目次

自動検出

Pandora FMS ドキュメント一覧に戻る

自動検出

Pandora FMS 自動検出とは

Pandora FMS バージョン 732 以上に存在します。

自動検出は、ウィザードを通して簡単に監視をするためのツールです。我々のビデオチュートリアル "Introduction to Pandora FMS Discovery" も参照ください。

自動検出タスク一覧

Pandora FMS 自動検出ツールでは、コンソールとサーバ両方における計画されているすべてのタスクの一覧を表示できます。

Enterprise 版アプリケーション検出

新たな管理コンソールから MySQL®、 Oracle®、 VMware® 環境を監視することができます。

Enterprise 版クラウド検出

この機能により、Amazon Web Services®(EC2)または AWS RDS のリレーショナルデータベースで作成された仮想マシンから、Azure Compute® で実行されている仮想マシンに至るまで、クラウドインフラストラクチャを監視できます。

Enterprise 版コンソールタスク

レポートの設定、バックアップの作成、Pandora FMS コンソールからのカスタマイズしたスクリプトの実行など、検出システム内のコンソールタスクを自動化できます。

ホストおよびデバイスの検出

ネットワークのデバイスや機器を発見し、登録するために必要なツールが含まれています。

アプリケーション検出

Enterprise 版アプリケーション検出(Discovery Applications) を用いて、アプリケーションをリモートで監視することができます。

アプリケーション検出: SAP

バージョン NG 741 以上

Enterprise 版システムは、必要に応じて SAP を設定する各ステップに沿ってガイドをします。ビデオチュートリアル «SAP Monitoring with Pandora FMS Discovery» もご覧ください。同じタスクを定義して、同様の構成のシステムを監視できます。(バージョン 741 から 768)

異なる設定を監視する必要がある場合は、それぞれの設定のタスクを作成します。

Pandora FMS 自動検出は、情報の収集を担当し、定義された SAP ホスト名(SAP Hostnames) で表される(バージョン 741 から 768)または、SAP ホスト名(SAP Hostname) で定義される(バージョン 769 以降)エージェントに情報を保存します。

Pandora FMS をパッケージからインストールしている場合もしくは、NG741 より前のバージョンの場合は、Pandora FMS サーバに公式 SAP プラグインをインストールし、SAP 自動検出コネクタ手動インストール に従って手動で設定します。

カスタム SAP

バージョン NG 747 以上

Enterprise 版Pandora FMS の 利用可能なモジュール とは別に、多くの追加モジュールカスタムモジュール定義 セクションを通して追加できます。

追加する各行は、フィールド区切り文字としてセミコロンを使用して、次のフォーマットを使用する必要があります。

<module name>**;**<module_type>**;**<sap definition check>

SAP システムの情報を得るための例:

SAP info;generic_data_string;-m 120

必要な数のカスタムモジュールを追加してから、前のセクションで説明したのと同じ方法でプロセスを続行できます。

アプリケーション検出: VMware

Pandora FMS サーバで autocreate_group が有効な場合、ウィザードの設定ではなく、指定された ID に対応するグループが優先されます。

基本的な設定が完了したら、次の設定を行います。

アプリケーション検出: MS SQL

Enterprise 版この新たな Pandora FMS 統合機能により、Microsoft SQL サーバデータベースの監視が可能です。それには、ODBC を Pandora FMS サーバが動作するシステムにインストールする必要があります。

MS SQL のアプリケーション検出タスク設定

Enterprise 版Microsoft SQL サーバデータベースの監視タスクを作成は、自動検出(自動検出(Discovery)アプリケーション(Applications)Microsoft SQL Server)を通して行います。

Microsoft SQL サーバタスクを選択したら、次のようにインスタンスを定義します。

IP\Instance

ポートを指定したい場合は次のようにします。

IP:Port\Instance

デフォルトで存在するモジュール

監視に使用するユーザは、対応する操作を実行するために、接続するデータベースに対して必要な権限を持っている必要があります。

名前 説明
MSSQL connection MS SQL サーバの接続をチェックします。
queries: delete 前回の実行以降に実行された delete クエリの量。
queries: insert 前回の実行以降に実行された insert クエリの量。
queries: update 前回の実行以降に実行された update クエリの量。
queries: select 前回の実行以降に実行されたクエリの量。
restart detection データベースサービスが継続して実行されている時間をチェックします。
session usage 利用可能な最大セッションに対する開いているセッションの割合です。モジュールの説明に現在値と最大値を表示します。

