目次

Tentacle プロトコル仕様

Pandora FMS ドキュメント一覧に戻る

Tentacle について

Tentacle は、以下を意識したクライアント/サーバのファイル転送プロトコルです。

Tentacle は、SCP / SSH および FTP のようなより複雑なツールの置き換えとして、認証の仕組みも .netrc のようなものや、expect を使ったインタラクティブなログインおよび SSH キーなど、X.509 を使ったものから、簡単にファイルを転送できるツールとして作成されました。

クライアントとサーバは、コマンドラインやシェルスクリプトから呼び出されて動くように設計されています。2008年以降、Tentacle は SCP に代わって Pandora FMS のデフォルトのファイル転送方式です。

Tentacle は、Perl および ANSI C (Windows プラットフォームも含む)で実装されています。

ダウンロードおよび詳細情報の確認は、Sourceforge 上の公式のウェブサイト でできます。

目次:

GNU Linux Tentacle ユーザガイド

PERL 版のインストール

SourceForge からのインストール

Tentacle サーバをインストールするには、root ユーザ権限が必要です。インストール後は標準ユーザとして実行できます。

SourceForge から tentacle_server-762.tar.gz というファイルを取得します。

https://sourceforge.net/projects/pandora/files/Tools%20and%20dependencies%20%28All%20versions%29/

例 (wget がインストールされている必要があります):

wget https://sourceforge.net/projects/pandora/files/Tools%20and%20dependencies%20%28All%20versions%29/tentacle_server-762.tar.gz

Rocky Linux 8 でのインストール

CentOS 7 でのインストール

SVN からのインストール

この処理は、Apache® Subversion®svn )を用いてソースコードをダウンロードしコンパイルすることで行います。そのためには、admin または root 権限が必要です(このドキュメントでは、# で始まる行です)。

クライアントとサーバの *両方* をインストールするには次のようにします。

 $ svn co http://svn.code.sf.net/p/tentacled/code/trunk/perl/ tentacle
 $ cd tentacle
 $ perl Makefile.PL
 $ make
 # make install

クライアントのみインストールする場合は以下の通りです。

 $ svn co http://svn.code.sf.net/p/tentacled/code/trunk/perl/client
 $ cd client
 $ perl Makefile.PL
 $ make
 # make install

サーバのみインストールする場合は以下の通りです。

 $ svn co http://svn.code.sf.net/p/tentacled/code/trunk/trunk/perl/server
 $ cd server
 $ perl Makefile.PL
 $ make
 # make install

特定の場所にインストールしたい場合は、以下の代わりに

 $ perl Makefile.PL

次のようにします。

 $ perl Makefile.PL PREFIX=/ubication

手動インストール

システムに make が無い場合は、tentacle_clienttentacle_server を手動で適切な場所(例えば /usr/local/bin)にコピーすることもできます。

このとき、Perl のバイナリが /usr/bin/perl にない場合は、双方のファイルの 1行目を Perl バイナリが置かれている適切なパスに修正します。例えば、Perl がインストールされている場所に ubication を変更します。

#!/ubication/perl

C言語版のインストール

SVN からのインストール

Tentacle クライアントをインストールするには、次のようにします。

 $ svn co http://svn.code.sf.net/p/tentacled/code/trunk/c/ tentacle
 $ cd tentacle
 $ ./configure
 $ make
 # make install

configure の出力エラー、ヘッダーファイルの不足などを確認します。

OpenSSL 開発ライブラリがあるとデフォルトで OpenSSL 対応が有効化されますが、無効化したい場合は、以下を

$ ./configure

次のようにします。

$ ./configure --disable-ssl

Tentacle 利用例

To see the available options, execute -h parameter, both in the client and server version:

存在する全オプションを表示するには、クライアント、サーバ共に -h パラメータを付けて実行します。

$ tentacle_client -h
Usage: tentacle_client [options] [file] [file] ...

Tentacle client v0.4.0.

