Difference between revisions of "Pandora: Documentation es: SatelliteServer"

From Pandora FMS Wiki
Jump to: navigation, search
(Eliminación de agentes en Satellite Server)
(Lista negra de SNMP)
 
(35 intermediate revisions by 6 users not shown)
Line 5: Line 5:
 
== Introducción ==
 
== Introducción ==
  
El satellite server se emplea para descubrir y monitorizar redes y equipos remotos,  bien elementos de red (routers, switches, etc) via SNMP o ICMP, o bien servidores Windows (via WMI) o linux (via SNMP). Este no es un servidor "ordinario" sino que más bien se podría considerar como un Agente en modo broker con funcionalidades extendidas. Es un componente exclusivamente de la version Enterprise. El satellite server es especialmente útil para monitorizar redes remotas innaccesibles desde el servidor de Pandora, y donde tampoco podemos instalar agentes.  
+
El Satellite Server se emplea para descubrir y monitorizar redes y equipos remotos,  bien elementos de red (routers, switches, etc.) vía SNMP o ICMP, o bien servidores Windows (vía WMI) o Linux (vía SNMP). Este no es un servidor "ordinario", sino que más bien se podría considerar como un Agente en [https://pandorafms.com/docs/index.php?title=Pandora:Documentation_es:Operacion#Modo_Broker modo broker] con funcionalidades extendidas. Es especialmente útil para monitorizar redes remotas inaccesibles desde el servidor de Pandora FMS, y donde tampoco podemos instalar agentes.  
 +
 
 +
{{Tip|El Satellite Server es un componente exclusivo de la versión Enterprise.}}
  
 
<br>
 
<br>
Line 11: Line 13:
 
<br>
 
<br>
  
El satellite server no requiere una conexión a la base de datos de Pandora, y envía la información recolectada a través de ficheros de datos XML mediante tentacle, como si fuera un agente.
+
El Satellite Server funciona tanto en Windows como en Linux (recomendado), y tiene algunas características que lo hacen especial, más que recomendable en determinados entornos.
 
 
El satellite server funciona tanto en Windows como en Linux, aunque su instalación difiere en uno u otro caso.
 
 
 
Este servidor tiene algunas características que lo hacen especial, y más que recomendable en determinados entornos.
 
  
 
* Puede ejecutar pruebas de red (ICMP, Latencia y SNMP v1 y v2) a una tasa extremadamente alta (500 chequeos por segundo).
 
* Puede ejecutar pruebas de red (ICMP, Latencia y SNMP v1 y v2) a una tasa extremadamente alta (500 chequeos por segundo).
  
* Sólo envía datos al servidor cada X segundos (por defecto 300), pero puede ejecutar las pruebas de latencia, ICMP y SNMP con un intervalo menor, p.e: 30 segundos, de forma que cuando detecta cambios de estado, notifica inmediatamente al servidor. Estos cambios de estado se han de definir previamente si el tipo de modulo no es un _proc (interfaces de red o conectividad general de red, p.e).
+
* Solo envía datos al servidor cada X segundos (por defecto 300), pero puede ejecutar las pruebas de latencia, ICMP y SNMP con un intervalo menor (por ejemplo 30 segundos), de forma que, cuando detecta cambios de estado, notifica inmediatamente al servidor. Estos cambios de estado se han de definir previamente si el tipo de módulo no es un *_proc (por ejemplo interfaces de red o conectividad general de red).
  
* Es un servidor autónomo, no requiere conexión a la BBDD. Envía todos los datos como XML de forma que funciona como un servidor independiente, similar a como lo hace un agente en modo broker o a un export server.
+
* Es un servidor autónomo, no requiere conexión a la BBDD. Envía todos los datos como XML de forma que funciona como un servidor independiente, similar a como lo hace un agente en modo broker o a un Export server.
  
* Tiene un mecanismo de autodiscovery para SNMP y WMI, de forma que crea los agentes detectados (por IP) y detecta los elementos dinámicos (interfaces de red, almacenamiento) y los monitoriza de forma automática.  
+
* Tiene un mecanismo de autodiscovery para SNMP y WMI, de forma que crea los agentes detectados (por IP), detecta los elementos dinámicos (interfaces de red, almacenamiento) y los monitoriza de forma automática.  
  
* En sistemas Windows detecta discos, CPU, y memoria.
+
* En sistemas Windows detecta discos, CPU y memoria.
  
* En sistemas de red con SNMP, estado de las interfaces, tráfico de entrada y salida por cada interfaz, y el nombre del sistema.
+
* En sistemas de red con SNMP detecta estado de las interfaces, tráfico de entrada y salida por cada interfaz, y el nombre del sistema.
  
* Los módulos autogenerados se pueden modificar, como otro módulo más, gestionando el agente desde la consola. Como si fuera un agente ordinario (en la seccion de operaciones masivas -> Satélite).
+
* Los módulos autogenerados se pueden modificar, como otro módulo más, gestionando el agente desde la consola, como si fuera un agente ordinario (en la sección de operaciones masivas -> Satélite).
  
* Podemos crear “agentes” directamente, creando un fichero de configuración de agente en el directorio de configuraciones del satellite server (ver uno de ejemplo para más pistas sobre su formato).
+
* Podemos crear agentes manualmente, creando un fichero de configuración de agente en el directorio de configuraciones del Satellite Server (explicado más adelante).
  
  
 
=== Capacidad ===
 
=== Capacidad ===
  
Es difícil precisar la capacidad máxima del satélite, ya que depende totalmente del servidor donde se ejecuta, y el tipo de chequeos que se quiere realizar. En el mejor de los casos, hemos logrado realizar 500 chequeos ICMP y SNMP por segundo, pero eso depende muchisimo de los tiempos de respuesta del dispositivo remoto (no es lo mismo uno que contesta en 0.5ms que uno que tarda 2sec en responder). En condiciones ideales teóricas podemos hablar de que se pueden monitorizar unos 150,000 monitores con un solo satellite server. En condiciones reales, hemos probado en entornos más o menos controlados (redes locales) unos 50,000 modulos con un satellite server en un ordenador de hardware muy discreto (Intel i5, 2GHz, 4GB RAM).
+
Es difícil precisar la capacidad máxima del Satellite, ya que depende totalmente del servidor donde se ejecuta, y el tipo de chequeos que se quiere realizar. En nuestro entorno de pruebas hemos logrado realizar 500 chequeos ICMP y SNMP por segundo, pero eso depende mucho de los tiempos de respuesta del dispositivo remoto (no es lo mismo uno que responde en 0.5ms que uno que tarda 2seg en responder). En condiciones ideales teóricas podemos hablar de que se pueden monitorizar unos 150.000 monitores con un solo Satellite Server. En condiciones reales hemos probado en entornos más o menos controlados (redes locales) unos 50.000 módulos con un Satellite Server en un ordenador de hardware muy discreto (Intel i5, 2GHz, 4GB RAM).
  
{{Warning|SI EXISTEN MULTITUD DE MONITORES CRÍTICOS EL RENDIMIENTO SE VE MUY AFECTADO. También hay que tener en cuenta el timeout configurado, ya que solo se realiza una comprobación crítica por timeout.}}
+
{{Warning|'''Si existen muchos módulos críticos, el rendimiento puede verse muy afectado'''. También hay que tener en cuenta el timeout configurado, ya que solo se realiza una comprobación crítica por timeout.
 
+
Si tenemos 1.000 módulos críticos y el timeout configurado a 4 segundos, se tardaría 4.000 segundos en ejecutar todos estos chequeos con un único hilo.}}
{{Tip|Si tenemos 1000 módulos críticos y el timeout configurado a 4 segundos, se tardarían 4000 segundos en ejecutar todos estos chequeos con un único hilo.}}
 
  
 
== Instalación ==
 
== Instalación ==
  
El Satellite Server se distribuye en forma de tarball o .exe para windows, de forma que no hace falta instalar Perl o ninguna librería adicional. El funcionamiento en las versiones Windows o Linux es idéntica. En caso de Windows se instala como servicio, y en el caso de Linux se instala como demonio del sistema. El fichero de configuración y las especificaciones de ambos son idénticas.
+
El Satellite Server se distribuye en forma de tarball (Linux) o .exe (Windows), de forma que no hace falta instalar Perl o ninguna librería adicional. El funcionamiento en las versiones Windows o Linux es idéntica. En caso de Windows se instala como servicio, y en el caso de Linux se instala como demonio del sistema. El fichero de configuración y las especificaciones de ambos son idénticas.
  
 
La versión de Linux del Satellite Server depende de paquetes externos que se especifican en la sección correspondiente de esta documentación.
 
La versión de Linux del Satellite Server depende de paquetes externos que se especifican en la sección correspondiente de esta documentación.
Line 51: Line 48:
  
  
Una vez descargado el paquete que contiene el Satellite Server seria necesario situarnos dentro de la carpeta de descarga con privilegios de root y desarchivar el binario:
+
Una vez descargado el paquete que contiene el Satellite Server sería necesario situarnos dentro de la carpeta de descarga con privilegios de root y descomprimir el binario:
 
 
  
 +
tar -xvzf pandorafms_satellite_server_X.XNG.XXX_x86_64.tar.gz
  
 
<center>
 
<center>
Line 59: Line 56:
 
[[File:Desarchivar_nuevo.png]]
 
[[File:Desarchivar_nuevo.png]]
 
</center>
 
</center>
 
{{Tip|tar -xvzf pandorafms_satellite_server_X.XNG.XXX_x86_64.tar.gz.}}
 
  
  
 
A continuación se generará una carpeta denominada satellite_server. Tenemos que situarnos dentro tecleando:
 
A continuación se generará una carpeta denominada satellite_server. Tenemos que situarnos dentro tecleando:
  
'''cd satellite_server/'''
+
cd satellite_server/
 
 
Antes de proceder con la instalación es necesario dejar claro cuales son las dependencias fundamentales del Satellite Server:
 
fping, nmap, wmic y braa.
 
 
 
Tambien sera necesario para la ejecucion del servidor tener instalado Perl en el dispositivo.
 
 
 
{{Tip|Para instalar Perl se debe utilizar el siguiente comando: yum install perl.}}
 
 
 
En el instalador se adjuntan las dependencias de Braa y Wmic. Es necesario instalar Fping y Nmap de forma independiente.
 
  
{{Tip|Para instalar Fping se debe utilizar el siguiente comando: yum install fping.}}
+
Antes de proceder con la instalación es necesario dejar claro cuáles son las dependencias fundamentales del Satellite Server:
{{Tip|Para instalar Nmap se debe utilizar el siguiente comando: yum install nmap.}}
+
'''fping''', '''nmap''', '''wmic''' y '''braa'''.  
  
A continuación para instalar el Satellite Server solamente tendriamos que seguir las instrucciones de la siguiente imagen:
+
También será necesario para la ejecución del servidor tener instalado Perl en el dispositivo. Puede instalarse con el siguiente comando:  
 +
yum install perl
  
 +
En el instalador se adjuntan las dependencias de Braa y Wmic. Es necesario instalar Fping y Nmap de forma independiente:
 +
yum install fping nmap
  
 +
A continuación, para instalar el Satellite Server, solamente tendremos que ejecutar el comando de instalación:
 +
./satellite_server_installer --install
  
 
<center>
 
<center>
Line 88: Line 79:
 
</center>
 
</center>
  
{{Tip|./satellite_server_installer --install}}
+
Una vez terminado el proceso, será necesario editar el fichero de configuración del satélite (localizado en ''/etc/pandora/satellite_server.conf''),
 
+
buscar el token ''pandora_license'', descomentarlo e '''introducir la licencia''' de nuestro servidor Pandora FMS. Tras ello podemos guardar el archivo y levantar el servicio, ejecutando lo siguiente:
 
+
sudo /etc/init.d/satellite_serverd start
Una vez terminado sera necesario editar el fichero satellite_server.conf localizado en /etc/pandora/satellite_server.conf
 
buscar el token pandora_license, descomentarlo e introducir la licencia.
 
Guardar el archivo y levantar el sercivio
 
 
 
Para ejecutar el servidor tiene que teclear lo siguiente:
 
 
 
'''sudo /etc/init.d/satellite_serverd start'''
 
  
En caso de algun error o malfuncionamiento puede revisar el fichero  satellite_server.log, localizado en la ruta /var/log/satellite_server.log
+
En caso de algún error o mal funcionamiento, puede revisar el fichero  satellite_server.log, localizado en la ruta ''/var/log/satellite_server.log''.
  