クラウド検出

Enterprise 版クラウド検出では、Amazon Web Services®, Google Cloud Platform® および Microsoft Azure® を単一ツールで監視できます。

AWS および Microsoft Azure 両方の各アカウントの管理は、プロファイル(Profiles) > エージェントグループ管理(Manage agent groups) > 認証情報ストア(Credential Store) もしくは、管理(Management) > 設定(Configuration) > 認証情報ストア(Credential store) から行います。

クラウド検出: Amazon Web Services (AWS)

Enterprise 版Amazon Web Service のインフラストラクチャを監視するには、ウィザードのページをたどる必要があります。

AWS 認証情報の確認

Pandora FMS では、複数の AWS アカウントを管理できます。Amazon Web Services メニューにアクセスすると、ナビゲーションは自動的にサービスへアクセスするアカウントを選択するウィンドウにリダイレクトされます。 以前のバージョンの Pandora FMS で作成済のアカウントがある場合、それは imported_aws_account として表示されます。

AWS アカウントのドロップダウンの隣の アカウント管理(Manage Accounts) を通して必要な数のアカウントを追加できます。プロファイル(Profile)認証情報ストア(Credential store) > エージェントグループ管理(Manage agent groups) に、作成済のすべての Amazon Web Services® アカウントが保存されます。

認証情報ストア内のアカウントごとに、Amazon EC2 自動検出で実行できるタスクは 1 つだけです。

以下の権限で Amazon AWS のアカウントを作成する必要があります。

JSON でのポリシーは以下の通りです。

{
   "Version": "2012-10-17",
   "Statement": [
       {
           "Sid": "VisualEditor0",
           "Effect": "Allow",
           "Action": [
               "ec2:DescribeInstances",
               "ec2:DescribeVolumesModifications",
               "ec2:GetHostReservationPurchasePreview",
               "ec2:DescribeSnapshots",
               "aws-portal:ViewUsage",
               "ec2:DescribePlacementGroups",
               "ec2:GetConsoleScreenshot",
               "ec2:DescribeHostReservationOfferings",
               "ec2:DescribeInternetGateways",
               "ec2:GetLaunchTemplateData",
               "ec2:DescribeVolumeStatus",
               "ec2:DescribeScheduledInstanceAvailability",
               "ec2:DescribeSpotDatafeedSubscription",
               "ec2:DescribeVolumes",
               "ec2:DescribeFpgaImageAttribute",
               "ec2:DescribeExportTasks",
               "ec2:DescribeAccountAttributes",
               "aws-portal:ViewBilling",
               "ec2:DescribeNetworkInterfacePermissions",
               "ec2:DescribeReservedInstances",
               "ec2:DescribeKeyPairs",
               "ec2:DescribeNetworkAcls",
               "ec2:DescribeRouteTables",
               "ec2:DescribeReservedInstancesListings",
               "ec2:DescribeEgressOnlyInternetGateways",
               "ec2:DescribeSpotFleetRequestHistory",
               "ec2:DescribeLaunchTemplates",
               "ec2:DescribeVpcClassicLinkDnsSupport",
               "ec2:DescribeVpnConnections",
               "ec2:DescribeSnapshotAttribute",
               "ec2:DescribeVpcPeeringConnections",
               "ec2:DescribeReservedInstancesOfferings",
               "ec2:DescribeIdFormat",
               "ec2:DescribeVpcEndpointServiceConfigurations",
               "ec2:DescribePrefixLists",
               "cloudwatch:GetMetricStatistics",
               "ec2:GetReservedInstancesExchangeQuote",
               "ec2:DescribeVolumeAttribute",
               "ec2:DescribeInstanceCreditSpecifications",
               "ec2:DescribeVpcClassicLink",
               "ec2:DescribeImportSnapshotTasks",
               "ec2:DescribeVpcEndpointServicePermissions",
               "ec2:GetPasswordData",
               "ec2:DescribeScheduledInstances",
               "ec2:DescribeImageAttribute",
               "ec2:DescribeVpcEndpoints",
               "ec2:DescribeReservedInstancesModifications",
               "ec2:DescribeElasticGpus",
               "ec2:DescribeSubnets",
               "ec2:DescribeVpnGateways",
               "ec2:DescribeMovingAddresses",
               "ec2:DescribeAddresses",
               "ec2:DescribeInstanceAttribute",
               "ec2:DescribeRegions",
               "ec2:DescribeFlowLogs",
               "ec2:DescribeDhcpOptions",
               "ec2:DescribeVpcEndpointServices",
               "ce:GetCostAndUsage",
               "ec2:DescribeSpotInstanceRequests",
               "cloudwatch:ListMetrics",
               "ec2:DescribeVpcAttribute",
               "ec2:GetConsoleOutput",
               "ec2:DescribeSpotPriceHistory",
               "ce:GetReservationUtilization",
               "ec2:DescribeNetworkInterfaces",
               "ec2:DescribeAvailabilityZones",
               "ec2:DescribeNetworkInterfaceAttribute",
               "ce:GetDimensionValues",
               "ec2:DescribeVpcEndpointConnections",
               "ec2:DescribeInstanceStatus",
               "ec2:DescribeHostReservations",
               "ec2:DescribeIamInstanceProfileAssociations",
               "ec2:DescribeTags",
               "ec2:DescribeLaunchTemplateVersions",
               "ec2:DescribeBundleTasks",
               "ec2:DescribeIdentityIdFormat",
               "ec2:DescribeImportImageTasks",
               "ec2:DescribeClassicLinkInstances",
               "ec2:DescribeNatGateways",
               "ec2:DescribeCustomerGateways",
               "ec2:DescribeVpcEndpointConnectionNotifications",
               "ec2:DescribeSecurityGroups",
               "ec2:DescribeSpotFleetRequests",
               "ec2:DescribeHosts",
               "ec2:DescribeImages",
               "ec2:DescribeFpgaImages",
               "ec2:DescribeSpotFleetInstances",
               "ec2:DescribeSecurityGroupReferences",
               "ec2:DescribeVpcs",
               "ec2:DescribeConversionTasks",
               "ec2:DescribeStaleSecurityGroups",
               "ce:GetTags"
           ],
           "Resource": "*"
       }
   ]
}

