Tabla de Contenidos

Referencia técnica del protocolo Tentacle

¿Qué es Tentacle?

Tentacle, una herramienta cliente/servidor de transferencia de ficheros, es:

Tentacle ha sido creada para reemplazar herramientas más complejas como SCP/SSH y FTP para realizar transferencias simples de ficheros y dejar de usar mecanismos de autenticación poco seguros como .netrc , así como inicios de sesión interactivos automatizados con expect y el mecanismo de claves SSH, para pasar a usar una autenticación basada en el estándar X.509, utilizando certificados.

El cliente y el servidor han sido diseñados para ejecutarse desde línea de comandos, o llamados desde un shellscript. Tentacle es desde el año 2008 el método de transferencia por defecto para Pandora FMS, sustituyendo a SCP.

Tentacle está implementado en Perl y en ANSI C (ambas plataformas incluidas en MS Windows®).

Puede descargarlo y obtener más información en el sitio Web oficial del proyecto en SourceForge.

Guía del usuario de Tentacle en GNU Linux

Instalación de la versión de Perl

Instalando desde Source Forge Net

Para instalar Tentacle server deberá contar con derechos equivalentes a usuario root, luego de haberlo instalado podrá ejecutarlo como un usuario estándar.

Obtenga el fichero tentacle_server-762.tar.gz desde Source Forge Net:

https://sourceforge.net/projects/pandora/files/Tools%20and%20dependencies%20%28All%20versions%29/

Por ejemplo (debe tener instalado wget):

wget https://sourceforge.net/projects/pandora/files/Tools%20and%20dependencies%20%28All%20versions%29/tentacle_server-762.tar.gz

Instalación en Rocky Linux 8

Instalación en CentOS 7

Instalación desde el SVN

El proceso consiste en descargar el código fuente mediante Apache® Subversion® (svn) y compilarlo. Para ello necesitará tener derechos de administrador o root (en esta documentación son las líneas que comiencen con el carácter numeral # ). Usted es el único responsable de dicha clave.

Para instalar tanto la versión cliente como la del servidor, ejecutar:

 $ svn co http://svn.code.sf.net/p/tentacled/code/trunk/perl/ tentacle
 $ cd tentacle
 $ perl Makefile.PL
 $ make
 # make install

Para instalar sólo la parte cliente ejecute:

 $ svn co http://svn.code.sf.net/p/tentacled/code/trunk/perl/client
 $ cd client
 $ perl Makefile.PL
 $ make
 # make install

Para instalar solo la parte del servidor ejecute:

 $ svn co http://svn.code.sf.net/p/tentacled/code/trunk/trunk/perl/server
 $ cd server
 $ perl Makefile.PL
 $ make
 # make install

Si quiere instalar en un directorio concreto, sustituya:

 $ perl Makefile.PL

por:

 $ perl Makefile.PL PREFIX=/location

Instalación manual

Si make no está disponible en su sistema, puede hacer la instalación manualmente, copiando los ficheros tentacle_client y tentacle_server al directorio apropiado (por ejemplo, /usr/local/bin).

En este caso, si el binario de Perl no está situado en /usr/bin/perl, edite ambos ficheros de Tentacle y cambie la primera línea de forma que apunte a la ruta correcta donde se encuentre su binario de Perl. Así, por ejemplo, sustituya location por la ubicación de Perl en el sistema a instalar:

 #!/location/perl

Instalando la versión de C

Instalando desde SVN

Teniendo en cuenta el preámbulo de instalación de la sección anterior, para instalar el cliente de Tentacle ejecute:

 $ svn co http://svn.code.sf.net/p/tentacled/code/trunk/c/ tentacle
 $ cd tentacle
 $ ./configure
 $ make
 # make install

Asegúrese de que la salida del comando configure no genera ningún error, dependencias incompletas de cabeceras, etc.

