====== Распространение топологии: Satellite Server ====== {{indexmenu_n>5}} [[:ru:documentation:start|Вернуться в оглавление Документации Pandora FMS]] ===== Satellite Server ===== ==== Введение ==== {{:wiki:icono-modulo-enterprise.png |Versión Enterprise.}} **Satellite Server** используется для обнаружения и мониторинга удаленных сетей и оборудования, либо сетевых элементов (//routers//, //switches//, и т.д.) через SNMP или ICMP, либо серверов MS Windows® (через WMI) или Linux® (через SNMP). Это не "обычный" сервер, его скорее можно рассматривать как программный агент [[:ru:documentation:03_monitoring:02_operations#режим_broker|режим broker]] с расширенными функциями. Это особенно полезно для мониторинга удаленных сетей, недоступных с сервера Pandora FMS, и где мы также не можем установить программных агентов. {{ :wiki:esquema-satellite.png?750 }} Satellite Server работает как в Windows®, так и в GNU/Linux® (рекомендуемая операционная система) и имеет некоторые особенности, которые делают его особенным, более чем подходящим для определенных сред. * Он может выполнять сетевые тесты (ICMP, Latency и SNMP v1 и v2) с чрезвычайно высокой скоростью (500 проверок в секунду). Для SNMP v3 необходимо [[:ru:documentation:05_big_environments:05_satellite#snmpv3|настроить учетные данные доступа]], а из-за шифрования данных проверка будет менее быстрой. * Он отправляет данные на сервер только каждые X секунд (по умолчанию 300), но может выполнять тесты латентности, ICMP и SNMP с меньшим интервалом (например, 30 секунд), чтобы, если состояние изменится, немедленно уведомлять сервер. Эти изменения состояния должны быть определены заранее, если тип модуля не является ''*_proc'' (например, сетевые интерфейсы или общие сетевые соединения). * **Это автономный сервер,** он не требует подключения к базе данных Pandora FMS. Он отправляет все данные в формате XML, поэтому работает как независимый сервер, подобно программному агенту в режиме //брокера// или серверу экспорта. * Он имеет механизм автообнаружения для SNMP и WMI, так что он создает обнаруженные агенты (по IP-адресу), обнаруживает динамические элементы (сетевые интерфейсы, хранилища) и отслеживает их автоматически. * В системах Windows® он обнаруживает диски, процессор и память. * В сетевых системах с SNMP он обнаруживает состояние интерфейса, входящий и исходящий трафик на интерфейс, а также имя системы. * Авто-создаваемые модули могут быть изменены, как и любой другой модуль, путем управления агентом из консоли, как если бы это был обычный Агент (в разделе **Массивные операции**; **Satellite**). * **Вы можете создать агентов вручную**, создав файл конфигурации агента в каталоге конфигурации Satellite Server (объяснение приведено ниже). Версия NG 759 или более поздняя. * Начиная с версии 759 NG, как сервер Satellite, так и сервер Enterprise Network Server поддерживают IPv6 во всех расширенных функциональных возможностях. Высокопроизводительный код, который ранее поддерживался только в IPv4, теперь применяется и в IPv6, расширяя существующие возможности //polling//. === Мощность === Максимальная мощность**Satellite Server** полностью зависит от серверного оборудования, на котором он работает, и типа проверок, которые необходимо выполнить. В тестовой среде нам удалось выполнить 500 ICMP и SNMP проверок в секунду, но это сильно зависит от времени отклика удаленного устройства (время отклика в 10 миллисекунд - это не то же самое, что время отклика в 2 секунды). В идеальных теоретических условиях с помощью одного **Satellite Server** можно контролировать около 150 000 средств контроля. В реальных условиях около 50 000 модулей были протестированы в более или менее контролируемой среде (локальные сети) с помощью Satellite Server на компьютере с очень дискретным оборудованием (процессор Intel i5®, 2 ГГц, 4 ГБ ОЗУ). **Если имеется много модулей в критическом состоянии, производительность может сильно пострадать.**. Настроенный **таймаут** также необходимо учитывать, поскольку за **таймаут** выполняется только одна критическая проверка. Если у вас 1000 необработанных модулей, а **таймаут** установлен на 4 секунды, то для выполнения всех этих проверок одним потоком потребуется 4000 секунд. ==== Установка ==== Satellite Server распространяется как **tarball** (GNU/Linux®) или ''.exe'' (Windows®), поэтому нет необходимости устанавливать Perl или какие-либо дополнительные библиотеки. Работа на версиях Windows® или Linux® ничем не отличается. В случае Windows® он устанавливается в качестве службы, а в случае Linux® - в качестве демона системы. Конфигурационный файл и спецификации обоих идентичны. Версия Linux для **Satellite Server** зависит от внешних пакетов, которые указаны в соответствующем разделе данной документации. ==== Установка Satellite Server в Linux ==== **Рекомендуемая операционная система GNU/Linux - CentOS.