サテライトサーバによる分散監視

概要

サテライトサーバ は、SNMP または ICMP 経由のネットワーク要素 (ルーター、スイッチなど)、または MS Windows® (WMI 経由) または GNU/Linux® (SNMP 経由) サーバのいずれかのリモート ネットワークと機器を検出して監視するために使用されます。これは、Pandora FMS サーバからアクセスできず、ソフトウェアエージェントもインストールできないリモートネットワークを監視する場合に特に便利です。

サテライトサーバには、特別な機能がいくつかあります。

  • 非常に高い頻度(500チェック/秒)でネットワークテスト(ICMP、遅延および SNMP v1 および v2)を実行できます。SNMP v3 では、認証設定 およびデータの暗号化のため、そこまでの速度は出ません。
  • 一定間隔(デフォルトでは300秒)でサーバに情報を送信します。しかし、遅延の計測、ICMP および SNMP 監視はより小さい間隔(例えば30秒)で実行できます。これにより、状態変化を検知したときに素早く Pandora サーバへ通知することができます。モジュールのタイプが generic_proc でない(例えばネットワークインタフェースや一般的なネットワークの接続性)場合は、この状態変化は事前に設定しておく必要があります。
  • データベースへの接続は必要ありません。ブローカーエージェントやエクスポートサーバのように XML フォーマットでファイルをサーバに送信します。
  • SNMP および WMI の自動検出機能があります。(IPアドレスにより)エージェントを検出すると、動的に要素(ネットワークインタフェース、ストレージ)を検出し、自動的に監視を行います。
  • Windows システムでは、ディスクドライブ、CPU、メモリを検出できます。
  • SNMP に応答するシステムでは、インタフェースの状態とそれぞれの入出力トラフィック、システム名を検出することができます。
  • 自動生成されたモジュールは、他のモジュール同様に、コンソールからエージェントの管理で編集することができます。また、他のエージェントと同様に一括操作メニューのサテライトメニューからモジュールを編集することもできます。
  • エージェントは、サテライトサーバのエージェント設定ファイルディレクトリ内のエージェント設定ファイルにより直接作成することができます。
  • サテライトサーバとネットワークサーバは両方とも、すべての高度な機能において IPv6 をサポートしています。

インストール

オンラインインストールツール

ライセンスについて こちら にお問合せください。

このツールは、Rocky Linux 8.x、AlmaLinux 8.x、および RHEL8.x に対応しています。

オンラインインストールツール利用の前提条件:

  • インターネットアクセスできること。
  • curl がインストールされていること。(ほとんどのディストリビューションではデフォルトでインストールされています)
  • 最低限の ハードウエア要件 を満たすこと。
  • root ユーザ権限を持っていること。
  • 対応している OS であること。
  • RHEL 8 を使用する場合は、事前にライセンスを有効化し、標準リポジトリをサブスクライブしていること。

オンラインインストールツールを使用するには、root 管理者ユーザでコマンドラインにアクセスし、次のコマンドを実行します。

export PANDORA_SERVER_IP='<PandoraServer IP or FQDN>' && curl -Ls https://pfms.me/satellite-ent-deploy| bash

オンラインインストールツールを使ったカスタムインストール:

  • PANDORA_SERVER_IP: サテライトサーバーが接続する Pandora FMS Enterprise サーバの IP アドレスまたは FQDN。必須パラメータ。
  • TZ: サテライトサーバのタイムゾーン。オプションパラメータ。
  • SATELLITE_SERVER_PACKAGE: サテライトサーバインストール tarball パッケージのカスタム URL。オプションパラメータ。
  • SATELLITE_KEY: 自動的に有効化するためのサテライトサーバライセンス。オプションパラメータ。
  • REMOTE_CONFIG: リモート設定。オプションパラメータ。デフォルトでは有効化されています(値 1)。
  • INSTALL_AGENT: ソフトウエアエージェント(すべての エージェントのオンラインインストーラ の設定変数を利用できます)をインストールするオプションパラメータ。デフォルトでは有効化されています(値 1)。
  • VMWARE_DEPENDENCIES: VMware® プラグインをインストールするオプションです。デフォルトでは無効化されています(0)。
  • ORACLE_DEPENDENCIES: Oracle® プラグインをインストールするオプションです。デフォルトでは無効化されています(0)。
  • MSSQL_DEPENDENCIES: MS SQL Server® プラグインをインストールするオプションです。デフォルトでは無効化されています(0)。
  • SKIP_KERNEL_OPTIMIZATIONS: kernel の最適化を行わないオプションです。デフォルトでは無効化されています(0)。

例:

env TZ='Europe/Madrid' \
SATELLITE_KEY='SOPORTEDEV00RS0REB3M2T7ZHISO51IIQH52JISJ47VGHIRM...'\
  PANDORA_SERVER_IP='192.168.10.10' \
  REMOTE_CONFIG=1 \
  INSTALL_AGENT=1 \
  VMWARE_DEPENDENCIES=1 \
  ORACLE_DEPENDENCIES=1 \
  MSSQL_DEPENDENCIES=1 \
  SKIP_KERNEL_OPTIMIZATIONS=0 \
sh -c "$(curl -fsSL https://pfms.me/satellite-ent-deploy)"

Linux システムへのサテライトサーバのインストール

推奨 GNU/Linux OS は RedHat Enterprise -RHEL- 8 / Rocky Linux 8 (EL8)です。 また、EL9 もサポートしています。

