サテライトサーバによる分散監視
概要
サテライトサーバ は、SNMP または ICMP 経由のネットワーク要素 (ルーター、スイッチなど)、または MS Windows® (WMI 経由) または GNU/Linux® (SNMP 経由) サーバのいずれかのリモート ネットワークと機器を検出して監視するために使用されます。これは、Pandora FMS サーバからアクセスできず、ソフトウェアエージェントもインストールできないリモートネットワークを監視する場合に特に便利です。
サテライトサーバには、特別な機能がいくつかあります。
- 非常に高い頻度(500チェック/秒)でネットワークテスト(ICMP、遅延および SNMP v1 および v2)を実行できます。SNMP v3 では、認証設定 およびデータの暗号化のため、そこまでの速度は出ません。
- 一定間隔(デフォルトでは300秒)でサーバに情報を送信します。しかし、遅延の計測、ICMP および SNMP 監視はより小さい間隔(例えば30秒)で実行できます。これにより、状態変化を検知したときに素早く Pandora サーバへ通知することができます。モジュールのタイプが generic_proc でない(例えばネットワークインタフェースや一般的なネットワークの接続性)場合は、この状態変化は事前に設定しておく必要があります。
- データベースへの接続は必要ありません。ブローカーエージェントやエクスポートサーバのように XML フォーマットでファイルをサーバに送信します。
- SNMP および WMI の自動検出機能があります。(IPアドレスにより)エージェントを検出すると、動的に要素(ネットワークインタフェース、ストレージ)を検出し、自動的に監視を行います。
- Windows システムでは、ディスクドライブ、CPU、メモリを検出できます。
- SNMP に応答するシステムでは、インタフェースの状態とそれぞれの入出力トラフィック、システム名を検出することができます。
- 自動生成されたモジュールは、他のモジュール同様に、コンソールからエージェントの管理で編集することができます。また、他のエージェントと同様に一括操作メニューのサテライトメニューからモジュールを編集することもできます。
- エージェントは、サテライトサーバのエージェント設定ファイルディレクトリ内のエージェント設定ファイルにより直接作成することができます。
- サテライトサーバとネットワークサーバは両方とも、すべての高度な機能において IPv6 をサポートしています。
インストール
オンラインインストールツール
ライセンスについて こちら にお問合せください。
このツールは、Rocky Linux 8.x、AlmaLinux 8.x、および RHEL8.x に対応しています。
オンラインインストールツール利用の前提条件:
- インターネットアクセスできること。
- curl がインストールされていること。(ほとんどのディストリビューションではデフォルトでインストールされています)
- 最低限の ハードウエア要件 を満たすこと。
- root ユーザ権限を持っていること。
- 対応している OS であること。
- RHEL 8 を使用する場合は、事前にライセンスを有効化し、標準リポジトリをサブスクライブしていること。
オンラインインストールツールを使用するには、root 管理者ユーザでコマンドラインにアクセスし、次のコマンドを実行します。
export PANDORA_SERVER_IP='<PandoraServer IP or FQDN>' && curl -Ls https://pfms.me/satellite-ent-deploy| bash
オンラインインストールツールを使ったカスタムインストール:
PANDORA_SERVER_IP
: サテライトサーバーが接続する Pandora FMS Enterprise サーバの IP アドレスまたは FQDN。必須パラメータ。TZ
: サテライトサーバのタイムゾーン。オプションパラメータ。SATELLITE_SERVER_PACKAGE
: サテライトサーバインストール tarball パッケージのカスタム URL。オプションパラメータ。SATELLITE_KEY
: 自動的に有効化するためのサテライトサーバライセンス。オプションパラメータ。REMOTE_CONFIG
: リモート設定。オプションパラメータ。デフォルトでは有効化されています(値1
)。INSTALL_AGENT
: ソフトウエアエージェント(すべての エージェントのオンラインインストーラ の設定変数を利用できます)をインストールするオプションパラメータ。デフォルトでは有効化されています(値1
)。VMWARE_DEPENDENCIES
: VMware® プラグインをインストールするオプションです。デフォルトでは無効化されています(0
)。ORACLE_DEPENDENCIES
: Oracle® プラグインをインストールするオプションです。デフォルトでは無効化されています(0
)。MSSQL_DEPENDENCIES
: MS SQL Server® プラグインをインストールするオプションです。デフォルトでは無効化されています(0
)。SKIP_KERNEL_OPTIMIZATIONS
: kernel の最適化を行わないオプションです。デフォルトでは無効化されています(0
)。
例:
env TZ='Europe/Madrid' \ SATELLITE_KEY='SOPORTEDEV00RS0REB3M2T7ZHISO51IIQH52JISJ47VGHIRM...'\ PANDORA_SERVER_IP='192.168.10.10' \ REMOTE_CONFIG=1 \ INSTALL_AGENT=1 \ VMWARE_DEPENDENCIES=1 \ ORACLE_DEPENDENCIES=1 \ MSSQL_DEPENDENCIES=1 \ SKIP_KERNEL_OPTIMIZATIONS=0 \ sh -c "$(curl -fsSL https://pfms.me/satellite-ent-deploy)"
Linux システムへのサテライトサーバのインストール
推奨 GNU/Linux OS は RedHat Enterprise -RHEL- 8 / Rocky Linux 8 (EL8)です。 また、EL9 もサポートしています。
Fping、Nmap、libnsl を個別にインストールしますが、まず EPEL リポジトリを設定します。次のリンクにアクセスします。
https://docs.fedoraproject.org/en-US/epel/#_quickstart