Options:
       -a address      Server address (default 127.0.0.1).
       -b localaddress Local address to bind.
       -c              Enable SSL without a client certificate.
       -e cert         OpenSSL certificate file. Enables SSL.
       -f ca           Verify that the peer certificate is signed by a ca.
       -g              Get files from the server.
       -h              Show help.
       -k key          OpenSSL private key file.
       -p port         Server port (default 41121).
       -q              Quiet. Do now print error messages.
       -r number       Number of retries for network operations (default 3).
       -t time         Time-out for network operations in seconds (default 1s).
       -v              Be verbose.
       -w              Prompt for OpenSSL private key password.
       -x pwd          Server password.
       -y proxy        Proxy server string (user:password@address:port).
$ tentacle_server -h
Usage: /usr/local/bin/tentacle_server -s <storage directory> [options]

Tentacle server v0.6.2. See https://pandorafms.com/docs/ for protocol description.

Options:
        -a ip_addresses IP addresses to listen on (default 0,0.0.0.0).
                        (Multiple addresses separated by comma can be defined.)
        -c number       Maximum number of simultaneous connections (default 10).
        -d              Run as daemon.
        -e cert         OpenSSL certificate file. Enables SSL.
        -f ca_cert      Verify that the peer certificate is signed by a ca.
        -F config_file  Configuration file full path.
        -h              Show help.
        -I              Enable insecure operations (file listing and moving).
        -i              Filters.
        -k key          OpenSSL private key file.
        -l log_file             File to write logs.
        -m size         Maximum file size in bytes (default 2000000b).
        -o              Enable file overwrite.
        -p port         Port to listen on (default 41121).
        -q              Quiet. Do now print error messages.
        -r number       Number of retries for network opertions (default 3).
        -s Storage directory
        -S (install|uninstall|run) Manage the win32 service.
        -t time         Time-out for network operations in seconds (default 1s).
        -v              Be verbose (display errors).
        -V              Be verbose on hard way (display errors and other info).
        -w              Prompt for OpenSSL private key password.
        -x pwd          Server password.
        -b ip_address   Proxy requests to the given address.
        -g port         Proxy requests to the given port.
        -T              Enable tcpwrappers support.
                        (To use this option, 'Authen::Libwrap' should be installed.)

すべてのオプションで事前定義された値もヘルプに表示されます。

以降の例では、サーバアドレスは 192.168.1.1 で、クライアントの秘密鍵はパスワードで保護されていません。

$ tentacle_server -m 1048576 -s /tmp -v
$ tentacle_client -a 192.168.1.1 -v /home/user/myfile.dat
$ tentacle_server -o -p 65000 -s /tmp -v
$ tentacle_client -a 192.168.1.1 -p 65000 -v /home/user/myfile.dat
$ tentacle_server -x password -s /tmp -v
$ tentacle_client -a 192.168.1.1 -x password -v /home/user/myfile.dat
$ tentacle_server -e cert.pem -k key.pem -w -s /tmp -v
$ tentacle_client -a 192.168.1.1 -c -v /home/user/myfile.dat
$ tentacle_server -e cert.pem -k key.pem -f cacert.pem -w -s /tmp -v
$ tentacle_client -a 192.168.1.1 -e cert.pem -k key.pem -v /home/user/myfile.dat
$ tentacle_server -x password -e cert.pem -k key.pem -f cacert.pem -w -s /tmp -v
$ tentacle_client \
  -a 192.168.1.1 \
  -x password \
  -e cert.pem \
  -k key.pem \
  -v /home/user/myfile.dat

Tentacle サーバでは、プレーンテキストファイルで設定できます。 すべてのコマンドラインオプションは設定ファイルでも指定できます。ファイルとコマンドラインの両方で同じ設定オプションが指定されている場合、後から設定された値が優先されます。設定ファイルへのフルパスは、オプション -F で指定します。

$ tentacle_server -F /etc/tentacle/tentacle_server.conf

Tentacle プロキシ

Tentacle サーバは、多くの tentacle クライアントが直接通信できない tentacle サーバとの通信を中継するプロキシとしても動かすことができます。

