Difference between revisions of "Pandora: Documentation ja: Discovery"

From Pandora FMS Wiki
Jump to: navigation, search
(ネットスキャン(NetScan))
(Pandora FMS 自動検出とは)
Line 11: Line 11:
 
;タスク一覧: Pandora FMS 自動検出ツールでは、コンソールとサーバ両方における計画されているすべてのタスクの一覧を表示できます。
 
;タスク一覧: Pandora FMS 自動検出ツールでは、コンソールとサーバ両方における計画されているすべてのタスクの一覧を表示できます。
 
;アプリケーションの検出: 新たな管理コンソールから VMware 環境を監視することができます。
 
;アプリケーションの検出: 新たな管理コンソールから VMware 環境を監視することができます。
;クラウド検出: このユーティリティでは、Amazon Web Service (AWS, EC2) のインフラを監視するこができます。
+
;クラウド検出: この機能により、Amazon Web Services(EC2)または AWS RDS のリレーショナルデータベースで作成された仮想マシンから、Azure Compute で実行されている仮想マシンに至るまで、クラウドインフラストラクチャを監視できます。
 
;コンソールタスク: レポートの設定、バックアップの作成、Pandora FMS コンソールからのカスタマイズしたスクリプトの実行など、検出システム内のコンソールタスクを自動化できます。
 
;コンソールタスク: レポートの設定、バックアップの作成、Pandora FMS コンソールからのカスタマイズしたスクリプトの実行など、検出システム内のコンソールタスクを自動化できます。
 
;ホストおよびデバイスの検出: ネットワークのデバイスや機器を発見し、登録するために必要なツールが含まれています。
 
;ホストおよびデバイスの検出: ネットワークのデバイスや機器を発見し、登録するために必要なツールが含まれています。

Revision as of 15:21, 11 October 2019

Pandora FMS ドキュメント一覧に戻る

Contents

1 Pandora FMS 自動検出とは

Template warning.png

Pandora FMS バージョン 732 以上に存在します。

 


自動検出は、ウィザードを通して簡単に監視をするためのツールです。

次のツールが含まれています。

タスク一覧
Pandora FMS 自動検出ツールでは、コンソールとサーバ両方における計画されているすべてのタスクの一覧を表示できます。
アプリケーションの検出
新たな管理コンソールから VMware 環境を監視することができます。
クラウド検出
この機能により、Amazon Web Services(EC2)または AWS RDS のリレーショナルデータベースで作成された仮想マシンから、Azure Compute で実行されている仮想マシンに至るまで、クラウドインフラストラクチャを監視できます。
コンソールタスク
レポートの設定、バックアップの作成、Pandora FMS コンソールからのカスタマイズしたスクリプトの実行など、検出システム内のコンソールタスクを自動化できます。
ホストおよびデバイスの検出
ネットワークのデバイスや機器を発見し、登録するために必要なツールが含まれています。

Discovery1.png

2 自動検出タスク一覧

Pandora FMS 自動検出ツールでは、コンソールとサーバ両方における計画されているすべてのタスクの一覧を表示できます。

DISC Task list 1.JPG

2.1 コンソールタスク

このセクションでは、コンソールでスケジュールされたタスクの一覧を表示できます。 情報は、次のパラメーターに従って表示されます。

  • ユーザ(User): タスクの作成したユーザ。
  • タスク(Task): 計画されているタスクの説明。
  • 実行計画(Scheduled): どの程度の間隔でタスクが実行されるか。
  • 次の実行(Next Execution): タスクの次回の実行時間。
  • 最後の実行(Last Execution): 最後にいつタスクが実行されたか。
  • グループ(Group): タスクが所属するグループ。
  • 処理(Operations): タスクで実行実行できるアクション、編集されたもの、削除されたものの表示。

2.1.1 コンソールタスクの編集

このボタンで作成画面にアクセスできます。ここでは、以下のパラメータに関して編集することもできます。

  • タスク(Task): 実行される以下のタスク。
    • Pandora FMS データベースのバックアップ。
    • カスタムスクリプトの実行。
    • カスタムレポートの保存。
    • カスタム XML レポートの保存。
    • メールでの(テンプレートからの)カスタムレポートの送信。
    • メールでのカスタムレポートの送信。
  • 計画済(Scheduled): どの程度の間隔でタスクを実行するかに使われます。
  • 次の実行(Next execution): 次の実行日時を表示します。必要であれば編集可能です。
  • グループ(Group): タスクが所属するグループ。
  • パラメータ(Parameters): 各タスクのパラメータ。

2.1.1.1 各タスクのパラメータ


Pandora FMS データベースバックアップ
  • 説明(Description): バックアップの説明。
  • 保存先(Save to disk in path): バックアップの保存先パス。

カスタムスクリプトの実行
  • カスタムスクリプト(Custom script): 実行するスクリプト。

“カスタムレポートの保存” および “カスタム XML レポートの保存”
  • 作成されるレポート(Report pending to be created): 作成されるレポート。
  • 保存先(Save to disk in path): 作成したレポートの保存先パス。