そしてオペレーティングシステムを選択します。Rocky Linux 8 を使っている場合は次の通りです。
dnf config-manager --set-enabled powertools dnf install epel-release
次のコマンドで Perl をインストールします。
dnf install perl
サテライトサーバのコア依存ファイル: PandoraWMIC (バージョン 762 以降)、Fping、Nmap、libnsl。Braa および PandoraWMIC はインストーラーに添付されています。
dnf install fping nmap libnsl
サテライトサーバを含むパッケージをダウンロードしたら、root 権限でダウンロードフォルダに移動し、バイナリを解凍します。
tar -xvzf pandorafms_satellite_server_X.XNG.XXX_x86_64.tar.gz
satellite_server
という名前のフォルダが生成されます。次のように入力してこのフォルダに移動します。
cd satellite_server/
サテライトサーバ自体をインストールするには、インストールコマンドを実行します。
./satellite_server_installer --install
処理が完了したら、次の場所にあるサテライト設定ファイルを編集します。
/etc/pandora/satellite_server.conf
トークン server_ip を検索し、サテライトサーバが接続する Pandora FMS サーバの IP アドレスまたはドメインを入力します。
その後、ファイルを保存し、次のコマンドを実行してサービスを開始できます。
sudo /etc/init.d/satellite_serverd start
エラーや不具合が発生した場合は、次のログファイルを確認してください。
/var/log/satellite_server.log
MS Windows へのインストール
Pandora FMS サテライトサーバが正常に動作するには、WinPcap と Visual Studio 2010 SP1 (両方ともインストーラーに含まれています) が必要です。
管理者権限で、デジタル署名されたインストーラー (バージョン 762 以降) を実行します。インストールの次の手順でインストールウィンドウが表示されます。
次に、Pandora FMS ライセンスキーを入力してインストールを続行します。
ライセンスに関しては こちら へお問合せください。
次のセクションでは、データを送信する Pandora FMS サーバのアドレスを設定します。サテライトサーバのネットワーク探索ルールを定義することもできます。すべての変更を適用するには、マシンを再起動する必要があります。
処理が完了したら、MS Windows® のスタートメニューから Satellite Server PFMS サービスを開始および停止できます。
いくつかの Windows バージョンにおける WMI モジュールの実行
Windows のセキュリティ上の理由により、いくつかのバージョンではリモートから WMI クエリを実行できるユーザは限定されています。このような場合は、Administrator ユーザ権限でサテライトサーバのサービスを実行します。
手順は次の通りです。
サービスを開きます。
サービスを右クリックし、プロパティに入ります。
ログオンウインドウで、Administrator 権限のあるアカウント選択し、変更を適用します。
そして、以降の対応を行い、サービスを再起動します。
設定
すべてのパラメータにおいて、タイムアウト値やいくつかの時間は秒単位で指定する必要があります。 (デフォルトでは300秒、つまり5分です)
特に断りがない限り、各トークンは一度しか各設定ファイルに現れてはいけません。
レイテンシーと SNMP 間隔が状態変化に大きく影響することに留意することが重要です。
- 二値監視(ポート状態、マシン状態)の場合、状態変化の閾値は自動で定義されます。
- 数値監視(レイテンシー、インターフェイスのネットワークトラフィック、ディスク容量、CPU、など)の場合、状態は閾値によって定まります。
- デフォルトでは閾値は定義されておらず、モジュール定義の際に定めておく必要があります。
agent_interval
agent_interval xxx
デフォルトでは 300 秒 (5 分)です。ネットワークサーバにてより短い間隔でチェックが行われても、それには関係なく、この間隔で情報はサーバーに送信されます。必要に応じて、デフォルトで、指定された時間に従って、対応する Pandora FMS サーバにエージェントが作成されます。
収集したデータが以前のものと異なる場合は、すぐに送信します。 同じであれば、エージェントの実行間隔で送信します。 集中的なチェックを実行し、状態が変化した場合にのみ通知するのに便利です。
agent_theads
agent_threads xxx
エージェントの XML データファイルを送信するのに利用するスレッドの数です。
log_file
log_file <ファイルのパス>
サテライトサーバのログファイルです。デフォルトのパスは /var/log/satelite_server.log
です。
recon_task
recon_task xxxxx[,yyyy]
自動検出のための IP アドレスおよびネットワークアドレスです。以下に例を示します。
192.168.50.0/24,10.0.1.0/22,192.168.70.64/26
server_ip
server_ip <IP>
情報を送信する先の Pandora FMS サーバの IP アドレスまたは名前です。tentacle プロトコルを使うため、そのポート番号(41121/tcp)でアクセスできる必要があります。
recon_mode
recon_mode <自動検出モード>
自動検出モードです。<自動検出モード> には、次のプロトコルを指定できます。
- icmp: ホストの応答と遅延時間のみを確認します。
- snmp: SNMP(v1 および v2 のみ)で通信できる場合、すべてのインターフェイスを検索し、すべてのインターフェイスからトラフィックを取得します。また、動作ステータス、デバイス名、場所も取得します。設定ファイルで定義されているさまざまなコミュニティを試して接続します。
- wmi: 上記と似ていますが、CPU 利用率、メモリおよびディスクドライブ(存在するのもすべて)を表示します。
recon_community
recon_community <aaa>,<bbb>,<ccc>...