以下は、どのように tentacle プロキシが動作するかを示した図です。

プロキシは情報を持たず、データをクライアントから tentacle サーバへ転送するだけです。例えば、tentacle サーバをプロキシモードで起動するには、次のようなパラメータを利用します。

$ tentacle_server -b 192.168.200.200 -g 65000

これらのパラメータは、クライアントから直接アクセスできない tentacle サーバの IP アドレス (-b) および ポート (-g) です。通常のパラメータも一緒に指定できます。

$ tentacle_server -a 192.168.100.100 -p 45000 -b 192.168.200.200 -g 65000

Tentacle プロキシも、認証 および 暗号化 に対応しています。

Windows 版 PERL のインストール

この簡易ガイドは、MS Windows® で Tentacle クライアントとサーバを設定および実行するためのものです。

Perl 版のインストール

Perl 環境のインストール

ActiveState® の https://www.activestate.com/products/downloads/ から、ActivePerl 5.8 をダウンロードし、デフォルトオプションでインストーラを実行します。

モジュール IO-Socket-SSL のインストール

OpenSSL を以下からダウンロードします。

http://gnuwin32.sourceforge.net/packages/openssl.htm

以下の perl モジュールをダウンロードします。

http://archive.apache.org/dist/perl/win32-bin/ppms/Net_SSLeay.pm.ppd http://archive.apache.org/dist/perl/win32-bin/ppms/IO-Socket-SSL.ppd

.ppd ファイルがあるディレクトリでコマンドプロンプトから以下を実行します。

ppm install Net_SSLeay.pm.ppd ppm install IO-Socket-SSL.ppd

Tentacle クライアントとサーバの実行

実行は、Unix/Linux システムと似ており、最初に perl コマンド、その後に実行プログラムを指定します。例:

> perl tentacle_client -v c:\file> perl tentacle_server -q -s c:\tmp

Tentacle プロトコル定義

Tentacle プロトコル自体は非常に簡単です。いくつかの重要な特徴は次の通りです。

'?[]/\=+<>:;',*~'

ASCII 文字でのシーケンス図でユースケースを説明します。コマンドはシングルクォートでくくります。

ファイル送信

まず最初に、正しくファイル転送できた場合を示します。

一つのセッションで複数のファイル転送ができるように、一つのファイル転送が完了したあとQUIT の前に新たな SEND コマンドを送ることができます。

もし、サーバがファイルの受け取りを拒否する場合は、クライアントにエラーメッセージが返されます。セキュリティ上の理由により詳細は示しませんが、ファイルが以下の場合に発生します。

ファイル受信

単一のファイルをサーバから要求できます。

クライアントは、サーバがサイズを報告してきた後にファイル受け取り拒否が可能です。

SEND と同様に、一つのファイルの受け取りが完了した後に、QUIT の前に(クライアントがファイル受信を拒否した場合でも)新たな RECV コマンドを送信することができます。サーバがファイル送信を拒否した場合は、エラーメッセージが送られます。ファイルが次のような場合に発生します。

パスワード認証

サーバがパスワードを要求した場合、クライアントはコマンド送信前に認証を行う必要があります。

パスワードを隠蔽するためにパスワードの 2段階の md5 が送信されます。しかし、非暗号化接続では、それ以上のセキュリティは ない ことに注意してください。セキュアなファイル転送が必要な場合には、常に SSL を有効化してください。

エラー処理

エラー状態になると、サーバは何らかの説明を行うことなく接続を切ります。不正なコマンド、不正なパスワード、送信すると通知したものよりも多くのデータ送信などの場合です。

