of checks done by the network server having a lower interval. If necessary and by default, it creates agents in the corresponding Pandora FMS server according to the specified time.

デフォルトでは 300 秒 (5 分)です。ネットワークサーバにてより短い間隔でチェックが行われても、それには関係なく、この間隔で情報はサーバーに送信されます。必要に応じて、デフォルトで、指定された時間に従って、対応する Pandora FMS サーバにエージェントが作成されます。

If the collected data is different compared to the previous one, it sends it right away. If it is the same, it will send it when the agent interval says so. It is useful to perform intensive checks and notify only in case of status change.

収集したデータが以前のものと異なる場合は、すぐに送信します。 同じであれば、エージェントの実行間隔で送信します。 集中的なチェックを実行し、状態が変化した場合にのみ通知するのに便利です。

agent_threads xxx

エージェントの XML データファイルを送信するのに利用するスレッドの数です。

log_file <ファイルのパス>

It indicates the file where the Satellite server log is written, by default the path is/var/log/satellite_server.log.

サテライトサーバのログファイルです。デフォルトのパスは /var/log/satelite_server.log です。

recon_task xxxxx[,yyyy]

自動検出のための IP アドレスおよびネットワークアドレスです。以下に例を示します。

192.168.50.0/24,10.0.1.0/22,192.168.70.64/26
server_ip <IP>

情報を送信する先の Pandora FMS サーバの IP アドレスまたは名前です。tentacle プロトコルを使うため、そのポート番号(41121/tcp)でアクセスできる必要があります。

recon_mode <自動検出モード>

自動検出モードです。<自動検出モード> には、次のプロトコルを指定できます。

  • icmp: ホストの応答と遅延時間のみを確認します。
  • snmp: SNMP(v1 および v2 のみ)で通信できる場合、すべてのインターフェイスを検索し、すべてのインターフェイスからトラフィックを取得します。また、動作ステータス、デバイス名、場所も取得します。設定ファイルで定義されているさまざまなコミュニティを試して接続します。
  • wmi: 上記と似ていますが、CPU 利用率、メモリおよびディスクドライブ(存在するのもすべて)を表示します。
recon_community <aaa>,<bbb>,<ccc>...

SNMP の自動検出で利用する SNMP コミュニティのカンマ区切りの一覧です。SNMP 探索でこのリストを使用します。見つかった IP ごとに、これらのコミュニティのいずれかに応答するかどうかを確認します。

wmi_auth Administrator%password[,user%pass]

It specifies a list of pairs of user credentials, each in this separated commas format:

ユーザ認証情報ペアのリストを指定します。各情報は以下フォーマットで、カンマで区切ります。

< username >%< password >

wmi_ntlmv2 [0|1]

It enables 1 or disables 0 authentication with the NTLMv2 protocol for WMI.

WMI の NTLMv2 プロトコルによる認証を有効化(1)または無効化(0)します。

agent_conf_dir <パス>

<パス> に指定したディレクトリに、サテライトサーバが検出したエージェントの設定ファイルが保存されます。デフォルトでは /etc/pandora/conf です。後述するように、手動で作成することもできます。

group <グループ名>

サテライトサーバで作成されたエージェントのデフォルトグループの指定です。例えば、“Servers” です。

daemon [1|0]

1 に設定すると、デーモンとしてバックグラウンドで起動します(デフォルト)。

ネットワークスキャンの別手法です。各行にアドレスを書いたファイルを用意します。ファイルには、各行にアドレスを記載します。IP アドレスに続けてホスト名を書くこともでき、エージェントはその名前で作成され、IP はモジュールでのアクセスに使用します(例:193.168.0.2 ホスト名)。正しく動作させるためには、各アドレスに fping を送信可能でなければなりません。

NG 765 version or later.

バージョン NG 765 以上

# Encryption key for the Pandora FMS license.
# pandora_license_key

For secure transmission of the license to the Satellite server, you will need to configure in the Web Console or Metaconsole the same encryption key that you will place in this token.

ライセンスをサテライトサーバに安全に送信するには、このトークンで設定するのと同じ暗号化キーを Web コンソール または メタコンソール で設定する必要があります。

See also the server_ip token.

server_ip トークンに関しても確認してください。

Since version 761 and later the licensing of the Satellite server is done automatically and this token becomes obsolete.


バージョン 761 以降では、サテライトサーバのライセンスは自動的に設定され、このトークンは廃止となりました。

pandora_license xxxxxxx

Type in store Pandora FMS Enterprise server license, as shown in the section SetupLicense from Pandora FMS console.

Pandora FMS コンソールの セットアップ → ライセンス のメニューで表示される Pandora FMS サーバのライセンス番号を入力する必要があります。

You may use the same license in as many Satellite Servers as you need, since the total of agents that use the license is verified in Pandora FMS server not the Satellite Server.

ライセンスを使用するエージェントの合計は、サテライトサーバではなく Pandora FMS サーバで確認されるため、必要な数のサテライトサーバで同じライセンスを使用できます。

remote_config [1|0]

デフォルトでは、検出されたエージェントのリモート設定が有効になります。それらを検出した後、コンソールから管理したい場合には必須です。 また、サテライトサーバのリモート設定も有効化します。より詳細については、ソフトウエアエージェントを使った監視 を参照してください。

temporal_min_size xxx

テンポラリディレクトリのパーティション空き容量がここで指定したサイズ (MB 単位) より小さくなったら、データパケットの生成を停止します。何らかの理由でサーバへの接続が長時間切れた場合に、ディスクがいっぱいになるのを避けます。

xml_buffer [0|1]

デフォルトは 0 です。1 に設定すると、送信できなかった XML データファイルを保存します。

セキュアな環境の UNIX で XML バッファを有効にしたい場合は、テンポラリディレクトリの変更を検討してください。'/tmp' は誰もが書き込めます。

snmp_version xx

SNMP version to use by default (only 1 and 2c are supported). 1 by default. To use SNMP v3 check this link on how to configure the known access credentials.