メールでの(テンプレートからの)カスタムレポートの送信
  • 作成するテンプレート(Template pending to be created): 作成するカスタムテンプレート。
  • エージェント(Agents): レポートに反映する情報を取得するエージェント。
  • エージェントごとのレポート(Report per agent): エージェントごとにレポートを分離したい場合。
  • レポート名(Report name): レポートの名前。
  • 送信先メールアドレス(Send to email addresses): レポートを送信するメールアドレス。
  • 件名(Subject): 送信するメールの件名。
  • 本文(Message): レポートを送信するときの本文。

メールでのカスタムレポートの送信
  • 作成するレポート(Report pending to be created): 作成するレポート。
  • 送信先メールアドレス(Send to email addresses): レポートを送信するメールアドレス。
  • 件名(Subject): 送信するメールの件名。
  • 本文(Message): レポートを送信するときの本文。
  • レポートタイプ(Report Type): 送信するレポートのタイプ。

2.2 サーバタスク

このセクションでは、サーバによってプログラムされ認識されているタスクを表示します。 情報は、次のパラメーターに従って表示されます。

  • 強制(Force): タスクを強制実行するオプション。
  • タスク名(Task name): タスクの名前。
  • サーバ名(Server name): タスクを実行するサーバ。
  • 間隔(Interval): タスクの実行間隔。
  • ネットワーク(Network): チェックが行われるネットワーク。
  • 状態(Status): 計画タスクの状態。
  • タスクタイプ(Task type): 実行されるタスクのタイプ。
  • 進捗(Progress): タスクが実行されているときの進捗。
  • 更新日時(Updated at): タスクが最後に実行された日時。
  • 操作(Operations): タスクで実行可能なアクション、タスクの状態表示、検出されたネットワークのマップ表示、編集、削除。

2.2.1 操作

サーバ検出タスクの編集では、次のパラメーターを調整できます。

  • 間隔(Interval): タスクの実行間隔を、手動または定義済のものいずれかで設定できます。
  • タスク名(Task name): タスク名。
  • 自動検出サーバ(Discovery server): 自動検出タスクを実行するサーバ。これは、正しい検出処理のためには必須のパラメータです。
  • ネットワーク(Network): チェックが実行されるネットワーク。
  • グループ(Group): 所属するグループ。
  • コメント(Comment): 追加するコメント。

3 アプリケーション検出

アプリケーション検出(Discovery Applications) を用いて、アプリケーションをリモートで監視することができます。

DISCApp.JPG

3.1 アプリケーション検出: MySQL

Pandora FMS 7.0 バージョン 733 から、自動検出アプリケーションを用いて MySQL 環境を監視することができます。

そのためには、以下のパラメータを定義する必要があります。

  • タスク名(Task name): MySQL の監視を実行するタスク名。
  • 自動検出サーバ(Discovery Server): 指定のタスクを実行するサーバ。
  • グループ(Group): 所属グループ。
  • MySQL サーバ IP(MySQL server IP): 監視対象の MySQL 環境のサーバ IP。
  • MySQL サーバポート(MySQL server port): MySQL の監視情報を取得するためのポート番号。
  • ユーザ(User): MySQL へアクセスするためのユーザ。(重要: データベース上でクエリが実行できる権限のユーザである必要があります。そうでないと接続できません。)
  • パスワード(Password): 上記 MySQL ユーザのパスワード。
  • 間隔(Interval): 監視を実行する間隔。

DISCMySQL1.JPG

設定に必要なデータとともにパラメーターが定義されると新しいウィンドウが表示されます。このウィンドウでは、MySQL 監視の結果のモジュールを作成するエージェントを指定する必要があります。

The options to be displayed are the following:

以下のオプションが表示されます。

  • 対象エージェント(Target agent): モジュールが作成されるエージェント。
  • カスタムモジュールプレフィックス(Custom module prefix): タスクによって生成されたモジュール名の前につけるプレフィックス。
  • スキャンデータベース(Scan databases): スキャンするデータベース。
  • データベースごとのエージェント作成(Create agent per database): MySQL 環境で見つかったデータベースごとにエージェントを作成するオプション。
  • エンジン稼働時間(Check engine uptime): MySQL エンジンが稼働状態の時間を確認します。
  • クエリの統計取得(Retrieve query statistics): 実行されたクエリの統計情報を取得します。
  • 接続分析(Analyze connections): 接続状況を分析します。
  • InnoDB の統計取得(Retrieve InnoDB statistics): InnoDB の統計情報を取得します。
  • キャッシュの統計取得(Retrieve cache statistics): キャッシュの統計情報を取得します。
  • カスタムクエリ(Custom queries): カスタムクエリの定義をします。