デフォルトでは、Tentacle のログ出力先は /dev/null になっています。

OpenSSL 証明書クイックガイド

これは、OpenSSL 証明書を使う場合のクイックガイドです。http://www.openssl.org/docs/ もあわせて参照してください。

証明書の作成

環境の準備をします。

$ mkdir demoCA
$ mkdir demoCA/newcerts
$ mkdir demoCA/private

セキュリティ上の理由から、作成したフォルダに必要なユーザの書き込みと読み取りのアクセス権限を設定することを忘れないでください。

次の手順では、自己署名 CA 証明書を作成し、作成したディレクトリに移動します。

$ openssl req -new -x509 -keyout cakey.pem -out cacert.pem
$ mv cakey.pem demoCA/private/
$ mv cacert.pem demoCA/

証明書の要求されたフィールドに入力し、後で同じ情報を使うため、それを記録しておいてください。 次に、証明書署名要求を作成します。

$ openssl req -new -keyout tentaclekey.pem -out tentaclereq.pem -days 360

証明書署名要求に署名し、連続したシリアルを設定して制御および監査システムに設定します。

$ cat tentaclereq.pem tentaclekey.pem> tentaclenew.pem
$ touch demoCA/index.txt
$ echo "01">> demoCA/serial
$ openssl ca -out tentaclecert.pem -in tentaclenew.pem

ランダムファイル に不便な点がある場合は、root ユーザで削除できます: sudo rm ~/.rnd そうすれば、書き込みおよび読み取り権限のあるユーザで再度作成できます。 あなた が、上記の root キーの唯一の責任者です。

自己証明書の作成

$ openssl req -new -x509 -keyout tentaclekey.pem -out tentaclecert.pem -days 360

RSA 秘密鍵の作成

これは、クライアント側で Tentacle 利用の際にパスワードの入力をする必要が無く便利です。

鍵生成:

$ openssl genrsa -out tentaclekey.pem

上記の手順で -keyout-key に置き換えます。

証明書の他のフォーマットへのエクスポート

一部のオペレーティングシステム(Ubuntu® や Windows® など)では、PEM ではなく DER 形式の証明書が必要になる場合があります。 その場合は、生成された PEM を介して上記の形式の証明書を取得できます。

openssl x509 -outform der -in tentaclecert.pem -out tentaclecert.der

セキュリティオプション付での Tentacle 設定ガイド

このガイドでは、安全な通信を確保するために エージェントソフトウェアTentacle サーバ の両方を設定する方法を段階的に説明します。

まず、デバイスから手動テストを実行して、設定、パラメータ、および証明書が正しいことを確認することをお勧めします。

次に、それに応じた次の設定ファイルを永続的に設定します。

Tentacle サーバ

/etc/tentacle/tentacle_server.conf

Unix/Linux ソフトウエアエージェント

/etc/pandora/pandora_agent.conf

MS Windows® ソフトウエアエージェント

%ProgramFiles%\pandora_agent\pandora_agent.conf

サテライトサーバ

ect/pandora/satellite_server.conf

Tentacle プロキシサーバ

/etc/tentacle/tentacle_server.conf

変更後は関連するサービスを再起動するこを忘れないようにしてください。Unix/Linux の場合は /etc/init.d/tentacle_serverdTENTACLE_EXT_OPTS オプションを使うこともできます。(その他のオプションについては こちらのリンク を確認してください。)

通信の暗号化

Tentacleサーバーとソフトウェアエージェントの両方が、証明書とパスワードを使用した安全な通信を使用できます。両方の間で直接通信するか、Tentacle プロキシサーバを介して通信します。

常に 証明書がある場所は絶対パスで指定する必要があります。例: /etc/ssl/tentaclecert.pem

Tentacle の暗号化オプションを利用するには、システムに perl(IO::Socket::SSL) パッケージがインストールされていることを確認してください。

前の章では、さまざまな組み合わせについて詳しく説明しました。 この章では、パスワードオプション、Tentacle プロキシサーバ、および設定を追加するための TENTACLE_EXT_OPTS パラメータについて説明します。また、前述の 、証明書名とキーを確認してください。説明の目的で簡略化した表現をしています。

パスワード認証での単純な転送:

パスワード認証のためのサーバのパラメータ:

 -x password

パスワード認証のためのクライアントのパラメータ( TENTACLE_EXT_OPTS ):

 -x password

クライアント証明無しでの暗号化転送:

サーバのパラメータ:

 -e tentacle_cert -k tentacle_key

クライアント証明有りでの暗号化転送:

サーバのパラメータ:

 -e tentacle_cert -k tentacle_key -f ca_cert

クライアントのパラメータ ( TENTACLE_EXT_OPTS ):

 -e tentacle_client_cert -k tentacle_client_key

クライアント証明書およびパスワード認証での暗号化転送:

サーバのパラメータ:

 -x password -e tentacle_cert -k tentacle_key -f ca_cert

クライアントのパラメータ ( TENTACLE_EXT_OPTS ):

 -x password -e tentacle_client_cert -k tentacle_client_key

証明書を用いて Tentacle サーバが任意のクライアントからの暗号化接続を受け付ける設定

この設定では、Tentacle サーバの設定で暗号化に使用する証明書とキーを入力するだけです。

手動で サーバ を起動する際に、-e および -k パラメータを指定します。

$ su - pandora -s /bin/bash
# tentacle_server -v -e tentacle_cert -k tentacle_key -s /tmp

クライアント を手動で起動する際には、-c パラメータを指定します。

$ echo test> file.txt
$ tentacle_client -v -c -a 192.168.70.125 file.txt

手動実行で正しく動作することが確認できたら、それで動作するように設定を行います。

ssl_cert tentacle_cert
ssl_key tentacle_key
server_opts -c
server_opts -c

Tentacle サーバが特定の CA の署名がされたクライアントの検証をして接続を受け付ける設定

この設定では、Tentacle サーバの暗号化設定とクライアントに使用される証明書とキーを指定します。

サーバ を手動で起動する際に、-e および -k パラメータを指定します。

 # su - pandora -s /bin/bash
 # tentacle_server -v -e tentacle_cert -k tentacle_key -s /tmp

クライアント を手動で起動する際は、-e および -f パラメータを指定します。

 # echo test> file.txt
 # tentacle_client -v -e tentacle_client_cert -f ca_cert -a 192.168.70.125 file.txt

手動実行で正しく動作することが確認できたら、それで動作するように設定を行います。

 ssl_cert tentacle_cert
 ssl_key tentacle_key
server_opts -e tentacle_client_cert -f ca_cert
server_opts -e tentacle_client_cert -f ca_cert

特定の CA の署名をされた Tentacle サーバへクライアントが検証し接続する設定

この設定では、Tentacle サーバとクライアントの設定で暗号化に使用される証明書とキーを設定します。

サーバ を手動で起動する際に、-e-k-f パラメータを指定します。

 # su - pandora -s /bin/bash
 # tentacle_server -v -e tentacle_cert -k tentacle_key -f ca_cert -s /tmp

ライアント を手動で起動する際は、-e および -k パラメータを指定します。(改行のため \ を使っています)

 # echo test> file.txt
 # tentacle_client -v \
            -e tentacle_client_cert \
            -k tentacle_client_key \
            -a 192.168.70.125 file.txt

手動実行で正しく動作することが確認できたら、それで動作するように設定を行います。

 ssl_cert tentacle_cert
 ssl_ca ca_cert
 ssl_key tentacle_key
server_opts -e tentacle_client_cert -k tentacle_client_key
server_opts -e tentacle_client_cert -k tentacle_client_key

Tentacle サーバおよびクライアントの双方が特定の CA の署名を検証する接続設定

この設定では、Tentacle サーバとクライアントの双方で暗号化に使用される証明書と鍵を設定します。

サーバを手動で起動する際に、-e-k-f パラメータを指定します。

 # su - pandora -s /bin/bash
 # tentacle_server -v -e tentacle_cert -k tentacle_key -f ca_cert -s /tmp

クライアントを手動で起動する際は、-e-k-f パラメータを指定します。

 # echo test> file.txt
 # tentacle_client -v -e tentacle_client_cert -k tentacle_client_key -f ca_cert -a 192.168.70.125 file.txt