デフォルトで利用する SNMP バージョンです(1 および 2c のみ対応しています)。デフォルトは 1 です。SNMP v3を使用する場合は、アクセス権限情報を設定する方法についてこちらを確認してください。

この設定を変更すると、いくつかのモジュールは動作しなくなります。

braa <パス>

braa バイナリのパスです。(デフォルトは /usr/bin/braa)

fping <path>

fping バイナリのパスです。(デフォルトは /usr/sbin/fping)

fsnmp <パス>

Path (<path>) to the Fsnmp binary (SNMPv3). Value by default /usr/bin/pandorafsnmp.

fsnmp バイナリ(SNMPv3)のパス(<パス>)です。デフォルトは /usr/bin/pandorafsnmp です。

latency_packets xxx

遅延要求ごとに送信する ICMP パケット数です。

nmap <パス>

Path (<path>) to the Nmap binary. Value by default /usr/bin/nmap.

nmap バイナリのパス(<パス>)です。デフォルトは /usr/bin/nmap です。

nmap_timing_template x

A value x that specifies the level of agressiveness of Nmap, from 1 to 5. 1 means slower but more reliable, 5 means faster but less reliable. Default value: 2.

x には、1 から 5 でnmap がどの程度の精度で動作するかを指定します。1 は遅いですが信頼性が高く、5 は早いですが信頼性は低くなります。デフォルトは 2 です。

ping_packets xxx

ping リクエストごとに送信する ICMP パケット数です。

recon_enabled [0|1]

It enables (1) or disables (0) equipment autodiscovery.

動検出を有効化(1)または無効化(0)する設定です。

recon_timing_template xxx

Like nmap_timing_template but applied to network scanning.

nmap_timing_template のように、ネットワーク検出に適用されます。

server_port xxxxx

tentacle サーバのポート番号です。

server_name xxxxx

サテライトサーバの名前です。(デフォルトはマシンのホスト名です)

server_path <path>

Path <path> where XML files are copied if transfer_mode is in local (by default /var/spool/pandora/data_in).

transfer_mode が local の場合の XML ファイルがコピーされるパスです。(デフォルトは /var/spool/pandora/data_in)

tentacle に渡されるサーバパラメータです。

transfer_mode [tentacle|local]

File transfer mode. It can be tentacle or local (by default tentacle).

ファイル転送モードです。tentacle または local を指定できます。(デフォルトは tentacle)

snmp_verify [0|1]

braa でのリアルタイムの実行を妨げる SNMPv1 モジュールの確認を有効化(1)または無効化(0)します。これらのモジュールは、実行が停止されます。

snmp2_verify [0|1]

braa でのリアルタイムの実行を妨げる SNMPv2 モジュールの確認を有効化(1)または無効化(0)します。これらのモジュールは、実行が停止されます。

SNMP バージョン 2 モジュールの確認は非常に遅くなる可能性があります。

snmp3_verify [0|1]

braa でのリアルタイムの実行を妨げる SNMPv3 モジュールの確認を有効化(1)または無効化(0)します。これらのモジュールは、実行が停止されます。

To use SNMP v3 check this link on how to configure the known access credentials.

SNMP v3を使用する場合は、アクセス権限情報を設定する方法についてこちらを確認してください。

Security level used for SNMPv3 messages (noauth, authnopriv or authpriv).

SNMPv3 メッセージのセキュリティレベル(noauth, authnopriv または authpriv)です。

To use SNMP v3 check this link on how to configure the known access credentials.

SNMP v3を使用する場合は、アクセス権限情報を設定する方法についてこちらを確認してください。

Security name used for SNMPv3 messages.

SNMPv3 メッセージのセキュリティ名です。

To use SNMP v3 check this link on how to configure the known access credentials.

SNMP v3を使用する場合は、アクセス権限情報を設定する方法についてこちらを確認してください。

Authentication protocol (md5 or sha) for authenticated SNMPv3 requests.

SNMPv3 リクエストの認証プロトコル(md5 または sha)です。

To use SNMP v3 check this link on how to configure the known access credentials.

SNMP v3を使用する場合は、アクセス権限情報を設定する方法についてこちらを確認してください。

Authentication password for authenticated SNMPv3 request.

SNMPv3 リクエストの認証パスワードです。

To use SNMP v3 check this link on how to configure the known access credentials.

SNMP v3を使用する場合は、アクセス権限情報を設定する方法についてこちらを確認してください。

Privacy protocol (des or aes) for encrypted SNMPv3 requests.

SNMPv3 リクエストの暗号化プロトコル(des または aes)です。

To use SNMP v3 check this link on how to configure the known access credentials.

SNMP v3を使用する場合は、アクセス権限情報を設定する方法についてこちらを確認してください。

Privacy password for encrypted SNMPv3 messages.

SNMPv3 メッセージの暗号化パスワードです。

To use SNMP v3 check this link on how to configure the known access credentials.

SNMP v3を使用する場合は、アクセス権限情報を設定する方法についてこちらを確認してください。

startup_delay xxx

初回の XML データファイル送信を startup_delay に指定した秒間遅らせます。

temporal <ディレクトリ>

XML ファイルが生成されるテンポラリディレクトリ。デフォルトは /tmp です。

tentacle_client <パス>

tentacle クライアントのフルパスです。(デフォルトは /usr/bin/tentacle_client)

wmi_client <パス>

Full <path> to the wmic. By default /usr/bin/wmi.