 
== Instalación en Windows ==
 
== Instalación en Windows ==
  
  
El proceso de instalación en windows se puede realizar siguiendo las siguientes imagenes:
+
El proceso de instalación en Windows se puede realizar siguiendo las imágenes que veremos a continuación:
  
 
Empezamos por elegir el idioma de instalación:
 
Empezamos por elegir el idioma de instalación:
Line 115: Line 99:
  
  
A continuación pinchamos en siguiente:
+
Hacemos click en Siguiente:
 
 
  
  
Line 126: Line 109:
  
  
 
+
A continuación podemos elegir el lugar donde queremos instalar el programa:
A continuación podemos elegir el lugar donde queremos instalar el programa y pinchar sobre instalar:
 
 
 
  
  
Line 137: Line 118:
  
  
 
+
Será necesario instalar tambien WinPCap. La ventana de instalación aparecerá en este paso de la instalación.
 
 
Será necesario instalar tambien WinPCap. la ventana de instalación de WinPCap nos aparecerá en este paso de la instalación.
 
 
 
  
  
Line 149: Line 127:
  
  
 
+
Configuramos el encendido de WinPCap al iniciar la máquina:
A continuación configuramos el encendido de WinPCap al iniciar la maquina:
 
 
 
  
  
Line 158: Line 134:
 
[[File:Instalación wincap2.png|500px]]
 
[[File:Instalación wincap2.png|500px]]
 
</center>
 
</center>
 
 
  
  
Line 173: Line 147:
  
  
Será necesario introducir la clave de licencia para poder seguir con la instalación:
+
Será necesario introducir la clave de licencia de Pandora FMS para poder seguir con la instalación:
  
  
Line 184: Line 158:
  
  
En el siguiente apartado tenemos que configurar las opciones de exploración de red para el Satellite Server.
+
En el siguiente apartado tenemos que configurar la dirección del servidor Pandora FMS para el envío de los datos; podremos definir las reglas exploración de red para el Satellite Server.
 
 
  
  
Line 194: Line 167:
  
  
 
+
Será necesario reiniciar la máquina para que se apliquen todos los cambios.
Por último será necesario reinciar la maquina para que se puedan aplicar satisfactoriamente todos los cambios.
 
  
  
Line 205: Line 177:
  
  
 +
Una vez terminado el proceso, puede arrancar y parar el servicio Satellite Server desde el menú Inicio.
  
Una vez terminado desde el menu inicio puede arrancar y parar el servicio de satellite server.
 
  
 
=== Funcionamiento módulos WMI en algunas versiones de Windows ===
 
=== Funcionamiento módulos WMI en algunas versiones de Windows ===
  
Por motivos de seguridad de Windows, algunas versiones tienen limitados los usuarios con los que puedes realizar consultas WMI remotas. En el caso de que estas consultas no se lleven a cabo, la solución es ejecutar el servicio del Satellite Server como usuario Administrador.
+
Por motivos de seguridad de Windows, algunas versiones tienen limitados los usuarios con los que realizar consultas WMI remotas. En el caso de que estas consultas no se lleven a cabo, la solución es ejecutar el servicio del Satellite Server como usuario Administrador.
  
 
El proceso a seguir es el siguiente:
 
El proceso a seguir es el siguiente:
Line 222: Line 194:
 
<br>
 
<br>
  
Pinchamos botón derecho sobre el servicio y entramos en Propiedades
+
Hacemos click derecho sobre el servicio y entramos en Propiedades:
  
  
Line 231: Line 203:
 
<br>
 
<br>
  
Sobre la ventana de Iniciar sesión seleccionamos una cuenta con permisos de Administrador y Aplicamos cambios:
+
Sobre la ventana de ''Iniciar sesión'' seleccionamos una cuenta con permisos de Administrador y Aplicamos cambios:
  
 
<center>
 
<center>
Line 239: Line 211:
 
<br>
 
<br>
  
Tras estos cambios, reiniciamos el servicio.
+
Debe reiniciarse el servicio para aplicar los cambios.
  
 
== Configuración ==
 
== Configuración ==
  
Todos los parámetros que requieren un timeout o tiempo se especifican en segundos, p.e: 300 = 5 minutos.
+
Todos los parámetros que requieren un timeout o tiempo se especifican en segundos (por ejemplo: 300 = 5 minutos).
  
Es importante destacar que los intervalos de latency y snmp son específicos al cambio de estado. En el caso de chequeos booleanos (estado de un puerto, estado de la máquina) el umbral que define el cambio de estado es automático, en el caso de valores numéricos (latencia, tráfico de red en una interfaz, espacio de disco, CPU, etc), se basa en el umbral. Por defecto no se definen umbrales, esto tiene que hacerse en la definición del módulo.
+
Es importante destacar que los intervalos de latency y SNMP son específicos al cambio de estado. En el caso de los chequeos booleanos (estado de un puerto, estado de la máquina), el umbral que define el cambio de estado es automático; en el caso de valores numéricos (latencia, tráfico de red en una interfaz, espacio de disco, CPU, etc.), se basa en el umbral. Por defecto no se definen umbrales; esto tiene que hacerse en la definición del módulo.
  
 
=== agent_interval xxx ===
 
=== agent_interval xxx ===
  
Por defecto 300 segundos (5 minutos), crea agentes con un intervalo de 5 minutos. Será el tiempo tras el cual enviará datos al servidor. Independientemente de que los chequeos que haga el Satellite Server sean con un intervalo mucho más corto.
+
Por defecto, 300 segundos (5 minutos); crea agentes con un intervalo de 5 minutos. Será el tiempo tras el que enviará datos al servidor, independientemente de que los chequeos que haga el Satellite Server sean con un intervalo más corto.
  
=== agent_theads xxx ===
+
=== agent_threads xxx ===
  
 
Número de hilos que se utilizan para mandar ficheros XML de datos.
 
Número de hilos que se utilizan para mandar ficheros XML de datos.
Line 257: Line 229:
 
=== xxxxxx_interval xxx ===
 
=== xxxxxx_interval xxx ===
  
Ejecuta todos los chequeos (latencia, snmp, etc) cada xxx segundos. Si cambia el dato respecto al anterior lo envía en ese momento. Si es igual, lo enviará cuando el intervalo de ese agente así lo ordene. Es útil para realizar pruebas muy intensivas, y notificar sólo en el caso de cambio de estado.
+
Ejecuta todos los chequeos (latencia, SNMP, etc) cada xxx segundos. Si el dato recopilado cambia respecto al anterior lo envía en ese momento. Si es igual, lo enviará cuando el intervalo de ese agente así lo ordene. Es útil para realizar pruebas muy intensivas, y notificar solo en el caso de cambio de estado.
  
 
=== xxxxx_retries xxx ===
 
=== xxxxx_retries xxx ===
  
Número de reintentos en los chequeos (latencia, snmp, ping...)
+
Número de reintentos en los chequeos (latencia, SNMP, ping...)
  
 
=== xxxxx_timeout xxx ===
 
=== xxxxx_timeout xxx ===
  
Timeout en segundos para las pruebas de tipo SNMP, Latency y Ping.
+
Timeout en segundos para las pruebas de tipo SNMP, latencia y ping.
  
 
=== xxxxx_block xxx ===
 
=== xxxxx_block xxx ===
  
Fuerza al servidor a ejecutar las consultas en bloques de XXX consultas. Cuanto mayor sea el numero (Hasta 500) mas capacidad de proceso tendrá, pero con una latencia ligeramente superior. En algunos casos puede ser conveniente disminuir ese número (Valido para latency, ping y snmp).
+
Fuerza al servidor a ejecutar las consultas (latencia, ping y snmp) en bloques de XXX consultas. Cuanto mayor sea el número (hasta 500), más capacidad de proceso tendrá, pero a costa de incrementar la latencia. En algunos casos puede ser conveniente disminuir ese número.
  
 
=== xxxxx_threads n ===
 
=== xxxxx_threads n ===
  
Número de hilos asignados a cada tipo de chequeo para que trabajen concurrentemente. Dependerá de la potencia (CPU y Memoria) de la máquina. Cuantos más hilos mas se cargará el sistema, pero más capacidad de proceso tendrá. Al superar los 20 hilos, dependiendo del sistema, puede empeorar el rendimiento.
+
Número de hilos asignados a cada tipo de chequeo para que trabajen de manera concurrente. Dependerá de la potencia (CPU y RAM) de la máquina. Cuantos más hilos, más se cargará el sistema, pero más capacidad de proceso tendrá. Al superar los 20 hilos, dependiendo del sistema, puede empeorar el rendimiento.
  
=== log_file /var/log/satellite_server.log ===
+
=== log_file xxx ===
  
Indica el fichero en el que se escribe el log del Satellite server, por defecto está en /var/log/satellite_server.log
+
Indica el fichero en el que se escribe el log del Satellite Server, por defecto en ''/var/log/satellite_server.log'' .
  
 
=== recon_task xxxxx[,yyyy] ===
 
=== recon_task xxxxx[,yyyy] ===
  
Direcciones/Redes IP empleadas para el autodiscovery, p.e:
+
Direcciones/Redes IP empleadas para el autodiscovery, separadas por comas. Ej:
  
 
  192.168.50.0/24,10.0.1.0/22,192.168.70.64/26
 
  192.168.50.0/24,10.0.1.0/22,192.168.70.64/26
Line 287: Line 259:
 
=== server_ip <ip> ===
 
=== server_ip <ip> ===
  
Dirección del servidor de Pandora FMS al que queremos enviar la información. La información se envía por Tentacle, de forma que la comunicación hacia el servidor debe ser posible por el puerto de tentacle (41121/tcp).
+
Dirección IP o nombre DNS del servidor de Pandora FMS al que queremos enviar la información. La información se envía por Tentacle, de forma que la comunicación hacia el servidor debe ser posible por el puerto de Tentacle (41121/tcp).
  
 
=== recon_mode [icmp,snmp,wmi] ===
 
=== recon_mode [icmp,snmp,wmi] ===
Line 293: Line 265:
 
Modo de autodescubrimiento. El sistema empleará esos protocolos para descubrir los sistemas:
 
Modo de autodescubrimiento. El sistema empleará esos protocolos para descubrir los sistemas:
  
* ICMP: Se limitará a hacer verificación de si el host está vivo (ping) y medir el tiempo de latencia.
+
* '''ICMP''': Se limitará a hacer verificación de si el host está vivo (ping) y medir el tiempo de latencia.
* SNMP: Si es capaz de comunicar por SNMP (v1 y v2 únicamente), buscará todas las interfaces de red, y sacará el tráfico de todas ellas, así como su estado operativo, además del nombre del dispositivo y ubicación. Probará con las diferentes comunidades suministradas en el fichero de configuración para conectar.
+
* '''SNMP''': Si es capaz de comunicar por SNMP (v1 y v2 únicamente), buscará todas las interfaces de red, y sacará el tráfico de todas ellas, así como su estado operativo, además del nombre del dispositivo y ubicación. Probará con las diferentes comunidades suministradas en el fichero de configuración para conectar.
* WMI: Similar al caso anterior, en este caso mostrando Carga de CPU, Memoria y Discos (todos los disponibles).
+
* '''WMI''': Similar al caso anterior, en este caso mostrando Carga de CPU, Memoria y Discos (todos los disponibles).
  
 
=== recon_community aaa,bbb,ccc... ===
 
=== recon_community aaa,bbb,ccc... ===
  
Especifica una lista de comunidades SNMP para usar en el discovery de SNMP. Separadas por comas. Utilizará esta lista en la exploración SNMP. Por cada IP encontrada, intentará ver si responde a alguna de estas comunidades.
+
Especifica una lista de comunidades SNMP para usar en el discovery de SNMP, separadas por comas. Utilizará esta lista en la exploración SNMP: por cada IP encontrada, intentará ver si responde a alguna de estas comunidades.
  
 
=== wmi_auth Administrator%password[,user%pass] ===
 
=== wmi_auth Administrator%password[,user%pass] ===
  
Especifica una lista de parejas de Usuario%Password, p.e: admin%1234,super%qwerty. Utilizará esta lista en la exploración WMI. Por cada IP encontrada, intentará ver si responde a alguna de estas combinaciones.
+
Especifica una lista de parejas de Usuario%Password; por ejemplo: ''admin%1234,super%qwerty''. Utilizará esta lista en la exploración WMI. Por cada IP encontrada, intentará ver si responde a alguna de estas combinaciones.
  
=== agent_conf_dir <path to agente conf dir> ===
+
=== agent_conf_dir <directorio conf de los agente> ===
  
En este directorio se crean automáticamente los ficheros de configuración de cada agente creado por el Satellite Server. Puede crearlos a mano. su sintaxis es muy parecida a los de un agente software estandard.
+
En este directorio se crean automáticamente los ficheros de configuración de cada agente creado por el Satellite Server, por defecto ''/etc/pandora/conf''. Puede crearlos a mano, como se muestra más adelante.
  