Para desactivar el soporte de OpenSSL, activado por defecto, sustituya:

$ ./configure

por:

 $ ./configure --disable-ssl

Ejemplos de uso de Tentacle

Para visualizar las opciones disponibles ejecute con el parámetro -h, tanto en la versión cliente como la versión servidor:

$ tentacle_client -h
Usage: tentacle_client [options] [file] [file] ...

Tentacle client v0.4.0.

Options:
       -a address      Server address (default 127.0.0.1).
       -b localaddress Local address to bind.
       -c              Enable SSL without a client certificate.
       -e cert         OpenSSL certificate file. Enables SSL.
       -f ca           Verify that the peer certificate is signed by a ca.
       -g              Get files from the server.
       -h              Show help.
       -k key          OpenSSL private key file.
       -p port         Server port (default 41121).
       -q              Quiet. Do now print error messages.
       -r number       Number of retries for network operations (default 3).
       -t time         Time-out for network operations in seconds (default 1s).
       -v              Be verbose.
       -w              Prompt for OpenSSL private key password.
       -x pwd          Server password.
       -y proxy        Proxy server string (user:password@address:port).
$ tentacle_server -h
Usage: /usr/local/bin/tentacle_server -s <storage directory> [options]

Tentacle server v0.6.2. See https://pandorafms.com/docs/ for protocol description.

Options:
        -a ip_addresses IP addresses to listen on (default 0,0.0.0.0).
                        (Multiple addresses separated by comma can be defined.)
        -c number       Maximum number of simultaneous connections (default 10).
        -d              Run as daemon.
        -e cert         OpenSSL certificate file. Enables SSL.
        -f ca_cert      Verify that the peer certificate is signed by a ca.
        -F config_file  Configuration file full path.
        -h              Show help.
        -I              Enable insecure operations (file listing and moving).
        -i              Filters.
        -k key          OpenSSL private key file.
        -l log_file             File to write logs.
        -m size         Maximum file size in bytes (default 2000000b).
        -o              Enable file overwrite.
        -p port         Port to listen on (default 41121).
        -q              Quiet. Do now print error messages.
        -r number       Number of retries for network operations (default 3).
        -s Storage directory
        -S (install|uninstall|run) Manage the win32 service.
        -t time         Time-out for network operations in seconds (default 1s).
        -v              Be verbose (display errors).
        -V              Be verbose on hard way (display errors and other info).
        -w              Prompt for OpenSSL private key password.
        -x pwd          Server password.
        -b ip_address   Proxy requests to the given address.
        -g port         Proxy requests to the given port.
        -T              Enable tcpwrappers support.
                        (To use this option, 'Authen::Libwrap' should be installed.)

Los valores predeterminados para todas opciones también se mostrarán en la ayuda.

Para todos los ejemplos mostrados a continuación, el servidor se encuentra en la dirección 192.168.1.1 y la clave privada del cliente no está protegida con contraseña.

$ tentacle_server -m 1048576 -s /tmp -v
$ tentacle_client -a 192.168.1.1 -v /home/user/myfile.dat
$ tentacle_server -o -p 65000 -s /tmp -v
$ tentacle_client -a 192.168.1.1 -p 65000 -v /home/user/myfile.dat
$ tentacle_server -x password -s /tmp -v
$ tentacle_client -a 192.168.1.1 -x password -v /home/user/myfile.dat
$ tentacle_server -e cert.pem -k key.pem -w -s /tmp -v
$ tentacle_client -a 192.168.1.1 -c -v /home/user/myfile.dat
$ tentacle_server -e cert.pem -k key.pem -f cacert.pem -w -s /tmp -v
$ tentacle_client -a 192.168.1.1 -e cert.pem -k key.pem -v /home/user/myfile.dat
$ tentacle_server -x password -e cert.pem -k key.pem -f cacert.pem -w -s /tmp -v
$ tentacle_client \
  -a 192.168.1.1 \
  -x password \
  -e cert.pem \
  -k key.pem \
  -v /home/user/myfile.dat

El servidor de Tentacle permite su configuración mediante un fichero de texto plano. Todas las opciones de línea de comandos están disponibles a través de este archivo. Si se especifica una misma opción de configuración en el fichero y en línea de comandos, tendrá preferencia el valor indicado en esta última. La ruta completa al fichero de configuración se indica con la opción -F.