WMI クライアントバイナリのフルパスです。デフォルトは /usr/bin/wmic です。

snmp_blacklist <パス>

SNMP モジュールブラックリストファイルのパスです。(デフォルトは /etc/pandora/satelite_server.blacklist)

add_host <IPアドレス> [エージェント名]

監視対象エージェントの一覧にホストを追加します。IP アドレスの後にエージェント名を指定できます。1行に一ホストで複数のホストを追加できます。 例:

 add_host 192.168.0.1
 add_host 192.168.0.2 localhost.localdomain
ignore_host <エージェント名>

自動検出タスクで見つかったものを含めて、監視対象エージェントの一覧から指定のホストを削除します。ホストはエージェント名で指定する必要があります。1行に一ホストで複数のホストを除外できます。 例:

 ignore host 192.168.0.1
 ignore host localhost.localdomain
delete_host <agent_name>

Removes the given host from the list of monitored Agents permanently by deleting its configuration file. The host must be identified by the Agent name. Multiple hosts can be deleted, one per line. For example:

設定ファイルを削除することにより、監視対象のエージェントのリストから指定されたホストを完全に削除します。 ホストはエージェント名で指定される必要があります。 1 行に 1 つずつ書くことにより複数のホストを削除できます。 :

delete_host 192.168.0.1
delete_host localhost.localdomain
keepalive xxx

ここで設定された秒数ごとに、サテライトサーバは Pandora Server に接続して状態を報告し、(ソフトウェアエージェントおよびサテライトサーバ自身の)リモート設定による更新が無いかを確認します。デフォルトは 30 秒です。

credential_pass xxx

credential box に記述したパスワードの暗号化に使ったパスワードを指定します。コンソールで定義されているパスワードに一致しなければなりません。デフォルトではホスト名が使われます。

timeout_bin <パス>

定義すると、tentacle クライアントを呼び出すときにタイムアウトコマンド(通常は /usr/bin/timeout)が使われます。

timeout_seconds xxx

タイムアウトコマンドのタイムアウト秒数です。timeout_bin が設定されている必要があります。

proxy_traps_to <IP[:port]>

サテライトサーバで受信した SNMP トラップを、指定のアドレス(およびポート)にプロキシします。デフォルトでは 162番ポートが利用されます。

proxy_tentacle_from <IP[:port]>

tentacle サーバが受け付けるアドレスとポート番号です。デフォルトではポート番号は 41121 が使われます。

proxy_tentacle_to <IP[:port]>

サテライトサーバで受信した Tentacle クライアントリクエストを指定のアドレス(およびポート)にプロキシします。デフォルトでは 41121番ポートが利用されます。

このオプションは、リモートエージェント設定と競合することがあります。

これは、サテライトサーバが一部のソフトウェアエージェントのプロキシとして使用され、サテライトサーバ自体(ICMP、SNMPなど)から遠隔で監視され、両方でリモート設定が有効になっている場合に発生します。

このような場合は、実行されたチェックに異なるエージェントを使用するか、異なるエージェント名を使用するか、リモート設定を 2つのサテライト・サーバーまたはソフトウェア・エージェントのいずれか一方のみに有効にしておく必要があります。

dynamic_inc [0|1]

1 に設定すると、リモートエージェント設定の動作を妨げないように、動的に自動検出したモジュール(SNMP、WMI…)を別のファイルに移動します。

vlan_cache_enabled [0|1]

自己検出ホストで VLAN キャッシュを有効化(1)または無効化(0)します。

verbosity <0-10>

ログレベル 0(最も少ない) から 10(最も多い)。

Version NG 713 or superior.

バージョン NG 713 以上

agents_blacklist_icmp 10.0.0.0/24[,8.8.8.8/30]

ICMP チェックのブラックリストです。このフィールドは、ICMP タイプのモジュールが実行されないようにするために、CIDR 表記を使用して IP のリストを設定することができます。カンマ区切りで複数のサブネットを指定できます。

Version NG 713 or superior.

バージョン NG 713 以上

agents_blacklist_snmp 10.0.0.0/24[,8.8.8.8/30]

SNMP チェックのブラックリストです。このフィールドは、SNMP タイプのモジュールが実行されないようにするために、CIDR 表記を使用して IP のリストを設定することができます。カンマ区切りで複数のサブネットを指定できます。

Version NG 713 or superior.

バージョン NG 713 以上

agents_blacklist_wmi 10.0.0.0/24[,8.8.8.8/30]

WMI チェックのブラックリストです。このフィールドは、WMI タイプのモジュールが実行されないようにするために、CIDR 表記を使用して IP のリストを設定することができます。カンマ区切りで複数のサブネットを指定できます。

Version NG 713 or superior.

バージョン NG 713 以上

general_gis_exec xxx

By enabling this option, a GIS positioning script will be used for all agents detected by the Satellite server. The script must have running permissions and must print on screen the coordinates with the format <longitude>,<latitude>,[<altitude>]. The third parameter, altitude, is optional.

サテライトサーバによって検出される全エージェントの位置設定スクリプト。スクリプトは実行可能で、<経度>,<緯度>,[<高度>] というフォーマットを出力する必要があります。3つ目のパラメータはオプションです。

force_add [0|1]

If set to 1, hosts added manually (via host_file or add_host) will always be created, even if they do not respond to ping, with a configuration file without modules.

1 に設定すると、(host_file または add_host を介して)モジュール無しの設定で手動で追加されたホストは、ping に応答しない場合でも常に作成されます。

agent_block XX

Number of XML data files sent in a single call to the Tentacle client, by default 50.

Tentacle クライアントの 1 回の呼び出しで送信される XML データ ファイルの数。デフォルトは 50 です。

conf_interval XXX

Remote configuration check interval, by default 300 seconds.

リモート設定チェック間隔。デフォルトは 300 秒です。

exec_interval XXX

Time between exec checks, by default 300 seconds.

監視実行間隔。デフォルトは 300 秒です。

exec_threads X

Number of threads used for exec modules, 5 by default .

モジュール実行に利用するスレッド数。デフォルトは 5 です。

It depends on the capacity (CPU and RAM) of the machine. The higher the threads, the higher the load on the machine but the processing capacity will be higher. The performance may become poor when exceeding 20 threads, depending on each system.

マシンの容量(CPU と RAM)に依存します。 スレッド数が多いほど、マシンの負荷は高くなりますが、処理能力は高くなります。 システムによっては、20 スレッドを超えるとパフォーマンスが低下する場合があります。

latency_block XXX

Number of hosts processed in a single call to nmap (latency), 400 by default.

単一の nmap (レイテンシ)呼び出しで処理されるホスト数です。デフォルトは 400 です。

It forces the server to execute checks into blocks of XXX checks. The higher the number (500 tops) the more capacity it will have, but at the expense of an increased latency. Sometimes, it might be recommended to lower that number.