SNMP の自動検出で利用する SNMP コミュニティのカンマ区切りの一覧です。SNMP 探索でこのリストを使用します。見つかった IP ごとに、これらのコミュニティのいずれかに応答するかどうかを確認します。
wmi_auth
wmi_auth Administrator%password[,user%pass]
ユーザ認証情報ペアのリストを指定します。各情報は以下フォーマットで、カンマで区切ります。
< username >%< password >
wmi_ntlmv2
wmi_ntlmv2 [0|1]
WMI の NTLMv2 プロトコルによる認証を有効化(1)または無効化(0)します。
agent_conf_dir
agent_conf_dir <パス>
<パス> に指定したディレクトリに、サテライトサーバが検出したエージェントの設定ファイルが保存されます。デフォルトでは /etc/pandora/conf です。後述するように、手動で作成することもできます。
group
group <グループ名>
サテライトサーバで作成されたエージェントのデフォルトグループの指定です。例えば、“Servers” です。
daemon
daemon [1|0]
1 に設定すると、デーモンとしてバックグラウンドで起動します(デフォルト)。
hostfile
ネットワークスキャンの別手法です。各行にアドレスを書いたファイルを用意します。ファイルには、各行にアドレスを記載します。IP アドレスに続けてホスト名を書くこともでき、エージェントはその名前で作成され、IP はモジュールでのアクセスに使用します(例:193.168.0.2 ホスト名)。正しく動作させるためには、各アドレスに fping を送信可能でなければなりません。
pandora_license_key
バージョン NG 765 以上
# Encryption key for the Pandora FMS license. # pandora_license_key
ライセンスをサテライトサーバに安全に送信するには、このトークンで設定するのと同じ暗号化キーを Web コンソール または メタコンソール で設定する必要があります。
server_ip
トークンに関しても確認してください。
pandora_license
バージョン 761 以降では、サテライトサーバのライセンスは自動的に設定され、このトークンは廃止となりました。
pandora_license xxxxxxx
Pandora FMS コンソールの セットアップ → ライセンス のメニューで表示される Pandora FMS サーバのライセンス番号を入力する必要があります。
ライセンスを使用するエージェントの合計は、サテライトサーバではなく Pandora FMS サーバで確認されるため、必要な数のサテライトサーバで同じライセンスを使用できます。
remote_config
remote_config [1|0]
デフォルトでは、検出されたエージェントのリモート設定が有効になります。それらを検出した後、コンソールから管理したい場合には必須です。 また、サテライトサーバのリモート設定も有効化します。より詳細については、ソフトウエアエージェントを使ったモニタリング を参照してください。
temporal_min_size
temporal_min_size xxx
テンポラリディレクトリのパーティション空き容量がここで指定したサイズ (MB 単位) より小さくなったら、データパケットの生成を停止します。何らかの理由でサーバへの接続が長時間切れた場合に、ディスクがいっぱいになるのを避けます。
xml_buffer
xml_buffer [0|1]
デフォルトは 0 です。1 に設定すると、送信できなかった XML データファイルを保存します。
セキュアな環境の UNIX で XML バッファを有効にしたい場合は、テンポラリディレクトリの変更を検討してください。'/tmp' は誰もが書き込めます。
snmp_version
snmp_version xx
デフォルトで利用する SNMP バージョンです(1 および 2c のみ対応しています)。デフォルトは 1 です。SNMP v3を使用する場合は、アクセス権限情報を設定する方法についてこちらを確認してください。
この設定を変更すると、いくつかのモジュールは動作しなくなります。
braa
braa <パス>
braa バイナリのパスです。(デフォルトは /usr/bin/braa)
fping
fping <path>
fping バイナリのパスです。(デフォルトは /usr/sbin/fping)
fsnmp
fsnmp <パス>
fsnmp バイナリ(SNMPv3)のパス(<パス>
)です。デフォルトは /usr/bin/pandorafsnmp
です。
latency_packets
latency_packets xxx
遅延要求ごとに送信する ICMP パケット数です。
nmap
nmap <パス>
nmap バイナリのパス(<パス>
)です。デフォルトは /usr/bin/nmap
です。
nmap_timing_template
nmap_timing_template x
x
には、1 から 5 でnmap がどの程度の精度で動作するかを指定します。1 は遅いですが信頼性が高く、5 は早いですが信頼性は低くなります。デフォルトは 2 です。
ping_packets
ping_packets xxx
ping リクエストごとに送信する ICMP パケット数です。
recon_enabled
recon_enabled [0|1]
動検出を有効化(1
)または無効化(0
)する設定です。
recon_timing_template
recon_timing_template xxx
nmap_timing_template のように、ネットワーク検出に適用されます。
server_port
server_port xxxxx
tentacle サーバのポート番号です。
server_name
server_name xxxxx
サテライトサーバの名前です。(デフォルトはマシンのホスト名です)
server_path
server_path <path>
transfer_mode が local の場合の XML ファイルがコピーされるパスです。(デフォルトは /var/spool/pandora/data_in
)
server_opts
tentacle に渡されるサーバパラメータです。
transfer_mode
transfer_mode [tentacle|local]
ファイル転送モードです。tentacle
または local
を指定できます。(デフォルトは tentacle
)
snmp_verify
snmp_verify [0|1]
braa でのリアルタイムの実行を妨げる SNMPv1 モジュールの確認を有効化(1)または無効化(0)します。これらのモジュールは、実行が停止されます。
snmp2_verify
snmp2_verify [0|1]
braa でのリアルタイムの実行を妨げる SNMPv2 モジュールの確認を有効化(1)または無効化(0)します。これらのモジュールは、実行が停止されます。
SNMP バージョン 2 モジュールの確認は非常に遅くなる可能性があります。
snmp3_verify
snmp3_verify [0|1]
braa でのリアルタイムの実行を妨げる SNMPv3 モジュールの確認を有効化(1)または無効化(0)します。これらのモジュールは、実行が停止されます。
SNMP v3を使用する場合は、アクセス権限情報を設定する方法についてこちらを確認してください。
snmp3_seclevel
SNMPv3 メッセージのセキュリティレベル(noauth
, authnopriv
または authpriv
)です。
SNMP v3を使用する場合は、アクセス権限情報を設定する方法についてこちらを確認してください。
snmp3_secname
SNMPv3 メッセージのセキュリティ名です。
SNMP v3を使用する場合は、アクセス権限情報を設定する方法についてこちらを確認してください。
snmp3_authproto
SNMPv3 リクエストの認証プロトコル(md5
または sha
)です。
SNMP v3を使用する場合は、アクセス権限情報を設定する方法についてこちらを確認してください。
snmp3_authpass
SNMPv3 リクエストの認証パスワードです。