**. После загрузки пакета, содержащего Satellite Server, необходимо перейти в папку загрузки с привилегиями **root** и распаковать двоичный файл: tar -xvzf pandorafms_satellite_server_X.XNG.XXX_x86_64.tar.gz {{ :wiki:desarchivar_nuevo.png?711 }} После этого будет создана папка с именем ''satellite_server''. Перейдите в эту папку, введя: cd satellite_server/ Прежде чем приступить к установке, необходимо прояснить, какие фундаментальные зависимости имеются у Satellite Server: **Perl**, **Braa**, **Wmic**, **Fping** и **Nmap**. Установите Perl с помощью следующей команды: yum install perl Зависимости Braa и Wmic прилагаются к программе установки. Fping и Nmap должны быть установлены отдельно: yum install fping nmap Чтобы установить сам Satellite Server, необходимо выполнить команду установки: ./satellite_server_installer --install {{ :wiki:instalacion_linux_nuevo.png?751 }} После завершения процесса необходимо отредактировать файл конфигурации satellite, расположенный по адресу: /etc/pandora/satellite_server.conf [[https://www.youtube.com/watch?v=8USl2vnVGsA|Текстовым редактором по умолчанию]] в CentOS является **VIM**. Найдите //токен// ''pandora_license'', откомментируйте его и **введите лицензию** сервера Pandora FMS Enterprise. После этого вы можете сохранить файл и запустить службу, выполнив следующее: sudo /etc/init.d/satellite_serverd start В случае любой ошибки или сбоя вы можете проверить файл журнала по адресу: /var/log/satellite_server.log ==== Установка в Windows ==== Запустите программу установки с цифровой подписью (версия 762 и выше), нажмите Yes: {{ :wiki:pandorafms_satellite_server_7.0NG.762_x86_64_signed_01.png }} Выберите язык для установки: {{ :wiki:pandorafms_satellite_server_7.0NG.762_x86_64_signed_02.png }} Нажмите на "Следующее": {{ :wiki:pandorafms_satellite_server_7.0NG.762_x86_64_signed_03.png }} Выберите место для установки программы: {{ :wiki:pandorafms_satellite_server_7.0NG.762_x86_64_signed_04.png }} Также необходимо будет установить **WinPCap**. На этом этапе установки появится окно установки. {{ :wiki:pandorafms_satellite_server_7.0NG.762_x86_64_signed_05.png }} Установите включение WinPCap при запуске машины: {{ :wiki:pandorafms_satellite_server_7.0NG.762_x86_64_signed_06.png }} После завершения установки WinCap вы увидите следующий экран: {{ :wiki:pandorafms_satellite_server_7.0NG.762_x86_64_signed_07.png }} Введите лицензионный ключ Pandora FMS Enterprise, чтобы продолжить установку: {{ :wiki:pandorafms_satellite_server_7.0NG.762_x86_64_signed_08.png }} В следующем разделе необходимо настроить адрес сервера Pandora FMS для отправки данных; можно определить правила сканирования сети для Satellite Server. {{ :wiki:pandorafms_satellite_server_7.0NG.762_x86_64_signed_09.png }} Чтобы все изменения вступили в силу, необходимо перезагрузить машину. {{ :wiki:pandorafms_satellite_server_7.0NG.762_x86_64_signed_10.png }} После завершения процесса вы можете запускать и останавливать службу Satellite Server PFMS из меню Пуск Windows. === Функционирование модулей WMI в некоторых версиях Windows === По соображениям безопасности Windows® в некоторых версиях ограничены пользователи для удаленных запросов WMI. В случае если эти запросы не могут осуществляться, решением является запуск службы Satellite Server от имени **администратора**. Процесс должен происходить следующим образом: Откройте сервисы: {{ :wiki:pfms-satellite-server-ms-windows-services-01.png }} Нажмите на значок сервиса и зайдите в **Свойства**: {{ :wiki:pfms-satellite-server-ms-windows-services-02.png }} В окне **Войти** выберите учетную запись с правами администратора и примените изменения: {{ :wiki:pfms-satellite-server-ms-windows-services-03.png }} Для применения изменений необходимо перезапустить службу. ==== Настройка ==== Все параметры, требующие //тайм-аут// (время ожидания) должны быть указаны в секундах (по умолчанию 300 секунд равны 5 минутам). Важно отметить, что время ответа и интервалы SNMP зависят от изменения состояния. В случае //булевых// проверок (состояние порта, состояние машины), порог, определяющий изменение состояния, является автоматическим. В случае числовых значений (задержка, сетевой трафик на интерфейсе, дисковое пространство, процессор и т.д.), он основывается на пороговом значении. По умолчанию пороговые значения не определяются; это необходимо сделать в определении модуля. === agent_interval === agent_interval xxx По умолчанию, 300 секунд (5 минут). Это время, через которое данные отправляются на сервер, //независимо от того, делает ли проверки Satellite Server через более короткий интервал//. При необходимости, а также по умолчанию, создайте Агентов на соответствующем сервере Pandora FMS в соответствии с указанным здесь временем. === agent_threads === agent_threads xxx Количество потоков, используемых для отправки файлов данных XML. === xxxxxx_interval === xxxxxx_interval xxx Выполняет все проверки (задержка, SNMP и т.