これは、サーバで XXX 個の監視をブロック実行させます。 数値が大きいほど(最大 500)より多くの性能が得られますが、遅延が増加します。 場合によっては、その数値を下げることをお勧めします。

latency_interval XXX

Time between latency checks, 180 seconds by default.

レイテンシ監視間隔です。デフォルトは 180 秒です。

latency_retries X

Number of retries for latency modules, 2 by default.

レイテンシモジュールのリトライ数です。デフォルトは 2 です。

latency_threads X

Number of threads used for latency checks, 4 by default.

レイテンシ監視に使うスレッド数です。デフォルトは 4 です。

latency_timeout X

Timeout for latency checks in seconds, 1 by default.

秒単位でのレイテンシ監視のタイムアウトです。デフォルトは 1 です。

ping_block XXX

Number of hosts processed in a single call to nmap (ping), 400 by default.

単一の nmap (ping) 呼び出しで処理するホストの数です。デフォルトは 400 です。

It forces the server to execute checks into blocks of XXX checks. The higher the number (500 tops) the more capacity it will have, but at the expense of an increased latency. Sometimes, it might be recommended to lower that number.

これは、サーバで XXX 個の監視をブロック実行させます。 数値が大きいほど(最大 500)より多くの性能が得られますが、遅延が増加します。 場合によっては、その数値を下げることをお勧めします。

ping_interval XXX

Time between ping checks, 120 seconds by default.

ping 監視の実行間隔。デフォルトは 120 秒です。

ping_retries X

Number of retries for latency modules, 2 by default.

ping 監視モジュールのリトライ回数です。デフォルトは 2 です。

ping_threads X

Number of threads used for ping checks, 4 by default.

ping 監視に利用するスレッド数です。デフォルトは 4 です。

ping_timeout 1

Timeout for ping checks in seconds, 1 by default.

ping 監視の秒単位のタイムアウト値です。デフォルトは 1 です。

plugin_interval XXX

Time between plugin checks, 300 by default.

プラグインの監視間隔です。デフォルトは 300 です。

plugin_threads X

Number of threads used for plugin checks, 2 by default.

プラグイン監視に利用するスレッド数です。デフォルトは 2 です。

plugin_timeout XX

Timeout for plugin checks in seconds, 10 by default.

プラグイン監視の秒単位のタイムアウト値です。デフォルトは 10 です。

recon_interval XXXXXX

Time between network scans in seconds, 604800 by default.

秒単位のネットワークスキャン間隔です。デフォルトは 604800 です。

snmp2_block XX

Number of hosts processed in a single call to braa (SNMPv2c), 50 by default.

単一の braa (SNMPv2c) 呼び出しにおける処理ホスト数。デフォルトは 50 です。

snmp2_interval XXX

Time between SNMP checks (SNMPv2c), 180 seconds by default.

SNMP 監視 (SNMPv2c) の間隔です。デフォルトは 100 秒です。

snmp2_retries X

Number of retries for SNMP modules (SNMPv2c), 2 by default.

SNMP モジュール (SNMPv2c) のリトライ回数です。デフォルトは 2 です。

snmp2_threads X

Number of threads used for SNMP checks (SNMPv2c), 8 by default.

SNMP 監視 (SNMPv2c) で使われるスレッド数です。デフォルトは 8 です。

snmp2_timeout X

Timeout for SNMP (SNMPv2c) checks in seconds, 5 by default.

SNMP (SNMPv2c) 監視の秒単位のタイムアウト値です。デフォルトは 5 です。

snmp3_block XX

Number of hosts processed in a single call to braa (SNMPv3), 50 by default.

単一の braa (SNMPv3) 呼び出しにおいて処理するホスト数です。デフォルトは 50 です。

snmp3_interval XXX

Time between SNMP checks (SNMPv3), 180 by default.

SNMP 監視 (SNMPv3) の間隔です。デフォルトは 180 です。

snmp3_retries X

Number of retries for SNMP modules (SNMPv3), 2 by default.

SNMP モジュール (SNMPv3) のリトライ回数です。デフォルトは 2 です。

snmp3_threads X

Number of threads used for SNMP checks (SNMPv3), 4 by default.

SNMP 監視 (SNMPv3) で使われるスレッド数です。デフォルトは 4 です。

snmp3_timeout X

Timeout for SNMP (SNMPv3) checks in seconds, 5 by default.

SNMP (SNMPv3) 監視の秒単位のタイムアウト値です。デフォルトは 5 です。

snmp_block XX

Number of hosts processed in a single call to braa (SNMPv1), 50 by default.

単一の braa (SNMPv1) 呼び出しで処理するホスト数。デフォルトは 50 です。

snmp_interval XXX

Time between SNMP checks (SNMPv1), 180 seconds by default.

SNMP 監視 (SNMPv1) の実行間隔です。デフォルトは 100 です。

snmp_retries X

Number of retries for SNMP modules (SNMPv1), 2 by default.

SNMP モジュール (SNMPv1) のリトライ回数です。デフォルトは 2 です。

ssh_interval XXX

Time between SSH checks, 300 seconds by default.

SSH 監視の実行間隔です。デフォルトは 300 秒です。

ssh_threads X

Number of threads used for SSH modules, 5 by default.

SSH モジュールで利用するスレッド数です。デフォルトは 5 です。

ssh_timeout X

Timeout for SSH checks in seconds, 2 by default.

SSH 監視の秒単位のタイムアウト値です。デフォルトは 2 です。

tcp_interval XXX

Time between TCP checks, 300 seconds by default.

TCP 監視の実行間隔です。デフォルトは 300 秒です。

tcp_threads X

Threads dedicated to TCP checks, 5 by default.

TCP 監視に利用するスレッド数です。デフォルトは 5 です。

tcp_timeout X

Timeout for TCP checks in seconds, 1 by default.

TCP 監視の秒単位のタイムアウト値です。デフォルトは 1 です。

snmp_threads X

Number of threads used for SNMP checks (SNMPv1), 8 by default.

SNMP 監視 (SNMPv1) で利用するスレッド数です。デフォルトは 8 です。

snmp_timeout X

Timeout for snmp checks in seconds (SNMPv1), 5 by default.