 
=== group <grupo> ===
 
=== group <grupo> ===
  
Define el grupo por defecto de los agentes creados por el satélite. Por ejemplo "servers".
+
Define el grupo por defecto de los agentes creados por el satélite. Por ejemplo, "Servers".
  
=== daemon 1|0 ===
+
=== daemon [1|0] ===
  
 
Si su valor es 1, levanta en demonio en background (por defecto).  
 
Si su valor es 1, levanta en demonio en background (por defecto).  
Line 319: Line 291:
 
=== hostfile <file> ===
 
=== hostfile <file> ===
  
Es un método alternativo/complementario al de escanear una red para encontrar hosts. Se le pasa un fichero donde en cada línea hay una direccion. Alternativamente se le puede pasar en la misma línea el hostname seguido de la IP de forma que cree que el agente con ese nombre y use esa IP para los módulos (192.168.0.2 hostname). Se debe de poder realizar un fping a esas direcciones para que sean válidas.
+
Es un método alternativo/complementario al de escanear una red para encontrar hosts. Se le pasa un fichero donde en cada línea hay una dirección. Alternativamente, se le puede pasar en la misma línea el hostname seguido de la IP, de forma que cree el agente con ese nombre y use esa IP para los módulos (ej: ''192.168.0.2 hostname''). Se debe poder realizar un fping a esas direcciones para que sean válidas.
  
 
=== pandora_license xxxxxxx ===
 
=== pandora_license xxxxxxx ===
  
Ahi debe escribir la licencia de su servidor Pandora FMS, tal como se muestra en la seccion Setup-> Licencia de su consola Pandora FMS. Puede usar la misma licencia en tantos servidores satélite como necesite, ya que el total de agentes que usan la licencia se verifica en el servidor de Pandora FMS, no en el satélite.
+
Ahí debe escribir la licencia de su servidor Pandora FMS, tal como se muestra en la seccion ''Setup -> Licencia'' de su consola Pandora FMS. Puede usar la misma licencia en tantos servidores Satellite como necesite, ya que el total de agentes que usan la licencia se verifica en el servidor de Pandora FMS, no en el Satellite.
  
=== remote_config 1|0 ===
+
=== remote_config [1|0] ===
  
Activa por defecto la configuración remota en los agentes detectados. Necesario si quiere gestionarlos desde la consola después de detectarlos. También activa la configuración remota del propio Satellite Server. Para más información sobre configuración remota ver: [[Pandora:Documentation_es:Operacion#Configuraci.C3.B3n_remota|Configuración remota]].
+
Activa por defecto la configuración remota en los agentes detectados, necesario si quiere gestionarlos desde la consola después de detectarlos. También activa la configuración remota del propio Satellite Server. Para más información sobre configuración remota, ver: [[Pandora:Documentation_es:Operacion#Configuraci.C3.B3n_remota|Configuración remota]].
  
===temporal_min_size===
+
=== temporal_min_size xxx ===
  
Si el espacio libre (en mega bytes) de la partición en la que se encuentra el directorio temporal es menor que este valor, no se siguen generando paquetes de datos. De este modo se evita que se llene el disco si por alguna razón se pierde la conexión con el servidor durante un intervalo de tiempo prolongado.
+
Si el espacio libre (en megabytes) de la partición en la que se encuentra el directorio temporal es menor que este valor, no se siguen generando paquetes de datos. De este modo se evita que se llene el disco si por alguna razón se pierde la conexión con el servidor durante un intervalo de tiempo prolongado.
  
===xml_buffer===
+
=== xml_buffer [0|1] ===
  
 
Por defecto 0. Estando a 1 el agente guardará los XML de datos que no haya podido enviar para intentarlo de nuevo más adelante.
 
Por defecto 0. Estando a 1 el agente guardará los XML de datos que no haya podido enviar para intentarlo de nuevo más adelante.
Line 340: Line 312:
  
  
=== snmp_version ===
+
=== snmp_version xx ===
  
Versión de SNMP que se utilizará por defecto (sólo 1 y 2c están soportadas). 1 por defecto.
+
Versión de SNMP que se utilizará por defecto (solo 1 y 2c están soportadas). 1 por defecto.
  
 
{{warning|Algunos módulos podrían dejar de funcionar si se cambia este valor.}}
 
{{warning|Algunos módulos podrían dejar de funcionar si se cambia este valor.}}
Line 348: Line 320:
 
=== braa <path a braa> ===
 
=== braa <path a braa> ===
  
Path al binario de braa (/usr/bin/braa por defecto).
+
Path al binario de braa (''/usr/bin/braa'' por defecto).
  
 
=== fping <path a fping> ===
 
=== fping <path a fping> ===
  
Path al binario de fping (/usr/sbin/fping por defecto).
+
Path al binario de fping (''/usr/sbin/fping'' por defecto).
  
 
=== fsnmp <path a fsnmp> ===
 
=== fsnmp <path a fsnmp> ===
  
 
+
Path al binario de SNMP(''/usr/bin/pandorafsnmp'' por defecto).
Path al binario de SNMP(/usr/bin/pandorafsnmp por defecto).
 
  
 
=== latency_packets xxx ===
 
=== latency_packets xxx ===
Line 365: Line 336:
 
=== nmap <path a nmap> ===
 
=== nmap <path a nmap> ===
  
Path al binario de nmap (/usr/bin/nmap por defecto).
+
Path al binario de nmap (''/usr/bin/nmap'' por defecto).
  
 
=== nmap_timing_template xxx ===
 
=== nmap_timing_template xxx ===
  
Un valor que especifica cómo de agresivo debe ser nmap de 1 a 5. 1 significa más lento pero más fiable, 5 significa más rápido pero menos fiable. 2 por defecto.
+
Un valor que especifica cómo de agresivo debe ser nmap, de 1 a 5. 1 significa más lento pero más fiable, 5 significa más rápido pero menos fiable. Por defecto 2.
  
 
=== ping_packets xxx ===
 
=== ping_packets xxx ===
  
Number of ICMP packets to send per ping request.
+
Número de paquetes ICMP que se envían por cada ping.
  
=== recon_enabled 0|1 ===
+
=== recon_enabled [0|1] ===
  
 
Habilita (1) o deshabilita (0) el autodescubrimiento de equipos.
 
Habilita (1) o deshabilita (0) el autodescubrimiento de equipos.
Line 389: Line 360:
 
=== server_name xxxxx ===
 
=== server_name xxxxx ===
  
Nombre que se quiere dar al servidor Satellite (por defecto localhost.localdomain).
+
Nombre que se quiere dar al servidor Satellite (por defecto toma el hostname de la máquina).
  
=== server_path xxxxx ===
+
=== server_path xxx ===
  
Ruta donde los ficheros XML son copiados si el transfer_mode esta en local (por defecto /var/spool/pandora/data_in).
+
Ruta donde los ficheros XML son copiados si el transfer_mode está en local (por defecto ''/var/spool/pandora/data_in'').
  
 
=== server_opts ===
 
=== server_opts ===
Line 399: Line 370:
 
Parametros del servidor que son pasados a Tentacle.
 
Parametros del servidor que son pasados a Tentacle.
  
=== transfer_mode XXX ===
+
=== transfer_mode [tentacle|local] ===
  
 
Modo de tranferencia de ficheros. Puede ser únicamente Tentacle o local (por defecto Tentacle).
 
Modo de tranferencia de ficheros. Puede ser únicamente Tentacle o local (por defecto Tentacle).
Line 408: Line 379:
  
 
* '''on_error''': Envía datos al servidor secundario solo si no puede enviarlas al primario.
 
* '''on_error''': Envía datos al servidor secundario solo si no puede enviarlas al primario.
* '''always''': Siempre envía datos al servidor secundario, independientemente si puede contactar o no con el servidor principal.
+
* '''always''': Siempre envía datos al servidor secundario, independientemente de si puede contactar o no con el servidor principal.
  
 
Ejemplo de configuración:
 
Ejemplo de configuración:
Line 418: Line 389:
 
  secondary_server_port  41121
 
  secondary_server_port  41121
  
=== snmp_verify 0|1 ===
+
=== snmp_verify [0|1] ===
  
Habilita (1) o deshabilita (0) la comprobación de módulos SNMPv1 que rompen braa en tiempo real. Estos módulos serán descartados y dejarán de ejecutarse.
+
Habilita (1) o deshabilita (0) la comprobación de módulos SNMPv1 que hacen fallar braa en tiempo real. Estos módulos serán descartados y dejarán de ejecutarse.
  
=== snmp2_verify 0|1 ===
+
=== snmp2_verify [0|1] ===
  
Habilita (1) o deshabilita (0) la comprobación de módulos SNMPv2 que rompen braa en tiempo real. Estos módulos serán descartados y dejarán de ejecutarse.
+
Habilita (1) o deshabilita (0) la comprobación de módulos SNMPv2 que hacen fallar braa en tiempo real. Estos módulos serán descartados y dejarán de ejecutarse.
  
{{warning|Comprobar módulos SNMP versión 2 puede ser muy lento!}}
+
{{warning|¡Comprobar módulos SNMP versión 2 puede ser muy lento!}}
  
=== snmp3_verify 0|1 ===
+
=== snmp3_verify [0|1] ===
  
Habilita (1) o deshabilita (0) la comprobación de módulos SNMPv3 que rompen braa en tiempo real. Estos módulos serán descartados y dejarán de ejecutarse.
+
Habilita (1) o deshabilita (0) la comprobación de módulos SNMPv3 que hacen fallar braa en tiempo real. Estos módulos serán descartados y dejarán de ejecutarse.
  
 
=== startup_delay xxx ===
 
=== startup_delay xxx ===
Line 436: Line 407:
 
Espera xxx segundos antes de enviar ficheros de datos por primera vez.
 
Espera xxx segundos antes de enviar ficheros de datos por primera vez.
  
=== temporal /tmp ===
+
=== temporal <directorio> ===
  
Directorio temporal donde se crean los ficheros XML.
+
Directorio temporal donde se crean los ficheros XML, por defecto ''/tmp''.
  
 
=== tentacle_client <path a tentacle_client> ===
 
=== tentacle_client <path a tentacle_client> ===
  
Path al binario del cliente de Tentacle (/usr/bin/tentacle_client por defecto).
+
Path al binario del cliente de Tentacle (''/usr/bin/tentacle_client'' por defecto).
  
 
=== wmi_client <path a wmic> ===
 
=== wmi_client <path a wmic> ===
  
Path al binario de wmic (/usr/bin/wmic por defecto).
+
Path al binario de wmic (''/usr/bin/wmic'' por defecto).
  
 
=== snmp_blacklist <path to the blacklist> ===
 
=== snmp_blacklist <path to the blacklist> ===
  
Path a la lista negra de módulos SNMP (/etc/pandora/satellite_server.blacklist por defecto).
+
Path a la lista negra de módulos SNMP (''/etc/pandora/satellite_server.blacklist'' por defecto).
  
 
=== add_host <dirección IP> [nombre del agente] ===
 
=== add_host <dirección IP> [nombre del agente] ===
Line 468: Line 439:
 
=== keepalive xxx ===
 
=== keepalive xxx ===
  
El Satellite Server informa de su estado y comprueba cambios en la configuración remota (de los agentes y de él mismo) cada '''keepalive''' segundos. Por defecto es igual a 30 segundos.
+
El Satellite Server informa de su estado y comprueba cambios en la configuración remota (de los agentes y de mismo) cada ''keepalive'' segundos. Por defecto a 30 segundos.
  
 
=== credential_pass xxx ===
 
=== credential_pass xxx ===
Line 475: Line 446:
  
 
=== timeout_bin <path a timeout> ===
 
=== timeout_bin <path a timeout> ===
Si está definido, el programa timeout (normalmente /usr/bin/timeout) se utilizará para llamar al cliente de Tentacle.
+
Si está definido, el programa timeout (normalmente ''/usr/bin/timeout'') se utilizará al llamar al cliente de Tentacle.
  
 
=== timeout_seconds xxx ===
 
=== timeout_seconds xxx ===
Timeout en segundos para el programa timeout. timeout_bin debe estar configurado.
+
Timeout en segundos para el programa timeout. El parámetro ''timeout_bin'' debe estar configurado.
  
 
=== proxy_traps_to <dirección[:puerto]> ===
 
=== proxy_traps_to <dirección[:puerto]> ===
Line 486: Line 457:
 
=== proxy_tentacle_from <dirección[:puerto]> ===
 
=== proxy_tentacle_from <dirección[:puerto]> ===
  
Da permiso el Tentacle server a la dirección (y puerto) especificados. Por defecto se utiliza el puerto 41121.
+
Redirige los datos recibidos por Tentacle server desde la dirección (y puerto) especificados. Por defecto se utiliza el puerto 41121.
  