手動実行で正しく動作することが確認できたら、それで動作するように設定を行います。

 ssl_cert tentacle_cert
 ssl_ca ca_cert
 ssl_key tentacle_key
server_opts -e tentacle_client_cert -k tentacle_client_key -f ca_cert
server_opts -e tentacle_client_cert -k tentacle_client_key -f ca_cert

Tentacle 暗号化設定

Tentacle サーバとソフトウェアエージェントの両方が、証明書とパスワードを介して、直接または Tentacle プロキシを介して安全な通信を使用できます。

常に 、証明書の絶対パスをパラメーターに指定します。例えば、 /etc/ssl/tentaclecert.pem です。

</WRAP>

Tentacle 暗号化オプションを使用するには、システムにパッケージ perl(IO::Socket::SSL) がインストールされていることを確認してください。


前の章では、さまざまな組み合わせについて詳しく説明しました。 この章では、パスワードオプション、Tentacle プロキシサーバ、および設定を追加するための TENTACLE_EXT_OPTS パラメータについて説明します。また、前述の 、証明書名とキーを確認してください。説明の目的で簡略化した表現をしています。

パスワード認証での単純な転送:

パスワード認証のためのサーバのパラメータ:

 -x password

パスワード認証のためのクライアントのパラメータ( TENTACLE_EXT_OPTS ):

 -x password

クライアント証明無しでの暗号化転送:

サーバのパラメータ:

 -e tentacle_cert -k tentacle_key

クライアント証明有りでの暗号化転送:

サーバのパラメータ:

 -e tentacle_cert -k tentacle_key -f ca_cert

クライアントのパラメータ( TENTACLE_EXT_OPTS ):

 -e tentacle_client_cert -k tentacle_client_key

クライアント証明書およびパスワード認証での暗号化転送:

サーバのパラメータ:

 -x password -e tentacle_cert -k tentacle_key -f ca_cert

クライアントのパラメータ( TENTACLE_EXT_OPTS ):

 -x password -e tentacle_client_cert -k tentacle_client_key

Tentacle プロキシを使った暗号化設定例

Tentacle プロキシサーバを利用した暗号化通信のためのソフトウェアエージェントと Tentacle サーバ両方の設定方法を段階的に説明します。 前の章で述べた証明書の名前と鍵を確認してください。パラメータに関しても確認してください。

手動テスト:

1. tentacle_server を手動起動します:

  sudo -u user tentacle_server \
            -x password \
            -e tentacle_cert \
            -k tentacle_key \
            -f ca_cert -s /tmp -v

2. プロキシを手動起動します:

sudo -u user tentacle_server -b ip_server -g 41124

3. tentacle_client を手動で起動します:

  sudo -u user tentacle_client \
             -a ip_proxy/ip_server \
             -x password \
             -e tentaclecert.pem \
             -k tentaclekey.pem \
             -v file

ファイルが正常に送信されたことを確認したら、tentacle_server とクライアントの永続的な設定に進みます。

暗号化オプション付きで tentacle_server を設定するには、通常 /etc/init.d/tentacle_serverd にあるサービス tentacle_serverd の起動スクリプトを編集します。 中間点は、プロキシとして機能するように設定する必要があります。Tentacle 暗号化通信を使用するようにソフトウェアエージェントを設定するには、通常は /etc/pandora/pandora_agent.conf にある設定ファイル pandora_agent.conf を編集します。

永続的な設定

1. SSL つきでサーバを開始します。起動スクリプト /etc/init.d/tentacle_serverd を編集します。TENTACLE_EXT_OPTS の行を探し、以下を追加します。

Tentacle 設定ファイルに変更を加えた際は、それを有効にするためにサービスを再起動する必要があることに注意してください: /etc/init.d/tentacle_serverd start