FpingNmaplibnsl を個別にインストールしますが、まず EPEL リポジトリを設定します。次のリンクにアクセスします。

https://docs.fedoraproject.org/en-US/epel/#_quickstart

そしてオペレーティングシステムを選択します。Rocky Linux 8 を使っている場合は次の通りです。

dnf config-manager --set-enabled powertools
dnf install epel-release

次のコマンドで Perl をインストールします。

dnf install perl

サテライトサーバのコア依存ファイル: PandoraWMIC (バージョン 762 以降)、FpingNmaplibnslBraa および PandoraWMIC はインストーラーに添付されています。

dnf install fping nmap libnsl

サテライトサーバを含むパッケージをダウンロードしたら、root 権限でダウンロードフォルダに移動し、バイナリを解凍します。

tar -xvzf pandorafms_satellite_server_X.XNG.XXX_x86_64.tar.gz

satellite_server という名前のフォルダが生成されます。次のように入力してこのフォルダに移動します。

cd satellite_server/

サテライトサーバ自体をインストールするには、インストールコマンドを実行します。

./satellite_server_installer --install

処理が完了したら、次の場所にあるサテライト設定ファイルを編集します。

/etc/pandora/satellite_server.conf

トークン server_ip を検索し、サテライトサーバが接続する Pandora FMS サーバの IP アドレスまたはドメインを入力します。

その後、ファイルを保存し、次のコマンドを実行してサービスを開始できます。

sudo /etc/init.d/satellite_serverd start

エラーや不具合が発生した場合は、次のログファイルを確認してください。

/var/log/satellite_server.log

MS Windows へのインストール

Pandora FMS サテライトサーバが正常に動作するには、WinPcapVisual Studio 2010 SP1 (両方ともインストーラーに含まれています) が必要です。

管理者権限で、デジタル署名されたインストーラー (バージョン 762 以降) を実行します。インストールの次の手順でインストールウィンドウが表示されます。

次に、Pandora FMS ライセンスキーを入力してインストールを続行します。

ライセンスに関しては こちら へお問合せください。

次のセクションでは、データを送信する Pandora FMS サーバのアドレスを設定します。サテライトサーバのネットワーク探索ルールを定義することもできます。すべての変更を適用するには、マシンを再起動する必要があります。

処理が完了したら、MS Windows® のスタートメニューから Satellite Server PFMS サービスを開始および停止できます。

いくつかの Windows バージョンにおける WMI モジュールの実行

Windows のセキュリティ上の理由により、いくつかのバージョンではリモートから WMI クエリを実行できるユーザは限定されています。このような場合は、Administrator ユーザ権限でサテライトサーバのサービスを実行します。

手順は次の通りです。

サービスを開きます。

サービスを右クリックし、プロパティに入ります。

ログオンウインドウで、Administrator 権限のあるアカウント選択し、変更を適用します。

そして、以降の対応を行い、サービスを再起動します。

設定

すべてのパラメータにおいて、タイムアウト値やいくつかの時間は秒単位で指定する必要があります。 (デフォルトでは300秒、つまり5分です)

特に断りがない限り、各トークンは一度しか各設定ファイルに現れてはいけません。

レイテンシーと SNMP 間隔が状態変化に大きく影響することに留意することが重要です。

  • 二値監視(ポート状態、マシン状態)の場合、状態変化の閾値は自動で定義されます。
  • 数値監視(レイテンシー、インターフェイスのネットワークトラフィック、ディスク容量、CPU、など)の場合、状態は閾値によって定まります。
  • デフォルトでは閾値は定義されておらず、モジュール定義の際に定めておく必要があります。

agent_interval

agent_interval xxx

デフォルトでは 300 秒 (5 分)です。ネットワークサーバにてより短い間隔でチェックが行われても、それには関係なく、この間隔で情報はサーバーに送信されます。必要に応じて、デフォルトで、指定された時間に従って、対応する Pandora FMS サーバにエージェントが作成されます。

収集したデータが以前のものと異なる場合は、すぐに送信します。 同じであれば、エージェントの実行間隔で送信します。 集中的なチェックを実行し、状態が変化した場合にのみ通知するのに便利です。

agent_theads

agent_threads xxx

エージェントの XML データファイルを送信するのに利用するスレッドの数です。

log_file

log_file <ファイルのパス>

サテライトサーバのログファイルです。デフォルトのパスは /var/log/satelite_server.log です。

recon_task

recon_task xxxxx[,yyyy]

自動検出のための IP アドレスおよびネットワークアドレスです。以下に例を示します。

192.168.50.0/24,10.0.1.0/22,192.168.70.64/26

server_ip

server_ip <IP>

情報を送信する先の Pandora FMS サーバの IP アドレスまたは名前です。tentacle プロトコルを使うため、そのポート番号(41121/tcp)でアクセスできる必要があります。

recon_mode

recon_mode <自動検出モード>

自動検出モードです。<自動検出モード> には、次のプロトコルを指定できます。

  • icmp: ホストの応答と遅延時間のみを確認します。
  • snmp: SNMP(v1 および v2 のみ)で通信できる場合、すべてのインターフェイスを検索し、すべてのインターフェイスからトラフィックを取得します。また、動作ステータス、デバイス名、場所も取得します。設定ファイルで定義されているさまざまなコミュニティを試して接続します。
  • wmi: 上記と似ていますが、CPU 利用率、メモリおよびディスクドライブ(存在するのもすべて)を表示します。

recon_community

recon_community <aaa>,<bbb>,<ccc>...

SNMP の自動検出で利用する SNMP コミュニティのカンマ区切りの一覧です。SNMP 探索でこのリストを使用します。見つかった IP ごとに、これらのコミュニティのいずれかに応答するかどうかを確認します。

wmi_auth

wmi_auth Administrator%password[,user%pass]

ユーザ認証情報ペアのリストを指定します。各情報は以下フォーマットで、カンマで区切ります。

< username >%< password >

wmi_ntlmv2

wmi_ntlmv2 [0|1]

WMI の NTLMv2 プロトコルによる認証を有効化(1)または無効化(0)します。

agent_conf_dir

agent_conf_dir <パス>

<パス> に指定したディレクトリに、サテライトサーバが検出したエージェントの設定ファイルが保存されます。デフォルトでは /etc/pandora/conf です。後述するように、手動で作成することもできます。

group

group <グループ名>

サテライトサーバで作成されたエージェントのデフォルトグループの指定です。例えば、“Servers” です。

daemon

daemon [1|0]