$ tentacle_server -F /etc/tentacle/tentacle_server.conf

Tentacle Proxy

El servidor de Tentacle puede funcionar como proxy comunicando muchos clientes Tentacle hacia un servidor Tentacle inaccesible.

El siguiente diagrama muestra cómo funciona el servidor proxy de Tentacle:

El proxy no posee ninguna información, sino que únicamente envía la información desde los clientes hasta el servidor Tentacle. Por ejemplo, para lanzar el servidor Tentacle en modo proxy utilice los siguientes parámetros:

$ tentacle_server -b 192.168.200.200 -g 65000

Estos parámetros son dirección IP (-b) y puerto (-g) del servidor tentacle inaccesible. Agregue, además, los parámetros normales en una sola línea:

$ tentacle_server -a 192.168.100.100 -p 45000 -b 192.168.200.200 -g 65000

El protocolo Tentacle en modo proxy también soporta parámetros de autenticación y encriptación.

Guía de Tentacle sobre MS Windows

Configure y ejecute el cliente y el servidor de Tentacle sobre MS Windows®.

Instalación de la versión de Perl

Instalación del entorno de Perl

Mediante ActiveState® descargue usted ActivePerl 5.8 mediante el siguiente enlace y ejecute el instalador con las opciones por defecto:

Instalación del módulo IO-Socket-SSL

Descargue e instale OpenSSL desde:

Descargue los siguientes módulos de Perl :

Ejecute desde línea de comandos en el directorio donde se encuentren los ficheros .ppd:

> ppm install Net_SSLeay.pm.ppd> ppm install IO-Socket-SSL.ppd

Ejecución del cliente y el servidor de Tentacle

La ejecución es similar a la de sistemas Unix/Linux, únicamente necesita pasar delante el comando Perl, seguido de la sintaxis completa, por ejemplo:

> perl tentacle_client -v c:\file> perl tentacle_server -q -s c:\tmp

Definición del protocolo de Tentacle

El protocolo Tentacle en sí mismo es muy simple y directo. Algunas características de diseño importantes son:

'?[]/\=+<>:;',*~'

Los diagramas de secuencia ASCII se usarán para ilustrar los posibles casos. Los comandos se muestran en comillas simples.

Enviar fichero(s)

Se muestra primero una transferencia de ficheros correcta

Para permitir multiples transferencias de archivos dentro de la misma sesión, un nuevo comando “SEND” debe ser enviado, después de una transferencia exitosa, y antes de un comando “QUIT”.

Si el servidor rechaza un fichero, un mensaje genérico de error es enviado de vuelta al cliente. Por razones de seguridad, no se muestran detalles de por qué falla el comando. Esto ocurre cuando:

Recepción de ficheros

Tentacle también soporta la solicitud de ficheros por parte del cliente.

El cliente tiene oportunidad de rechazar el fichero después de que el servidor informe acerca de su tamaño.

Igual que con el comando “SEND”, un nuevo comando “RECV” puede ser enviado después de una transferencia exitosa (incluso si el fichero ha sido rechazado por el cliente) y siempre antes del comando “QUIT”. Un error genérico será enviado si el servidor rechaza enviar el fichero. Eso último puede ocurrir cuando:

Autenticación mediante contraseña

Si el servidor requiere una contraseña (password), el cliente debe autenticarse antes de enviar cualquier otro comando.

Un doble MD5 de la contraseña será enviado para ofuscar. Si usted está trabajando sobre una conexión sin cifrar esto NO implementa o agrega seguridad alguna. Si usted necesita seguridad utilice conexiones cifradas con SSL .

Gestión de errores

Ante cualquier error, el servidor cerrará la conexión sin dar explicaciones. Esto puede ser a causa de un comando incorrecto, una contraseña errónea, más datos enviados de los que se supone que se iban a enviar, o cualquier otra razón que hace que la operativa del servidor se salga de lo establecido o considerado “normal”.