д.) каждые ''xxx'' секунд. Если собранные данные отличаются от предыдущих, они будут отправлены в тот же момент. Если они не отличаются, то они будут отправлены, когда это прикажет интервал этого Агента. Полезно проводить очень интенсивные проверки и уведомлять **только в случае изменения состояния**. === xxxxx_retries === xxxxx_retries xxx Количество повторов ''xxx'' при проверках (latency, SNMP, ping и т.д.). === xxxxx_timeout === xxxxx_timeout xxx //Таймаут// в секундах для проверок типа SNMP, latency и ping. === xxxxx_block === xxxxx_block xxx Заставляет сервер выполнять запросы (latency, ping и SNMP) блоками по ''XXX'' запросов. Чем выше это число (максимум 500), тем больше вы будете иметь вычислительной мощности, но это будет увеличивать задержки. В некоторых случаях целесообразно уменьшить это число. === xxxxx_threads === xxxxx_threads n Количество потоков ''n'', назначенных для каждого типа проверки для одновременной работы. Будут зависеть от мощности (процессора и оперативной памяти) машины. Чем больше потоков, тем больше нагрузка на систему, но тем большей вычислительной мощностью она будет обладать. При превышении 20 потоков, в зависимости от системы, производительность может ухудшиться. === log_file === log_file Указывает файл, в который записывается //журнал// Satellite Server, по умолчанию в ''/var/log/satellite_server.log''. === recon_task === recon_task xxxxx[,yyyy] IP-адреса/сети, используемые для автообнаружения, разделенные запятыми. Пример: 192.168.50.0/24,10.0.1.0/22,192.168.70.64/26 === server_ip === server_ip IP-адрес или DNS-имя сервера Pandora FMS для отправки информации. Данные будут отправлены через [[:en:documentation:08_technical_reference:09_tentacle|Tentacle]], поэтому связь с сервером должна быть разрешена и защищена на порту ''41121/tcp''. === recon_mode === recon_mode Режим самообнаружения ( '''' ) для использования. Система должна использовать следующие протоколы для обнаружения систем: * ''recon_mode icmp'' Он проверяет, находится ли //хост// в сети (**ping**), и измеряет время задержки. * ''recon_mode snmp'' Если устройство поддерживает SNMP (только v1 и v2), оно будет искать все сетевые интерфейсы и получать трафик для всех из них, а также их рабочее состояние, имя и местоположение устройства. Он будет пытаться подключиться [[:ru:documentation:05_big_environments:05_satellite#recon_community|к различным сообществам, указанным в конфигурационном файле]]. //Для использования SNMP v3, распознавание которого не требуется //, перейдите по [[:ru:documentation:05_big_environments:05_satellite#snmpv3|этой ссылке]] Как настроить известные учетные данные доступа. * ''recon_mode wmi'' Аналогично предыдущему случаю, в данном случае показывается загрузка процессора, памяти и диска (все доступны). === recon_community === recon_community ,,... Указывает список сообществ SNMP '''' для использования в обнаружении SNMP, разделенных запятыми. Используйте этот список при сканировании SNMP: для каждого найденного IP-адреса проверьте, отвечает ли он на одно из этих сообществ. === wmi_auth === wmi_auth Administrator%password[,user%pass] Указывает список пар учетных данных пользователя, каждая из которых имеет формат **<имя пользователя>%<пароль>** и разделенные запятыми. Например: ''admin%1234,super%qwerty''. Использует этот список в сканировании WMI. Для каждого найденного IP-адреса проверьте, соответствует ли он какой-либо из этих комбинаций. === wmi_ntlmv2 === wmi_ntlmv2 [0|1] Активирует(1) или деактивирует (0) аутентификацию [[wp>en.wikipedia.org/wiki/NT_LAN_Manager#NTLMv2|протокола NTLMv2]] для WMI. === agent_conf_dir === agent_conf_dir Путь ( '''') к каталогу, в котором автоматически создаются и хранятся конфигурационные файлы каждого Агента, созданного Satellite Server. По умолчанию ''/etc/pandora/conf''. Такие агенты также могут быть [[:ru:documentation:05_big_environments:05_satellite#создание_агентов_вручную|созданы вручную]]. === group === group Определите имя группы агентов '''' по умолчанию, созданных Satellite Server. Например, "Servers". === daemon === daemon [1|0] Если его значение равно 1, он запускает //демона// (сервис) в фоновом режиме (значение по умолчанию). === hostfile === hostfile Это альтернативный или дополнительный метод исследования сети для поиска //хостов//. В этом файле, каждая строка содержит один адрес. В качестве альтернативы, вы можете передать в той же строке имя хоста, за которым следует IP, тогда агент будет создан с этим именем и также будет использовать этот IP-адрес для модулей (например: ''192.168.0.2 ''). При отправке запроса с Fping на определенные адреса, результат должен отображаться онлайн, чтобы эти адреса были действительными. === pandora_license === pandora_license xxxxxxx Запишите и сохраните лицензию сервера Pandora FMS Enterprise, как показано в разделе **Setup** → **License** консоли Pandora FMS. {{ :wiki:pfms-setup-license.png }} Вы можете использовать одну и ту же лицензию на стольких Satellite Servers, на скольких потребуется, поскольку общее количество Агентов, использующих лицензию, проверяется на сервере Pandora