 
=== proxy_tentacle_to <dirección[:puerto]> ===
 
=== proxy_tentacle_to <dirección[:puerto]> ===
Line 496: Line 467:
 
Esto ocurre si se pretende usar el Satellite Server como proxy de algunos agentes software y monitorizarlos a su vez desde el mismo Satellite Server de forma remota (ICMP, SNMP, etc.) y la configuración remota está habilitada en ambos casos.
 
Esto ocurre si se pretende usar el Satellite Server como proxy de algunos agentes software y monitorizarlos a su vez desde el mismo Satellite Server de forma remota (ICMP, SNMP, etc.) y la configuración remota está habilitada en ambos casos.
  
En esta situación se deberá o bien usar agentes distintos para los chequeos hechos (es decir, con "agent_name" diferente), o bien dejar la configuración remota habilitada solo en uno de los dos sitios (Satellite Server o agentes software).}}
+
En esta situación se deberá, o bien usar agentes distintos para los chequeos hechos (es decir, con "agent_name" diferente), o bien dejar la configuración remota habilitada solo en uno de los dos (Satellite Server o agentes software).}}
  
=== dynamic_inc 0|1 ===
+
=== dynamic_inc [0|1] ===
  
 
Poner a 1 para mover los módulos dinámicos descubiertos de forma automática (SNMP, WMI...) a ficheros separados para que no interfieran con la configuración remota de agentes.
 
Poner a 1 para mover los módulos dinámicos descubiertos de forma automática (SNMP, WMI...) a ficheros separados para que no interfieran con la configuración remota de agentes.
  
=== vlan_cache_enabled 0|1 ===
+
=== vlan_cache_enabled [0|1] ===
  
 
Habilita (1) o deshabilita (0) la cache VLAN de los host autodescubiertos.
 
Habilita (1) o deshabilita (0) la cache VLAN de los host autodescubiertos.
Line 508: Line 479:
 
=== verbosity <0-10> (Version > 7.0OUM204) ===
 
=== verbosity <0-10> (Version > 7.0OUM204) ===
  
Nivel de verbosidad del log desde 0 se escribe en el log menos informacion  hasta 10 informacion mas detallada.
+
Nivel de verbosidad del log, donde 10 es el nivel de información más detallado.
  
 
=== agents_blacklist_icmp 10.0.0.0/24[,8.8.8.8/30] (Version > 7.0OUM713)  ===
 
=== agents_blacklist_icmp 10.0.0.0/24[,8.8.8.8/30] (Version > 7.0OUM713)  ===
Line 521: Line 492:
  
 
Lista negra de chequeos WMI. Este campo se puede configurar con una lista de IPs usando la notación CIDR para evitar que se ejecuten módulos de tipo WMI. Es posible especificar varias subredes separándolas por comas.
 
Lista negra de chequeos WMI. Este campo se puede configurar con una lista de IPs usando la notación CIDR para evitar que se ejecuten módulos de tipo WMI. Es posible especificar varias subredes separándolas por comas.
 +
 +
=== general_gis_exec xxx (Version > 7.0OUM734) ===
 +
 +
Activando esta opción, se usará un script para proveer posicionamiento GIS a todos los agentes detectados por el Satellite Server. El script debe tener permisos de ejecución e imprimir por pantalla las coordenadas con el formato ''<longitud>,<latitud>[,<altitud>]''. El tercer parámetro, la latitud, es opcional.
  
 
== Creación de agentes en Satellite Server ==
 
== Creación de agentes en Satellite Server ==
  
Existen tres modos de crear los agentes en el Satelllite server: '''Recon Task''', fichero de '''Satellite_hosts.txt''' o de manera '''manual''' creando los .conf de los agentes a crear.
+
Existen tres modos de crear los agentes en el Satelllite Server: '''Recon Task''', fichero de '''satellite_hosts.txt''' o de manera '''manual''' creando los .conf de los agentes a monitorizar.
  
 
=== Creación de agentes mediante Recon Task ===
 
=== Creación de agentes mediante Recon Task ===
  
La creación de agentes mediante Recon Task es la más utilizada por los usuarios de PandoraFMS. Para poder realizar, debemos irnos al fichero de configuración del Satellite server y configurar los siguientes parámetros:
+
La creación de agentes mediante Recon Task es la más utilizada por los usuarios de Pandora FMS. Para llevarla a cabo, debemos acceder al fichero de configuración del Satellite Server y configurar los siguientes parámetros:
  
* '''recon_community''': Se debe de especificar una lista de comunidades SNMP para usar en el discovery de SNMP separados por comas(en el caso de realizar una recon de tipo snmp.
+
* '''recon_community''': Se debe especificar una lista de comunidades SNMP para usar en el discovery de SNMP separadas por comas (en el caso de realizar una recon de tipo SNMP).
* '''recon_enabled''': Se debe de poner a 1 para habilitar el recon task del Satellite Server.
+
* '''recon_enabled''': Se debe poner a 1 para habilitar el recon task del Satellite Server.
* '''recon_interval''': Intervalo de tiempo donde se escanea la red que queramos, en segundos (por defecto 604800 segundos).
+
* '''recon_interval''': Intervalo de tiempo donde se escanea la red que queramos, en segundos (por defecto 604800 segundos, 7 días).
* '''recon_mode''': Modo de realizar la recon task (snmp,icmp,wmi) separados por comas.
+
* '''recon_mode''': Modo de realizar la recon task (SNMP,ICMP,WMI), separados por comas.
* '''recon_task''': Lista de redes a las cuales les queremos hacer el reconocimiento, separadas por comas.
+
* '''recon_task''': Lista de redes a las cuales queremos hacer el reconocimiento, separadas por comas.
* '''recon_timing_template''': Un valor que especifica cómo de agresivo debe ser nmap de 1 a 5. 1 significa más lento pero más fiable, 5 significa más rápido pero menos fiable (por defecto 3).
+
* '''recon_timing_template''': Un valor que especifica cómo de agresivo debe ser nmap, de 1 a 5. 1 significa más lento pero más fiable; 5 significa más rápido pero menos fiable (por defecto 3).
  
 
Un ejemplo de realización de Recon Task es:
 
Un ejemplo de realización de Recon Task es:
Line 546: Line 521:
 
  recon_timing_template 3
 
  recon_timing_template 3
  
Una vez configurados los datos, ejecutamos el satellite server mediante el comando:
+
Una vez configurados los datos, ejecutamos el Satellite Server mediante el comando:
 
  /etc/init.d/satellite_serverd start
 
  /etc/init.d/satellite_serverd start
  
=== Creación de agentes mediante fichero Satellite_hosts.txt ===
+
=== Creación de agentes mediante fichero satellite_hosts.txt ===
  
En primer lugar, para poder crear un agente mediante el fichero satellite_hosts.txt, debemos ir al archivo de configuración del satellite server y descomentar la línea:
+
En primer lugar, para poder crear un agente mediante el fichero satellite_hosts.txt, debemos ir al archivo de configuración del Satellite Server y descomentar la línea:
  
 
  host_file /etc/pandora/satellite_hosts.txt
 
  host_file /etc/pandora/satellite_hosts.txt
Line 557: Line 532:
 
En segundo lugar crearemos el fichero satellite_hosts.txt con las IP de los host que queremos crear poniendo IP y nombre del agente a crear:
 
En segundo lugar crearemos el fichero satellite_hosts.txt con las IP de los host que queremos crear poniendo IP y nombre del agente a crear:
  
  192.168.10.5 Server.5
+
  192.168.10.5 Server5
  192.168.10.6 Server.6
+
  192.168.10.6 Server6
  192.168.10.7 Server.7
+
  192.168.10.7 Server7
  
{{Warning|Para que estas IPs puedan ser creadas, es necesario poder realizar la llamada Fping a cada una de las IPs de la lista, en caso contrario, no se creará.}}
+
{{Warning|Para que los agentes con estas IPs puedan ser creados, es necesario que respondan a la llamada fping, pues en caso contrario no se crearán.}}
  
Una vez configurados los datos, ejecutamos el satellite server mediante el comando:
+
Una vez configurados los datos, iniciamos el Satellite Server mediante el comando:
 
  /etc/init.d/satellite_serverd start
 
  /etc/init.d/satellite_serverd start
 +
 +
La lectura del fichero indicado se realiza cada "recon_interval" segundos.
  
 
=== Creación de agentes de manera manual ===
 
=== Creación de agentes de manera manual ===
  
En primer lugar nos fijamos en el fichero de configuración del satellite server en el parametro agent_conf_dir, que es donde se crear los ficheros de configuración de los nuevos agentes.
+
En primer lugar nos situamos en el fichero de configuración del Satellite Server en el parametro agent_conf_dir, que es donde se crean los ficheros de configuración de los nuevos agentes (por defecto /etc/pandora/conf).
 +
cd /etc/pandora/conf
  
Una vez localizado dicha ruta, solo tendremos que crear un archivo.conf de los agentes que queramos crear, cogiendo por ejemplo el agente del servidor como ejemplo, y rellenando manualmente los siguientes campos:
+
Una vez situados en dicho directorio, solo tendremos que crear un archivo.conf de los agentes que queramos crear, tomando por ejemplo el agente del servidor como ejemplo, y rellenando manualmente los siguientes campos:
  
 
* '''agent_name''': Pondremos el nombre que queremos dar al agente.
 
* '''agent_name''': Pondremos el nombre que queremos dar al agente.
* '''agent_alias''': Ponemos el alias que queremos dar al agente
+
* '''agent_alias''': Ponemos el alias que queremos dar al agente.
 
* '''address''': Poner la IP del elemento que queremos monitorizar.
 
* '''address''': Poner la IP del elemento que queremos monitorizar.
* '''group''': Grupo al que queremos asignar al agente
+
* '''group''': Grupo al que queremos asignar al agente.
* '''Modulos''': Y la creación de los módulos que creemos que se creen al realizar la recon.
+
* '''gis_exec''': Script de posicionamiento (opcional). Si se utiliza, sobreescribe la localización provista por el parámetro ''general_gis_exec'' del Satellite Server.
 +
* Lo siguiente ya sería crear los módulos que queramos que se monitorice en el agente.
 +
 
 +
Un ejemplo sería:
 +
 
 +
agent_name Ejemplo1
 +
agent_alias Es un ejemplo
 +
address 127.0.0.1
 +
group Servers
 +
 +
module_begin
 +
module_name Ping
 +
module_ping
 +
module_end
 +
 +
module_begin
 +
module_name Latency
 +
module_latency
 +
module_end
  
Una vez configurados los datos, ejecutamos el satellite server mediante el comando:
+
Una vez configurados los datos, iniciamos el Satellite Server mediante el comando:
 
  /etc/init.d/satellite_serverd start
 
  /etc/init.d/satellite_serverd start
  
 
== Eliminación de agentes en Satellite Server ==
 
== Eliminación de agentes en Satellite Server ==
  
Existen varios casos en relación a la eliminación de agentes de Satellite server: eliminación total de agentes o eliminación parcial de agentes.
+
Existen varios casos en relación a la eliminación de agentes de Satellite Server: eliminación total de agentes o eliminación parcial de agentes.
  
Para la '''eliminación total''' de agentes debemos tener en cuenta el método utilizado en la realización de creación de agentes.
+
Para la '''eliminación total''' de agentes debemos tener en cuenta el método utilizado en la creación de agentes.
  
* '''Manual''': Habrá que eliminar en primer lugar los ficheros .conf de los agentes creados en la carpeta /etc/pandora/conf y posteriormente eliminar los agentes en la consola.
+
* '''Manual''': Habrá que eliminar, en primer lugar, los ficheros .conf de los agentes creados en la carpeta ''/etc/pandora/conf'' y posteriormente eliminar los agentes en la consola.
  
* '''Fichero Satellite_hosts.txt''': Habrá que eliminar el fichero.txt, así como las conf que se han creado en la carpeta /etc/pandora/conf y posteriormente eliminar los agentes en la consola.
+
* '''Fichero satellite_hosts.txt''': Habrá que el fichero.txt, así como los .conf que se han creado en la carpeta ''/etc/pandora/conf'', y posteriormente eliminar los agentes en la consola.
  
* '''Recon_task''': Habrá que desconfigurar la recon_task en el fichero conf del satellite server, posteriormente eliminar las conf que se han creado en la carpeta /etc/pandora/conf y posteriormente eliminar los agentes en la consola.
+
* '''Recon_task''': Habrá que desconfigurar la recon_task en el fichero conf del Satellite Server, posteriormente eliminar los .conf que se han creado en la carpeta ''/etc/pandora/conf'' y posteriormente eliminar los agentes en la consola.
  
 
Para la '''eliminación parcial''' también debemos de tener en cuenta el método utilizado en la creación de agentes.
 