SNMP v3を使用する場合は、アクセス権限情報を設定する方法についてこちらを確認してください。
snmp3_privproto
SNMPv3 リクエストの暗号化プロトコル(des
または aes
)です。
SNMP v3を使用する場合は、アクセス権限情報を設定する方法についてこちらを確認してください。
snmp3_privpass
SNMPv3 メッセージの暗号化パスワードです。
SNMP v3を使用する場合は、アクセス権限情報を設定する方法についてこちらを確認してください。
startup_delay
startup_delay xxx
初回の XML データファイル送信を startup_delay に指定した秒間遅らせます。
temporal
temporal <ディレクトリ>
XML ファイルが生成されるテンポラリディレクトリ。デフォルトは /tmp です。
tentacle_client
tentacle_client <パス>
tentacle クライアントのフルパスです。(デフォルトは /usr/bin/tentacle_client)
wmi_client
snmp_blacklist
snmp_blacklist <パス>
SNMP モジュールブラックリストファイルのパスです。(デフォルトは /etc/pandora/satelite_server.blacklist)
add_host
add_host <IPアドレス> [エージェント名]
監視対象エージェントの一覧にホストを追加します。IP アドレスの後にエージェント名を指定できます。1行に一ホストで複数のホストを追加できます。 例:
add_host 192.168.0.1 add_host 192.168.0.2 localhost.localdomain
ignore_host
ignore_host <エージェント名>
自動検出タスクで見つかったものを含めて、監視対象エージェントの一覧から指定のホストを削除します。ホストはエージェント名で指定する必要があります。1行に一ホストで複数のホストを除外できます。 例:
ignore host 192.168.0.1 ignore host localhost.localdomain
delete_host
delete_host <agent_name>
設定ファイルを削除することにより、監視対象のエージェントのリストから指定されたホストを完全に削除します。 ホストはエージェント名で指定される必要があります。 1 行に 1 つずつ書くことにより複数のホストを削除できます。 例:
delete_host 192.168.0.1 delete_host localhost.localdomain
keepalive
keepalive xxx
ここで設定された秒数ごとに、サテライトサーバは Pandora Server に接続して状態を報告し、(ソフトウェアエージェントおよびサテライトサーバ自身の)リモート設定による更新が無いかを確認します。デフォルトは 30 秒です。
credential_pass
credential_pass xxx
credential box に記述したパスワードの暗号化に使ったパスワードを指定します。コンソールで定義されているパスワードに一致しなければなりません。デフォルトではホスト名が使われます。
timeout_bin
timeout_bin <パス>
定義すると、tentacle クライアントを呼び出すときにタイムアウトコマンド(通常は /usr/bin/timeout)が使われます。
timeout_seconds
timeout_seconds xxx
タイムアウトコマンドのタイムアウト秒数です。timeout_bin が設定されている必要があります。
proxy_traps_to
proxy_traps_to <IP[:port]>
サテライトサーバで受信した SNMP トラップを、指定のアドレス(およびポート)にプロキシします。デフォルトでは 162番ポートが利用されます。
proxy_tentacle_from
proxy_tentacle_from <IP[:port]>
tentacle サーバが受け付けるアドレスとポート番号です。デフォルトではポート番号は 41121 が使われます。
proxy_tentacle_to
proxy_tentacle_to <IP[:port]>
サテライトサーバで受信した Tentacle クライアントリクエストを指定のアドレス(およびポート)にプロキシします。デフォルトでは 41121番ポートが利用されます。
このオプションは、リモートエージェント設定と競合することがあります。
これは、サテライトサーバが一部のソフトウェアエージェントのプロキシとして使用され、サテライトサーバ自体(ICMP、SNMPなど)から遠隔で監視され、両方でリモート設定が有効になっている場合に発生します。
このような場合は、実行されたチェックに異なるエージェントを使用するか、異なるエージェント名を使用するか、リモート設定を 2つのサテライト・サーバーまたはソフトウェア・エージェントのいずれか一方のみに有効にしておく必要があります。
dynamic_inc
dynamic_inc [0|1]
1 に設定すると、リモートエージェント設定の動作を妨げないように、動的に自動検出したモジュール(SNMP、WMI…)を別のファイルに移動します。
vlan_cache_enabled
vlan_cache_enabled [0|1]
自己検出ホストで VLAN キャッシュを有効化(1)または無効化(0)します。
verbosity
verbosity <0-10>
ログレベル 0(最も少ない) から 10(最も多い)。
agents_blacklist_icmp
バージョン NG 713 以上
agents_blacklist_icmp 10.0.0.0/24[,8.8.8.8/30]
ICMP チェックのブラックリストです。このフィールドは、ICMP タイプのモジュールが実行されないようにするために、CIDR 表記を使用して IP のリストを設定することができます。カンマ区切りで複数のサブネットを指定できます。
agents_blacklist_snmp
バージョン NG 713 以上
agents_blacklist_snmp 10.0.0.0/24[,8.8.8.8/30]
SNMP チェックのブラックリストです。このフィールドは、SNMP タイプのモジュールが実行されないようにするために、CIDR 表記を使用して IP のリストを設定することができます。カンマ区切りで複数のサブネットを指定できます。
agents_blacklist_wmi
バージョン NG 713 以上
agents_blacklist_wmi 10.0.0.0/24[,8.8.8.8/30]
WMI チェックのブラックリストです。このフィールドは、WMI タイプのモジュールが実行されないようにするために、CIDR 表記を使用して IP のリストを設定することができます。カンマ区切りで複数のサブネットを指定できます。
general_gis_exec
バージョン NG 713 以上
general_gis_exec xxx
サテライトサーバによって検出される全エージェントの位置設定スクリプト。スクリプトは実行可能で、<経度>,<緯度>,[<高度>] というフォーマットを出力する必要があります。3つ目のパラメータはオプションです。
forced_add
force_add [0|1]
1
に設定すると、(host_file または add_host を介して)モジュール無しの設定で手動で追加されたホストは、ping に応答しない場合でも常に作成されます。
agent_block
agent_block XX
Tentacle クライアントの 1 回の呼び出しで送信される XML データ ファイルの数。デフォルトは 50
です。
conf_interval
conf_interval XXX
リモート設定チェック間隔。デフォルトは 300
秒です。
exec_interval
exec_interval XXX
監視実行間隔。デフォルトは 300
秒です。
exec_threads
exec_threads X
モジュール実行に利用するスレッド数。デフォルトは 5
です。
マシンの容量(CPU と RAM)に依存します。 スレッド数が多いほど、マシンの負荷は高くなりますが、処理能力は高くなります。 システムによっては、20 スレッドを超えるとパフォーマンスが低下する場合があります。
latency_block