Por defecto, el log de Tentacle está configurado en /dev/null.

Guía rápida de certificados OpenSSL

Esta es una guía rápida de iniciación en certificados de OpenSSL para su uso con Tentacle u otras aplicaciones. Para más información puede consultar la web oficial del proyecto OpenSSL:


Creación de un certificado

Preparación del entorno:

$ mkdir demoCA
$ mkdir demoCA/newcerts
$ mkdir demoCA/private

Recuerde establecer, por seguridad, permisos de escritura y lectura de los diferentes usuarios en su sistema en las carpetas recién creadas.

El siguiente paso es realizar un certificado de CA autofirmado y moverlo a los directorios creados:

$ openssl req -new -x509 -keyout cakey.pem -out cacert.pem
$ mv cakey.pem demoCA/private/
$ mv cacert.pem demoCA/

Rellene los campos solicitados para el certificado y recuérdelos bien porque se necesitarán de nuevo más adelante, exactamente iguales. Ahora debe crear una petición de certificado:

$ openssl req -new -keyout tentaclekey.pem -out tentaclereq.pem -days 360

Firmar la petición de certificado, estableciendo además un seriado consecutivo de los mismos como mecanismo de control y auditoría:

$ cat tentaclereq.pem tentaclekey.pem> tentaclenew.pem
$ touch demoCA/index.txt
$ echo "01">> demoCA/serial
$ openssl ca -out tentaclecert.pem -in tentaclenew.pem

Tenga en cuenta que de presentar el archivo de semilla aleatorio algún inconveniente, puede borrarlo con derechos de usuario root: sudo rm ~/.rnd. De esta manera puede ser creado de nuevo con sus propios derechos de escritura y lectura. Usted es el único responsable de dicha clave root.

Crear un certificado autofirmado

$ openssl req -new -x509 -keyout tentaclekey.pem -out tentaclecert.pem -days 360

Generar una llave privada RSA

Esto es muy útil para evitar tener que meter una contraseña en el lado cliente usando Tentacle.

Generar la llave:

$ openssl genrsa -out tentaclekey.pem

Y sustituir -keyout con -key en las secciones anteriores.

Exportar certificado a otro formato

Los certificados pueden necesitarse en formato DER en lugar de PEM para algunos sistemas operativos (como Ubuntu® o Windows®). Si es el caso, se puede obtener el certificado en ese formato a partir del PEM generado:

openssl x509 -outform der -in tentaclecert.pem -out tentaclecert.der

Configuración de comunicación segura con Tentacle

Se explica paso a paso cómo configurar tanto los Agentes Software como los servidores Tentacle para una comunicación segura.

En primer lugar, es muy recomendable realizar pruebas a mano desde los terminales para asegurar que la configuración, parámetros y certificados son correctos.

Luego se podrá realizar una configuración permanente en los respectivos ficheros de configuración:

Servidores Tentacle

/etc/tentacle/tentacle_server.conf

Agentes Software en Unix/Linux

/etc/pandora/pandora_agent.conf

Agentes Software en MS Windows®

%ProgramFiles%\pandora_agent\pandora_agent.conf

Servidores Satellite

/etc/pandora/satellite_server.conf

Servidores Tentacle Proxy

/etc/tentacle/tentacle_server.conf

Recuerde reiniciar los servicios correspondientes después de cualquier modificación. En el caso de Unix/Linux también puede utilizar la opción TENTACLE_EXT_OPTS ubicada en /etc/init.d/tentacle_serverd (puede consultar el resto de las opciones para dicho demonio en este enlace ).

Cifrado de la comunicación

Para cifrar la comunicación entre los clientes y el servidor de Tentacle, será necesario contar previamente con certificados y claves SSL. En esta guía veremos todas las opciones de configuración posibles, por lo que los certificados pueden ser tanto autofirmados como firmados por una CA válida.