Para la '''eliminación parcial''' también debemos de tener en cuenta el método utilizado en la creación de agentes.
  
* '''Manual''': Habrá que eliminar en primer lugar los ficheros .conf de los agentes que creamos borrar en la carpeta /etc/pandora/conf y posteriormente eliminar los agentes en la consola.
+
* '''Manual''': Habrá que eliminar, en primer lugar, los ficheros .conf de los agentes que queramos borrar en la carpeta /etc/pandora/conf y posteriormente eliminar los agentes en la consola.
  
* '''Fichero Satellite_hosts.txt''': Habrá que eliminar del fichero.txt las líneas de las IPs a eliminar, así como las conf que se han creado en la carpeta /etc/pandora/conf con esas IPs y posteriormente eliminar los agentes en la consola.
+
* '''Fichero satellite_hosts.txt''': Habrá que eliminar del fichero.txt las líneas de las IPs a eliminar, así como los .conf que se han creado en la carpeta ''/etc/pandora/conf'' con esas IPs, y posteriormente eliminar los agentes en la consola.
  
* '''Recon_task''': Habrá que configurar la blacklist de la recon_task en el fichero conf del satellite server, posteriormente eliminar las conf que se han creado en la carpeta /etc/pandora/conf con esas IPs y posteriormente eliminar los agentes en la consola.
+
* '''Recon_task''': Habrá que configurar la blacklist de la recon_task en el fichero conf del Satellite Server, después borrar los .conf que se han creado en la carpeta ''/etc/pandora/conf'' con esas IPs y eliminar los agentes en la consola.
  
 
== Configuraciones personalizadas (por agente) ==
 
== Configuraciones personalizadas (por agente) ==
  
Adicionalmente a los módulos "automonitorizados", se podrán agregar a la monitorización cualquier chequeo TCP, SNMP o WMI remoto que esté disponible, usando una sintaxis similar a los módulos locales para dicho propósito en los agentes. A continuación vemos algunos ejemplos de modulos válidos para el satellite server, tal como se autogeneran después de detectar el sistema.
+
Adicionalmente a los módulos "automáticos", se podrá agregar a la monitorización cualquier chequeo TCP, SNMP, WMI o SSH que esté disponible, usando una sintaxis similar a que se usa para los módulos locales en los agentes software. A continuación vemos algunos ejemplos de módulos válidos para el Satellite Server, tal como se autogeneran después de detectar el sistema.
  
{{warning |¡Asegúrese de que los OID empiezan con un punto o los módulos SNMP no funcionarán!}}
+
{{warning |¡Asegúrese de que los OID '''empiezan con un punto''' o los módulos SNMP no funcionarán!}}
  
Estado de la interfaz via SNMP. El Satellite Server detecta automáticamente cada interfaz:
+
Estado de la interfaz vía SNMP. El Satellite Server detecta automáticamente cada interfaz:
  
 
  module_begin
 
  module_begin
Line 638: Line 634:
 
  module_end
 
  module_end
  
Conectividad a una máquina (via PING)
+
Conectividad a una máquina (vía PING):
  
 
  module_begin
 
  module_begin
Line 646: Line 642:
 
  module_end
 
  module_end
  
Consulta genérica SNMP. en este caso el Satellite Server, saca automáticamente el tráfico de cada interfaz, con su nombre "real" descriptivo.
+
Comprobación de un puerto (vía TCP):
 +
 
 +
module_begin
 +
module_name Port 80
 +
module_type generic_proc
 +
module_tcp
 +
module_port 80
 +
module_end
 +
 
 +
Consulta genérica SNMP. En este caso el Satellite Server saca automáticamente el tráfico de cada interfaz, con su nombre "real" descriptivo:
  
 
  module_begin
 
  module_begin
Line 654: Line 659:
 
  module_snmp 192.168.70.225
 
  module_snmp 192.168.70.225
 
  module_oid .1.3.6.1.2.1.2.2.1.16.2
 
  module_oid .1.3.6.1.2.1.2.2.1.16.2
  module_community artica06
+
  module_community public
 
  module_end
 
  module_end
  
Consulta WMI para uso de CPU (porcentaje).
+
Consulta WMI para uso de CPU (porcentaje):
  
 
  module_begin
 
  module_begin
Line 666: Line 671:
 
  module_end
 
  module_end
  
Consulta WMI para memoria libre (porcentaje).
+
Consulta WMI para memoria libre (porcentaje):
  
 
  module_begin
 
  module_begin
Line 675: Line 680:
 
  module_end
 
  module_end
  
Consulta genérica WMI
+
Consulta genérica WMI:
  
 
  module_begin
 
  module_begin
Line 686: Line 691:
  
  
Comando genérico SSH (versión > 6.0)
+
Comando genérico SSH:
  
 
  module_begin
 
  module_begin
Line 698: Line 703:
  
 
  module_begin
 
  module_begin
  module_name latency
+
  module_name Latency
 
  module_type generic_data
 
  module_type generic_data
 
  module_latency 192.168.70.225
 
  module_latency 192.168.70.225
Line 705: Line 710:
 
  module_end
 
  module_end
  
Manualmente podemos crear módulos de ejecución. Los scripts o comandos que ejecute el Satellite Server, deben estar previamente desplegados y accesibles por el mismo. En este sentido funciona igual que un module_exec de un agente. El uso de module_exec hace que el rendimiento del Satellite Server disminuya.
+
Manualmente podemos crear módulos de ejecución. Los scripts o comandos que ejecute el Satellite Server deben estar previamente desplegados y accesibles por el mismo. En este sentido, funciona igual que un module_exec de un agente. Tenga en cuenta que el uso de module_exec puede hacer que el rendimiento del Satellite Server disminuya.
  
 
  module_begin
 
  module_begin
Line 715: Line 720:
 
  module_end
 
  module_end
  
A partir de la versión 7, de la misma forma que el module_exec, se pueden añadir plugins. Al igual que estos, hay que tener en cuenta que los plugins se ejecutarán en la máquina donde está corriendo el Satellite Server. Por lo tanto, habrá que implementar en estos plugins algún método para conectarse al equipo remoto que se quiere monitorizar. La ventaja respecto a los anteriores es su gran flexibilidad. De esta forma, se pueden implementar precondiciones y otros mecanismos para los que un module_exec se queda corto. La sintaxis es la misma que la de los agentes. Un ejemplo de uso de un plugin podría ser el siguiente:
+
A partir de la versión 7 de Pandora FMS también pueden añadirse plugins. Al igual que estos, hay que tener en cuenta que los plugins se ejecutarán en la máquina donde está corriendo el Satellite Server. Por lo tanto, habrá que implementar en estos plugins algún método para conectarse al equipo remoto que se quiere monitorizar. La ventaja respecto a los anteriores es su gran flexibilidad. De esta forma, se pueden implementar condiciones y otros mecanismos para los que un module_exec se queda corto. La sintaxis es la misma que la de los agentes. Un ejemplo de uso de un plugin podría ser el siguiente:
  
 
  module_plugin /usr/share/pandora/remote_advanced_checks.sh 192.168.0.1
 
  module_plugin /usr/share/pandora/remote_advanced_checks.sh 192.168.0.1
Line 721: Line 726:
 
=== SNMPv3 ===
 
=== SNMPv3 ===
  
Para configurar un módulo SNMPv3 module, ponga ''module_version'' a 3 y especifique el nivel de seguridad (''noauth'', ''authnopriv'' or ''authpriv''), nombre de seguridad, protocolo de autenticación (''md5'' or ''sha''), clave de autenticación, protocolo de privacidad (''aes'' or ''des'') y clave de privacidad según sea necesario. Por ejemplo:
+
Para configurar un módulo SNMPv3, defina ''module_version'' a 3 y especifique el nivel de seguridad (''noauth'', ''authnopriv'' o ''authpriv''), nombre de seguridad, protocolo de autenticación (''md5'' o ''sha''), clave de autenticación, protocolo de privacidad (''aes'' o ''des'') y clave de privacidad según sea necesario. Por ejemplo:
  
 
  module_begin
 
  module_begin
Line 759: Line 764:
 
  module_end
 
  module_end
  
La configuración específica de SNMPv3 se puede compartir entre módulos sacándola fuera de la declaración del módulo (también se puede compartir entre agentes moviéndola al fichero de configuración del satélite):
+
La configuración específica de SNMPv3 se puede compartir entre módulos sacándola fuera de la declaración del módulo, en caso de que sea la misma para todos (también se puede compartir entre agentes moviéndola al fichero de configuración del satélite):
  
 
  agent_name snmp
 
  agent_name snmp
Line 787: Line 792:
 
  module_end
 
  module_end
  
== Cajas de credenciales (Versión > 6.0) ==
+
== Cajas de credenciales ==
  
Salvo que la autenticación basada en claves esté configurada, los módulos SSH necesitan un nombre de usuario y una contraseña para funcionar. Éstos se configuran en el fichero de configuración principal, satellite_server.conf, utilizando cajas de credenciales con el siguiente formato:
+
Salvo que la autenticación basada en claves esté configurada, los módulos SSH necesitan un nombre de usuario y una contraseña para funcionar. Estos se configuran en el fichero de configuración principal, satellite_server.conf, utilizando cajas de credenciales con el siguiente formato:
  
 
  credential_box red/máscara,usuario,contraseña
 
  credential_box red/máscara,usuario,contraseña
Line 799: Line 804:
 
  credential_box 192.168.1.0/24,user,pass2
 
  credential_box 192.168.1.0/24,user,pass2
  
Las búsquedas en las cajas de credenciales se hacen de máscaras más restrictivas a menos.
+
Las búsquedas en las cajas de credenciales se hacen de máscaras más a menos restrictivas.
  
Las contraseñas se pueden cifrar utilizando Blowfish en modo ECB. Asegúrese de que credential_pass está definido, de otro modo el nombre del host se utilizará como contraseña de cifrado por defecto. La representación hexadecimal del texto cifrado se debe rodear de corchetes dobles:
+
Las contraseñas se pueden cifrar utilizando Blowfish en modo ECB. Asegúrese de que credential_pass está definido; de otro modo el nombre del host se utilizará como contraseña de cifrado por defecto. La representación hexadecimal del texto cifrado se debe rodear de corchetes dobles:
  
 
  credential_box 192.168.1.0/24,user,<nowiki>[[80b51b60786b3de2]]</nowiki>
 
  credential_box 192.168.1.0/24,user,<nowiki>[[80b51b60786b3de2]]</nowiki>
Line 807: Line 812:
 
== Vista en la consola de todos los agentes ==
 
== Vista en la consola de todos los agentes ==
  
 
+
Si la configuración del Satellite Server ha sido correcta, deberíamos obtener una vista de agentes parecida a esta:
 
 
Si la configuración del Satellite Serverha sido correcta deberiamos obtener una vista de agentes parecida a esta:
 
 
 
 
 
  
 
<center>
 
<center>
Line 819: Line 820:
  
  
 
+
Generalmente en todas las máquinas se crearán módulos de tipo ICMP (Ping y Latencia) pero en algunas también se pueden generar módulos de tipo SNMP y WMI.
Generalmente en todas las maquinas se crearan modulos de tipo ICMP (Ping y Latencia) pero en algunas maquinas tambien se pueden generar modulos de tipo SNMP y WMI.
+
En las que tengan WMI habilitado se generarán los siguientes módulos, de estar disponibles:
 
 
En las maquinas que tienen habilitado wmi se pueden generar los siguientes modulos:
 
 
 
 
 
  
 
<center>
 
<center>
Line 832: Line 829:
  
  
 
+
En las máquinas con SNMP habilitado se generarán los siguientes módulos, de estar disponibles:
En las maquinas con SNMP habilitado se pueden generar los siguientes modulos:
 
 
 
  
 
<center>
 
<center>
Line 842: Line 837:
  
  
En el apartado de operaciones masivas de la consola de pandora hay una sección especial dedicada al Satellite Serverdonde se pueden realizar diversas acciones de edición y borrado de agentes y modulos de forma massiva:
+
En el apartado de operaciones masivas de la consola de Pandora FMS hay una sección especial dedicada al Satellite Server, donde se pueden realizar diversas acciones de edición y borrado de agentes y módulos de forma masiva:
 
 
 
 
  
 
<center>
 
<center>
Line 853: Line 846:
 
== Lista negra de SNMP ==
 
== Lista negra de SNMP ==
  
Al monitorizar redes grandes los módulos SNMP que devuelven datos inválidos pueden afectar al rendimiento del Satellite Server y muchos módulos pueden ponerse en desconocido. El Satellite Server, en lugar de definir una subred con el token #agents_blacklist_snm, puede leer una lista negra de módulos SNMP que serán descartados en el arranque antes de la ejecución.
+
Al monitorizar redes grandes los módulos SNMP que devuelven datos inválidos pueden afectar al rendimiento del Satellite Server, y llevar a otros módulos a estado Desconocido. Para evitar esto, el Satellite Server puede leer una ''lista negra'' de módulos SNMP que serán descartados en el arranque antes de la ejecución.
  