1 に設定すると、デーモンとしてバックグラウンドで起動します(デフォルト)。

hostfile

ネットワークスキャンの別手法です。各行にアドレスを書いたファイルを用意します。ファイルには、各行にアドレスを記載します。IP アドレスに続けてホスト名を書くこともでき、エージェントはその名前で作成され、IP はモジュールでのアクセスに使用します(例:193.168.0.2 ホスト名)。正しく動作させるためには、各アドレスに fping を送信可能でなければなりません。

pandora_license_key

バージョン NG 765 以上

# Encryption key for the Pandora FMS license.
# pandora_license_key

ライセンスをサテライトサーバに安全に送信するには、このトークンで設定するのと同じ暗号化キーを Web コンソール または メタコンソール で設定する必要があります。

server_ip トークンに関しても確認してください。

pandora_license

バージョン 761 以降では、サテライトサーバのライセンスは自動的に設定され、このトークンは廃止となりました。

pandora_license xxxxxxx

Pandora FMS コンソールの セットアップ → ライセンス のメニューで表示される Pandora FMS サーバのライセンス番号を入力する必要があります。

ライセンスを使用するエージェントの合計は、サテライトサーバではなく Pandora FMS サーバで確認されるため、必要な数のサテライトサーバで同じライセンスを使用できます。

remote_config

remote_config [1|0]

デフォルトでは、検出されたエージェントのリモート設定が有効になります。それらを検出した後、コンソールから管理したい場合には必須です。 また、サテライトサーバのリモート設定も有効化します。より詳細については、ソフトウエアエージェントを使ったモニタリング を参照してください。

temporal_min_size

temporal_min_size xxx

テンポラリディレクトリのパーティション空き容量がここで指定したサイズ (MB 単位) より小さくなったら、データパケットの生成を停止します。何らかの理由でサーバへの接続が長時間切れた場合に、ディスクがいっぱいになるのを避けます。

xml_buffer

xml_buffer [0|1]

デフォルトは 0 です。1 に設定すると、送信できなかった XML データファイルを保存します。

セキュアな環境の UNIX で XML バッファを有効にしたい場合は、テンポラリディレクトリの変更を検討してください。'/tmp' は誰もが書き込めます。

snmp_version

snmp_version xx

デフォルトで利用する SNMP バージョンです(1 および 2c のみ対応しています)。デフォルトは 1 です。SNMP v3を使用する場合は、アクセス権限情報を設定する方法についてこちらを確認してください。

この設定を変更すると、いくつかのモジュールは動作しなくなります。

braa

braa <パス>

braa バイナリのパスです。(デフォルトは /usr/bin/braa)

fping

fping <path>

fping バイナリのパスです。(デフォルトは /usr/sbin/fping)

fsnmp

fsnmp <パス>

fsnmp バイナリ(SNMPv3)のパス(<パス>)です。デフォルトは /usr/bin/pandorafsnmp です。

latency_packets

latency_packets xxx

遅延要求ごとに送信する ICMP パケット数です。

nmap

nmap <パス>

nmap バイナリのパス(<パス>)です。デフォルトは /usr/bin/nmap です。

nmap_timing_template

nmap_timing_template x

x には、1 から 5 でnmap がどの程度の精度で動作するかを指定します。1 は遅いですが信頼性が高く、5 は早いですが信頼性は低くなります。デフォルトは 2 です。

ping_packets

ping_packets xxx

ping リクエストごとに送信する ICMP パケット数です。

recon_enabled

recon_enabled [0|1]

動検出を有効化(1)または無効化(0)する設定です。

recon_timing_template

recon_timing_template xxx

nmap_timing_template のように、ネットワーク検出に適用されます。

server_port

server_port xxxxx

tentacle サーバのポート番号です。

server_name

server_name xxxxx

サテライトサーバの名前です。(デフォルトはマシンのホスト名です)

server_path

server_path <path>

transfer_mode が local の場合の XML ファイルがコピーされるパスです。(デフォルトは /var/spool/pandora/data_in)

server_opts

tentacle に渡されるサーバパラメータです。

transfer_mode

transfer_mode [tentacle|local]

ファイル転送モードです。tentacle または local を指定できます。(デフォルトは tentacle)

snmp_verify

snmp_verify [0|1]

braa でのリアルタイムの実行を妨げる SNMPv1 モジュールの確認を有効化(1)または無効化(0)します。これらのモジュールは、実行が停止されます。

snmp2_verify

snmp2_verify [0|1]

braa でのリアルタイムの実行を妨げる SNMPv2 モジュールの確認を有効化(1)または無効化(0)します。これらのモジュールは、実行が停止されます。

SNMP バージョン 2 モジュールの確認は非常に遅くなる可能性があります。

snmp3_verify

snmp3_verify [0|1]

braa でのリアルタイムの実行を妨げる SNMPv3 モジュールの確認を有効化(1)または無効化(0)します。これらのモジュールは、実行が停止されます。

SNMP v3を使用する場合は、アクセス権限情報を設定する方法についてこちらを確認してください。

snmp3_seclevel

SNMPv3 メッセージのセキュリティレベル(noauth, authnopriv または authpriv)です。

SNMP v3を使用する場合は、アクセス権限情報を設定する方法についてこちらを確認してください。

snmp3_secname

SNMPv3 メッセージのセキュリティ名です。

SNMP v3を使用する場合は、アクセス権限情報を設定する方法についてこちらを確認してください。

snmp3_authproto

SNMPv3 リクエストの認証プロトコル(md5 または sha)です。

SNMP v3を使用する場合は、アクセス権限情報を設定する方法についてこちらを確認してください。

snmp3_authpass

SNMPv3 リクエストの認証パスワードです。

SNMP v3を使用する場合は、アクセス権限情報を設定する方法についてこちらを確認してください。

snmp3_privproto

SNMPv3 リクエストの暗号化プロトコル(des または aes)です。

SNMP v3を使用する場合は、アクセス権限情報を設定する方法についてこちらを確認してください。

snmp3_privpass

SNMPv3 メッセージの暗号化パスワードです。

SNMP v3を使用する場合は、アクセス権限情報を設定する方法についてこちらを確認してください。

startup_delay

startup_delay xxx

初回の XML データファイル送信を startup_delay に指定した秒間遅らせます。

temporal

temporal <ディレクトリ>

XML ファイルが生成されるテンポラリディレクトリ。デフォルトは /tmp です。

tentacle_client

tentacle_client <パス>

tentacle クライアントのフルパスです。(デフォルトは /usr/bin/tentacle_client)

wmi_client

wmi_client <パス>

WMI クライアントバイナリのフルパスです。デフォルトは /usr/bin/wmic です。

snmp_blacklist

snmp_blacklist <パス>

SNMP モジュールブラックリストファイルのパスです。(デフォルトは /etc/pandora/satelite_server.blacklist)

add_host

add_host <IPアドレス> [エージェント名]