SNMP 監視 (SNMPv1) の秒単位のタイムアウト値です。デフォルトは 5 です。

wmi_interval XXX

Time between WMI checks, 300 seconds by default.

WMI 監視の実行間隔です。デフォルトは 300 秒です。

wmi_threads X

Threads dedicated to WMI polling, 5 by default.

WMI 監視で利用するスレッド数です。デフォルトは 5 です。

ipam_task <id IPAM TASK> , <CIDR>

Comma separated list of networks (in slash notation) to scan for IPAM. Must be preceded by the ID of the IPAM task in Pandora FMS (the Discovery server field should be left unassigned and then assigned to a Satellite server). E.g. 1,192.168.0.0/24 .

IPAM をスキャンするネットワーク(スラッシュ表記)のカンマ区切りリスト。 Pandora FMS の IPAM タスクの ID を先頭につける必要があります(自動検出サーバフィールドは 未割り当て の状態で、サテライトサーバに割り当てる必要があります)。 例: 1,192.168.0.0/24

ipam_interval XXXXXX

Time between IPAM scans in seconds.

IPAM スキャンの秒単位の実行間隔。

secondary_mode [on_error|always]

特殊な設定パラメータとしては、セカンダリサーバの設定があります。これにより、データを送信する別のサーバを設定します。セカンダリサーバモードには、二種類の動作があります。

  • on_error: プライマリサーバにデータを送信出来なかった場合のみ、セカンダリサーバにデータを送信します。
  • always: プライマリサーバにデータが送信できるかどうかに関わらず、常にセカンダリサーバにもデータを送信します。

設定例:

secondary_server_ip     192.168.1.123
secondary_server_path   /var/spool/pandora/data_in
secondary_mode          on_error
secondary_transfer_mode tentacle
secondary_server_port   41121

リモートファイル設定

The advanced editor for remote configuration of the Satellite server can be accessed on the PFMS server to which the Satellite server belongs via the menu Management → Servers → Manage servers. Once the page has loaded in the web browser, click on the Remote configuration icon.

メニュー 管理(Management) → サーバ(Servers)サーバ管理(Manage servers) を介して、サテライトサーバが属する Pandora FMS サーバで、サテライトサーバのリモート設定用の高度なエディターにアクセスできます。 Web ブラウザにページをロードしたら、リモート設定 アイコンをクリックします。

Then click on the Advanced editor icon:

そして、高度なエディタ(Advanced editor) アイコンをクリックします。

In the text box corresponding to ·Configuration you can edit and/or add each of the tokens described in previous sections. When you have finished editing save the changes by clicking on the ♦Update button at the bottom of the page.

設定(Configuration) に対応するテキストボックスで、前のセクションで説明した各トークンを編集および/または追加できます。 編集が終了したら、ページの下部にある 更新(Update) ボタンをクリックして変更を保存します。

The synchronization and loading of the new tokens will take some time. Please wait a few moments for the changes to propagate.

新しいトークンの同期と読み込みには時間がかかります。 変更が反映されるまでしばらくお待ちください。

リモート設定グラフィカルインタフェース

NG 764 version or later.


バージョン NG 764 以降


You will be able to access the graphic interface on the PFMS Enterprise server to which the Satellite server belongs, remotely, by means of the menu ►ServersManage servers and then clicking on the Remote configuration icon.

メニュー ►サーバ(Servers)サーバ管理(Manage servers) を選択し、リモート設定(Remote configuration) アイコンをクリックすると、サテライトサーバが属する Pandora FMS Enterprise サーバのグラフィカルインタフェースにアクセスできます。

Use the ·Dynamic search to enter key text (one letter or more) and search for a specific token.

動的検索(Dynamic search) を使用して、キー テキスト(1 文字以上)を入力し、特定のトークンを検索します。

Some tokens only accept two values (ON /OFF): use the first button to change this value. If you enable or disable the corresponding token with the second button, the Satellite server will take the default value assigned to it (1 or 0) regardless of the value set by the first button.

一部のトークンは、2 つの値 (ON /OFF) のみを受け入れます。この値を変更するには、最初のボタンを使用します。 2番目のボタンで対応するトークンを有効または無効にすると、サテライトサーバは 最初のボタンで設定された値に関係なく それに割り当てられたデフォルト値 (1 または 0) を使用します。

Once you have made all the changes click the ♦Update button to save your preferences.

すべての変更を行ったら、更新(Update) ボタンをクリックして設定を保存します。

サテライトサーバでのエージェント作成には、自動検出タスクSatelite_hosts.txt ファイル、エージェントの .conf ファイルの 手動 作成の 3通りがあります。

自動検出タスクを通してのエージェント作成は、Pandora FMS ユーザに最も使われている方法です。これをできるようにするには、サテライトサーバ設定ファイルで次のパラメータを設定する必要があります。

  • recon_community: カンマ区切りで SNMP 検出で利用する SNMP コミュニティを指定します。(snmp タイプの自動検出を実行する場合)
  • recon_enabled: サテライトサーバの自動検出タスクを有効化するには、1 に設定する必要があります。
  • recon_interval: 秒単位のネットワークをスキャンする間隔です。(デフォルトは 604800 秒です。)
  • recon_mode: カンマ区切りで自動検出タスクのモード(snmp,icmp,wmi)を指定します。
  • recon_task: カンマ区切りで自動検出したいネットワークの一覧を指定します。
  • recon_timing_template: 1 から 5 で、nmap をどの程度アグレッシブに動作させるかを指定します。 1 はゆっくりですが信頼性があります。5 は、早いですが信頼性は低いです。(デフォルトは 3です)

自動検出タスクの例を以下に示します。

 recon_community public
 recon_enabled 1
 recon_interval 604800
 recon_mode icmp,snmp,wmi
 recon_task 192.168.0.0/24,192.168.1.0/24
 recon_timing_template 3