Para evitar confusiones en este artículo los certificados y claves de cada lado están identificados con los siguientes nombres:

Es necesario SIEMPRE indicar en los parámetros las rutas absolutas donde se encuentren los certificados, por ejemplo /etc/ssl/tentaclecert.pem


Para utilizar las opciones seguras de Tentacle, por favor, verifique que el paquete perl(IO::Socket::SSL) esté instalado en su sistema.

Configuración de certificados en el servidor de Tentacle aceptando cualquier certificado en el cliente

Para esta configuración debe indicar el certificado y la clave usados para el cifrado en la configuración del servidor de Tentacle.

Ejecute manualmente en el servidor con los parámetros -e y -k

$ su - pandora -s /bin/bash
# tentacle_server -v -e tentacle_cert -k tentacle_key -s /tmp

Ejecute manualmente en el cliente con el parámetro -c:

$ echo test> file.txt
$ tentacle_client -v -c -a 192.168.70.125 file.txt

Si esta ejecución manual funciona correctamente, puede hacer la configuración permanente en el respectivo fichero:

ssl_cert tentacle_cert
ssl_key tentacle_key
server_opts -c
server_opts -c

Configuración de certificados en el servidor de Tentacle y en el cliente verificando el certificado con una CA específica en el cliente

Para esta configuración debe indicar el certificado y la clave usados para el cifrado en la configuración del servidor de Tentacle y los certificados usados para el cifrado en los clientes.

Ejecute manualmente en el servidor con los parámetros -e y -k

# su - pandora -s /bin/bash
# tentacle_server -v -e tentacle_cert -k tentacle_key -s /tmp

Ejecute manualmente en el cliente con el parámetro -e y -f:

# echo test> file.txt
# tentacle_client -v -e tentacle_client_cert -f ca_cert -a 192.168.70.125 file.txt

Si esta ejecución manual funciona correctamente, puede hacer la configuración permanente en el respectivo fichero:

ssl_cert tentacle_cert
ssl_key tentacle_key
server_opts -e tentacle_client_cert -f ca_cert
server_opts -e tentacle_client_cert -f ca_cert

Configuración de certificados en el servidor de Tentacle y en el cliente verificando el certificado con una CA específica en el servidor

Para esta configuración debe indicar los certificados y las claves usados para el cifrado en la configuración del servidor de Tentacle y de los clientes.

Ejecute manualmente en el servidor con los parámetros -e, -k y -f

# su - pandora -s /bin/bash
# tentacle_server -v -e tentacle_cert -k tentacle_key -f ca_cert -s /tmp

Ejecute manualmente en el cliente con los parámetros -e y -k (note el uso del conector de líneas \):

# echo test> file.txt
# tentacle_client -v \
           -e tentacle_client_cert \
           -k tentacle_client_key \
           -a 192.168.70.125 file.txt

Si esta ejecución manual funciona correctamente, puede hacer la configuración permanente en el respectivo fichero:

ssl_cert tentacle_cert
ssl_ca ca_cert
ssl_key tentacle_key
server_opts -e tentacle_client_cert -k tentacle_client_key
server_opts -e tentacle_client_cert -k tentacle_client_key

Configuración de certificados en el servidor de Tentacle y en el cliente verificando el certificado con una CA específica en ambos

Para esta configuración debe indicar los certificados y las claves usados para el cifrado en la configuración del servidor de Tentacle y de los clientes.

Ejecute manualmente en el servidor con los parámetros -e, -k y -f:

# su - pandora -s /bin/bash
# tentacle_server -v -e tentacle_cert -k tentacle_key -f ca_cert -s /tmp

Ejecute manualmente en el cliente con los parámetros -e, -k y -f:

# echo test> file.txt
# tentacle_client -v \
         -e tentacle_client_cert \
         -k tentacle_client_key \
         -f ca_cert \
         -a 192.168.70.125 file.txt

Si esta ejecución manual funciona correctamente, puede hacer la configuración permanente en el respectivo fichero:

ssl_cert tentacle_cert
ssl_ca ca_cert
ssl_key tentacle_key
server_opts -e tentacle_client_cert -k tentacle_client_key -f ca_cert
server_opts -e tentacle_client_cert -k tentacle_client_key -f ca_cert

Configuración segura de Tentacle

Tanto el servidor Tentacle como los Agentes Software pueden utilizar una comunicación segura con certificados y contraseña, bien sea comunicación directa entre ambos, o bien sea mediante un servidor Tentacle Proxy.