FMS, а не на Satellite Server. === remote_config === remote_config [1|0] По умолчанию активирует [[:ru:documentation:03_monitoring:02_operations#удаленная_конфигурация|удаленную конфигурацию]] для обнаруженных Агентов, необходимую, если вы хотите управлять ими из консоли после их обнаружения. Также позволяет удаленно конфигурировать сам Satellite Server. === temporal_min_size === temporal_min_size xxx Если свободное пространство (в мегабайтах) ресурса, в котором находится временный каталог, меньше этого значения, пакеты данных не генерируются. Это предотвращает заполнение диска, если по какой-то причине соединение с сервером будет потеряно на длительный период времени. === xml_buffer === xml_buffer [0|1] Значение по умолчанию 0. Если значение установлено на 1, агент сохранит XML-данные, которые ему не удалось отправить, чтобы повторить попытку позже. На Unix, если вы находитесь в безопасной среде, подумайте о смене временного каталога, поскольку ''/tmp'' имеет права на запись для всех пользователей. === snmp_version === snmp_version xx Версия SNMP, которая будет использоваться по умолчанию ( 1 ). Чтобы узнать, как пользоваться SNMP v3 перейдите [[:ru:documentation:05_big_environments:05_satellite#snmpv3|по этой сслыке]] Как настроить известные учетные данные доступа. При изменении этого значения некоторые модули могут перестать работать. === braa === braa Путь '''' к двоичному файлу Braa. Значение по умолчанию ''/usr/bin/braa''. === fping === fping Путь '''' к двоичному файлу Fping. Значение по умолчанию ''/usr/sbin/fping''. === fsnmp === fsnmp Путь '''' к двоичному файлу Fsnmp. Значение по умолчанию ''/usr/bin/pandorafsnmp''. === latency_packets === latency_packets xxx Количество пакетов ICMP ''xxx'', отправленных на запрос задержки. === nmap === nmap Путь '''' к двоичному файлу Nmap. Значение по умолчанию ''/usr/bin/nmap''. === nmap_timing_template === nmap_timing_template x Значение ''xxx'', указывающее уровень агрессивности Nmap, от 1 до 5. Один означает медленнее, но надежнее, пять - быстрее, но менее надежно. Значение по умолчанию: 2. === ping_packets === ping_packets xxx Количество ICMP-пакетов, отправленных за один ping. === recon_enabled === recon_enabled [0|1] Активирует (1) или деактивирует (0) автообнаружение оборудования. === recon_timing_template === recon_timing_template xxx Подобно [[:ru:documentation:05_big_environments:05_satellite#nmap_timing_template|nmap_timing_template]], но применяется для сканирования сети. === server_port === server_port xxxxx Порт сервера Tentacle. === server_name === server_name xxxxx Имя сервера Satellite (по умолчанию принимает //hostname// машины). === server_path === server_path Путь '''', по которому копируются файлы XML, если [[:ru:documentation:05_big_environments:05_satellite#transfer_mode|transfer_mode]] находится в локальной сети (по умолчанию ''/var/spool/pandora/data_in''). === server_opts === Параметры сервера, которые передаются в Tentacle. === transfer_mode === transfer_mode [tentacle|local] Режим передачи файлов. Это может быть только Тентакль или локальный (по умолчанию Тентакль). === Вторичный сервер === secondary_mode [on_error|always] Особым типом общего параметра конфигурации является определение вторичного сервера. Он позволяет определить сервер, на который отправляются данные, в дополнение к стандартному серверу. Режим вторичного сервера работает двумя способами: * **on_error**: Он будет отправлять данные на вторичный сервер только в том случае, если не может отправить их на первичный сервер. * **always**: Данные всегда будут отправляться на вторичный сервер, независимо от того, можно ли связаться с первичным сервером или нет. Пример конфигурации: secondary_server_ip 192.168.1.123 secondary_server_path /var/spool/pandora/data_in secondary_mode on_error secondary_transfer_mode tentacle secondary_server_port 41121 === snmp_verify === snmp_verify [0|1] Включает (1) или выключает (0) проверку модулей SNMP v1, которые вызывают сбой Braa в реальном времени. Эти модули будут отброшены и больше не будут выполняться. Смотрите как [[:ru:documentation:05_big_environments:05_satellite#snmp2_verify|snmp2_verify]], так и [[:ru:documentation:05_big_environments:05_satellite#snmp3_verify|snmp3_verify]]. === snmp2_verify === snmp2_verify [0|1] Включает (1) или выключает (0) проверку модулей SNMP v2, которые вызывают сбой Braa в реальном времени. Эти модули будут отброшены и больше не будут выполняться. Смотрите как [[:ru:documentation:05_big_environments:05_satellite#snmp_verify|snmp_verify]], как и [[:ru:documentation:05_big_environments:05_satellite#snmp3_verify|snmp3_verify]]. Проверка модулей SNMP версии 2 может быть очень медленной! === snmp3_verify === snmp3_verify [0|1] Включает (1) или выключает (0) проверку модулей SNMPv3, которые вызывают сбой Braa в режиме реального времени. Эти модули будут отброшены и больше не будут выполняться. Смотрите как [[:ru:documentation:05_big_environments:05_satellite#snmp_verify|snmp_verify]], так