Para crear una lista negra nueva edite el fichero de configuración '''/etc/pandora/satellite_server.conf''' y asegúrese de que '''snmp_blacklist''' está configurado. A continuación ejecute:
+
Para crear una lista negra, edite el fichero de configuración ''/etc/pandora/satellite_server.conf'' y asegúrese de que ''snmp_blacklist'' está descomentado y configurado con la ruta al fichero en el que se guardarán los módulos de la lista negra. A continuación ejecute:
  
 
  satellite_server -v /etc/pandora/satellite_server.conf
 
  satellite_server -v /etc/pandora/satellite_server.conf
Line 869: Line 862:
 
Por ejemplo:
 
Por ejemplo:
  
  192.168.0.1:1.3.6.1.4.1.9.9.27  
+
  192.168.0.1:.1.3.6.1.4.1.9.9.27  
  192.168.0.2:1.3.6.1.4.1.9.9.27  
+
  192.168.0.2:.1.3.6.1.4.1.9.9.27  
  
 +
[[Pandora:Documentation|Volver a Indice de Documentacion Pandora FMS]]
 
[[Category:Pandora FMS]]
 
[[Category:Pandora FMS]]

Latest revision as of 10:34, 5 March 2020

Volver a Indice de Documentacion Pandora FMS

Contents

1 Satellite Server

1.1 Introducción

El Satellite Server se emplea para descubrir y monitorizar redes y equipos remotos, bien elementos de red (routers, switches, etc.) vía SNMP o ICMP, o bien servidores Windows (vía WMI) o Linux (vía SNMP). Este no es un servidor "ordinario", sino que más bien se podría considerar como un Agente en modo broker con funcionalidades extendidas. Es especialmente útil para monitorizar redes remotas inaccesibles desde el servidor de Pandora FMS, y donde tampoco podemos instalar agentes.

Info.png

El Satellite Server es un componente exclusivo de la versión Enterprise.

 



Esquema-satellite.png


El Satellite Server funciona tanto en Windows como en Linux (recomendado), y tiene algunas características que lo hacen especial, más que recomendable en determinados entornos.

  • Puede ejecutar pruebas de red (ICMP, Latencia y SNMP v1 y v2) a una tasa extremadamente alta (500 chequeos por segundo).
  • Solo envía datos al servidor cada X segundos (por defecto 300), pero puede ejecutar las pruebas de latencia, ICMP y SNMP con un intervalo menor (por ejemplo 30 segundos), de forma que, cuando detecta cambios de estado, notifica inmediatamente al servidor. Estos cambios de estado se han de definir previamente si el tipo de módulo no es un *_proc (por ejemplo interfaces de red o conectividad general de red).
  • Es un servidor autónomo, no requiere conexión a la BBDD. Envía todos los datos como XML de forma que funciona como un servidor independiente, similar a como lo hace un agente en modo broker o a un Export server.
  • Tiene un mecanismo de autodiscovery para SNMP y WMI, de forma que crea los agentes detectados (por IP), detecta los elementos dinámicos (interfaces de red, almacenamiento) y los monitoriza de forma automática.
  • En sistemas Windows detecta discos, CPU y memoria.
  • En sistemas de red con SNMP detecta estado de las interfaces, tráfico de entrada y salida por cada interfaz, y el nombre del sistema.
  • Los módulos autogenerados se pueden modificar, como otro módulo más, gestionando el agente desde la consola, como si fuera un agente ordinario (en la sección de operaciones masivas -> Satélite).
  • Podemos crear agentes manualmente, creando un fichero de configuración de agente en el directorio de configuraciones del Satellite Server (explicado más adelante).


1.1.1 Capacidad

Es difícil precisar la capacidad máxima del Satellite, ya que depende totalmente del servidor donde se ejecuta, y el tipo de chequeos que se quiere realizar. En nuestro entorno de pruebas hemos logrado realizar 500 chequeos ICMP y SNMP por segundo, pero eso depende mucho de los tiempos de respuesta del dispositivo remoto (no es lo mismo uno que responde en 0.5ms que uno que tarda 2seg en responder). En condiciones ideales teóricas podemos hablar de que se pueden monitorizar unos 150.000 monitores con un solo Satellite Server. En condiciones reales hemos probado en entornos más o menos controlados (redes locales) unos 50.000 módulos con un Satellite Server en un ordenador de hardware muy discreto (Intel i5, 2GHz, 4GB RAM).

Template warning.png

Si existen muchos módulos críticos, el rendimiento puede verse muy afectado. También hay que tener en cuenta el timeout configurado, ya que solo se realiza una comprobación crítica por timeout. Si tenemos 1.000 módulos críticos y el timeout configurado a 4 segundos, se tardaría 4.000 segundos en ejecutar todos estos chequeos con un único hilo.

 


1.2 Instalación

El Satellite Server se distribuye en forma de tarball (Linux) o .exe (Windows), de forma que no hace falta instalar Perl o ninguna librería adicional. El funcionamiento en las versiones Windows o Linux es idéntica. En caso de Windows se instala como servicio, y en el caso de Linux se instala como demonio del sistema. El fichero de configuración y las especificaciones de ambos son idénticas.

La versión de Linux del Satellite Server depende de paquetes externos que se especifican en la sección correspondiente de esta documentación.

1.3 Instalación de Satellite Server en Linux

Una vez descargado el paquete que contiene el Satellite Server sería necesario situarnos dentro de la carpeta de descarga con privilegios de root y descomprimir el binario:

tar -xvzf pandorafms_satellite_server_X.XNG.XXX_x86_64.tar.gz


Desarchivar nuevo.png


A continuación se generará una carpeta denominada satellite_server. Tenemos que situarnos dentro tecleando:

cd satellite_server/

Antes de proceder con la instalación es necesario dejar claro cuáles son las dependencias fundamentales del Satellite Server: fping, nmap, wmic y braa.

También será necesario para la ejecución del servidor tener instalado Perl en el dispositivo. Puede instalarse con el siguiente comando:

yum install perl

En el instalador se adjuntan las dependencias de Braa y Wmic. Es necesario instalar Fping y Nmap de forma independiente:

yum install fping nmap

A continuación, para instalar el Satellite Server, solamente tendremos que ejecutar el comando de instalación:

./satellite_server_installer --install


Instalacion linux nuevo.png

Una vez terminado el proceso, será necesario editar el fichero de configuración del satélite (localizado en /etc/pandora/satellite_server.conf), buscar el token pandora_license, descomentarlo e introducir la licencia de nuestro servidor Pandora FMS. Tras ello podemos guardar el archivo y levantar el servicio, ejecutando lo siguiente:

sudo /etc/init.d/satellite_serverd start

En caso de algún error o mal funcionamiento, puede revisar el fichero satellite_server.log, localizado en la ruta /var/log/satellite_server.log.

1.4 Instalación en Windows

El proceso de instalación en Windows se puede realizar siguiendo las imágenes que veremos a continuación:

Empezamos por elegir el idioma de instalación:



Instalacion windows1.png


Hacemos click en Siguiente:



Instalacion windows2 nuevo.png


A continuación podemos elegir el lugar donde queremos instalar el programa:



Instalacion windows3 nuevo.png


Será necesario instalar tambien WinPCap. La ventana de instalación aparecerá en este paso de la instalación.



Instalación wincap1.png


Configuramos el encendido de WinPCap al iniciar la máquina:



Instalación wincap2.png


Una vez terminada la instalación de WinCap podra ver la siguiente pantalla:



Instalación wincap3.png


Será necesario introducir la clave de licencia de Pandora FMS para poder seguir con la instalación:



Instalacion windows4 nuevo.png


En el siguiente apartado tenemos que configurar la dirección del servidor Pandora FMS para el envío de los datos; podremos definir las reglas exploración de red para el Satellite Server.



Instalacion windows5 new.png


Será necesario reiniciar la máquina para que se apliquen todos los cambios.



Instalacion windows6 nuevo.png


Una vez terminado el proceso, puede arrancar y parar el servicio Satellite Server desde el menú Inicio.


1.4.1 Funcionamiento módulos WMI en algunas versiones de Windows

Por motivos de seguridad de Windows, algunas versiones tienen limitados los usuarios con los que realizar consultas WMI remotas. En el caso de que estas consultas no se lleven a cabo, la solución es ejecutar el servicio del Satellite Server como usuario Administrador.

El proceso a seguir es el siguiente:

Abrimos los servicios:


Instalacion windows7 nuevo.png


Hacemos click derecho sobre el servicio y entramos en Propiedades:



Instalacion windows8 nuevo.png


Sobre la ventana de Iniciar sesión seleccionamos una cuenta con permisos de Administrador y Aplicamos cambios:


Instalacion windows9 nuevo.png


Debe reiniciarse el servicio para aplicar los cambios.

1.5 Configuración

Todos los parámetros que requieren un timeout o tiempo se especifican en segundos (por ejemplo: 300 = 5 minutos).

Es importante destacar que los intervalos de latency y SNMP son específicos al cambio de estado. En el caso de los chequeos booleanos (estado de un puerto, estado de la máquina), el umbral que define el cambio de estado es automático; en el caso de valores numéricos (latencia, tráfico de red en una interfaz, espacio de disco, CPU, etc.), se basa en el umbral. Por defecto no se definen umbrales; esto tiene que hacerse en la definición del módulo.

1.5.1 agent_interval xxx

Por defecto, 300 segundos (5 minutos); crea agentes con un intervalo de 5 minutos. Será el tiempo tras el que enviará datos al servidor, independientemente de que los chequeos que haga el Satellite Server sean con un intervalo más corto.

1.5.2 agent_threads xxx

Número de hilos que se utilizan para mandar ficheros XML de datos.

1.5.3 xxxxxx_interval xxx

Ejecuta todos los chequeos (latencia, SNMP, etc) cada xxx segundos. Si el dato recopilado cambia respecto al anterior lo envía en ese momento. Si es igual, lo enviará cuando el intervalo de ese agente así lo ordene. Es útil para realizar pruebas muy intensivas, y notificar solo en el caso de cambio de estado.

1.5.4 xxxxx_retries xxx

Número de reintentos en los chequeos (latencia, SNMP, ping...)

1.5.5 xxxxx_timeout xxx

Timeout en segundos para las pruebas de tipo SNMP, latencia y ping.

1.5.6 xxxxx_block xxx

Fuerza al servidor a ejecutar las consultas (latencia, ping y snmp) en bloques de XXX consultas. Cuanto mayor sea el número (hasta 500), más capacidad de proceso tendrá, pero a costa de incrementar la latencia. En algunos casos puede ser conveniente disminuir ese número.

1.5.7 xxxxx_threads n

Número de hilos asignados a cada tipo de chequeo para que trabajen de manera concurrente. Dependerá de la potencia (CPU y RAM) de la máquina. Cuantos más hilos, más se cargará el sistema, pero más capacidad de proceso tendrá. Al superar los 20 hilos, dependiendo del sistema, puede empeorar el rendimiento.

1.5.8 log_file xxx

Indica el fichero en el que se escribe el log del Satellite Server, por defecto en /var/log/satellite_server.log .

1.5.9 recon_task xxxxx[,yyyy]

Direcciones/Redes IP empleadas para el autodiscovery, separadas por comas. Ej:

192.168.50.0/24,10.0.1.0/22,192.168.70.64/26

1.5.10 server_ip <ip>

Dirección IP o nombre DNS del servidor de Pandora FMS al que queremos enviar la información. La información se envía por Tentacle, de forma que la comunicación hacia el servidor debe ser posible por el puerto de Tentacle (41121/tcp).

1.5.11 recon_mode [icmp,snmp,wmi]

Modo de autodescubrimiento. El sistema empleará esos protocolos para descubrir los sistemas:

  • ICMP: Se limitará a hacer verificación de si el host está vivo (ping) y medir el tiempo de latencia.
  • SNMP: Si es capaz de comunicar por SNMP (v1 y v2 únicamente), buscará todas las interfaces de red, y sacará el tráfico de todas ellas, así como su estado operativo, además del nombre del dispositivo y ubicación. Probará con las diferentes comunidades suministradas en el fichero de configuración para conectar.
  • WMI: Similar al caso anterior, en este caso mostrando Carga de CPU, Memoria y Discos (todos los disponibles).

1.5.12 recon_community aaa,bbb,ccc...