監視対象エージェントの一覧にホストを追加します。IP アドレスの後にエージェント名を指定できます。1行に一ホストで複数のホストを追加できます。 例:

 add_host 192.168.0.1
 add_host 192.168.0.2 localhost.localdomain

ignore_host

ignore_host <エージェント名>

自動検出タスクで見つかったものを含めて、監視対象エージェントの一覧から指定のホストを削除します。ホストはエージェント名で指定する必要があります。1行に一ホストで複数のホストを除外できます。 例:

 ignore host 192.168.0.1
 ignore host localhost.localdomain

delete_host

delete_host <agent_name>

設定ファイルを削除することにより、監視対象のエージェントのリストから指定されたホストを完全に削除します。 ホストはエージェント名で指定される必要があります。 1 行に 1 つずつ書くことにより複数のホストを削除できます。 :

delete_host 192.168.0.1
delete_host localhost.localdomain

keepalive

keepalive xxx

ここで設定された秒数ごとに、サテライトサーバは Pandora Server に接続して状態を報告し、(ソフトウェアエージェントおよびサテライトサーバ自身の)リモート設定による更新が無いかを確認します。デフォルトは 30 秒です。

credential_pass

credential_pass xxx

credential box に記述したパスワードの暗号化に使ったパスワードを指定します。コンソールで定義されているパスワードに一致しなければなりません。デフォルトではホスト名が使われます。

timeout_bin

timeout_bin <パス>

定義すると、tentacle クライアントを呼び出すときにタイムアウトコマンド(通常は /usr/bin/timeout)が使われます。

timeout_seconds

timeout_seconds xxx

タイムアウトコマンドのタイムアウト秒数です。timeout_bin が設定されている必要があります。

proxy_traps_to

proxy_traps_to <IP[:port]>

サテライトサーバで受信した SNMP トラップを、指定のアドレス(およびポート)にプロキシします。デフォルトでは 162番ポートが利用されます。

proxy_tentacle_from

proxy_tentacle_from <IP[:port]>

tentacle サーバが受け付けるアドレスとポート番号です。デフォルトではポート番号は 41121 が使われます。

proxy_tentacle_to

proxy_tentacle_to <IP[:port]>

サテライトサーバで受信した Tentacle クライアントリクエストを指定のアドレス(およびポート)にプロキシします。デフォルトでは 41121番ポートが利用されます。

このオプションは、リモートエージェント設定と競合することがあります。

これは、サテライトサーバが一部のソフトウェアエージェントのプロキシとして使用され、サテライトサーバ自体(ICMP、SNMPなど)から遠隔で監視され、両方でリモート設定が有効になっている場合に発生します。

このような場合は、実行されたチェックに異なるエージェントを使用するか、異なるエージェント名を使用するか、リモート設定を 2つのサテライト・サーバーまたはソフトウェア・エージェントのいずれか一方のみに有効にしておく必要があります。

dynamic_inc

dynamic_inc [0|1]

1 に設定すると、リモートエージェント設定の動作を妨げないように、動的に自動検出したモジュール(SNMP、WMI…)を別のファイルに移動します。

vlan_cache_enabled

vlan_cache_enabled [0|1]

自己検出ホストで VLAN キャッシュを有効化(1)または無効化(0)します。

verbosity

verbosity <0-10>

ログレベル 0(最も少ない) から 10(最も多い)。

agents_blacklist_icmp

バージョン NG 713 以上

agents_blacklist_icmp 10.0.0.0/24[,8.8.8.8/30]

ICMP チェックのブラックリストです。このフィールドは、ICMP タイプのモジュールが実行されないようにするために、CIDR 表記を使用して IP のリストを設定することができます。カンマ区切りで複数のサブネットを指定できます。

agents_blacklist_snmp

バージョン NG 713 以上

agents_blacklist_snmp 10.0.0.0/24[,8.8.8.8/30]

SNMP チェックのブラックリストです。このフィールドは、SNMP タイプのモジュールが実行されないようにするために、CIDR 表記を使用して IP のリストを設定することができます。カンマ区切りで複数のサブネットを指定できます。

agents_blacklist_wmi

バージョン NG 713 以上

agents_blacklist_wmi 10.0.0.0/24[,8.8.8.8/30]

WMI チェックのブラックリストです。このフィールドは、WMI タイプのモジュールが実行されないようにするために、CIDR 表記を使用して IP のリストを設定することができます。カンマ区切りで複数のサブネットを指定できます。

general_gis_exec

バージョン NG 713 以上

general_gis_exec xxx

サテライトサーバによって検出される全エージェントの位置設定スクリプト。スクリプトは実行可能で、<経度>,<緯度>,[<高度>] というフォーマットを出力する必要があります。3つ目のパラメータはオプションです。

forced_add

force_add [0|1]