Es necesario SIEMPRE indicar en los parámetros las rutas absolutas donde se encuentren los certificados, por ejemplo /etc/ssl/tentaclecert.pem


Para utilizar las opciones seguras de Tentacle, por favor, verifique que el paquete perl(IO::Socket::SSL) esté instalado en su sistema.

En las secciones anteriores se explica de manera detallada las diversas combinaciones; en esta sección se agregan las opciones de contraseña, servidor Tentacle Proxy y el uso de TENTACLE_EXT_OPTS para fijar configuraciones. También revise en esta sección anterior los nombres de los certificados y las claves de cada lado. Se emplea una sintaxis simplificada solo con propósitos didácticos:

Transferencia simple con autenticación basada en contraseña:

Parámetro extra en el servidor para contraseña:

 -x password

Parámetro extra en el cliente para contraseña ( TENTACLE_EXT_OPTS ):

 -x password

Transferencia segura, sin certificado cliente:

Parámetros extra en el servidor:

 -e tentacle_cert -k tentacle_key

Transferencia segura con certificado de cliente

Parámetros extra en el servidor:

 -e tentacle_cert -k tentacle_key -f ca_cert

Parámetros extra en el cliente ( TENTACLE_EXT_OPTS ):

 -e tentacle_client_cert -k tentacle_client_key

Transferencia segura con certificado de cliente y autenticación adicional con contraseña:

Parámetros extra en el servidor:

 -x password -e tentacle_cert -k tentacle_key -f ca_cert

Parámetros extra en el cliente ( TENTACLE_EXT_OPTS ):

 -x password -e tentacle_client_cert -k tentacle_client_key

Caso práctico de configuración segura con Tentacle proxy

Se explica paso a paso cómo configurar tanto los Agentes Software como el servidor Tentacle para una comunicación segura, utilizando también un servidor Tentacle Proxy.

Pruebas manuales:

1. Iniciar tentacle_server manualmente:

 sudo -u //user//  tentacle_server \
           -x password \
           -e tentacle_cert \
           -k tentacle_key \
           -f ca_cert -s /tmp -v

2. Iniciar proxy manualmente:

 sudo -u //user//  tentacle_server -b //ip_server//
  -g 41124

3. Iniciar tentacle_client manualmente:

 sudo -u //user//  tentacle_client \
            -a //ip_proxy/ip_server//  \
            -x password \
            -e tentaclecert.pem \
            -k tentaclekey.pem \
            -v //file//

Cuando haya comprobado que el envío del archivo ha tenido éxito, puede proceder a configurar permanentemente el tentacle_server y los clientes.

Para configurar el tentacle_server con las opciones de certificado, hay que editar el archivo de configuración del servicio tentacle_serverd, comúnmente ubicado en /etc/tentacle/tentacle_server.conf, lo mismo para configurar un punto intermedio para que actúe como proxy. Para configurar los Agentes Software para que utilicen la comunicación segura de Tentacle, debe editar los ficheros de configuración pandora_agent.conf, comúnmente ubicados en /etc/pandora/pandora_agent.conf.

Configuración permanente:

1. Arrancar el server con SSL. Modificar el archivo de configuración /etc/tentacle/tentacle_server.conf y descomentar y completar las líneas password, ssl_cert, ssl_key, ssl_ca con los valores o las rutas válidas para su certificado:

Recuerde que cada vez que realice cambios en el archivo de configuración de Tentacle, es necesario reiniciar el servicio para que apliquen los cambios: /etc/init.d/tentacle_serverd start .