и [[:ru:documentation:05_big_environments:05_satellite#snmp2_verify|snmp2_verify]]. === startup_delay === startup_delay xxx Подождите xxx секунд перед первой отправкой файлов данных. === temporal === temporal Временный каталог, в котором создаются файлы XML, по умолчанию ''/tmp''. === tentacle_client === tentacle_client Путь '''' клиента Tentacle. Значение по умолчанию ''/usr/bin/tentacle_client''. === wmi_client === wmi_client Путь '''' к двоичному файлу wmi_client. Значение по умолчанию ''/usr/bin/wmic''. === snmp_blacklist === snmp_blacklist Путь '''' к списку выполнения модулей SNMP. Значение по умолчанию ''/etc/pandora/satellite_server.blacklist''. === add_host === add_host [имя_агента] Добавляет указанный //хост// в список отслеживаемых агентов. После IP-адреса можно указать имя агента. Можно добавить несколько //хостов//, по одному в каждой отдельной строке. Например: add_host 192.168.0.1 add_host 192.168.0.2 localhost.localdomain === ignore_host === ignore_host Удаляет указанный //хост// из списка контролируемых Агентов, даже если он обнаружен при выполнении задачи сканирования сети Recon Task. //Хост// должен быть идентифицирован именем Агента. Можно игнорировать несколько //хостов//, по одному на строку. Например: ignore_host 192.168.0.1 ignore_host localhost.localdomain === keepalive === keepalive xxx Satellite Server сообщает о своем состоянии и проверяет изменения в удаленной конфигурации (Агентов и своей) каждые ''xxx'' секунд. Значение по умолчанию: 30 секунд. === credential_pass === credential_pass xxx Пароль, используемый для //шифрования паролей полей учетных записей//. Он должен совпадать с тем, который определен в консоли Pandora FMS. По умолчанию используется имя //хоста//. === timeout_bin === timeout_bin Если определено, то программа **timeout** (обычно ''/usr/bin/timeout'') будет использоваться при вызове клиента Tentacle. === timeout_seconds === timeout_seconds xxx Время ожидания, в секундах, для программы **тайм-аут**. Параметр [[:ru:documentation:05_big_environments:05_satellite#timeout_bin|timeout_bin]] должен быть настроен. === proxy_traps_to === proxy_traps_to Перенаправляет SNMP-ловушки, полученные Спутниковым сервером, на указанный адрес (и порт, опционально). По умолчанию используется порт 162. === proxy_tentacle_from === proxy_tentacle_from Перенаправляет данные, полученные Tentacle Server с указанного адреса (и порта, опционально). По умолчанию используется порт 41121. === proxy_tentacle_to === proxy_tentacle_to Перенаправляет запросы клиентов Tentacle, полученные Satellite Server, на указанный адрес (и порт, опционально). По умолчанию используется порт 41121. Эта опция может конфликтовать с удаленной конфигурацией агентов, если вы собираетесь использовать Satellite Server в качестве //прокси// для некоторых программных агентов и контролировать их удаленно с самого Satellite Server (ICMP, SNMP и т.д.) с включенной удаленной конфигурацией в обоих случаях. В этой ситуации вам следует либо использовать разные Агенты для проводимых проверок (т.е. с разными ''agent_name''), либо оставить удаленную конфигурацию включенной только в одном из них (Satellite Server или Software Agents). === dynamic_inc === dynamic_inc [0|1] При значении 1 он перемещает автоматически обнаруженные динамические модули (SNMP, WMI…) в отдельные файлы, чтобы они не мешали удаленной настройке Агентов. === vlan_cache_enabled === vlan_cache_enabled [0|1] Активирует(1) или деактивирует (0) //кэш// VLAN автообнаруженных //хостов//. === verbosity === verbosity <0-10> Уровень детализации в записи //лога//, где 10 - самый подробный уровень информации. === agents_blacklist_icmp === Версия NG 713 или выше. agents_blacklist_icmp 10.0.0.0/24[,8.8.8.8/30] Список исключений для проверок ICMP. Это поле может быть сконфигурировано со списком IP-адресов с использованием примечания CIDR для предотвращения выполнения дальнейших модулей типа ICMP. Можно указать несколько подсетей, разделяя их запятыми. === agents_blacklist_snmp === Версия NG 713 или выше. agents_blacklist_snmp 10.0.0.0/24[,8.8.8.8/30] (Version> 7.0OUM713) Список исключений для проверок SNMP. Это поле может быть сконфигурировано со списком IP-адресов с использованием примечания CIDR для предотвращения работы большего количества модулей типа SNMP. Можно указать несколько подсетей, разделяя их запятыми. === agents_blacklist_wmi === Версия NG 713 или выше. agents_blacklist_wmi 10.0.0.0/24[,8.8.8.8/30] Список исключений для проверок WMI. Это поле может быть сконфигурировано со списком IP-адресов с использованием примечания CIDR для предотвращения дальнейшего запуска модулей WMI. Можно указать несколько подсетей, разделяя их запятыми. === general_gis_exec === Версия NG 734 или выше. general_gis_exec xxx При включении этой опции будет использоваться //скрипт// для обеспечения GIS-позиционирования для всех Агентов, обнаруженных Спутниковым сервером. //Скрипт// должен быть разрешен