1 に設定すると、(host_file または add_host を介して)モジュール無しの設定で手動で追加されたホストは、ping に応答しない場合でも常に作成されます。

agent_block

agent_block XX

Tentacle クライアントの 1 回の呼び出しで送信される XML データ ファイルの数。デフォルトは 50 です。

conf_interval

conf_interval XXX

リモート設定チェック間隔。デフォルトは 300 秒です。

exec_interval

exec_interval XXX

監視実行間隔。デフォルトは 300 秒です。

exec_threads

exec_threads X

モジュール実行に利用するスレッド数。デフォルトは 5 です。

マシンの容量(CPU と RAM)に依存します。 スレッド数が多いほど、マシンの負荷は高くなりますが、処理能力は高くなります。 システムによっては、20 スレッドを超えるとパフォーマンスが低下する場合があります。

latency_block

latency_block XXX

単一の nmap (レイテンシ)呼び出しで処理されるホスト数です。デフォルトは 400 です。

これは、サーバで XXX 個の監視をブロック実行させます。 数値が大きいほど(最大 500)より多くの性能が得られますが、遅延が増加します。 場合によっては、その数値を下げることをお勧めします。

latency_interval

latency_interval XXX

レイテンシ監視間隔です。デフォルトは 180 秒です。

latency_retries

latency_retries X

レイテンシモジュールのリトライ数です。デフォルトは 2 です。

latency_threads

latency_threads X

レイテンシ監視に使うスレッド数です。デフォルトは 4 です。

latency_timeout

latency_timeout X

秒単位でのレイテンシ監視のタイムアウトです。デフォルトは 1 です。

ping_block

ping_block XXX

単一の nmap (ping) 呼び出しで処理するホストの数です。デフォルトは 400 です。

これは、サーバで XXX 個の監視をブロック実行させます。 数値が大きいほど(最大 500)より多くの性能が得られますが、遅延が増加します。 場合によっては、その数値を下げることをお勧めします。

ping_interval

ping_interval XXX

ping 監視の実行間隔。デフォルトは 120 秒です。

ping_retries

ping_retries X

ping 監視モジュールのリトライ回数です。デフォルトは 2 です。

ping_threads

ping_threads X

ping 監視に利用するスレッド数です。デフォルトは 4 です。

ping_timeout

ping_timeout 1

ping 監視の秒単位のタイムアウト値です。デフォルトは 1 です。

plugin_interval

plugin_interval XXX

プラグインの監視間隔です。デフォルトは 300 です。

plugin_threads

plugin_threads X

プラグイン監視に利用するスレッド数です。デフォルトは 2 です。

plugin_timeout

plugin_timeout XX

プラグイン監視の秒単位のタイムアウト値です。デフォルトは 10 です。

recon_interval

recon_interval XXXXXX

秒単位のネットワークスキャン間隔です。デフォルトは 604800 です。

snmp2_block

snmp2_block XX

単一の braa (SNMPv2c) 呼び出しにおける処理ホスト数。デフォルトは 50 です。

snmp2_interval

snmp2_interval XXX

SNMP 監視 (SNMPv2c) の間隔です。デフォルトは 100 秒です。

snmp2_retries

snmp2_retries X

Number of retries for SNMP modules (SNMPv2c), 2 by default.

SNMP モジュール (SNMPv2c) のリトライ回数です。デフォルトは 2 です。

snmp2_threads

snmp2_threads X

SNMP 監視 (SNMPv2c) で使われるスレッド数です。デフォルトは 8 です。

snmp2_timeout

snmp2_timeout X

SNMP (SNMPv2c) 監視の秒単位のタイムアウト値です。デフォルトは 5 です。

snmp3_block

snmp3_block XX

単一の braa (SNMPv3) 呼び出しにおいて処理するホスト数です。デフォルトは 50 です。

snmp3_interval

snmp3_interval XXX

SNMP 監視 (SNMPv3) の間隔です。デフォルトは 180 です。

snmp3_retries

snmp3_retries X

SNMP モジュール (SNMPv3) のリトライ回数です。デフォルトは 2 です。

snmp3_threads

snmp3_threads X

SNMP 監視 (SNMPv3) で使われるスレッド数です。デフォルトは 4 です。

snmp3_timeout

snmp3_timeout X

SNMP (SNMPv3) 監視の秒単位のタイムアウト値です。デフォルトは 5 です。

snmp_block

snmp_block XX

単一の braa (SNMPv1) 呼び出しで処理するホスト数。デフォルトは 50 です。

snmp_interval

snmp_interval XXX

SNMP 監視 (SNMPv1) の実行間隔です。デフォルトは 100 です。

snmp_retries

snmp_retries X

SNMP モジュール (SNMPv1) のリトライ回数です。デフォルトは 2 です。

ssh_interval

ssh_interval XXX

SSH 監視の実行間隔です。デフォルトは 300 秒です。

ssh_threads

ssh_threads X

SSH モジュールで利用するスレッド数です。デフォルトは 5 です。

ssh_timeout

ssh_timeout X

SSH 監視の秒単位のタイムアウト値です。デフォルトは 2 です。

tcp_interval

tcp_interval XXX

TCP 監視の実行間隔です。デフォルトは 300 秒です。

tcp_threads

tcp_threads X

TCP 監視に利用するスレッド数です。デフォルトは 5 です。

tcp_timeout

tcp_timeout X

TCP 監視の秒単位のタイムアウト値です。デフォルトは 1 です。

snmp_threads

snmp_threads X

SNMP 監視 (SNMPv1) で利用するスレッド数です。デフォルトは 8 です。

snmp_timeout

snmp_timeout X

SNMP 監視 (SNMPv1) の秒単位のタイムアウト値です。デフォルトは 5 です。

wmi_interval

wmi_interval XXX

WMI 監視の実行間隔です。デフォルトは 300 秒です。

wmi_threads

wmi_threads X

WMI 監視で利用するスレッド数です。デフォルトは 5 です。

ipam_task

ipam_task <id IPAM TASK> , <CIDR>

IPAM をスキャンするネットワーク(スラッシュ表記)のカンマ区切りリスト。 Pandora FMS の IPAM タスクの ID を先頭につける必要があります(自動検出サーバフィールドは 未割り当て の状態で、サテライトサーバに割り当てる必要があります)。 例: 1,192.168.0.0/24

ipam_interval

ipam_interval XXXXXX

IPAM スキャンの秒単位の実行間隔。

セカンダリサーバ

secondary_mode [on_error|always]

特殊な設定パラメータとしては、セカンダリサーバの設定があります。これにより、データを送信する別のサーバを設定します。セカンダリサーバモードには、二種類の動作があります。

  • on_error: プライマリサーバにデータを送信出来なかった場合のみ、セカンダリサーバにデータを送信します。
  • always: プライマリサーバにデータが送信できるかどうかに関わらず、常にセカンダリサーバにもデータを送信します。