ポリシーを新規ユーザに割り当てる必要があります。

Pandora FMS へ戻り、登録したアカウントをリンクして使用できるようにし、AWS 監視にアクセスできます。

Enterprise version. pandora-cm-api をインストールしていない場合は、Pandora Cloud Monitoring API から入手できます。

AWS のクラウド検出

Enterprise 版権限を確認したら、クラウド検出(Discovery Cloud)Amazon Web Services のメニューからアクセスします。認証情報ストア(Credential store) に追加されたアカウントごとに、そのアカウントに保存されている EC2 環境を監視できます。

AWS.EC2 のクラウド検出

Enterprise 版EC2 の監視では以下があります。

監視処理を開始するためには、名前、それを実行する自動検出サーバ、グループおよび間隔などの基本的なデータが必要です。

Amazon Web Services の費用監視には追加の費用が発生します。 詳細については、次のリンク Amazon cost management pricing を確認してください。

全体コストとリージョンごとの個別のコストの両方を監視できます。

すべてのリージョンの全体的な予約情報を収集するには、自動検出スキャンと一般的な監視(Scan and general monitoring) オプションを有効にする必要があります。

AWS.EC2 特定インスタンスの監視

特定のインスタンスの以下の情報を監視することができます。

特定のインスタンスを表すエージェントは、それらが所属しているリージョンを表すエージェントを親として持ちます。Pandora FMS サーバの設定でトークン update_parent を 1に設定し、親子関係を最新の状態に保つようにしておく必要があります。

AWS.EC2 追加

この最後の画面では、リザーブドインスタンスによって使用されているボリュームを監視するかどうかを指定できます。リージョンのエージェントに以下の 2つの追加モジュールがあります。

Elastic IP addresses トークンを有効化することもできます。AWS EC2 アカウントで登録されている elastic IP の数を報告します。