設定を行ったら、以下のコマンドでサテライトサーバを実行します。

/etc/init.d/satellite_serverd start

設定ファイルにモジュールが無いエージェントは、サテライトサーバに無視されます。

最初に、satelite_hosts.txt ファイルを通してエージェントを作成するためには、サテライトサーバの設定ファイルで以下の行のコメントを外す必要があります。

host_file /etc/pandora/satellite_hosts.txt

次に、作成したいエージェントの IP と名前を記載した satelite_hosts.txt ファイルを作成します。

 192.168.10.5 Server.5
 192.168.10.6 Server.6
 192.168.10.7 Server.7

指定の IP で作成されるためには、一覧に記載した IP に対して fping ができる必要があります。そうでないと作成されません。

設定が完了したら、次のコマンドでサテライトサーバを実行します。

/etc/init.d/satellite_serverd start

指定のファイルの読み込みは、“recon_interval” で指定した秒ごとに行われます。

最初に、サテライトサーバの設定ファイルの agent_conf_dir パラメータを見ます。ここが、新たに作成するエージェントの設定ファイルを置く場所です(/etc/pandora/conf)。

cd /etc/pandora/conf

パスを確認したら、例に示すような作成したいエージェントの .conf ファイルを作成するだけです。次のフィールドは手動で設定します。

  • agent_name: エージェント名を設定します。
  • agent_alias: エージェントの別名を設定します。
  • address: 監視したいエージェントの IP を設定します。
  • group: エージェントを割りあてるグループを設定します。
  • gis_exec: 位置を決定するスクリプトです。これは general_gis_exec の指定を上書きします。
  • modules: 自動検出タスクを実行するときに作成したいモジュールを指定します。

例を以下に示します:

 agent_name Example
 agent_alias This is an example
 address 127.0.0.1
 group Servers

 module_begin
 module_name Ping
 module_ping
 module_end

 module_begin
 module_name Latency
 module_latency
 module_end

設定を行ったら、次のコマンドでサテライトサーバを起動します。

/etc/init.d/satellite_serverd start

サテライトサーバからのエージェント削除には、全エージェントの削除か一部のエージェントの削除があります。

First back up the folders and their files before proceeding.

実行の前に、フォルダおよびファイルをバックアップしてください。

全ての エージェントの場合は、エージェントをどのように作成したかを考慮する必要があります。

  • 手動: 最初に、/etc/pandora/conf フォルダに作成したエージェントの .conf ファイルを削除し、次にコンソールからエージェントを削除します。
  • Satellite_hosts.txt ファイル: /etc/pandora/conf フォルダに作成したファイルだけでなく、file.txt を削除する必要があります。その後、コンソールからエージェントを削除します。
  • 自動検出タスク: サテライトサーバの設定ファイルから、自動検出タスクを無効化する必要があります。そして、/etc/pandora/conf フォルダに作成された conf を削除し、コンソールからエージェントを削除します。

一部の削除 でも、エージェントをどのように作成したかを考慮する必要があります。

  • 手動: 最初に、/etc/pandora/conf フォルダに作成したエージェントの .conf ファイルを削除し、その後コンソールからエージェントを削除します。
  • Satellite_hosts.txt ファイル: /etc/pandora/conf フォルダに作成した対象エージェントの conf だけでなく、file.txt 内の削除したい IP の行を削除します。その後、コンソールからエージェントを削除します。
  • 自動検出タスク: サテライトサーバの設定ファイル内の recon_task のブラックリストを設定する必要があります。そして、/etc/pandora/conf 内の該当の conf ファイルを削除し、コンソールから対象のエージェントを削除します。

自動検出モジュールに加えて、ソフトウエアエージェントのモジュールに似たような書式で TCP, SNMP, WMI のすべての種類の監視を追加することができます。以下は、システムによって検出された後に自動生成される、サテライトサーバに有効なモジュールの例です。

Conectivity to a machine (using PING):

マシンへの接続性(PING の利用):

module_begin
module_name ping
module_type generic_data
module_ping 192.168.70.225
module_end

Port check (using TCP):

ポートチェック(TCP の利用):

module_begin
module_name Port 80
module_type generic_proc
module_tcp
module_port 80
module_end

CPU WMI usage check (percentage):

WMI CPU 使用量チェック(パーセント):

module_begin
module_name CPU
module_type generic_data
module_wmicpu 192.168.30.3
module_wmiauth admin%none
module_end

Memory free WMI check (percentage):

WMI 空きメモリチェック(パーセント):

module_begin
module_name FreeMemory
module_type generic_data
module_wmimem 192.168.30.3
module_wmiauth admin%none
module_end

General WMI query:

一般的な WMI クエリ:

module_begin
module_name GenericWMI
module_type generic_data_string
module_wmi 192.168.30.3
module_wmiquery SELECT Name FROM Win32_ComputerSystem
module_wmiauth admin%none
module_end

See also credential encryption with wmi_credential_box token.

wmi_credential_box トークンでの認証情報暗号化も参照してください。

OID はドットから始まっていることを確認してください。そうでないと SNMP モジュールが動作しません。

インタフェースのステータスです(SNMP)。サテライトサーバはそれぞれのインタフェースを自動検出します。

module_begin
module_name if eth1 OperStatus
module_description IP address N/A. Description: The current operational state of the interface. The testing(3) state indicates that no operational packets can be passed.
module_type generic_data_string
module_snmp 192.168.70.225
module_oid .1.3.6.1.2.1.2.2.1.8.3
module_community artica06
module_end

モジュールで SNMP バージョン 2c を使うには、次の行を追加します。

module_version 2c

モジュールで SNMP バージョン 1 を使うには、次の行を追加します。

module_version 1

例:

module_begin
module_name if eth1 OperStatus
module_description IP address N/A. Description: The current operational state of the interface. The testing(3) state indicates that no operational packets can be passed.
module_type generic_data_string
module_snmp 192.168.70.225
module_version 2c
module_oid .1.3.6.1.2.1.2.2.1.8.3
module_community artica06
module_end

General SNMP check. In this case, the server retrieves automatically the traffic from each interface with its“real” descriptive name:

一般的な SNMP 監視です。この場合、サーバはそれぞれのインタフェースのトラフィックを指定した名前で自動的に展開します。

module_begin
module_name if eth0 OutOctets
module_description The total number of octets transmitted out of the interface, including framing characters.
module_type generic_data_inc
module_snmp 192.168.70.225
module_oid .1.3.6.1.2.1.2.2.1.16.2
module_community public
module_end