設定例:

secondary_server_ip     192.168.1.123
secondary_server_path   /var/spool/pandora/data_in
secondary_mode          on_error
secondary_transfer_mode tentacle
secondary_server_port   41121

リモート設定

リモートファイル設定

メニュー 管理(Management) → サーバ(Servers)サーバ管理(Manage servers) を介して、サテライトサーバが属する Pandora FMS サーバで、サテライトサーバのリモート設定用の高度なエディターにアクセスできます。 Web ブラウザにページをロードしたら、リモート設定 アイコンをクリックします。

そして、高度なエディタ(Advanced editor) アイコンをクリックします。

設定(Configuration) に対応するテキストボックスで、前のセクションで説明した各トークンを編集および/または追加できます。 編集が終了したら、ページの下部にある 更新(Update) ボタンをクリックして変更を保存します。

新しいトークンの同期と読み込みには時間がかかります。 変更が反映されるまでしばらくお待ちください。

リモート設定グラフィカルインタフェース

バージョン NG 764 以降


メニュー ►サーバ(Servers)サーバ管理(Manage servers) を選択し、リモート設定(Remote configuration) アイコンをクリックすると、サテライトサーバが属する Pandora FMS Enterprise サーバのグラフィカルインタフェースにアクセスできます。

動的検索(Dynamic search) を使用して、キー テキスト(1 文字以上)を入力し、特定のトークンを検索します。

一部のトークンは、2 つの値 (ON /OFF) のみを受け入れます。この値を変更するには、最初のボタンを使用します。 2番目のボタンで対応するトークンを有効または無効にすると、サテライトサーバは 最初のボタンで設定された値に関係なく それに割り当てられたデフォルト値 (1 または 0) を使用します。

すべての変更を行ったら、更新(Update) ボタンをクリックして設定を保存します。

サテライトサーバでのエージェント作成

サテライトサーバでのエージェント作成には、自動検出タスクSatelite_hosts.txt ファイル、エージェントの .conf ファイルの 手動 作成の 3通りがあります。

自動検出タスクでのエージェント作成

自動検出タスクを通してのエージェント作成は、Pandora FMS ユーザに最も使われている方法です。これをできるようにするには、サテライトサーバ設定ファイルで次のパラメータを設定する必要があります。

  • recon_community: カンマ区切りで SNMP 検出で利用する SNMP コミュニティを指定します。(snmp タイプの自動検出を実行する場合)
  • recon_enabled: サテライトサーバの自動検出タスクを有効化するには、1 に設定する必要があります。
  • recon_interval: 秒単位のネットワークをスキャンする間隔です。(デフォルトは 604800 秒です。)
  • recon_mode: カンマ区切りで自動検出タスクのモード(snmp,icmp,wmi)を指定します。
  • recon_task: カンマ区切りで自動検出したいネットワークの一覧を指定します。
  • recon_timing_template: 1 から 5 で、nmap をどの程度アグレッシブに動作させるかを指定します。 1 はゆっくりですが信頼性があります。5 は、早いですが信頼性は低いです。(デフォルトは 3です)

自動検出タスクの例を以下に示します。

 recon_community public
 recon_enabled 1
 recon_interval 604800
 recon_mode icmp,snmp,wmi
 recon_task 192.168.0.0/24,192.168.1.0/24
 recon_timing_template 3

設定を行ったら、以下のコマンドでサテライトサーバを実行します。

/etc/init.d/satellite_serverd start

設定ファイルにモジュールが無いエージェントは、サテライトサーバに無視されます。

ファイルを利用してのエージェント作成

最初に、satelite_hosts.txt ファイルを通してエージェントを作成するためには、サテライトサーバの設定ファイルで以下の行のコメントを外す必要があります。

host_file /etc/pandora/satellite_hosts.txt

次に、作成したいエージェントの IP と名前を記載した satelite_hosts.txt ファイルを作成します。

 192.168.10.5 Server.5
 192.168.10.6 Server.6
 192.168.10.7 Server.7

指定の IP で作成されるためには、一覧に記載した IP に対して fping ができる必要があります。そうでないと作成されません。

設定が完了したら、次のコマンドでサテライトサーバを実行します。

/etc/init.d/satellite_serverd start

指定のファイルの読み込みは、“recon_interval” で指定した秒ごとに行われます。

手動エージェント作成

最初に、サテライトサーバの設定ファイルの agent_conf_dir パラメータを見ます。ここが、新たに作成するエージェントの設定ファイルを置く場所です(/etc/pandora/conf)。

cd /etc/pandora/conf

パスを確認したら、例に示すような作成したいエージェントの .conf ファイルを作成するだけです。次のフィールドは手動で設定します。

  • agent_name: エージェント名を設定します。
  • agent_alias: エージェントの別名を設定します。
  • address: 監視したいエージェントの IP を設定します。
  • group: エージェントを割りあてるグループを設定します。
  • gis_exec: 位置を決定するスクリプトです。これは general_gis_exec の指定を上書きします。
  • modules: 自動検出タスクを実行するときに作成したいモジュールを指定します。

例を以下に示します:

 agent_name Example
 agent_alias This is an example
 address 127.0.0.1
 group Servers

 module_begin
 module_name Ping
 module_ping
 module_end

 module_begin
 module_name Latency
 module_latency
 module_end

設定を行ったら、次のコマンドでサテライトサーバを起動します。

/etc/init.d/satellite_serverd start

サテライトサーバでのエージェント削除

サテライトサーバからのエージェント削除には、全エージェントの削除か一部のエージェントの削除があります。

実行の前に、フォルダおよびファイルをバックアップしてください。

全ての エージェントの場合は、エージェントをどのように作成したかを考慮する必要があります。

  • 手動: 最初に、/etc/pandora/conf フォルダに作成したエージェントの .conf ファイルを削除し、次にコンソールからエージェントを削除します。
  • Satellite_hosts.txt ファイル: /etc/pandora/conf フォルダに作成したファイルだけでなく、file.txt を削除する必要があります。その後、コンソールからエージェントを削除します。
  • 自動検出タスク: サテライトサーバの設定ファイルから、自動検出タスクを無効化する必要があります。そして、/etc/pandora/conf フォルダに作成された conf を削除し、コンソールからエージェントを削除します。