latency_block XXX
単一の nmap (レイテンシ)呼び出しで処理されるホスト数です。デフォルトは 400
です。
これは、サーバで XXX 個の監視をブロック実行させます。 数値が大きいほど(最大 500)より多くの性能が得られますが、遅延が増加します。 場合によっては、その数値を下げることをお勧めします。
latency_interval
latency_interval XXX
レイテンシ監視間隔です。デフォルトは 180
秒です。
latency_retries
latency_retries X
レイテンシモジュールのリトライ数です。デフォルトは 2
です。
latency_threads
latency_threads X
レイテンシ監視に使うスレッド数です。デフォルトは 4
です。
latency_timeout
latency_timeout X
秒単位でのレイテンシ監視のタイムアウトです。デフォルトは 1
です。
ping_block
ping_block XXX
単一の nmap (ping) 呼び出しで処理するホストの数です。デフォルトは 400
です。
これは、サーバで XXX 個の監視をブロック実行させます。 数値が大きいほど(最大 500)より多くの性能が得られますが、遅延が増加します。 場合によっては、その数値を下げることをお勧めします。
ping_interval
ping_interval XXX
ping 監視の実行間隔。デフォルトは 120
秒です。
ping_retries
ping_retries X
ping 監視モジュールのリトライ回数です。デフォルトは 2
です。
ping_threads
ping_threads X
ping 監視に利用するスレッド数です。デフォルトは 4
です。
ping_timeout
ping_timeout 1
ping 監視の秒単位のタイムアウト値です。デフォルトは 1
です。
plugin_interval
plugin_interval XXX
プラグインの監視間隔です。デフォルトは 300
です。
plugin_threads
plugin_threads X
プラグイン監視に利用するスレッド数です。デフォルトは 2
です。
plugin_timeout
plugin_timeout XX
プラグイン監視の秒単位のタイムアウト値です。デフォルトは 10
です。
recon_interval
recon_interval XXXXXX
秒単位のネットワークスキャン間隔です。デフォルトは 604800
です。
snmp2_block
snmp2_block XX
単一の braa (SNMPv2c) 呼び出しにおける処理ホスト数。デフォルトは 50
です。
snmp2_interval
snmp2_interval XXX
SNMP 監視 (SNMPv2c) の間隔です。デフォルトは 100
秒です。
snmp2_retries
snmp2_retries X
Number of retries for SNMP modules (SNMPv2c), 2 by default.
SNMP モジュール (SNMPv2c) のリトライ回数です。デフォルトは 2 です。
snmp2_threads
snmp2_threads X
SNMP 監視 (SNMPv2c) で使われるスレッド数です。デフォルトは 8
です。
snmp2_timeout
snmp2_timeout X
SNMP (SNMPv2c) 監視の秒単位のタイムアウト値です。デフォルトは 5
です。
snmp3_block
snmp3_block XX
単一の braa (SNMPv3) 呼び出しにおいて処理するホスト数です。デフォルトは 50
です。
snmp3_interval
snmp3_interval XXX
SNMP 監視 (SNMPv3) の間隔です。デフォルトは 180
です。
snmp3_retries
snmp3_retries X
SNMP モジュール (SNMPv3) のリトライ回数です。デフォルトは 2
です。
snmp3_threads
snmp3_threads X
SNMP 監視 (SNMPv3) で使われるスレッド数です。デフォルトは 4
です。
snmp3_timeout
snmp3_timeout X
SNMP (SNMPv3) 監視の秒単位のタイムアウト値です。デフォルトは 5
です。
snmp_block
snmp_block XX
単一の braa (SNMPv1) 呼び出しで処理するホスト数。デフォルトは 50
です。
snmp_interval
snmp_interval XXX
SNMP 監視 (SNMPv1) の実行間隔です。デフォルトは 100
です。
snmp_retries
snmp_retries X
SNMP モジュール (SNMPv1) のリトライ回数です。デフォルトは 2
です。
ssh_interval
ssh_interval XXX
SSH 監視の実行間隔です。デフォルトは 300
秒です。
ssh_threads
ssh_threads X
SSH モジュールで利用するスレッド数です。デフォルトは 5
です。
ssh_timeout
ssh_timeout X
SSH 監視の秒単位のタイムアウト値です。デフォルトは 2
です。
tcp_interval
tcp_interval XXX
TCP 監視の実行間隔です。デフォルトは 300
秒です。
tcp_threads
tcp_threads X
TCP 監視に利用するスレッド数です。デフォルトは 5
です。
tcp_timeout
tcp_timeout X
TCP 監視の秒単位のタイムアウト値です。デフォルトは 1
です。
snmp_threads
snmp_threads X
SNMP 監視 (SNMPv1) で利用するスレッド数です。デフォルトは 8
です。
snmp_timeout
snmp_timeout X
SNMP 監視 (SNMPv1) の秒単位のタイムアウト値です。デフォルトは 5
です。
wmi_interval
wmi_interval XXX
WMI 監視の実行間隔です。デフォルトは 300
秒です。
wmi_threads
wmi_threads X
WMI 監視で利用するスレッド数です。デフォルトは 5
です。
ipam_task
ipam_task <id IPAM TASK> , <CIDR>
IPAM をスキャンするネットワーク(スラッシュ表記)のカンマ区切りリスト。 Pandora FMS の IPAM タスクの ID を先頭につける必要があります(自動検出サーバフィールドは 未割り当て の状態で、サテライトサーバに割り当てる必要があります)。 例: 1,192.168.0.0/24
ipam_interval
ipam_interval XXXXXX
IPAM スキャンの秒単位の実行間隔。
セカンダリサーバ
secondary_mode [on_error|always]
特殊な設定パラメータとしては、セカンダリサーバの設定があります。これにより、データを送信する別のサーバを設定します。セカンダリサーバモードには、二種類の動作があります。
- on_error: プライマリサーバにデータを送信出来なかった場合のみ、セカンダリサーバにデータを送信します。
- always: プライマリサーバにデータが送信できるかどうかに関わらず、常にセカンダリサーバにもデータを送信します。
設定例:
secondary_server_ip 192.168.1.123 secondary_server_path /var/spool/pandora/data_in secondary_mode on_error secondary_transfer_mode tentacle secondary_server_port 41121
リモート設定
リモートファイル設定
メニュー 管理(Management) → サーバ(Servers) → サーバ管理(Manage servers) を介して、サテライトサーバが属する Pandora FMS サーバで、サテライトサーバのリモート設定用の高度なエディターにアクセスできます。 Web ブラウザにページをロードしたら、リモート設定 アイコンをクリックします。
そして、高度なエディタ(Advanced editor) アイコンをクリックします。