2. Iniciar el proxy. Al igual que en el punto anterior número 1, modificar el archivo de configuración /etc/tentacle/tentacle_server.conf de la máquina que va a actuar como proxy. Igualmente, descomentar y completar las líneas proxy_ip y proxy_port con la configuración válida en su entorno:

Recuerde que cada vez que realice cambios en el archivo de configuración de Tentacle, es necesario reiniciar el servicio para que se apliquen los cambios: /etc/init.d/tentacle_serverd start .

3. Arrancar el Agente Software con las opciones correspondientes. Modificar el archivo pandora_agent.conf, buscar la línea server_opts y añadir:

-x password -e tentacle_client_cert -k tentacle_client_key

Recuerde que el token server_ip debe configurar apuntando a la IP del proxy en lugar de la del servidor principal. Quedaría así:

server_opts -x password -e tentacle_client_cert -k tentacle_client_key

Si no se quiere utilizar alguna de las opciones, como por ejemplo la contraseña, basta con no utilizar el parámetro correspondiente.

Compresión de datos en Tentacle

Versión NG 725 o superior.

Tentacle permite habilitar la compresión de datos en tránsito con la opción de línea de comandos -z, reduciendo el tamaño de los datos transferidos a expensas de la carga de CPU.

Pandora FMS Agent

Edite el fichero /etc/pandora/pandora_agent.conf y añada -z a server_opts:

server_opts -z

Satellite server

Edite el fichero /etc/pandora/satellite_server.conf y añada -z a server_opts:

server_opts -z

Elementos del fichero de configuración

Por defecto el fichero de configuración de Tentacle está ubicado en /etc/tentacle/tentacle_server.conf.

Recuerde que cada vez que realice cambios en el archivo de configuración de Tentacle, es necesario reiniciar el servicio para que apliquen los cambios:
/etc/init.d/tentacle_serverd start .

addresses

# [-a] IPv4 address to listen on. Several IP address can be selected separating it by comma.
addresses 0.0.0.0

port

# [-p] Port number to listen on
port 41121

max_connections

# [-c] Maximum number of simultaneous connections
max_connections 10

daemon

# [-d] Run as daemon. 1 true, 0 false
daemon 1

insecure

# [-I] Enable insecure mode
insecure 0

filters

# Filters (regexp:dir;regexp:dir...)
filters .*\.conf:conf;.*\.md5:md5;.*\.zip:collections;.*\.lock:trans;.*\.rcmd:commands

max_size

# [-m] Maximum file size allowed by the server in bytes
max_size 2000000

overwrite

# [-o] Accept files with a repeated name. 1 true, 0 false.
overwrite 0

quiet

# [-q] Do not output error messages.
quiet 0

retries

# [-r] Number of retries for socket read/write operations
retries 3

directory

# [-s] Storage directory
directory /var/spool/pandora/data_in

proxy_ip

# [-b] IP address to proxy client requests to
proxy_ip 127.0.0.1

proxy_port

# [-g] Port number to proxy client requests to
proxy_port 41121

timeout

# [-t] Timeout for socket read/write operations in seconds
timeout 1

verbose

# [-v and -V] Verbose level
#   0: Do not display any informative messages
#   1: Display only important messages [-v]
#   2: Display all messages [-V]
verbose 0

log_file

# [-l] Log file
log_file /dev/null

password

# [-x] Server password
# password PASSWORD

ssl_cert

# [-e] SSL certificate file full path
# ssl_cert /path/to/ssl/cert

ssl_ca

# [-f] SSL CA file full path
# ssl_ca /path/to/ssl/ca

ssl_key

# [-k] SSL private key file
# ssl_key /path/to/private/key/file

ssl_password

# [-w] SSL password. Set to 1 to ask for password by command line
# ssl_password 0

use_libwrap

# [-T] Use libwrap library (Authen::Libwrap perl module). 1 true, 0 false
# use_libwrap 0

ssl_version

# [-z] Restrict to a specific ssl version
# ssl_version TLSv1_3

ssl_cipher

# [-u] Restrict to a specific ssl cipher
#ssl_cipher AES256-SHA

Volver al índice de documentación de Pandora FMS