Especifica una lista de comunidades SNMP para usar en el discovery de SNMP, separadas por comas. Utilizará esta lista en la exploración SNMP: por cada IP encontrada, intentará ver si responde a alguna de estas comunidades.

1.5.13 wmi_auth Administrator%password[,user%pass]

Especifica una lista de parejas de Usuario%Password; por ejemplo: admin%1234,super%qwerty. Utilizará esta lista en la exploración WMI. Por cada IP encontrada, intentará ver si responde a alguna de estas combinaciones.

1.5.14 agent_conf_dir <directorio conf de los agente>

En este directorio se crean automáticamente los ficheros de configuración de cada agente creado por el Satellite Server, por defecto /etc/pandora/conf. Puede crearlos a mano, como se muestra más adelante.

1.5.15 group <grupo>

Define el grupo por defecto de los agentes creados por el satélite. Por ejemplo, "Servers".

1.5.16 daemon [1|0]

Si su valor es 1, levanta en demonio en background (por defecto).

1.5.17 hostfile <file>

Es un método alternativo/complementario al de escanear una red para encontrar hosts. Se le pasa un fichero donde en cada línea hay una dirección. Alternativamente, se le puede pasar en la misma línea el hostname seguido de la IP, de forma que cree el agente con ese nombre y use esa IP para los módulos (ej: 192.168.0.2 hostname). Se debe poder realizar un fping a esas direcciones para que sean válidas.

1.5.18 pandora_license xxxxxxx

Ahí debe escribir la licencia de su servidor Pandora FMS, tal como se muestra en la seccion Setup -> Licencia de su consola Pandora FMS. Puede usar la misma licencia en tantos servidores Satellite como necesite, ya que el total de agentes que usan la licencia se verifica en el servidor de Pandora FMS, no en el Satellite.

1.5.19 remote_config [1|0]

Activa por defecto la configuración remota en los agentes detectados, necesario si quiere gestionarlos desde la consola después de detectarlos. También activa la configuración remota del propio Satellite Server. Para más información sobre configuración remota, ver: Configuración remota.

1.5.20 temporal_min_size xxx

Si el espacio libre (en megabytes) de la partición en la que se encuentra el directorio temporal es menor que este valor, no se siguen generando paquetes de datos. De este modo se evita que se llene el disco si por alguna razón se pierde la conexión con el servidor durante un intervalo de tiempo prolongado.

1.5.21 xml_buffer [0|1]

Por defecto 0. Estando a 1 el agente guardará los XML de datos que no haya podido enviar para intentarlo de nuevo más adelante.

En Unix, si está en un entorno seguro debería considerar cambiar el directorio temporal, ya que /tmp tiene permisos de escritura para todos los usuarios.


1.5.22 snmp_version xx

Versión de SNMP que se utilizará por defecto (solo 1 y 2c están soportadas). 1 por defecto.

Template warning.png

Algunos módulos podrían dejar de funcionar si se cambia este valor.

 


1.5.23 braa <path a braa>

Path al binario de braa (/usr/bin/braa por defecto).

1.5.24 fping <path a fping>

Path al binario de fping (/usr/sbin/fping por defecto).

1.5.25 fsnmp <path a fsnmp>

Path al binario de SNMP(/usr/bin/pandorafsnmp por defecto).

1.5.26 latency_packets xxx

Número de paquetes ICMP que se envían por petición de latencia.

1.5.27 nmap <path a nmap>

Path al binario de nmap (/usr/bin/nmap por defecto).

1.5.28 nmap_timing_template xxx

Un valor que especifica cómo de agresivo debe ser nmap, de 1 a 5. 1 significa más lento pero más fiable, 5 significa más rápido pero menos fiable. Por defecto 2.

1.5.29 ping_packets xxx

Número de paquetes ICMP que se envían por cada ping.

1.5.30 recon_enabled [0|1]

Habilita (1) o deshabilita (0) el autodescubrimiento de equipos.

1.5.31 recon_timing_template xxx

Como nmap_timing_template, pero aplicado a los escaneos de red.

1.5.32 server_port xxxxx

Puerto del servidor de Tentacle.

1.5.33 server_name xxxxx

Nombre que se quiere dar al servidor Satellite (por defecto toma el hostname de la máquina).

1.5.34 server_path xxx

Ruta donde los ficheros XML son copiados si el transfer_mode está en local (por defecto /var/spool/pandora/data_in).

1.5.35 server_opts

Parametros del servidor que son pasados a Tentacle.

1.5.36 transfer_mode [tentacle|local]

Modo de tranferencia de ficheros. Puede ser únicamente Tentacle o local (por defecto Tentacle).

1.5.37 Servidor Secundario

Un tipo especial de parámetro de configuración general es la definición de un servidor secundario. Esto permite definir un servidor al que se le envían los datos, de forma complementaria al servidor definido de forma estándar. El modo de servidor secundario funciona de dos formas:

  • on_error: Envía datos al servidor secundario solo si no puede enviarlas al primario.
  • always: Siempre envía datos al servidor secundario, independientemente de si puede contactar o no con el servidor principal.

Ejemplo de configuración:

secondary_server_ip     192.168.1.123
secondary_server_path   /var/spool/pandora/data_in
secondary_mode          on_error
secondary_transfer_mode tentacle
secondary_server_port   41121

1.5.38 snmp_verify [0|1]

Habilita (1) o deshabilita (0) la comprobación de módulos SNMPv1 que hacen fallar braa en tiempo real. Estos módulos serán descartados y dejarán de ejecutarse.

1.5.39 snmp2_verify [0|1]

Habilita (1) o deshabilita (0) la comprobación de módulos SNMPv2 que hacen fallar braa en tiempo real. Estos módulos serán descartados y dejarán de ejecutarse.

Template warning.png

¡Comprobar módulos SNMP versión 2 puede ser muy lento!

 


1.5.40 snmp3_verify [0|1]

Habilita (1) o deshabilita (0) la comprobación de módulos SNMPv3 que hacen fallar braa en tiempo real. Estos módulos serán descartados y dejarán de ejecutarse.

1.5.41 startup_delay xxx

Espera xxx segundos antes de enviar ficheros de datos por primera vez.

1.5.42 temporal <directorio>

Directorio temporal donde se crean los ficheros XML, por defecto /tmp.

1.5.43 tentacle_client <path a tentacle_client>

Path al binario del cliente de Tentacle (/usr/bin/tentacle_client por defecto).

1.5.44 wmi_client <path a wmic>

Path al binario de wmic (/usr/bin/wmic por defecto).

1.5.45 snmp_blacklist <path to the blacklist>

Path a la lista negra de módulos SNMP (/etc/pandora/satellite_server.blacklist por defecto).

1.5.46 add_host <dirección IP> [nombre del agente]

Añade el host dado a la lista de agentes monitorizados. Se puede especificar el nombre del agente después de la dirección IP. Se pueden añadir múltiples hosts, uno por línea. Por ejemplo:

add host 192.168.0.1
add host 192.168.0.2 localhost.localdomain

1.5.47 ignore_host <nombre del agente>

Elimina el host dado de la lista de agentes monitorizados, incluso si es encontrado en un escaneo de red por una tarea recon. El host debe identificarse por el nombre del agente. Se pueden ignorar múltiples hosts, uno por línea. Por ejemplo:

ignore host 192.168.0.1
ignore host localhost.localdomain

1.5.48 keepalive xxx

El Satellite Server informa de su estado y comprueba cambios en la configuración remota (de los agentes y de sí mismo) cada keepalive segundos. Por defecto a 30 segundos.

1.5.49 credential_pass xxx

Contraseña utilizada para cifrar las contraseñas de las cajas de credenciales. Debe ser la misma que se defina en la Consola de Pandora FMS. Por defecto se utiliza el nombre de host.

1.5.50 timeout_bin <path a timeout>

Si está definido, el programa timeout (normalmente /usr/bin/timeout) se utilizará al llamar al cliente de Tentacle.

1.5.51 timeout_seconds xxx

Timeout en segundos para el programa timeout. El parámetro timeout_bin debe estar configurado.

1.5.52 proxy_traps_to <dirección[:puerto]>

Redirige los traps SNMP recibidos por el Satellite Server a la dirección (y puerto) especificados. Por defecto se utiliza el puerto 162.

1.5.53 proxy_tentacle_from <dirección[:puerto]>

Redirige los datos recibidos por Tentacle server desde la dirección (y puerto) especificados. Por defecto se utiliza el puerto 41121.

1.5.54 proxy_tentacle_to <dirección[:puerto]>

Redirige las peticiones de clientes de Tentacle recibidas por el Satellite Server a la dirección (y puerto) especificados. Por defecto se utiliza el puerto 41121.

Template warning.png

Esta opción puede entrar en conflicto con la configuración remota de agentes.

Esto ocurre si se pretende usar el Satellite Server como proxy de algunos agentes software y monitorizarlos a su vez desde el mismo Satellite Server de forma remota (ICMP, SNMP, etc.) y la configuración remota está habilitada en ambos casos.

En esta situación se deberá, o bien usar agentes distintos para los chequeos hechos (es decir, con "agent_name" diferente), o bien dejar la configuración remota habilitada solo en uno de los dos (Satellite Server o agentes software).

 


1.5.55 dynamic_inc [0|1]

Poner a 1 para mover los módulos dinámicos descubiertos de forma automática (SNMP, WMI...) a ficheros separados para que no interfieran con la configuración remota de agentes.

1.5.56 vlan_cache_enabled [0|1]

Habilita (1) o deshabilita (0) la cache VLAN de los host autodescubiertos.

1.5.57 verbosity <0-10> (Version > 7.0OUM204)

Nivel de verbosidad del log, donde 10 es el nivel de información más detallado.

1.5.58 agents_blacklist_icmp 10.0.0.0/24[,8.8.8.8/30] (Version > 7.0OUM713)

Lista negra de chequeos ICMP. Este campo se puede configurar con una lista de IPs usando la notación CIDR para evitar que se ejecuten módulos de tipo ICMP. Es posible especificar varias subredes separándolas por comas.

1.5.59 agents_blacklist_snmp 10.0.0.0/24[,8.8.8.8/30] (Version > 7.0OUM713)

Lista negra de chequeos SNMP. Este campo se puede configurar con una lista de IPs usando la notación CIDR para evitar que se ejecuten módulos de tipo SNMP. Es posible especificar varias subredes separándolas por comas.

1.5.60 agents_blacklist_wmi 10.0.0.0/24[,8.8.8.8/30] (Version > 7.0OUM713)

Lista negra de chequeos WMI. Este campo se puede configurar con una lista de IPs usando la notación CIDR para evitar que se ejecuten módulos de tipo WMI. Es posible especificar varias subredes separándolas por comas.

1.5.61 general_gis_exec xxx (Version > 7.0OUM734)

Activando esta opción, se usará un script para proveer posicionamiento GIS a todos los agentes detectados por el Satellite Server. El script debe tener permisos de ejecución e imprimir por pantalla las coordenadas con el formato <longitud>,<latitud>[,<altitud>]. El tercer parámetro, la latitud, es opcional.

1.6 Creación de agentes en Satellite Server

Existen tres modos de crear los agentes en el Satelllite Server: Recon Task, fichero de satellite_hosts.txt o de manera manual creando los .conf de los agentes a monitorizar.

1.6.1 Creación de agentes mediante Recon Task

La creación de agentes mediante Recon Task es la más utilizada por los usuarios de Pandora FMS. Para llevarla a cabo, debemos acceder al fichero de configuración del Satellite Server y configurar los siguientes parámetros:

  • recon_community: Se debe especificar una lista de comunidades SNMP para usar en el discovery de SNMP separadas por comas (en el caso de realizar una recon de tipo SNMP).
  • recon_enabled: Se debe poner a 1 para habilitar el recon task del Satellite Server.
  • recon_interval: Intervalo de tiempo donde se escanea la red que queramos, en segundos (por defecto 604800 segundos, 7 días).
  • recon_mode: Modo de realizar la recon task (SNMP,ICMP,WMI), separados por comas.
  • recon_task: Lista de redes a las cuales queremos hacer el reconocimiento, separadas por comas.
  • recon_timing_template: Un valor que especifica cómo de agresivo debe ser nmap, de 1 a 5. 1 significa más lento pero más fiable; 5 significa más rápido pero menos fiable (por defecto 3).