для запуска и печати координат в формате **<долгота>,<широта>,[<высота>]** Третий параметр, высота, является необязательным. === forced_add === Если установлено значение ''1'', хосты, добавленные вручную (через [[:ru:documentation:05_big_environments:05_satellite#hostfile|host_file]] или [[:ru:documentation:05_big_environments:05_satellite#add_host|add_host]]), всегда будут создаваться, даже если они не отвечают на ping, с конфигурационным файлом без модулей. ==== Создание агентов в Satellite Server ==== Существует три способа создания агентов на спутниковом сервере: **Recon Task**, файл **satellite_hosts.txt** или **вручную** создавая .conf агентов для мониторинга. === Создание агентов через Recon Task === Создание агентов с помощью Recon Task является наиболее часто используемым среди пользователей Pandora FMS. Для этого мы должны получить доступ к файлу конфигурации Satellite Server и настроить следующие параметры: * **recon_community**: Необходимо указать разделенный запятыми список сообществ SNMP для использования при обнаружении SNMP (в случае выполнения задачи Recon типа SNMP). * **recon_enabled**: Должно быть установлено значение 1, чтобы включить задачу Recon спутникового сервера. * **recon_interval**: Интервал времени, в течение которого сканируется сеть, в секундах (по умолчанию 604800 секунд, 7 дней). * **recon_mode**: Режим выполнения Recon Task (SNMP,ICMP,WMI), разделенные запятыми. * **recon_task**: Список сетей, которые необходимо исследовать, разделенных запятыми. * **recon_timing_template**: Значение, указывающее, насколько агрессивным должен быть **nmap**, от 1 до 5. Один означает медленнее, но надежнее; пять означает быстрее, но менее надежно (по умолчанию 3). Пример выполнения Recon Task: recon_community public recon_enabled 1 recon_interval 604800 recon_mode icmp,snmp,wmi recon_task 192.168.0.0/24,192.168.1.0/24 recon_timing_template 3 После того как данные настроены, запустите Спутниковый сервер с помощью команды: /etc/init.d/satellite_serverd start Агенты, конфигурационные файлы которых не содержат никаких модулей, игнорируются Спутниковым сервером. === Создание агентов с помощью файла === Прежде всего, чтобы создать агента через файл satellite_hosts.txt, необходимо зайти в файл конфигурации Satellite Server и удалить строку комментария: host_file /etc/pandora/satellite_hosts.txt Во-вторых, необходимо создать файл по ранее указанному пути с IP-адресами //хостов//, которые вы хотите создать, поместив IP-адрес и имя создаваемого Агента: 192.168.10.5 Server5 192.168.10.6 Server6 192.168.10.7 Server7 PДля того чтобы Агенты с этими IP-адресами были созданы, они должны ответить на вызов **fping**, иначе они не будут созданы. После того как данные настроены, запускаем Satellite Server с помощью команды: /etc/init.d/satellite_serverd start Указанный файл читается каждые [[:ru:documentation:05_big_environments:05_satellite#создание_агентов_через_recon_task|recon_interval]] секунд(ы). === Создание агентов вручную === В каталоге ''/etc/pandora/conf'' (по умолчанию) размещаются конфигурационные файлы новых Агентов. Откройте терминал продажи и перейдите в эту папку: cd /etc/pandora/conf Создайте файл с расширением ''.conf'', например "file.conf". Заполните следующие поля вручную: * **agent_name**: Имя, которое будет присвоено агенту. * **agent_alias**: Псевдонимы, которые будут присвоены агенту. * **address**: IP-адрес элемента, подлежащего мониторингу. * **group**: Группа, в которую нужно назначить агента. * **gis_exec**: //Скрипт// позиционирования (необязательно). Если используется, он перезаписывает местоположение, указанное параметром [[:ru:documentation:05_big_environments:05_satellite#general_gis_exec|general_gis_exec]] Спутникового сервера. * Добавьте модули, которые будут созданы в агенте. Примером может быть: agent_name Example agent_alias This is an example address 127.0.0.1 group Servers module_begin module_name Ping module_ping module_end module_begin module_name Latency module_latency module_end После того как данные настроены, запустите Satellite Server с помощью команды: /etc/init.d/satellite_serverd start ==== Удаление агентов в Satellite Server ==== Вы можете выполнить полное удаление Агентов или частичное удаление Агентов. Прежде чем приступить к работе, создайте резервную копию всех папок и файлов в них. Для **полного удаления** Агентов мы должны принять во внимание метод, использованный при создании Агентов: * **Manual**: Прежде всего, необходимо удалить файлы ''.conf'' агентов, созданные в папке ''/etc/pandora/conf'', а затем удалить агентов в консоли. * **Файл satellite_hosts.txt**: Вам придется удалить этот файл, а также ''.conf'', созданный в папке ''/etc/pandora/conf'', а затем удалить агентов в консоли. * **Recon_task**: Необходимо будет отключить конфигурацию ''recon_task'' в файле ''.conf'' Спутникового сервера, удалить ''.conf'', которые создались в папке ''/etc/pandora/conf'' и после этого удалить агенты из