DISCMySQL2.JPG

3.2 アプリケーション検出: Oracle

Pandora FMS 7.0 バージョン 733 から、自動検出アプリケーションを用いて Oracle 環境を監視することができます。

そのためには、以下のパラメータを定義する必要があります。

  • タスク名(Task name): MySQL の監視を実行するタスク名。
  • 自動検出サーバ(Discovery Server): 指定のタスクを実行するサーバ。
  • グループ(Group): 所属グループ。
  • Oracle 対象文字列(Oracle target strings): タスクの対称文字列を定義します。
  • ユーザ(User): 監視の実行のために Oracle へアクセスするユーザ。
  • パスワード(Password): 上記ユーザのパスワード。
  • 間隔(Interval): 監視を実行する間隔。

DISC Oracle1.JPG

定義を行ったら、監視を実行し情報を保存するエージェントを指定する必要があります。このセクションで定義できる情報は次のとおりです。

  • 対象エージェント(Target agent): モジュールが作成されるエージェント。
  • カスタムモジュールプレフィックス(Custom module prefix): タスクによって生成されたモジュール名の前につけるプレフィックス。
  • エンジン稼働時間(Check engine uptime): MySQL エンジンが稼働状態の時間を確認します。
  • クエリの統計取得(Retrieve query statistics): 実行されたクエリの統計情報を取得します。
  • 接続分析(Analyze connections): 接続状況を分析します。
  • フラグメンテーション率の計算(Calculate fragmentation ratio): フラグメンテーション率を計算します。
  • テーブルスペースの監視(Monitor tablespaces): テーブルスペースを監視します。
  • キャッシュの統計取得(Retrieve cache statistics): キャッシュの統計情報を取得します。
  • カスタムクエリの実行(Execute custom queries): カスタムクエリを実行します。
  • カスタムクエリ(Custom queries): カスタムクエリの定義をします。

DISC Oracle2.JPG

3.2.1 Oracle パッケージのインストール

Oracle と Pandora FMS を正しく統合して運用するには、適切なパッケージを用意する必要があることに注意してください。 Pandora FMS ISO には必要なものがすべて含まれていますが、別の方法でインストールしている場合は、次のようにインストールします。

  • Oracle のページから、Oracle の instant client をインストールします。
https://www.oracle.com/technetwork/database/database-technologies/instant-client/downloads/index.html
  • 必要なパッケージ:
oracle-instantclient11.1-basic-11.1.0.7.0-1.x86_64.rpm
oracle-instantclient11.1-devel-11.1.0.7.0-1.x86_64.rpm
oracle-instantclient11.1-sqlplus-11.1.0.7.0-1.x86_64.rpm
  • pandora_server の起動環境を準備します。

Template warning.png

pandora_server のパスで、次のように pandora_server.env というファイルを作成する必要があります。./pandora_server.env の実行が必要です。

 


# Set Oracle environment for pandora_server
cat > /etc/pandora/pandora_server.env << 'EOF_ENV'
#!/bin/bash
VERSION=11.1
export PATH=$PATH:$HOME/bin:/usr/lib/oracle/$VERSION/client64/bin
export LD_LIBRARY_PATH=$LD_LIBRARY_PATH:/usr/lib/oracle/$VERSION/client64/lib
export ORACLE_HOME=/usr/lib/oracle/$VERSION/client64
EOF_ENV
  • pandora_server を再起動します。
/etc/init.d/pandora_server restart

Template warning.png

パッケージ E7 が使われている場合、バージョン 12.2 のライブラリと環境変数が必要です。また、Oracle (v12.2) のパッケージが使われている必要があります。

 


3.3 アプリケーション検出: VMware

Pandora FMS バージョン 7.0 732 から、VMware インフラストラクチャをアプリケーション検出を用いて監視することができます。

Discoveryapplications2.png


以下を指定する必要があります。

  • タスク名。
  • タスクを実行する検出サーバ。
  • VMware タスクによって生成されたエージェントが関連付けられるグループ。

Info.png

Pandora FMS サーバのトークン autocreate_group が有効な場合、ウィザードの設定を適用するのではなく、指定された ID に対応するグループが優先されます。

 


VMware を監視するために必要なデータは次の通りです。

  • V-Center IP
  • データセンター名(VMware の管理画面から見ることができます)
  • 十分な権限を持ったユーザ
  • ユーザのパスワード
  • 監視間隔

パスワードの暗号化(encrypt passwords) をクリックすることにより、パスワードを暗号化できます。現在のウィザードにのみ適用されます。

次のページで、VMware 監視の詳細を設定できます。

Discoveryapplications3.png

  • 最大スレッド(Max threads): VMware 監視スクリプトで使用されるスレッド数は、データ収集を高速化するために選択します。
  • 再送信(Retry send): 検出されたエージェントの情報は XML によってデータサーバに送信されます。エラーが発生した場合の送信の再試行には、このオプションを有効にする必要があります。
  • イベントモード(Event mode): VCenter のみ です。VMware VCenter のイベントベースの監視が有効になります。この作業モードは排他的であり、標準の監視とは独立しています。
  • 仮想ネットワーク監視(Virtual network monitoring): VMware で定義されている仮想ネットワークデバイスの監視を有効にします。
  • 追加設定(Extra settings): VMware の監視をカスタマイズするために必要な詳細設定は、テキストモードでここで行う必要があります。より詳細については、こちら を参照してください。