設定(Configuration) に対応するテキストボックスで、前のセクションで説明した各トークンを編集および/または追加できます。 編集が終了したら、ページの下部にある 更新(Update) ボタンをクリックして変更を保存します。
新しいトークンの同期と読み込みには時間がかかります。 変更が反映されるまでしばらくお待ちください。
リモート設定グラフィカルインタフェース
バージョン NG 764 以降
メニュー ►サーバ(Servers) → サーバ管理(Manage servers) を選択し、リモート設定(Remote configuration) アイコンをクリックすると、サテライトサーバが属する Pandora FMS Enterprise サーバのグラフィカルインタフェースにアクセスできます。
動的検索(Dynamic search) を使用して、キー テキスト(1 文字以上)を入力し、特定のトークンを検索します。
一部のトークンは、2 つの値 (ON
/OFF
) のみを受け入れます。この値を変更するには、最初のボタンを使用します。 2番目のボタンで対応するトークンを有効または無効にすると、サテライトサーバは 最初のボタンで設定された値に関係なく それに割り当てられたデフォルト値 (1
または 0
) を使用します。
すべての変更を行ったら、更新(Update) ボタンをクリックして設定を保存します。
サテライトサーバでのエージェント作成
サテライトサーバでのエージェント作成には、自動検出タスク 、Satelite_hosts.txt ファイル、エージェントの .conf ファイルの 手動 作成の 3通りがあります。
自動検出タスクでのエージェント作成
自動検出タスクを通してのエージェント作成は、Pandora FMS ユーザに最も使われている方法です。これをできるようにするには、サテライトサーバ設定ファイルで次のパラメータを設定する必要があります。
- recon_community: カンマ区切りで SNMP 検出で利用する SNMP コミュニティを指定します。(snmp タイプの自動検出を実行する場合)
- recon_enabled: サテライトサーバの自動検出タスクを有効化するには、1 に設定する必要があります。
- recon_interval: 秒単位のネットワークをスキャンする間隔です。(デフォルトは 604800 秒です。)
- recon_mode: カンマ区切りで自動検出タスクのモード(snmp,icmp,wmi)を指定します。
- recon_task: カンマ区切りで自動検出したいネットワークの一覧を指定します。
- recon_timing_template: 1 から 5 で、nmap をどの程度アグレッシブに動作させるかを指定します。 1 はゆっくりですが信頼性があります。5 は、早いですが信頼性は低いです。(デフォルトは 3です)
自動検出タスクの例を以下に示します。
recon_community public recon_enabled 1 recon_interval 604800 recon_mode icmp,snmp,wmi recon_task 192.168.0.0/24,192.168.1.0/24 recon_timing_template 3
設定を行ったら、以下のコマンドでサテライトサーバを実行します。
/etc/init.d/satellite_serverd start
設定ファイルにモジュールが無いエージェントは、サテライトサーバに無視されます。
ファイルを利用してのエージェント作成
最初に、satelite_hosts.txt ファイルを通してエージェントを作成するためには、サテライトサーバの設定ファイルで以下の行のコメントを外す必要があります。
host_file /etc/pandora/satellite_hosts.txt
次に、作成したいエージェントの IP と名前を記載した satelite_hosts.txt ファイルを作成します。
192.168.10.5 Server.5 192.168.10.6 Server.6 192.168.10.7 Server.7
指定の IP で作成されるためには、一覧に記載した IP に対して fping ができる必要があります。そうでないと作成されません。
設定が完了したら、次のコマンドでサテライトサーバを実行します。
/etc/init.d/satellite_serverd start
指定のファイルの読み込みは、“recon_interval” で指定した秒ごとに行われます。
手動エージェント作成
最初に、サテライトサーバの設定ファイルの agent_conf_dir パラメータを見ます。ここが、新たに作成するエージェントの設定ファイルを置く場所です(/etc/pandora/conf)。
cd /etc/pandora/conf
パスを確認したら、例に示すような作成したいエージェントの .conf ファイルを作成するだけです。次のフィールドは手動で設定します。
- agent_name: エージェント名を設定します。
- agent_alias: エージェントの別名を設定します。
- address: 監視したいエージェントの IP を設定します。
- group: エージェントを割りあてるグループを設定します。
- gis_exec: 位置を決定するスクリプトです。これは general_gis_exec の指定を上書きします。
- modules: 自動検出タスクを実行するときに作成したいモジュールを指定します。
例を以下に示します:
agent_name Example agent_alias This is an example address 127.0.0.1 group Servers module_begin module_name Ping module_ping module_end module_begin module_name Latency module_latency module_end
設定を行ったら、次のコマンドでサテライトサーバを起動します。
/etc/init.d/satellite_serverd start
サテライトサーバでのエージェント削除
サテライトサーバからのエージェント削除には、全エージェントの削除か一部のエージェントの削除があります。
実行の前に、フォルダおよびファイルをバックアップしてください。
全ての エージェントの場合は、エージェントをどのように作成したかを考慮する必要があります。
- 手動: 最初に、/etc/pandora/conf フォルダに作成したエージェントの .conf ファイルを削除し、次にコンソールからエージェントを削除します。
- Satellite_hosts.txt ファイル: /etc/pandora/conf フォルダに作成したファイルだけでなく、file.txt を削除する必要があります。その後、コンソールからエージェントを削除します。
- 自動検出タスク: サテライトサーバの設定ファイルから、自動検出タスクを無効化する必要があります。そして、/etc/pandora/conf フォルダに作成された conf を削除し、コンソールからエージェントを削除します。
一部の削除 でも、エージェントをどのように作成したかを考慮する必要があります。
- 手動: 最初に、/etc/pandora/conf フォルダに作成したエージェントの .conf ファイルを削除し、その後コンソールからエージェントを削除します。
- Satellite_hosts.txt ファイル: /etc/pandora/conf フォルダに作成した対象エージェントの conf だけでなく、file.txt 内の削除したい IP の行を削除します。その後、コンソールからエージェントを削除します。
- 自動検出タスク: サテライトサーバの設定ファイル内の recon_task のブラックリストを設定する必要があります。そして、/etc/pandora/conf 内の該当の conf ファイルを削除し、コンソールから対象のエージェントを削除します。
エージェントによるカスタム設定
自動検出モジュールに加えて、ソフトウエアエージェントのモジュールに似たような書式で TCP, SNMP, WMI のすべての種類の監視を追加することができます。以下は、システムによって検出された後に自動生成される、サテライトサーバに有効なモジュールの例です。
ICMP/TCP クエリ
マシンへの接続性(PING の利用):
module_begin module_name ping module_type generic_data module_ping 192.168.70.225 module_end