консоли. Для **частичного удаления** мы также должны учитывать метод, использованный при создании Агентов. * **Manual**: Сначала необходимо удалить файлы ''.conf'' удаляемых Агентов в папке ''/etc/pandora/conf'', а затем удалить Агенты в консоли. * **Файл Satellite_hosts.txt**: Вам придется удалить из файла строки IP-адресов, которые нужно удалить, а также ''.conf'', которые были созданы в папке ''/etc/pandora/conf'' с этими IP-адресами, а затем удалить Агенты в консоли. * **Recon_task**: Вам придется настроить список исключений ''recon_task'' в файле ''.conf'' Спутникового сервера, затем удалить ''.conf'', созданный в папке ''/etc/pandora/conf'' с этими IP-адресами, и удалить Агентов в консоли. ==== Индивидуальные конфигурации для каждого агента ==== В дополнение к "автоматическим" модулям, любые доступные проверки TCP, SNMP, WMI или SSH могут быть добавлены к мониторингу, используя синтаксис, аналогичный тому, который используется для локальных модулей в [[:ru:documentation:03_monitoring:02_operations|Программных агентах]]. Приведены некоторые примеры допустимых модулей для Satellite Server, самостоятельно сгенерированных после обнаружения системы. ¡Убедитесь, что OID **начинаются с точки**, иначе модули SNMP не будут работать! Состояние интерфейса через SNMP. Спутниковый сервер автоматически обнаруживает каждый интерфейс: module_begin module_name if eth1 OperStatus module_description IP address N/A. Description: The current operational state of the interface. The testing(3) state indicates that no operational packets can be passed. module_type generic_data_string module_snmp 192.168.70.225 module_oid .1.3.6.1.2.1.2.2.1.8.3 module_community artica06 module_end Чтобы заставить модуль использовать SNMP версии 2c, добавьте строку: module_version 2c Чтобы заставить модуль использовать SNMP версии 1, добавьте строку: module_version 1 Например: module_begin module_name if eth1 OperStatus module_description IP address N/A. Description: The current operational state of the interface. The testing(3) state indicates that no operational packets can be passed. module_type generic_data_string module_snmp 192.168.70.225 module_version 2c module_oid .1.3.6.1.2.1.2.2.1.8.3 module_community artica06 module_end Подключение к машине (через PING): module_begin module_name ping module_type generic_data module_ping 192.168.70.225 module_end Проверка порта (через TCP): module_begin module_name Port 80 module_type generic_proc module_tcp module_port 80 module_end Общий запрос SNMP. В этом случае Спутниковый сервер автоматически извлекает трафик из каждого интерфейса с его описательным "реальным" именем: module_begin module_name if eth0 OutOctets module_description The total number of octets transmitted out of the interface, including framing characters. module_type generic_data_inc module_snmp 192.168.70.225 module_oid .1.3.6.1.2.1.2.2.1.16.2 module_community public module_end WMI-запрос на использование ЦП (в процентах): module_begin module_name CPU module_type generic_data module_wmicpu 192.168.30.3 module_wmiauth admin%none module_end WMI-запрос свободной памяти (в процентах): module_begin module_name FreeMemory module_type generic_data module_wmimem 192.168.30.3 module_wmiauth admin%none module_end Общий запрос WMI: module_begin module_name GenericWMI module_type generic_data_string module_wmi 192.168.30.3 module_wmiquery SELECT Name FROM Win32_ComputerSystem module_wmiauth admin%none module_end Общая команда SSH: module_begin module_name GenericSSH module_type generic_data module_ssh 192.168.30.3 module_command ls /tmp | wc -l module_end Чтобы ввести порог, это необходимо сделать как в текстовом определении модуля (''module_min_warning'', ''module_min_critical''), так и при определении порогов через веб-интерфейс. Например: module_begin module_name Latency module_type generic_data module_latency 192.168.70.225 module_min_warning 80 module_min_critical 120 module_end Вы можете вручную создавать модули выполнения. //Cкрипты// или команды, выполняемые Satellite Server, должны быть предварительно развернуты и доступны для Satellite Server. В этом смысле он работает так же, как ''module_exec'' Агента. Обратите внимание, что использование ''module_exec'' может привести к снижению производительности Satellite Server. module_begin module_name Sample_Remote_Exec module_type generic_data module_exec /usr/share/test/test.sh 192.168.50.20 module_min_warning 90 module_min_critical 95 module_end Начиная с 7-й версии Pandora FMS, можно добавлять //плагины//. Следует отметить, что //плагины// запускаются на машине, на которой запущен Satellite Server. **Поэтому необходимо будет реализовать в этих //плагинах// способ подключения к удаленному оборудованию, которое необходимо контролировать.