4 クラウド検出

クラウド検出は、AWS クラウドの監視をすることができます。Pandora FMS では、多くの Amazon Web Services アカウントを管理でき、情報管理を 1つのツールに集中できます。

Azure66.JPG

AWS および Microsoft Azure 両方の各アカウントの管理は、プロファイル(Profiles) -> エージェントグループ管理(Manage agent groups) にある、認証ストア(Credential Store)を通して行います。

Credential store.png

4.1 クラウド検出: AWS

Amazon Web Service のインフラストラクチャを監視するには、ウィザードのページをたどる必要があります。

4.1.1 AWS 認証情報の確認

以下の権限で Amazon AWS のアカウントを作成する必要があります。

Awsgrants.png

  • Billing (参照)
  • CloudWatch (一覧、参照)
  • Cost Explorer Service (全権限)
  • EC2 (全参照、制限した一覧)

JSON でのポリシーは以下の通りです。

{
   "Version": "2012-10-17",
   "Statement": [
       {
           "Sid": "VisualEditor0",
           "Effect": "Allow",
           "Action": [
               "ec2:DescribeInstances",
               "ec2:DescribeVolumesModifications",
               "ec2:GetHostReservationPurchasePreview",
               "ec2:DescribeSnapshots",
               "aws-portal:ViewUsage",
               "ec2:DescribePlacementGroups",
               "ec2:GetConsoleScreenshot",
               "ec2:DescribeHostReservationOfferings",
               "ec2:DescribeInternetGateways",
               "ec2:GetLaunchTemplateData",
               "ec2:DescribeVolumeStatus",
               "ec2:DescribeScheduledInstanceAvailability",
               "ec2:DescribeSpotDatafeedSubscription",
               "ec2:DescribeVolumes",
               "ec2:DescribeFpgaImageAttribute",
               "ec2:DescribeExportTasks",
               "ec2:DescribeAccountAttributes",
               "aws-portal:ViewBilling",
               "ec2:DescribeNetworkInterfacePermissions",
               "ec2:DescribeReservedInstances",
               "ec2:DescribeKeyPairs",
               "ec2:DescribeNetworkAcls",
               "ec2:DescribeRouteTables",
               "ec2:DescribeReservedInstancesListings",
               "ec2:DescribeEgressOnlyInternetGateways",
               "ec2:DescribeSpotFleetRequestHistory",
               "ec2:DescribeLaunchTemplates",
               "ec2:DescribeVpcClassicLinkDnsSupport",
               "ec2:DescribeVpnConnections",
               "ec2:DescribeSnapshotAttribute",
               "ec2:DescribeVpcPeeringConnections",
               "ec2:DescribeReservedInstancesOfferings",
               "ec2:DescribeIdFormat",
               "ec2:DescribeVpcEndpointServiceConfigurations",
               "ec2:DescribePrefixLists",
               "cloudwatch:GetMetricStatistics",
               "ec2:GetReservedInstancesExchangeQuote",
               "ec2:DescribeVolumeAttribute",
               "ec2:DescribeInstanceCreditSpecifications",
               "ec2:DescribeVpcClassicLink",
               "ec2:DescribeImportSnapshotTasks",
               "ec2:DescribeVpcEndpointServicePermissions",
               "ec2:GetPasswordData",
               "ec2:DescribeScheduledInstances",
               "ec2:DescribeImageAttribute",
               "ec2:DescribeVpcEndpoints",
               "ec2:DescribeReservedInstancesModifications",
               "ec2:DescribeElasticGpus",
               "ec2:DescribeSubnets",
               "ec2:DescribeVpnGateways",
               "ec2:DescribeMovingAddresses",
               "ec2:DescribeAddresses",
               "ec2:DescribeInstanceAttribute",
               "ec2:DescribeRegions",
               "ec2:DescribeFlowLogs",
               "ec2:DescribeDhcpOptions",
               "ec2:DescribeVpcEndpointServices",
               "ce:GetCostAndUsage",
               "ec2:DescribeSpotInstanceRequests",
               "cloudwatch:ListMetrics",
               "ec2:DescribeVpcAttribute",
               "ec2:GetConsoleOutput",
               "ec2:DescribeSpotPriceHistory",
               "ce:GetReservationUtilization",
               "ec2:DescribeNetworkInterfaces",
               "ec2:DescribeAvailabilityZones",
               "ec2:DescribeNetworkInterfaceAttribute",
               "ce:GetDimensionValues",
               "ec2:DescribeVpcEndpointConnections",
               "ec2:DescribeInstanceStatus",
               "ec2:DescribeHostReservations",
               "ec2:DescribeIamInstanceProfileAssociations",
               "ec2:DescribeTags",
               "ec2:DescribeLaunchTemplateVersions",
               "ec2:DescribeBundleTasks",
               "ec2:DescribeIdentityIdFormat",
               "ec2:DescribeImportImageTasks",
               "ec2:DescribeClassicLinkInstances",
               "ec2:DescribeNatGateways",
               "ec2:DescribeCustomerGateways",
               "ec2:DescribeVpcEndpointConnectionNotifications",
               "ec2:DescribeSecurityGroups",
               "ec2:DescribeSpotFleetRequests",
               "ec2:DescribeHosts",
               "ec2:DescribeImages",
               "ec2:DescribeFpgaImages",
               "ec2:DescribeSpotFleetInstances",
               "ec2:DescribeSecurityGroupReferences",
               "ec2:DescribeVpcs",
               "ec2:DescribeConversionTasks",
               "ec2:DescribeStaleSecurityGroups",
               "ce:GetTags"
           ],
           "Resource": "*"
       }
   ]
}