一部の削除 でも、エージェントをどのように作成したかを考慮する必要があります。

  • 手動: 最初に、/etc/pandora/conf フォルダに作成したエージェントの .conf ファイルを削除し、その後コンソールからエージェントを削除します。
  • Satellite_hosts.txt ファイル: /etc/pandora/conf フォルダに作成した対象エージェントの conf だけでなく、file.txt 内の削除したい IP の行を削除します。その後、コンソールからエージェントを削除します。
  • 自動検出タスク: サテライトサーバの設定ファイル内の recon_task のブラックリストを設定する必要があります。そして、/etc/pandora/conf 内の該当の conf ファイルを削除し、コンソールから対象のエージェントを削除します。

エージェントによるカスタム設定

自動検出モジュールに加えて、ソフトウエアエージェントのモジュールに似たような書式で TCP, SNMP, WMI のすべての種類の監視を追加することができます。以下は、システムによって検出された後に自動生成される、サテライトサーバに有効なモジュールの例です。

ICMP/TCP クエリ

マシンへの接続性(PING の利用):

module_begin
module_name ping
module_type generic_data
module_ping 192.168.70.225
module_end

ポートチェック(TCP の利用):

module_begin
module_name Port 80
module_type generic_proc
module_tcp
module_port 80
module_end

WMI クエリ

WMI CPU 使用量チェック(パーセント):

module_begin
module_name CPU
module_type generic_data
module_wmicpu 192.168.30.3
module_wmiauth admin%none
module_end

WMI 空きメモリチェック(パーセント):

module_begin
module_name FreeMemory
module_type generic_data
module_wmimem 192.168.30.3
module_wmiauth admin%none
module_end

一般的な WMI クエリ:

module_begin
module_name GenericWMI
module_type generic_data_string
module_wmi 192.168.30.3
module_wmiquery SELECT Name FROM Win32_ComputerSystem
module_wmiauth admin%none
module_end

wmi_credential_box トークンでの認証情報暗号化も参照してください。

SNMPv1 および SNMPv2 クエリ

OID はドットから始まっていることを確認してください。そうでないと SNMP モジュールが動作しません。

インタフェースのステータスです(SNMP)。サテライトサーバはそれぞれのインタフェースを自動検出します。

module_begin
module_name if eth1 OperStatus
module_description IP address N/A. Description: The current operational state of the interface. The testing(3) state indicates that no operational packets can be passed.
module_type generic_data_string
module_snmp 192.168.70.225
module_oid .1.3.6.1.2.1.2.2.1.8.3
module_community artica06
module_end

モジュールで SNMP バージョン 2c を使うには、次の行を追加します。

module_version 2c

モジュールで SNMP バージョン 1 を使うには、次の行を追加します。

module_version 1

例:

module_begin
module_name if eth1 OperStatus
module_description IP address N/A. Description: The current operational state of the interface. The testing(3) state indicates that no operational packets can be passed.
module_type generic_data_string
module_snmp 192.168.70.225
module_version 2c
module_oid .1.3.6.1.2.1.2.2.1.8.3
module_community artica06
module_end

一般的な SNMP 監視です。この場合、サーバはそれぞれのインタフェースのトラフィックを指定した名前で自動的に展開します。

 module_begin
 module_name if eth0 OutOctets
 module_description The total number of octets transmitted out of the interface, including framing characters.
 module_type generic_data_inc
 module_snmp 192.168.70.225
 module_oid .1.3.6.1.2.1.2.2.1.16.2
 module_community public
 module_end

SNMPv3

SNMPv3 モジュールを設定するには、module_version を 3に設定し、以下を設定します。

  • module_seclevel: セキュリティレベル ( noauth, authnopriv または authpriv ).
  • module_secname: セキュリティ名
  • module_authproto: 認証プロトコル ( md5 または sha ).
  • module_authpass: 認証パスワード
  • module_privproto: 暗号化プロトコル ( aes または des ).
  • module_privpass: 暗号化パスワード(必要な場合)

以下に例を示します。

 module_begin
 module_name snmp_noauth
 module_type generic_data_string
 module_snmp 127.0.0.1
 module_version 3
 module_oid .1.3.6.1.2.1.1.1.0
 module_seclevel noauth
 module_secname snmpuser
 module_end
 module_begin
 module_name snmp_authnopriv
 module_type generic_data_string
 module_snmp 127.0.0.1
 module_version 3
 module_oid .1.3.6.1.2.1.1.2.0
 module_seclevel authnopriv
 module_secname snmpuser
 module_authproto md5
 module_authpass 12345678
 module_end
 module_begin
 module_name snmp_authpriv
 module_type generic_data_string
 module_snmp 127.0.0.1
 module_version 3
 module_oid .1.3.6.1.2.1.1.2.0
 module_seclevel authpriv
 module_secname snmpuser
 module_authproto sha
 module_authpass 12345678
 module_privproto aes
 module_privpass 12345678
 module_end

SNMPv3 の特定の設定内容は、モジュール設定の外に置くことでモジュール間で共有することができます。(サテライトの設定ファイルに移動することにより、エージェント間でも共有することができます)

agent_name snmp
address 127.0.0.1

seclevel authpriv
secname snmpuser
authproto md5
authpass 12345678
privproto des
privpass 12345678

module_begin
module_name snmp_authpriv_1
module_type generic_data_string
module_snmp
module_version 3
module_oid .1.3.6.1.2.1.1.1.0
module_end

module_begin
module_name snmp_authpriv_2
module_type generic_data_string
module_snmp
module_version 3
module_oid .1.3.6.1.2.1.1.2.0
module_end

Pandora FMS Web コンソールから SNMP モジュール(SNMPv3 を含む)作成は、こちらの動画を確認してください。コンポーネントグループ(SNMPv3 を含む)の作成は、SNMP ウィザードを確認してください。

SNMPv3 のデフォルトのサテライトサーバ設定:

独自の値や認証情報を入力する必要があります。また、必要なプロトコルや暗号化方式を変更する必要があります。新しい設定値を有効にするには、サテライトサーバを再起動する必要があります。

# Security level used for SNMPv3 messages (noauth, authnopriv or authpriv).
#snmp3_seclevel authpriv

# Security name used for SNMPv3 messages.
#snmp3_secname

# Authentication protocol (md5 or sha) for authenticated SNMPv3 requests.
#snmp3_authproto sha

# Authentication password for authenticated SNMPv3 request.
#snmp3_authpass

# Privacy protocol (des or aes) for encrypted SNMPv3 requests.
#snmp3_privproto des

# Privacy password for encrypted SNMPv3 messages.
#snmp3_privpass

snmp3_credential_box トークンでの認証情報暗号化も参照してください。

SSH クエリ

MS Windows® にインストールされたサテライトサーバでの SSH クエリは、まだ実装中です。 Pandora FMS 開発チームが取り組んでいます。

一般的な SSH コマンド。

module_begin
module_name GenericSSH
module_type generic_data
module_ssh 192.168.30.3
module_command ls /tmp | wc -l
module_end

閾値を設定するには、次のようなモジュール設定(module_min_warning, module_min_critical)を行い、コンソールでモジュール設定を行う必要があります。

module_begin
module_name Latency
module_type generic_data
module_latency 192.168.70.225
module_min_warning 80
module_min_critical 120
module_end

手動で実行モジュールを作成することができます。サテライトサーバが実行するスクリプトやコマンドは、事前に作成してサーバに置いておく必要があります。エージェントの module_exec と同じように動作します。module_exec の利用は、サテライトサーバの実行速度を低下させる可能性があります。

module_begin
module_name Sample_Remote_Exec
module_type generic_data
module_exec /usr/share/test/test.sh 192.168.50.20
module_min_warning 90
module_min_critical 95
module_end

ssh_credential_box トークンでの認証情報暗号化も参照してください。

プラグインクエリ

Pandora FMS バージョン 7 からプラグインを追加できます。プラグインはサテライトサーバーが稼働しているマシンで実行されることに注意してください。したがって、これらのプラグインで、監視したいリモートコンピュータに接続するための実装をする必要があります。以前のバージョンよりも優れている点は、その大きな柔軟性です。このようにして、前提条件やその他 module_exec ではできないことを実装することができます。書式はエージェントと同じです。 プラグインの使用例は次のとおりです。

module_plugin /usr/share/pandora/remote_advanced_checks.sh 192.168.0.1

認証ボックス

秘密鍵と公開鍵で認証を設定していない限り、SSHWMISNMP3 モジュールはユーザ(<user>)とパスワード(<pass>)を動作に必要とします。その認証情報は、サテライトサーバの設定ファイル satellite_server.confcredential_box を使って次のようなフォーマットで設定します。

network/mask,username,password

network/mask,username,[[encrypted password|]]

MS Windows® にインストールされたサテライトサーバでの SSH クエリは、まだ実装中です。 Pandora FMS 開発チームが取り組んでいます。

例:

 credential_box 192.168.1.1/32,<user>,<pass1>
 credential_box 192.168.1.0/24,<user>,<pass2>

認証情報ボックスは、制限の厳しいマスクから制限の緩いマスクの順に検索されます。

パスワードは、Blowfish を用いて ECB モードで暗号化できます。credential_pass が定義されていることを確認してください。定義されていない場合、ホスト名がデフォルトの暗号化パスワードとして使用されます。暗号文の 16 進数表現は、二重括弧で囲む必要があります。

 credential_box 192.168.1.0/24,<user>,[[80b51b60786b3de2|]]

認証設定

鍵認証が正しく設定されていない場合、sshモジュールはユーザ(<user>)とパスワード(<pass>)による認証を必要とします。その認証情報は、サテライトサーバの設定ファイル satellite_server.confcredential_box を使って次のようなフォーマットで設定します:

network/mask,username,password

network/mask,username,[[encrypted password|]]

例:

 credential_box 192.168.1.1/32,user,pass1
 credential_box 192.168.1.0/24,user,pass2

credential_box で記述された認証情報は、ネットワークマスクの適用範囲が狭いものから順に検索します。

blowfishのECBモードで暗号化したパスワードも記述できます。暗号化されたパスワードは、文字列を二重の括弧(サテライトサーバによる分散監視)で囲います。暗号化に利用するパスワードは credential_pass に記述してください (デフォルトではホスト名が使われます):

 credential_box 192.168.1.0/24,<user>,[[80b51b60786b3de2|]]

コンソールでの全エージェントの表示

サテライトサーバの設定が正しくできると、エージェント詳細で次のような画面を見ることができます。

全マシンで ICMP モジュール(PING および遅延)が作成されていますが、いくつかのマシンでは SNMP および WMI モジュールもあります。

WMI が有効なマシンでは、次のようなモジュールが生成されます。

SNMP が有効なマシンでは、次のようなモジュールが生成されます。

Pandora コンソールの一括操作メニューでは、サテライトサーバ用のメニューがあります。エージェントおよびモジュールを一括して編集したり削除したりできます。

バージョン NG 763 以降

SNMP ブラックリスト

大きなネットワークで不正なデータを返す SNMP モジュールがある場合、サテライトサーバのパフォーマンスに影響したり、多くのモジュールが不明状態になります。サテライトサーバは、実行を行わない SNMP モジュールのブラックリストを読み込むことができます。

新たなブラックリストを作成するには、/etc/pandora/satellite_server.conf を編集し、snmp_blacklist のコメントが外され設定されているか確認します。そして、次のように実行します。

satellite_server -v /etc/pandora/satellite_server.conf

そして、サテライトサーバを再起動します。ブラックリストは、必要に応じて再生成できます。

ブラックリストファイルのフォーマットは次の通りです。

 agent:OID
 agent:OID
 ...

例:

 192.168.0.1:.1.3.6.1.4.1.9.9.27
 192.168.0.2:.1.3.6.1.4.1.9.9.27

Pandora FMS ドキュメント一覧に戻る