** Преимущество этого метода перед предыдущими заключается в его большей гибкости. Таким образом, вы можете реализовать условия и другие механизмы, для которых ''module_exec'' не подходит. Синтаксис такой же, как и для Агентов. Примером использования //плагина// может быть следующее: module_plugin /usr/share/pandora/remote_advanced_checks.sh 192.168.0.1 === SNMPv3 === Чтобы настроить модуль SNMPv3, установите[[:ru:documentation:05_big_environments:05_satellite#индивидуальные_конфигурации_для_каждого_агента|module_version]] на 3 и определите: * ''module_seclevel'': Уровень безопасности ( ''noauth'', ''authnopriv'' или ''authpriv'' ). * ''module_secname'': Имя безопасности. * ''module_authproto'': Протокол аутентификации ( ''md5'' или ''sha'' ). * ''module_authpass'': Ключ аутентификации. * ''module_privproto'': Протокол конфиденциальности ( ''aes'' или ''des'' ). * ''module_privpass'': Ключ конфиденциальности, при необходимости. Например: module_begin module_name snmp_noauth module_type generic_data_string module_snmp 127.0.0.1 module_version 3 module_oid .1.3.6.1.2.1.1.1.0 module_seclevel noauth module_secname snmpuser module_end module_begin module_name snmp_authnopriv module_type generic_data_string module_snmp 127.0.0.1 module_version 3 module_oid .1.3.6.1.2.1.1.2.0 module_seclevel authnopriv module_secname snmpuser module_authproto md5 module_authpass 12345678 module_end module_begin module_name snmp_authpriv module_type generic_data_string module_snmp 127.0.0.1 module_version 3 module_oid .1.3.6.1.2.1.1.2.0 module_seclevel authpriv module_secname snmpuser module_authproto sha module_authpass 12345678 module_privproto aes module_privpass 12345678 module_end Конкретная конфигурация SNMPv3 может быть разделена между модулями путем изъятия ее из описания модуля, в случае если она одинакова для всех (она также может быть разделена между агентами путем перемещения ее в файл конфигурации сервера-спутника): agent_name snmp address 127.0.0.1 seclevel authpriv secname snmpuser authproto md5 authpass 12345678 privproto des privpass 12345678 module_begin module_name snmp_authpriv_1 module_type generic_data_string module_snmp module_version 3 module_oid .1.3.6.1.2.1.1.1.0 module_end module_begin module_name snmp_authpriv_2 module_type generic_data_string module_snmp module_version 3 module_oid .1.3.6.1.2.1.1.2.0 module_end ==== Поля для учетных даных ==== Если аутентификация не настроена с использованием закрытого и открытого ключей, для работы модулей SSH требуется имя пользователя ( '''' ) и пароль ( '''' ). Оба регистрируются в главном конфигурационном файле ''satellite_server.conf'' с помощью поля для учетных даных (''credential_box'' ) в следующих форматах: **red/маска, пользователь, пароль** **red/маска, пользователь,[[зашифрованный пароль|]]** Например: credential_box 192.168.1.1/32,, credential_box 192.168.1.0/24,, Поиск в полях учетных данных осуществляется от более к менее строгим. Пароли можно зашифровать с помощью Blowfish в режиме ECB. Убедитесь, что [[:ru:documentation:05_big_environments:05_satellite#credential_pass|credential_pass]] определено, иначе //имя хоста// будет использоваться в качестве пароля шифрования по умолчанию. Шестнадцатеричное представление шифрованного текста должно быть окружено двойными квадратными скобками: credential_box 192.168.1.0/24,,[[80b51b60786b3de2|]] ==== Консольный просмотр всех агентов ==== Если Спутниковый сервер настроен правильно, вы должны получить представление агента, которое выглядит следующим образом: {{ :wiki:seleccion_146.png?direct& }} Как правило, модули ICMP (Ping и Latency) создаются на всех машинах, но некоторые могут также генерировать модули SNMP и WMI. Для тех, у кого включен WMI, будут созданы следующие модули, если они доступны: {{ :wiki:modulos.png?800 }} На машинах с поддержкой SNMP будут созданы следующие модули, если они доступны: {{ :wiki:modulos1.png?800 }} В разделе массовых операций консоли Pandora FMS есть специальный раздел, посвященный спутниковому серверу, где вы можете выполнить несколько действий для массового редактирования и удаления Агентов и Модулей.: {{ :wiki:operacion_massivas.png?direct& }} ==== Список исключений SNMP ==== При мониторинге больших сетей модули SNMP, возвращающие недостоверные данные, могут повлиять на производительность Спутникового сервера и перевести другие модули в состояние "Неизвестно". Чтобы избежать этого, Satellite Server может считывать //список исключений// модулей SNMP, которые будут отбрасываться при запуске перед выполнением. Чтобы создать список исключений, отредактируйте файл конфигурации ''/etc/pandora/satellite_server.conf'' и убедитесь в том, что ''snmp_blacklist'' является //не откомментированным// и настроен на путь к файлу, где будут храниться модули списка исключений. Далее выполните: satellite_server -v /etc/pandora/satellite_server.conf Перезапустите Satellite Server. Список исключений может быть регенерирован столько раз, сколько необходимо. Формат списка исключений: agent:OID agent:OID ... Например: 192.168.0.1:.1.3.6.1.4.1.9.9.27 192.168.0.2:.1.3.6.1.4.1.9.9.27 [[:ru:documentation:start|Вернуться в оглавление Документации Pandora FMS]]