ポリシーを新規ユーザに割り当てる必要があります。

Awsgrants2.png


Pandora FMS へ戻り、Amazon Web Service の認証情報を入力します。

Cloud1.png

Info.png

pandora-cm-api をインストールしていない場合は、以下のリンクからダウンロードしてください。[1]

 


4.1.2 AWS のクラウド検出

権限の確認は、クラウド検出(Discovery Cloud) -> Amazon Web Services のメニューからアクセスします。

Cloud2.png

Info.png

クラウド技術よる有効な認証タスクは 1つだけです。 アカウントはすべての監視設定において同じです。

 


4.1.3 AWS.EC2 のクラウド検出

EC2 の監視では以下があります。

  • 費用監視
  • AWS.EC2 で記録されたリソースの概要
  • 特定インスタンスの監視
  • ボリュームおよび elastic IP の監視

監視処理を開始するためには、基本的なデータが必要です。

Cloud3.png

タスクの名前、タスクを実行する検出サーバの指定、監視間隔が必要です。

4.1.3.1 AWS.EC2 費用

"次(Next)" をクリックすることにより、AWS のコストの監視設定が開始されます。

Template warning.png

Amazon Web Service 費用監視は、追加費用を監視します。より詳細は、Amazon cost management pricing を参照してください。

 


費用監視は、追加費用の発生を避けるために、個別の監視間隔を持ちます。

Cloud4.png

全体の費用とリージョンごとの費用の両方を監視できます。

4.1.3.2 AWS.EC2 リソース

検出タスクは、すべてのリージョンにおける一般的な情報を収集するように構成できます。

これを有効化するには、スキャンおよび一般監視(Scan and general monitoring) オプションを有効化する必要があります。

Cloud5.png

一般的な CPU 利用率カウンター、ディスクの I/O 操作、ディスクおよびネットワークのデータ通信量(バイト)を追加することができます。

4.1.3.3 AWS.EC2 特定インスタンスの監視

特定のインスタンスの以下の情報を監視することができます。

  • CPUUtilization: 平均 CPU 使用率
  • DiskReadBytes: 読み出しバイト数 (ディスク)
  • DiskWriteBytes: 書き込みバイト数 (ディスク)
  • DiskReadOps: 読み出し操作数 (ディスク)
  • DiskWriteOps: 書き込み操作数 (ディスク)
  • NetworkPacketsIn: 入力パケット数 (ネットワーク)
  • NetworkPacketsOut: 出力パケット数 (ネットワーク)

特定のインスタンスを表すエージェントは、それらが所属しているリージョンを表すエージェントを親として持ちます。

Pandora FMS サーバの設定でトークン update_parent を 1に設定し、親子関係を最新の状態に保つようにしておく必要があります。

エクスプローラを通して、監視する必要があるインスタンスを選択する必要があります。

Cloud6.png


4.1.3.4 AWS.EC2 追加

この最後の画面では、リザーブドインスタンスによって使用されているボリュームを監視するかどうかを指定できます。

リージョンのエージェントに以下の 2つの追加モジュールがあります。

  • リザーブドボリュームの総量(GB)
  • 記録された総量(数)

Elastic IP addresses トークンを有効化することもできます。AWS.EC2 アカウントで登録されている elastic IP の数を報告します。

Cloud7.png

ウィザードが完了すると、実行の進捗状況が 検出タスクリスト に表示されます。

Tasklist1.png

4.1.4 AWS.RDS のクラウド検出

AWS RDS は、Amazon Web Services によって提供されるリレーショナルデータベースを監視することができます。

RDS サービスはデータベースサーバを提供し、そのデータベースに関連するインスタンスの作成を可能にします。 さらに、RDS は、SSMS、MySQL ワークベンチなどのクライアント、または JDBC または ODBC DB API を介して接続することができます。

AWS8.JPG

Pandora FMS では、上のメニューに含まれるパラメータを設定することにより、さまざまな RDS を監視できます。

4.1.5 一般的な表示

クラウド検出には、Amazon Web Services のインフラストラクチャの重要な点を確認できる概要が含まれています。

以下が含まれています。

  • 現在の費用
  • 前期間の費用
  • 費用の推移グラフ (6ヵ月)
  • リザーブ/インスタンスの推移グラフ (1ヵ月)
  • リージョンごとの、インスタンスの数を含んだリージョンのマップ