常に 自動検出タスク一覧(Discovery task list) で実行プロセスを確認できます。

AWS.RDS のクラウド検出

Enterprise 版RDS サービスはデータベースサーバを提供し、そのデータベースに関連するインスタンスの作成を可能にします。 さらに、RDS は、SSMS、MySQL ワークベンチなどのクライアント、または JDBC または ODBC DB API を介して接続することができます。

AWS RDS との統合は、Oracle, MySQL および Mariadb のみ対応しています。

S3 バケットのクラウド検出

Enterprise 版S3 バケット サービスは、エンタープライズアプリケーション、データレイク、ウェブサイト、ビッグデータ分析、モバイルアプリケーション、バックアップと復元処理など、オブジェクトと呼ばれるファイルのストレージを提供します。

登録済み認証情報 を使用して、検出タスクの作成にアクセスし、監視対象のオブジェクトを 1 つずつまたは地域ごとに選択します。

次(Next) をクリックして次のステップに進みます。バケットサイズやバケット要素数による監視を選択します。 完了(Finish) をクリックして保存します。 AWS グローバルおよび監視対象リージョンのエージェントができ、新しいモジュールは次のようになります。

 bucket.size <bucket-id> (region)
 bucket.items <bucket-id> (region)

リージョンの監視の場合、バケットが検出および監視され、その後削除されると、対応するすべてのモジュールが 不明 状態のままになります。

一般的な表示

Enterprise 版クラウド検出では、Amazon Web Services のインフラストラクチャの重要な点の概要を確認できます。Pandora FMS は、存在するアカウントにもとづいて異なるマップを表示できます。

クラウド検出: Microsoft Azure

Enterprise 版Microsoft Azure のインフラ監視のためには、以下の手順を実施します。

Azure API を利用するためのユーザ登録方法

表示された鍵を控えておきます。application_secret になります。

権限の割り当て

操作を行うアカウントに権限を割り当てます。そのためには、“home” にアクセスしてサブスクリプションに入ります。

サブスクリプションで、“Access control (IAM)” を選択します。

新しい役割の割り当てを追加し、作成したアプリの “reader” の役割を選択します。

“save” をクリックして、変更を保存することが重要です。

これ以降、pandora-cm-api を通してサービスに接続し結果を得ることができます。

Pandora FMS における設定

Pandora FMS は、複数の Microsoft Azure® アカウントを管理できます。アカウントドロップダウンの横にある アカウント管理(Manage Accoutns) オプションを使用して、必要な数のアカウントを追加できます。

これにより、プロファイル(Profiles) > エージェントグループ管理(Manage agent groups)認証情報ストアへ(Credential store) のアクセスが許可され、登録済みの Microsoft Azure アカウントのストアとして機能します。

新たなタスクを設定するには、次のステップを実施します。

Pandora FMS のプラグイン

クラウド検出: Google Cloud Platform (GCP)

この機能は、Pandora FMS バージョン 750 からです。

Google Cloud Platform (GCP) 認証情報の検証

Google Cloud コンソールへアクセスするための JSON キーを登録する必要があります。次のステップを行います。

Pandora FMS でのタスクの設定

タスクを定義するには、名前、そのタスクを担当する検出サーバー、グループおよび監視間隔を指定します。 タスクデータを定義したら、監視する GCP アカウントからリージョンを選択します。 各リージョンでは、希望するインスタンスを順番に選択できます。

ゾーンを選択すると、そのゾーン内で検出された新しいインスタンスが 自動的に 監視されます。 インスタンスを選択すると、そのゾーンが監視されていない場合でも、明示的に 監視されます。

最後のステップは、Pandora FMS が Google Cloud Platform® で検出したインスタンスごとに作成するエージェントから取得するメトリックを選択することです。

Google または GCP と呼ばれる汎用エージェントに、Google 監視に関連するすべてのモジュールが含まれます。

常に監視されている領域から消えたインスタンスは、障害または削除されたステータスで表示され、他のすべてのモジュールは不明で表示されます。 インスタンス全体が不明になる場合は、自動無効化モードを使用できます。