Un ejemplo de realización de Recon Task es:

recon_community public
recon_enabled 1
recon_interval 604800
recon_mode icmp,snmp,wmi
recon_task 192.168.0.0/24,192.168.1.0/24
recon_timing_template 3

Una vez configurados los datos, ejecutamos el Satellite Server mediante el comando:

/etc/init.d/satellite_serverd start

1.6.2 Creación de agentes mediante fichero satellite_hosts.txt

En primer lugar, para poder crear un agente mediante el fichero satellite_hosts.txt, debemos ir al archivo de configuración del Satellite Server y descomentar la línea:

host_file /etc/pandora/satellite_hosts.txt

En segundo lugar crearemos el fichero satellite_hosts.txt con las IP de los host que queremos crear poniendo IP y nombre del agente a crear:

192.168.10.5 Server5
192.168.10.6 Server6
192.168.10.7 Server7

Template warning.png

Para que los agentes con estas IPs puedan ser creados, es necesario que respondan a la llamada fping, pues en caso contrario no se crearán.

 


Una vez configurados los datos, iniciamos el Satellite Server mediante el comando:

/etc/init.d/satellite_serverd start

La lectura del fichero indicado se realiza cada "recon_interval" segundos.

1.6.3 Creación de agentes de manera manual

En primer lugar nos situamos en el fichero de configuración del Satellite Server en el parametro agent_conf_dir, que es donde se crean los ficheros de configuración de los nuevos agentes (por defecto /etc/pandora/conf).

cd /etc/pandora/conf

Una vez situados en dicho directorio, solo tendremos que crear un archivo.conf de los agentes que queramos crear, tomando por ejemplo el agente del servidor como ejemplo, y rellenando manualmente los siguientes campos:

  • agent_name: Pondremos el nombre que queremos dar al agente.
  • agent_alias: Ponemos el alias que queremos dar al agente.
  • address: Poner la IP del elemento que queremos monitorizar.
  • group: Grupo al que queremos asignar al agente.
  • gis_exec: Script de posicionamiento (opcional). Si se utiliza, sobreescribe la localización provista por el parámetro general_gis_exec del Satellite Server.
  • Lo siguiente ya sería crear los módulos que queramos que se monitorice en el agente.

Un ejemplo sería:

agent_name Ejemplo1
agent_alias Es un ejemplo
address 127.0.0.1
group Servers

module_begin
module_name Ping
module_ping
module_end

module_begin
module_name Latency
module_latency
module_end

Una vez configurados los datos, iniciamos el Satellite Server mediante el comando:

/etc/init.d/satellite_serverd start

1.7 Eliminación de agentes en Satellite Server

Existen varios casos en relación a la eliminación de agentes de Satellite Server: eliminación total de agentes o eliminación parcial de agentes.

Para la eliminación total de agentes debemos tener en cuenta el método utilizado en la creación de agentes.

  • Manual: Habrá que eliminar, en primer lugar, los ficheros .conf de los agentes creados en la carpeta /etc/pandora/conf y posteriormente eliminar los agentes en la consola.
  • Fichero satellite_hosts.txt: Habrá que el fichero.txt, así como los .conf que se han creado en la carpeta /etc/pandora/conf, y posteriormente eliminar los agentes en la consola.
  • Recon_task: Habrá que desconfigurar la recon_task en el fichero conf del Satellite Server, posteriormente eliminar los .conf que se han creado en la carpeta /etc/pandora/conf y posteriormente eliminar los agentes en la consola.

Para la eliminación parcial también debemos de tener en cuenta el método utilizado en la creación de agentes.

  • Manual: Habrá que eliminar, en primer lugar, los ficheros .conf de los agentes que queramos borrar en la carpeta /etc/pandora/conf y posteriormente eliminar los agentes en la consola.
  • Fichero satellite_hosts.txt: Habrá que eliminar del fichero.txt las líneas de las IPs a eliminar, así como los .conf que se han creado en la carpeta /etc/pandora/conf con esas IPs, y posteriormente eliminar los agentes en la consola.
  • Recon_task: Habrá que configurar la blacklist de la recon_task en el fichero conf del Satellite Server, después borrar los .conf que se han creado en la carpeta /etc/pandora/conf con esas IPs y eliminar los agentes en la consola.

1.8 Configuraciones personalizadas (por agente)

Adicionalmente a los módulos "automáticos", se podrá agregar a la monitorización cualquier chequeo TCP, SNMP, WMI o SSH que esté disponible, usando una sintaxis similar a que se usa para los módulos locales en los agentes software. A continuación vemos algunos ejemplos de módulos válidos para el Satellite Server, tal como se autogeneran después de detectar el sistema.

Template warning.png

¡Asegúrese de que los OID empiezan con un punto o los módulos SNMP no funcionarán!

 


Estado de la interfaz vía SNMP. El Satellite Server detecta automáticamente cada interfaz:

module_begin
module_name if eth1 OperStatus
module_description IP address N/A. Description: The current operational state of the interface. The testing(3) state indicates that no operational packets can be passed.
module_type generic_data_string
module_snmp 192.168.70.225
module_oid .1.3.6.1.2.1.2.2.1.8.3
module_community artica06
module_end

Para obligar al módulo a utilizar SNMP versión 2c añada la línea:

module_version 2c

Para obligar al módulo a utilizar SNMP versión 1 añada la línea:

module_version 1

Por ejemplo:

module_begin
module_name if eth1 OperStatus
module_description IP address N/A. Description: The current operational state of the interface. The testing(3) state indicates that no operational packets can be passed.
module_type generic_data_string
module_snmp 192.168.70.225
module_version 2c
module_oid .1.3.6.1.2.1.2.2.1.8.3
module_community artica06
module_end

Conectividad a una máquina (vía PING):

module_begin
module_name ping
module_type generic_data
module_ping 192.168.70.225
module_end

Comprobación de un puerto (vía TCP):

module_begin
module_name Port 80
module_type generic_proc
module_tcp
module_port 80
module_end

Consulta genérica SNMP. En este caso el Satellite Server saca automáticamente el tráfico de cada interfaz, con su nombre "real" descriptivo:

module_begin
module_name if eth0 OutOctets
module_description The total number of octets transmitted out of the interface, including framing characters.
module_type generic_data_inc
module_snmp 192.168.70.225
module_oid .1.3.6.1.2.1.2.2.1.16.2
module_community public
module_end

Consulta WMI para uso de CPU (porcentaje):

module_begin
module_name CPU
module_type generic_data
module_wmicpu 192.168.30.3
module_wmiauth admin%none
module_end

Consulta WMI para memoria libre (porcentaje):

module_begin
module_name FreeMemory
module_type generic_data
module_wmimem 192.168.30.3
module_wmiauth admin%none
module_end

Consulta genérica WMI:

module_begin
module_name GenericWMI
module_type generic_data_string
module_wmi 192.168.30.3
module_wmiquery SELECT Name FROM Win32_ComputerSystem
module_wmiauth admin%none
module_end


Comando genérico SSH:

module_begin
module_name GenericSSH
module_type generic_data
module_ssh 192.168.30.3
module_command ls /tmp | wc -l
module_end

Para introducir un umbral hay que hacerlo tanto en la definición de texto del modulo (module_min_warning, module_min_critical) como en la definición de umbrales mediante la interfaz web. Por ejemplo:

module_begin
module_name Latency
module_type generic_data
module_latency 192.168.70.225
module_min_warning 80
module_min_critical 120
module_end

Manualmente podemos crear módulos de ejecución. Los scripts o comandos que ejecute el Satellite Server deben estar previamente desplegados y accesibles por el mismo. En este sentido, funciona igual que un module_exec de un agente. Tenga en cuenta que el uso de module_exec puede hacer que el rendimiento del Satellite Server disminuya.

module_begin
module_name Sample_Remote_Exec
module_type generic_data
module_exec /usr/share/test/test.sh 192.168.50.20
module_min_warning 90
module_min_critical 95
module_end

A partir de la versión 7 de Pandora FMS también pueden añadirse plugins. Al igual que estos, hay que tener en cuenta que los plugins se ejecutarán en la máquina donde está corriendo el Satellite Server. Por lo tanto, habrá que implementar en estos plugins algún método para conectarse al equipo remoto que se quiere monitorizar. La ventaja respecto a los anteriores es su gran flexibilidad. De esta forma, se pueden implementar condiciones y otros mecanismos para los que un module_exec se queda corto. La sintaxis es la misma que la de los agentes. Un ejemplo de uso de un plugin podría ser el siguiente:

module_plugin /usr/share/pandora/remote_advanced_checks.sh 192.168.0.1

1.8.1 SNMPv3

Para configurar un módulo SNMPv3, defina module_version a 3 y especifique el nivel de seguridad (noauth, authnopriv o authpriv), nombre de seguridad, protocolo de autenticación (md5 o sha), clave de autenticación, protocolo de privacidad (aes o des) y clave de privacidad según sea necesario. Por ejemplo:

module_begin
module_name snmp_noauth
module_type generic_data_string
module_snmp 127.0.0.1
module_version 3
module_oid .1.3.6.1.2.1.1.1.0
module_seclevel noauth
module_secname snmpuser
module_end
module_begin
module_name snmp_authnopriv
module_type generic_data_string
module_snmp 127.0.0.1
module_version 3
module_oid .1.3.6.1.2.1.1.2.0
module_seclevel authnopriv
module_secname snmpuser
module_authproto md5
module_authpass 12345678
module_end
module_begin
module_name snmp_authpriv
module_type generic_data_string
module_snmp 127.0.0.1
module_version 3
module_oid .1.3.6.1.2.1.1.2.0
module_seclevel authpriv
module_secname snmpuser
module_authproto sha
module_authpass 12345678
module_privproto aes
module_privpass 12345678
module_end

La configuración específica de SNMPv3 se puede compartir entre módulos sacándola fuera de la declaración del módulo, en caso de que sea la misma para todos (también se puede compartir entre agentes moviéndola al fichero de configuración del satélite):

agent_name snmp
address 127.0.0.1

seclevel authpriv
secname snmpuser
authproto md5
authpass 12345678
privproto des
privpass 12345678

module_begin
module_name snmp_authpriv_1
module_type generic_data_string
module_snmp
module_version 3
module_oid .1.3.6.1.2.1.1.1.0
module_end

module_begin
module_name snmp_authpriv_2
module_type generic_data_string
module_snmp
module_version 3
module_oid .1.3.6.1.2.1.1.2.0
module_end

1.9 Cajas de credenciales

Salvo que la autenticación basada en claves esté configurada, los módulos SSH necesitan un nombre de usuario y una contraseña para funcionar. Estos se configuran en el fichero de configuración principal, satellite_server.conf, utilizando cajas de credenciales con el siguiente formato:

credential_box red/máscara,usuario,contraseña
credential_box red/máscara,usuario,[[contraseña cifrada]]

Por ejemplo:

credential_box 192.168.1.1/32,user,pass1
credential_box 192.168.1.0/24,user,pass2

Las búsquedas en las cajas de credenciales se hacen de máscaras más a menos restrictivas.

Las contraseñas se pueden cifrar utilizando Blowfish en modo ECB. Asegúrese de que credential_pass está definido; de otro modo el nombre del host se utilizará como contraseña de cifrado por defecto. La representación hexadecimal del texto cifrado se debe rodear de corchetes dobles:

credential_box 192.168.1.0/24,user,[[80b51b60786b3de2]]

1.10 Vista en la consola de todos los agentes

Si la configuración del Satellite Server ha sido correcta, deberíamos obtener una vista de agentes parecida a esta:


Selección 146.png


Generalmente en todas las máquinas se crearán módulos de tipo ICMP (Ping y Latencia) pero en algunas también se pueden generar módulos de tipo SNMP y WMI. En las que tengan WMI habilitado se generarán los siguientes módulos, de estar disponibles:


Modulos.png


En las máquinas con SNMP habilitado se generarán los siguientes módulos, de estar disponibles:


Modulos1.png


En el apartado de operaciones masivas de la consola de Pandora FMS hay una sección especial dedicada al Satellite Server, donde se pueden realizar diversas acciones de edición y borrado de agentes y módulos de forma masiva:


Operación massivas.png

1.11 Lista negra de SNMP

Al monitorizar redes grandes los módulos SNMP que devuelven datos inválidos pueden afectar al rendimiento del Satellite Server, y llevar a otros módulos a estado Desconocido. Para evitar esto, el Satellite Server puede leer una lista negra de módulos SNMP que serán descartados en el arranque antes de la ejecución.

Para crear una lista negra, edite el fichero de configuración /etc/pandora/satellite_server.conf y asegúrese de que snmp_blacklist está descomentado y configurado con la ruta al fichero en el que se guardarán los módulos de la lista negra. A continuación ejecute:

satellite_server -v /etc/pandora/satellite_server.conf

Reinicie el Satellite Server. La lista negra se puede regenerar tantas veces como sea necesario.

El formato de la lista negra es:

agent:OID
agent:OID
...

Por ejemplo:

192.168.0.1:.1.3.6.1.4.1.9.9.27 
192.168.0.2:.1.3.6.1.4.1.9.9.27 

Volver a Indice de Documentacion Pandora FMS