To configure an SNMPv3 module, set module_version to 3 and specify

SNMPv3 モジュールを設定するには、module_version を 3に設定し、以下を設定します。

  • module_seclevel: Security level ( noauth, authnopriv or authpriv ).
  • module_secname: Security name.
  • module_authproto: Authentication protocol ( md5 or sha ).
  • module_authpass: Authentication password.
  • module_privproto: Security protocol ( aes or des ).
  • module_privpass: Privacy password, if needed. For example:
  • module_seclevel: セキュリティレベル ( noauth, authnopriv または authpriv ).
  • module_secname: セキュリティ名
  • module_authproto: 認証プロトコル ( md5 または sha ).
  • module_authpass: 認証パスワード
  • module_privproto: 暗号化プロトコル ( aes または des ).
  • module_privpass: 暗号化パスワード(必要な場合)

以下に例を示します。

 module_begin
 module_name snmp_noauth
 module_type generic_data_string
 module_snmp 127.0.0.1
 module_version 3
 module_oid .1.3.6.1.2.1.1.1.0
 module_seclevel noauth
 module_secname snmpuser
 module_end
 module_begin
 module_name snmp_authnopriv
 module_type generic_data_string
 module_snmp 127.0.0.1
 module_version 3
 module_oid .1.3.6.1.2.1.1.2.0
 module_seclevel authnopriv
 module_secname snmpuser
 module_authproto md5
 module_authpass 12345678
 module_end
 module_begin
 module_name snmp_authpriv
 module_type generic_data_string
 module_snmp 127.0.0.1
 module_version 3
 module_oid .1.3.6.1.2.1.1.2.0
 module_seclevel authpriv
 module_secname snmpuser
 module_authproto sha
 module_authpass 12345678
 module_privproto aes
 module_privpass 12345678
 module_end

SNMPv3 の特定の設定内容は、モジュール設定の外に置くことでモジュール間で共有することができます。(サテライトの設定ファイルに移動することにより、エージェント間でも共有することができます)

agent_name snmp
address 127.0.0.1

seclevel authpriv
secname snmpuser
authproto md5
authpass 12345678
privproto des
privpass 12345678

module_begin
module_name snmp_authpriv_1
module_type generic_data_string
module_snmp
module_version 3
module_oid .1.3.6.1.2.1.1.1.0
module_end

module_begin
module_name snmp_authpriv_2
module_type generic_data_string
module_snmp
module_version 3
module_oid .1.3.6.1.2.1.1.2.0
module_end

For the creation of SNMP modules (including SNMPv3) via PFMS Web Console visit this video. For the creation of component groups (including SNMPv3) see “SNMP wizard”.

Pandora FMS Web コンソールから SNMP モジュール(SNMPv3 を含む)作成は、こちらの動画を確認してください。コンポーネントグループ(SNMPv3 を含む)の作成は、SNMP ウィザードを確認してください。

Default Satellite Server configuration file for SNMPv3:

SNMPv3 のデフォルトのサテライトサーバ設定:

You will need to put in your own values and/or credentials, as well as change any necessary protocols or encryption methods. You will need to restart the PFMS server for the new configuration values to be read and put into memory.

独自の値や認証情報を入力する必要があります。また、必要なプロトコルや暗号化方式を変更する必要があります。新しい設定値を有効にするには、サテライトサーバを再起動する必要があります。

# Security level used for SNMPv3 messages (noauth, authnopriv or authpriv).
#snmp3_seclevel authpriv

# Security name used for SNMPv3 messages.
#snmp3_secname

# Authentication protocol (md5 or sha) for authenticated SNMPv3 requests.
#snmp3_authproto sha

# Authentication password for authenticated SNMPv3 request.
#snmp3_authpass

# Privacy protocol (des or aes) for encrypted SNMPv3 requests.
#snmp3_privproto des

# Privacy password for encrypted SNMPv3 messages.
#snmp3_privpass

See also credential encryption with snmp3_credential_box token.

snmp3_credential_box トークンでの認証情報暗号化も参照してください。

SSH queries on Satellite servers installed on MS Windows® is still under implementation. The PFMS development team is working on it.

MS Windows® にインストールされたサテライトサーバでの SSH クエリは、まだ実装中です。 Pandora FMS 開発チームが取り組んでいます。

Generic SSH command:

一般的な SSH コマンド。

module_begin
module_name GenericSSH
module_type generic_data
module_ssh 192.168.30.3
module_command ls /tmp | wc -l
module_end

閾値を設定するには、次のようなモジュール設定(module_min_warning, module_min_critical)を行い、コンソールでモジュール設定を行う必要があります。

module_begin
module_name Latency
module_type generic_data
module_latency 192.168.70.225
module_min_warning 80
module_min_critical 120
module_end

手動で実行モジュールを作成することができます。サテライトサーバが実行するスクリプトやコマンドは、事前に作成してサーバに置いておく必要があります。エージェントの module_exec と同じように動作します。module_exec の利用は、サテライトサーバの実行速度を低下させる可能性があります。

module_begin
module_name Sample_Remote_Exec
module_type generic_data
module_exec /usr/share/test/test.sh 192.168.50.20
module_min_warning 90
module_min_critical 95
module_end

See also credential encryption with ssh_credential_box token.

ssh_credential_box トークンでの認証情報暗号化も参照してください。

Pandora FMS バージョン 7 からプラグインを追加できます。プラグインはサテライトサーバーが稼働しているマシンで実行されることに注意してください。したがって、これらのプラグインで、監視したいリモートコンピュータに接続するための実装をする必要があります。以前のバージョンよりも優れている点は、その大きな柔軟性です。このようにして、前提条件やその他 module_exec ではできないことを実装することができます。書式はエージェントと同じです。 プラグインの使用例は次のとおりです。

module_plugin /usr/share/pandora/remote_advanced_checks.sh 192.168.0.1

Unless key-based authentication is configured with private and public keys, SSH modules require a username (<user>) and a password ( <pass> ) in order to work. These are configured in the main configuration file, satellite_server.conf, using credential boxes (credential_box ) with the following format:

秘密鍵と公開鍵で構成された鍵を用いた認証が使われていない場合、SSH モジュールが機能するには、ユーザ名 (<user>) とパスワード (<pass>) が必要です。 これらは、次の形式の認証情報ボックス (credential_box) を使用して、メインの設定ファイル satellite_server.conf で設定します。

network/mask,username,password

network/mask,username,[[encrypted password|]]

SSH queries on Satellite servers installed on MS Windows® is still under implementation. The PFMS development team is working on it.