GCP タスクリストからマップを確認することもできます。

コンソールの自動検出タスク

Enterprise 版以前にタスクリストに表示されていたものとほぼ同じコンソールタスクの場合、次のパラメーターを考慮して新しいタスクを作成できます。

ホストおよびデバイスの検出

ネットスキャン(NetScan)

NetScan ツールでは、ネットワーク内のデバイスを検出し、異なる監視設定を適用することができます。タスクを作成するときは、そのタスクが属するグループと、自動検出の対応するオプションを事前に設定する必要があります。

間隔で手動を選択した場合は手動で検出タスクを起動する必要があります。 自動検出は、手動設定のタスクを自動的には実行しません。 ネットスキャンによって検出されたエージェントは、設定ファイルを持たないリモートエージェントです。対象ににエージェントをデプロイしない場合、ローカル監視ポリシーや設定変更をまとめて適用することはできません。

ネットスキャンオプションは次の通りです。

検出された WMI をサポートする対象に対して提供されるさまざまな資格情報がテストされ、CPU、メモリ、およびディスクの使用状況について報告するモジュールによる監視が補完されます。

自動エージェントデプロイ

コンソールからエージェントをデプロイする手順は次の通りです。

このシステムは、プッシュ処理は実行しません。すべてのデプロイは、ターゲットに対してソフトウェアを 提供 し、インストールする指示が送られることにより行われます。エージェントの自動デプロイが正しく動作するためには、サーバのバージョンが EL7 (Red Hat Eenterprise Linux) 以降である必要があります。 GNU/Linux Debian および関連ディストリビューション (Ubuntu など) では、curl コマンドがすでにインストールされているはずです。

対象の検索

Enterprise 版デプロイ対象

新たなターゲットを定義するには、ターゲットのスキャン(Scan for targets)ターゲット追加(Add target)、または ターゲット読み込み(Load targets) を利用します。

対象が存在する一つ以上のネットワークのスキャン

対象をスキャンするボタンを押すと、以下のフィールドのポップアップが表示されます。

エージェントの展開に関連する検出タスクは 一時的な タスクです。完了すると、それらは自動的に削除されます。 成功または失敗の両方について、スキャンまたはデプロイに関する情報は、デプロイセンター自体から参照できます。

対象の情報の CSV ファイルでのアップロード

この CSV インポーターは自動検出タスクは実行しません。CSV で提供された名前、IP、OS タイプ、説明、およびグループで空のエージェントを作成します。

対象を複数登録したい場合は、以下のフォーマットの CSV ファイルをアップロードします。

エージェントの別名, IP アドレス, OS ID, 間隔, グループ ID, 説明

ソフトウエアのデプロイ

認証情報とデプロイするソフトウェアバージョンの両方を指定して、情報が完全なターゲットに対してのみ展開をスケジュールできます。

一覧に対象がある場合、エージェントのデプロイを起動します。一覧(正しい対象のみ表示されます)から対象の IP を選択し、エージェントのデプロイを開始するには デプロイ(Deploy) ボタンをクリックします。

バックグラウンドでのデプロイするための検出タスクが自動的に作成され、指定した対象にエージェントをインストールします。デプロイセンターの対象のリストから、エージェントが正常にインストールされたことを確認できます。

CSV でのデバイス一覧のインポート

エージェントインポートウィザードを用いて、CSV でデバイスの一覧をエージェントとしてインポートできます。

この機能は、Pandora FMS でリモート監視用のエージェントのみを作成します。

使用する区切り文字、インポート先のサーバ、データを含むファイルを選択して、Go をクリックします。

カスタムネットスキャン

ネットワーク検出タスクを実行するためのカスタムスクリプトの実行ができます。所属するグループと実行間隔を指定します。 タスクの作成処理が完了したら、実行するスクリプトとその実行に必要な指定ファイルを指定します。

ネットスキャンスクリプト

このセクションでは、カスタム検出タスク用に作成されたさまざまなスクリプトを表示します。管理(Management) > 自動検出(Discovery) > ホスト&デバイス(Host&devices) > スキャンスクリプト管理(Manage scan scripts) からアクセスします。

andora FMS では、スクリプトを追加することにより、必要なネットワークの監視と検出を容易にすることができます。スクリプトを作成することにより、それを正しく実行するために必要なすべてのパラメータを定義するマクロを追加できます。