ポートチェック(TCP の利用):
module_begin module_name Port 80 module_type generic_proc module_tcp module_port 80 module_end
WMI クエリ
WMI CPU 使用量チェック(パーセント):
module_begin module_name CPU module_type generic_data module_wmicpu 192.168.30.3 module_wmiauth admin%none module_end
WMI 空きメモリチェック(パーセント):
module_begin module_name FreeMemory module_type generic_data module_wmimem 192.168.30.3 module_wmiauth admin%none module_end
一般的な WMI クエリ:
module_begin module_name GenericWMI module_type generic_data_string module_wmi 192.168.30.3 module_wmiquery SELECT Name FROM Win32_ComputerSystem module_wmiauth admin%none module_end
wmi_credential_box トークンでの認証情報暗号化も参照してください。
SNMPv1 および SNMPv2 クエリ
OID はドットから始まっていることを確認してください。そうでないと SNMP モジュールが動作しません。
インタフェースのステータスです(SNMP)。サテライトサーバはそれぞれのインタフェースを自動検出します。
module_begin module_name if eth1 OperStatus module_description IP address N/A. Description: The current operational state of the interface. The testing(3) state indicates that no operational packets can be passed. module_type generic_data_string module_snmp 192.168.70.225 module_oid .1.3.6.1.2.1.2.2.1.8.3 module_community artica06 module_end
モジュールで SNMP バージョン 2c を使うには、次の行を追加します。
module_version 2c
モジュールで SNMP バージョン 1 を使うには、次の行を追加します。
module_version 1
例:
module_begin module_name if eth1 OperStatus module_description IP address N/A. Description: The current operational state of the interface. The testing(3) state indicates that no operational packets can be passed. module_type generic_data_string module_snmp 192.168.70.225 module_version 2c module_oid .1.3.6.1.2.1.2.2.1.8.3 module_community artica06 module_end
一般的な SNMP 監視です。この場合、サーバはそれぞれのインタフェースのトラフィックを指定した名前で自動的に展開します。
module_begin module_name if eth0 OutOctets module_description The total number of octets transmitted out of the interface, including framing characters. module_type generic_data_inc module_snmp 192.168.70.225 module_oid .1.3.6.1.2.1.2.2.1.16.2 module_community public module_end
SNMPv3
SNMPv3 モジュールを設定するには、module_version を 3に設定し、以下を設定します。
module_seclevel
: セキュリティレベル (noauth
,authnopriv
またはauthpriv
).module_secname
: セキュリティ名module_authproto
: 認証プロトコル (md5
またはsha
).module_authpass
: 認証パスワードmodule_privproto
: 暗号化プロトコル (aes
またはdes
).module_privpass
: 暗号化パスワード(必要な場合)
以下に例を示します。
module_begin module_name snmp_noauth module_type generic_data_string module_snmp 127.0.0.1 module_version 3 module_oid .1.3.6.1.2.1.1.1.0 module_seclevel noauth module_secname snmpuser module_end
module_begin module_name snmp_authnopriv module_type generic_data_string module_snmp 127.0.0.1 module_version 3 module_oid .1.3.6.1.2.1.1.2.0 module_seclevel authnopriv module_secname snmpuser module_authproto md5 module_authpass 12345678 module_end
module_begin module_name snmp_authpriv module_type generic_data_string module_snmp 127.0.0.1 module_version 3 module_oid .1.3.6.1.2.1.1.2.0 module_seclevel authpriv module_secname snmpuser module_authproto sha module_authpass 12345678 module_privproto aes module_privpass 12345678 module_end
SNMPv3 の特定の設定内容は、モジュール設定の外に置くことでモジュール間で共有することができます。(サテライトの設定ファイルに移動することにより、エージェント間でも共有することができます)
agent_name snmp address 127.0.0.1 seclevel authpriv secname snmpuser authproto md5 authpass 12345678 privproto des privpass 12345678 module_begin module_name snmp_authpriv_1 module_type generic_data_string module_snmp module_version 3 module_oid .1.3.6.1.2.1.1.1.0 module_end module_begin module_name snmp_authpriv_2 module_type generic_data_string module_snmp module_version 3 module_oid .1.3.6.1.2.1.1.2.0 module_end
Pandora FMS Web コンソールから SNMP モジュール(SNMPv3 を含む)作成は、こちらの動画を確認してください。コンポーネントグループ(SNMPv3 を含む)の作成は、SNMP ウィザードを確認してください。
SNMPv3 のデフォルトのサテライトサーバ設定:
独自の値や認証情報を入力する必要があります。また、必要なプロトコルや暗号化方式を変更する必要があります。新しい設定値を有効にするには、サテライトサーバを再起動する必要があります。