MS Windows® にインストールされたサテライトサーバでの SSH クエリは、まだ実装中です。 Pandora FMS 開発チームが取り組んでいます。

For example:

例:

 credential_box 192.168.1.1/32,<user>,<pass1>
 credential_box 192.168.1.0/24,<user>,<pass2>

Credential boxes are searched from more restrictive to less restrictive masks.

認証情報ボックスは、制限の厳しいマスクから制限の緩いマスクの順に検索されます。

Passwords can be encrypted using Blowfish in ECB mode. Make sure credential_pass is defined, otherwise the hostname will be used as the default encryption password. The hexadecimal representation of the ciphertext should be enclosed in double brackets:

パスワードは、Blowfish を用いて ECB モードで暗号化できます。credential_pass が定義されていることを確認してください。定義されていない場合、ホスト名がデフォルトの暗号化パスワードとして使用されます。暗号文の 16 進数表現は、二重括弧で囲む必要があります。

 credential_box 192.168.1.0/24,<user>,[[80b51b60786b3de2|]]

Unless key-based authentication is configured with private and public keys, SSH modules require a username (<user>) and a password ( <pass> ) in order to work. These are configured in the main configuration file, satellite_server.conf, using credential boxes (credential_box ) with the following format:

Unless authentication is configured with private key and public key, SSH, WMI and SNMP 3 Modules require a username (< user > ) and password (< pass > ) to work. Both are registered in the main configuration file, satellite_server.conf, using credential boxes (credential_box ) with the following formats:

秘密鍵と公開鍵で認証を設定していない限り、SSHWMISNMP3 モジュールはユーザ(<user>)とパスワード(<pass>)を動作に必要とします。その認証情報は、サテライトサーバの設定ファイル satellite_server.confcredential_box を使って次のようなフォーマットで設定します。

network/mask,username,password

network/mask,username,[[encrypted password|]]

SSH queries on Satellite servers installed on MS Windows® is still under implementation. PFMS development team is working on it.

MS Windows® にインストールされたサテライトサーバでの SSH クエリは、まだ実装中です。 Pandora FMS 開発チームが取り組んでいます。

例:

 credential_box 192.168.1.1/32,user,pass1
 credential_box 192.168.1.0/24,user,pass2

認証情報ボックスは、制限の厳しいマスクから制限の緩いマスクの順に検索されます。

パスワードは、Blowfish を用いて ECB モードで暗号化できます。credential_pass が定義されていることを確認してください。定義されていない場合、ホスト名がデフォルトの暗号化パスワードとして使用されます。暗号文の 16 進数表現は、二重括弧で囲む必要があります。

 credential_box 192.168.1.0/24,<user>,[[80b51b60786b3de2|]]

サテライトサーバの設定が正しくできると、エージェント詳細で次のような画面を見ることができます。

全マシンで ICMP モジュール(PING および遅延)が作成されていますが、いくつかのマシンでは SNMP および WMI モジュールもあります。

WMI が有効なマシンでは、次のようなモジュールが生成されます。

SNMP が有効なマシンでは、次のようなモジュールが生成されます。

Pandora コンソールの一括操作メニューでは、サテライトサーバ用のメニューがあります。エージェントおよびモジュールを一括して編集したり削除したりできます。

NG 763 version or later.

バージョン NG 763 以降

大きなネットワークで不正なデータを返す SNMP モジュールがある場合、サテライトサーバのパフォーマンスに影響したり、多くのモジュールが不明状態になります。サテライトサーバは、実行を行わない SNMP モジュールのブラックリストを読み込むことができます。

新たなブラックリストを作成するには、/etc/pandora/satellite_server.conf を編集し、snmp_blacklist のコメントが外され設定されているか確認します。そして、次のように実行します。

satellite_server -v /etc/pandora/satellite_server.conf

そして、サテライトサーバを再起動します。ブラックリストは、必要に応じて再生成できます。

ブラックリストファイルのフォーマットは次の通りです。

 agent:OID
 agent:OID
 ...

例:

 192.168.0.1:.1.3.6.1.4.1.9.9.27
 192.168.0.2:.1.3.6.1.4.1.9.9.27

Pandora FMS ドキュメント一覧に戻る

サテライトサーバのキャパシティをピンポイントで最大化するのは難しく、サーバ全体で何が動作しているかや実行する監視内容に依存します。最も良い場合で、1秒間に 500 の ICMP/SNMP チェックができますが、リモートデバイスの応答時間に大いに依存します(0.5ミリ秒で応答するデバイスと 2秒で応答するデバイスでは異なります)。理想的な条件下では、1台のサーバで 150,000項目の監視ができます。実際の環境では、閉じた LAN 環境でローエンドなハードウエア(Intel i5, 2GZ, 4GB RAM)による 1台のサテライトサーバで、約 50,000モジュールを監視できることを確認しています。

If there are many critical modules, performance will be affected. Take into account the configured timeout, since there is only one check for each critical monitor for timeout. If there are 1000 critical modules and the timeout is configured to 4 seconds, it will take 4000 seconds to execute all the checks with only one thread.

障害状態の監視項目が多いとパフォーマンスに影響します。 障害状態の監視項目ごとに タイムアウト が 1つしかないため、 タイムアウト 値が考慮されている必要があります。障害状態のモジュールが 1000 で タイムアウト が 4秒に設定されている場合、1つのスレッドですべてのチェックを実行するには 4000秒かかります。

  • ja/documentation/pandorafms/complex_environments_and_optimization/05_satellite.txt
  • 最終更新: 2024/11/25 10:31
  • by kanayama