2. プロキシを開始します。1. ど同様に、プロキシとして動作させるマシンで起動スクリプト /etc/init.d/tentacle_serverd を編集します。同様に TENTACLE_EXT_OPTS の行を探し、以下を追加します。

Tentacle 設定ファイルに変更を加えた際は、それを有効にするためにサービスを再起動する必要があることに注意してください: /etc/init.d/tentacle_serverd start

3. 対応するオプションをつけてソフトウエアエージェントを開始します。pandora_agent.conf を編集し、server_opts という行を探し、以下を追加します。

-x password -e tentacle_client_cert -k tentacle_client_key

server_ip で指定するアドレスは、監視サーバではなくプロキシサーバの IP にすることに注意してください。server_ops の行全体は次のようになります。

server_opts -x password -e tentacle_client_cert -k tentacle_client_key

パスワードなどの一部のオプションを使用したくない場合は、対応するパラメーターを使用しないでください。

Tentacle データ圧縮


バージョン NG 725 以上

Tentacle では、コマンドラインのオプション -z を使用してデータ圧縮を有効にすると、CPU 負荷は上がりますが、転送されるデータのサイズを削減できます。

Pandora FMS エージェント

/etc/pandora/pandora_agent.conf を編集し、server_opts-z を追加します。

server_opts -z

サテライトサーバ

/etc/pandora/satellite_server.conf を編集し、server_opts-z を追加します。

server_opts -z

設定ファイル要素

デフォルトでは、tentacle の設定ファイルは、/etc/tentacle/tentacle_server.conf にあります。

Tentacle の設定ファイルに変更を加えるたびに、変更を有効にするためにはサービスを再起動する必要があることに注意してください。
/etc/init.d/tentacle_serverd start

addresses

# [-a] IPv4 address to listen on. Several IP address can be selected separating it by comma.
addresses 0.0.0.0

port

# [-p] Port to listen on
port 41121

max_connections

# [-c] Maximum number of simultaneous connections
max_connections 10

daemon

# [-d] Run as daemon. 1 true, 0 false
daemon 1

insecure

# [-I] Enable insecure mode
insecure 0

filters

# Filters (regexp:dir;regexp:dir...)
filters .*\.conf:conf;.*\.md5:md5;.*\.zip:collections;.*\.lock:trans;.*\.rcmd:commands;.*\.agent_setup\.exe:agent;.*\.agent_setup\.tar\.gz:agent

バージョン 777 にアップグレードする場合、インストールされたすべての新しいフィルターを有効にするために、Tentacle サーバを再起動する必要があります。

max_size

# [-m] Maximum file size allowed by the server in bytes
max_size 2000000

overwrite

# [-o] Accept files with a repeated name. 1 true, 0 false.
overwrite 0

quiet

# [-q] Do not output error messages.
quiet 0

retries

# [-r] Number of retries for socket read/write operations
retries 3

directory

# [-s] Storage directory
directory /var/spool/pandora/data_in

proxy_ip

# [-b] IP address to proxy client requests to
proxy_ip 127.0.0.1

proxy_port

# [-g] Port number to proxy client requests to
proxy_port 41121

timeout

# [-t] Timeout for socket read/write operations in seconds
timeout 1

verbose

# [-v and -V] Verbose level
#   0: Do not display any informative messages
#   1: Display only important messages [-v]
#   2: Display all messages [-V]
verbose 0

log_file

# [-l] Log file
log_file /dev/null

password

# [-x] Server password
# password PASSWORD

ssl_cert

# [-e] SSL certificate file full path
# ssl_cert /path/to/ssl/cert

ssl_ca

# [-f] SSL CA file full path
# ssl_ca /path/to/ssl/ca

ssl_key

# [-k] SSL private key file
# ssl_key /path/to/private/key/file

ssl_password

# [-w] SSL password. Set to 1 to ask for password by command line
# ssl_password 0

use_libwrap

# [-T] Use libwrap library (Authen::Libwrap perl module). 1 true, 0 false
# use_libwrap 0

Pandora FMS ドキュメント一覧に戻る