Awsview.png

4.2 クラウド検出: Microsoft Azure


Microsoft Azure のインフラ監視のためには、以下の手順を実施します。

4.2.1 Azure API を利用するためのユーザ登録方法

Azure.png

  • 'App registrations'> 'New registration' へ行きます。

Azure2.png


  • データを入力します。

Azure3.png


  • "client_id" および "directory" を控えておきます。

Azure4.png

  • 次に、'certificates & secrets' へアクセスし、新規作成します。

Azure5.png

Template warning.png

表示された鍵を控えておきます。application_secret になります。

 


4.2.2 権限の割り当て

操作を行うアカウントに権限を割り当てます。そのためには、"home" にアクセスしてサブスクリプションに入ります。

Azure6.png

サブスクリプションで、"Access control (IAM)" を選択します。

Azure7.png

新しい役割の割り当てを追加し、作成したアプリの "reader" の役割を選択します。

Azure8.png

"save" をクリックして、変更を保存することが重要です。

これ以降、pandora-cm-api を通してサービスに接続し結果を得ることができます。

4.2.2.1

Azure の状態は、Pandora FMS から次のようにチェックされます。

  • 環境変数の読み込み。
  • load_env.sh の実行。
  • pandora-cm-api --product Azure --get availability

環境が稼働していれば、システムは 1を返します。

load_env.sh スクリプトの例を以下に示します。

  • Azure
export CLIENT_ID=XXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX

export DOMAIN=XXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX

export APPLICATION_SECRET="XXXXXXXXXXXXXXXXXXXXXXXXX"

export AZURE_SUBSCRIPTION_ID=XXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX

4.2.3 Pandora FMS における設定

Pandora FMS は、複数の Microsoft Azure アカウントを管理できます。

アカウントドロップダウンの横にある "アカウント管理(Manage Accoutns)" オプションを使用して、必要な数のアカウントを追加できます。

これにより、プロファイル(Profiles) > エージェントグループ管理(Manage agent groups) の "資格情報ストアへ(Credential store)" のアクセスが許可され、登録済みの Microsoft Azure アカウントのストアとして機能します。

新たなタスクを設定するには、次のステップを実施します。

  • "資格情報ストア(credential store)" に新たなパスワードを追加します。

Azure9.png


  • '自動検出(Discovery) > クラウド(Cloud) > Azure' へアクセスし、Azure アカウントを検証します。

Azure10.png


Azure11.png


Azure12.png

  • これ以降は、説明されている手順に従ってください。

5 コンソールの自動検出タスク

以前にタスクリストに表示されていたものとほぼ同じコンソールタスクの場合、次のパラメーターを考慮して新しいタスクを作成できます。

  • タスク(Task): 実行される以下のタスク。
    • Pandora FMS データベースのバックアップ。
    • カスタムスクリプトの実行。
    • カスタムレポートの保存。
    • カスタム XML レポートの保存。
    • メールでの(テンプレートからの)カスタムレポートの送信。
    • メールでのカスタムレポートの送信。
  • 計画済(Scheduled): どの程度の間隔でタスクを実行するかに使われます。
  • 次の実行(Next execution): 次の実行日時を表示します。必要であれば編集可能です。
  • グループ(Group): タスクが所属するグループ。
  • パラメータ(Parameters): 各タスクのパラメータ。

ConsoleTasks.JPG

5.1 各タスクのパラメータ


Pandora FMS データベースバックアップ
  • 説明(Description): バックアップの説明。
  • 保存先(Save to disk in path): バックアップの保存先パス。

カスタムスクリプトの実行
  • カスタムスクリプト(Custom script): 実行するスクリプト。

“カスタムレポートの保存” および “カスタム XML レポートの保存”
  • 作成されるレポート(Report pending to be created): 作成されるレポート。
  • 保存先(Save to disk in path): 作成したレポートの保存先パス。

メールでの(テンプレートからの)カスタムレポートの送信
  • 作成するテンプレート(Template pending to be created): 作成するカスタムテンプレート。
  • エージェント(Agents): レポートに反映する情報を取得するエージェント。
  • エージェントごとのレポート(Report per agent): エージェントごとにレポートを分離したい場合。
  • レポート名(Report name): レポートの名前。
  • 送信先メールアドレス(Send to email addresses): レポートを送信するメールアドレス。
  • 件名(Subject): 送信するメールの件名。
  • 本文(Message): レポートを送信するときの本文。

メールでのカスタムレポートの送信
  • 作成するレポート(Report pending to be created): 作成するレポート。
  • 送信先メールアドレス(Send to email addresses): レポートを送信するメールアドレス。
  • 件名(Subject): 送信するメールの件名。
  • 本文(Message): レポートを送信するときの本文。
  • レポートタイプ(Report Type): 送信するレポートのタイプ。