# Security level used for SNMPv3 messages (noauth, authnopriv or authpriv). #snmp3_seclevel authpriv # Security name used for SNMPv3 messages. #snmp3_secname # Authentication protocol (md5 or sha) for authenticated SNMPv3 requests. #snmp3_authproto sha # Authentication password for authenticated SNMPv3 request. #snmp3_authpass # Privacy protocol (des or aes) for encrypted SNMPv3 requests. #snmp3_privproto des # Privacy password for encrypted SNMPv3 messages. #snmp3_privpass
snmp3_credential_box トークンでの認証情報暗号化も参照してください。
SSH クエリ
MS Windows® にインストールされたサテライトサーバでの SSH クエリは、まだ実装中です。 Pandora FMS 開発チームが取り組んでいます。
一般的な SSH コマンド。
module_begin module_name GenericSSH module_type generic_data module_ssh 192.168.30.3 module_command ls /tmp | wc -l module_end
閾値を設定するには、次のようなモジュール設定(module_min_warning
, module_min_critical
)を行い、コンソールでモジュール設定を行う必要があります。
module_begin module_name Latency module_type generic_data module_latency 192.168.70.225 module_min_warning 80 module_min_critical 120 module_end
手動で実行モジュールを作成することができます。サテライトサーバが実行するスクリプトやコマンドは、事前に作成してサーバに置いておく必要があります。エージェントの module_exec
と同じように動作します。module_exec
の利用は、サテライトサーバの実行速度を低下させる可能性があります。
module_begin module_name Sample_Remote_Exec module_type generic_data module_exec /usr/share/test/test.sh 192.168.50.20 module_min_warning 90 module_min_critical 95 module_end
ssh_credential_box トークンでの認証情報暗号化も参照してください。
プラグインクエリ
Pandora FMS バージョン 7 からプラグインを追加できます。プラグインはサテライトサーバーが稼働しているマシンで実行されることに注意してください。したがって、これらのプラグインで、監視したいリモートコンピュータに接続するための実装をする必要があります。以前のバージョンよりも優れている点は、その大きな柔軟性です。このようにして、前提条件やその他 module_exec
ではできないことを実装することができます。書式はエージェントと同じです。 プラグインの使用例は次のとおりです。
module_plugin /usr/share/pandora/remote_advanced_checks.sh 192.168.0.1
認証ボックス
秘密鍵と公開鍵で認証を設定していない限り、SSH、WMI、SNMP3 モジュールはユーザ(<user>
)とパスワード(<pass>
)を動作に必要とします。その認証情報は、サテライトサーバの設定ファイル satellite_server.conf
に credential_box
を使って次のようなフォーマットで設定します。
network/mask,username,password
network/mask,username,[[encrypted password|]]
MS Windows® にインストールされたサテライトサーバでの SSH クエリは、まだ実装中です。 Pandora FMS 開発チームが取り組んでいます。
例:
credential_box 192.168.1.1/32,<user>,<pass1> credential_box 192.168.1.0/24,<user>,<pass2>
認証情報ボックスは、制限の厳しいマスクから制限の緩いマスクの順に検索されます。
パスワードは、Blowfish を用いて ECB モードで暗号化できます。credential_pass が定義されていることを確認してください。定義されていない場合、ホスト名がデフォルトの暗号化パスワードとして使用されます。暗号文の 16 進数表現は、二重括弧で囲む必要があります。
credential_box 192.168.1.0/24,<user>,[[80b51b60786b3de2|]]
認証設定
鍵認証が正しく設定されていない場合、sshモジュールはユーザ(<user>
)とパスワード(<pass>
)による認証を必要とします。その認証情報は、サテライトサーバの設定ファイル satellite_server.conf
に credential_box
を使って次のようなフォーマットで設定します:
network/mask,username,password
network/mask,username,[[encrypted password|]]
例:
credential_box 192.168.1.1/32,user,pass1 credential_box 192.168.1.0/24,user,pass2
credential_box で記述された認証情報は、ネットワークマスクの適用範囲が狭いものから順に検索します。
blowfishのECBモードで暗号化したパスワードも記述できます。暗号化されたパスワードは、文字列を二重の括弧(サテライトサーバによる分散監視)で囲います。暗号化に利用するパスワードは credential_pass に記述してください (デフォルトではホスト名が使われます):
credential_box 192.168.1.0/24,<user>,[[80b51b60786b3de2|]]
コンソールでの全エージェントの表示
サテライトサーバの設定が正しくできると、エージェント詳細で次のような画面を見ることができます。
全マシンで ICMP モジュール(PING および遅延)が作成されていますが、いくつかのマシンでは SNMP および WMI モジュールもあります。
WMI が有効なマシンでは、次のようなモジュールが生成されます。
SNMP が有効なマシンでは、次のようなモジュールが生成されます。
Pandora コンソールの一括操作メニューでは、サテライトサーバ用のメニューがあります。エージェントおよびモジュールを一括して編集したり削除したりできます。
バージョン NG 763 以降
SNMP ブラックリスト
大きなネットワークで不正なデータを返す SNMP モジュールがある場合、サテライトサーバのパフォーマンスに影響したり、多くのモジュールが不明状態になります。サテライトサーバは、実行を行わない SNMP モジュールのブラックリストを読み込むことができます。
新たなブラックリストを作成するには、/etc/pandora/satellite_server.conf を編集し、snmp_blacklist のコメントが外され設定されているか確認します。そして、次のように実行します。
satellite_server -v /etc/pandora/satellite_server.conf
そして、サテライトサーバを再起動します。ブラックリストは、必要に応じて再生成できます。
ブラックリストファイルのフォーマットは次の通りです。
agent:OID agent:OID ...
例:
192.168.0.1:.1.3.6.1.4.1.9.9.27 192.168.0.2:.1.3.6.1.4.1.9.9.27