6 ホストおよびデバイスの検出

ホストとデバイスの検出セクションには、環境内での必要な数のデバイス管理および検出をするための多数のオプションがあります。

次のツールを備えています。

  • ネットスキャン
  • CSV のインポート
  • カスタムネットスキャン
  • ネットスキャンスクリプトの管理

800

6.1 ネットスキャン(NetScan)

NetScan ツールでは、ネットワーク内のデバイスを検出し、異なる監視設定を適用することができます。

最初に、タスクの名前、それを実行する検出サーバ、スキャン対象のネットワーク、検出されたエージェントが割り当てられるグループ、およびスキャン間隔を定義する必要があります。

Hostdevices4.png

Info.png

間隔で手動を選択した場合は手動で検出タスクを起動する必要があります。 自動検出は、手動設定のタスクを自動的には実行しません。

 


機能セクションでは、以下のオプションを指定することができます。

800


  • モジュールテンプレートの適用
  • 検出したエージェントへの自動設定ルールの適用。より詳細の情報は、こちら を参照してください。

Info.png

自動設定を使用すると、ポリシー、グループ、設定の変更を適用したり、カスタムイベントを起動したり、アクションを実行したりできます。

 


Info.png

NetScan によって検出されたエージェントは、設定ファイルを持たないリモートエージェントです。 ターゲットにエージェントをデプロイしないと、ローカルの監視ポリシーを適用したり、構成の変更を一括して追加したりすることはできません。

 


  • 検出された対象に対して、利用可能な SNMP 情報をスキャンすることによって検出を改善します。
    • 検出したデバイスから取得する情報を改善するには、SNMP を有効化する必要があります。
    • 検出された対象でテストするコミュニティを指定するコンマ区切りのリストが必要です。
    • SNMP をサポートしていることが判明したデバイスは、そのインターフェイスの利用に関する詳細な情報と一連の便利なデフォルトモジュールを報告します。
    • 対応している SNMP バージョンは、1, 2c, 3 です。
  • WMI スキャンを有効化することができます。認証情報をカンマ区切りで auth. strings のように追加するたけです。
Administrator%P4ssw0rd,Administrator%S3cr3t

Info.png

提供されたさまざまな資格情報は、WMI に対応した検出された対象に対してテストされ、CPU、メモリ、およびディスクの使用量を監視するモジュールを生成します。

 


  • 対象の OS の検出
  • 対象の名前解決
  • 親の検出: SNMP を通して収集された情報を通して、ネットワークインフラストラクチャを表現するためにデバイス間の異なる相互接続を把握します。
  • 親の再帰: 再帰処理を追加することにより親の検出を改善します。
  • VLAN 検出: 異なるデバイスが接続されている VLAN を検出します。

ウィザードを設定したら、自動検出が定義した間隔で実行されます。間隔を手動にしている場合は、手動でタスクを実行する必要があります。

800

6.2 自動エージェントデプロイ

Template warning.png

この機能を利用する前に、サーバに winexe がインストールされ動作する状態であることを確認してください。このユーティリティは、Pandora FMS Enterprise サーバインストーラにより提供されます。winexe が動作するには zlib.i686 および glibc.i686 がインストールされている必要があります。

 


Pandora FMS バージョン 737 以降では、デプロイセンター(deployment center) を用いることによりコンソールからエージェントをデプロイすることができます。

Depl1.png

コンソールからエージェントをデプロイするためのステップは次の通りです。

エージェントリポジトリにデプロイするソフトウエアエージェントのバージョンを登録します。

インフラストラクチャ全体に展開されるエージェントのインストーラーが必要です。 カスタムエージェントを使用できます。

エージェントリポジトリ の利用に関する詳細は、こちら を参照してください。

認証情報マネージャで対象への接続に使用する認証情報を登録します。

検出または指定された対象へのアクセスのテストに使用する認証情報を指定します。

認証情報ストア(Credential Store) の利用に関する詳細は、こちら を参照してください。

デプロイの準備ができたか確認します。

最初にデプロイセンターへ行くと、次の警告が表示されます。

Depl info1.png

このメッセージは、デプロイの目的がまだ定義されていないことを示しています。

Depl info2.png

これらのメッセージは以下を意味します。

最初のメッセージは、対象がコンソールに接続して設定できるように、public_url パブリックアクセス URL を構成する必要があることを示しています。

{{Warning|このシステムは PUSH 処理を行いません。すべてのデプロイ処理は、ソフトウェアを 提供 し、対象にインストールを指示することによって行われます。

2つ目は、インストーラがエージェントリポジトリに追加されていないことを示しています。 インストーラを登録して、ソフトウェアを展開します。

6.2.1 対象の検索

デプロイセンタで対象を検索または指定します。

新たな対象を登録するには、以下で説明しているいずれかの手法を用います。

対象の定義には、以下のオプションを利用できます。

Depl action buttons.png


6.2.1.1 対象が存在する一つ以上のネットワークのスキャン

対象をスキャンするボタンを押すと、以下のフィールドのポップアップが表示されます。

Depl2.png


最初の表示:

  • スキャンするネットワーク(カンマ区切り)
  • スキャンを実行する自動検出サーバ
  • 検出された対象へ接続をするために用いる認証情報
  • 検出した対象に想定するソフトウエアエージェントのバージョン
  • ソフトウェアエージェントがインストールされたときに、それが指し示すサーバの IP (エージェント設定ファイルにおける "server_ip" フィールドに設定されます)

'スキャン(Scan)' を押すと、このタスクの進行状況を確認するためのリンクが記載された確認メッセージが表示されます。

Depl info3.png


新しいエントリがタスクリストに表示されます。

Depl2b.png

Info.png

エージェントの展開に関連する検出タスクは 一時的な タスクです。完了すると、それらは自動的に削除されます。 成功または失敗の両方について、スキャンまたはデプロイに関する情報は、デプロイセンター自体から参照できます。

 


対象となりうるものが見つかると、デプロイセンターに表示されます。

Depl3.png

Info.png

このリストに追加される検出された対象は、有効な資格情報が検出されたかどうかに関係なく、オペレーティングシステムがWindows または Linux / Unix ベースのシステムと一致するすべての検出されたデバイスです。

 



6.2.1.2 対象の手動定義

以下を定義することにより対象を手動で登録できます。

  • IP
  • OS このバージョンでは、Windows および Linux / Unix ベースのオペレーティングシステム(tar.gz エージェントインストーラが対応しているもの)のみ対応しています。
  • アーキテクチャ
  • 対象に接続するために利用する認証情報
  • 展開するエージェントバージョン
  • エージェントがインストールされる際に指定するサーバ IP (エージェントソフトウエア設定ファイルの server_ip フィールドに反映されます)

Depl5.png


6.2.1.3 対象の情報の CSV ファイルでのアップロード

対象を複数登録したい場合は、以下のフォーマットの CSV ファイルをアップロードします。

IP; OS; Architecture; Target agent version; Credential identifier; Target server ip


Depl6.png

CSV ファイルに定義された内容を元に、システムは対象を作成します。

6.2.2 ソフトウエアのデプロイ

Template warning.png

認証情報とデプロイするソフトウェアバージョンの両方を指定して、情報が完全なターゲットに対してのみ展開をスケジュールできます。

 


一覧に対象がある場合、エージェントのデプロイを起動します。

Depl4.png

一覧(正しい対象のみ表示されます)から対象の IP を選択し、デプロイ(deploy) ボタンをクリックします。

バックグラウンドでのデプロイするための検出タスクが自動的に作成され、指定した対象にエージェントをインストールします。

デプロイセンターの対象のリストから、エージェントが正常にインストールされたことを確認できます。

Depl7.png

対象の名前は、対応する Pandora FMS エージェントへのリンクにもなります。

失敗例: 対象の IP だけでなくネットマスクも入力した場合 (THE IP IS ENOUGH) となります。

システムがソフトウェアをデプロイしようとした時に、IP 形式が正しくないことがわかりユーザに警告します。

Depl err1.png

6.3 CSV でのデバイス一覧のインポート

エージェントインポートウィザードを用いて、CSV でデバイスの一覧をエージェントとしてインポートできます。

Hostdevices2.png

使用する区切り文字、インポート先のサーバ、データを含むファイルを選択して、次へ(next) をクリックします。

Hostdevices3.png

6.4 カスタムネットスキャン

ネットワーク検出タスクの実行で、カスタムスクリプトの実行ができます。

以下を指定して検出タスクを作成します。

  • タスク名(Task name): 検出タスクの名前。
  • コメント(Comment): コメントを追加できます。
  • 検出サーバ(Discovery server): タスクを実行するサーバ。
  • グループ(Group): 所属するグループ。
  • 間隔(Interval): 実行間隔。

DISC NetScan Custom 1.JPG

タスクの作成プロセスが完了したら、実行するスクリプトとその実行に必要な構成ファイルを指定します。

6.5 ネットスキャンスクリプト

このセクションでは、カスタム検出タスク用に作成されたさまざまなスクリプトを表示します。タスクの名前と説明が定義されたビューが表示されます。

DISC Net scan scripts.JPG

Pandora FMS では、追加スクリプトを追加して、必要なネットワークの監視と検出を容易に行うことができます。

定義可能なパラメータは次の通りです。

  • 名前(Name): スクリプト名。
  • スクリプトのフルパス(Script fullpath): スクリプトのある場所のパス。
  • 説明(Description): スクリプトの説明。さまざまなフィールドの説明と、それらのデフォルト値を定義できます。
  • 非表示値(Hide value): フィールドの値を非表示にする場合。
  • ヘルプ(Help): ヘルプフィールド。

DISC Net scan scripts 2.JPG

スクリプトを作成すると、スクリプトを正しく実行するために必要なすべてのパラメーターを定義するマクロを追加できます。