自動検出

Pandora FMS 自動検出とは

Pandora FMS バージョン 732 以上に存在します。

自動検出は、ウィザードを通して簡単に監視をするためのツールです。我々のビデオチュートリアル "Introduction to Pandora FMS Discovery" も参照ください。

タスク一覧

Pandora FMS 自動検出ツールでは、コンソールとサーバ両方における計画されているすべてのタスクの一覧を表示できます。

アプリケーションの検出

新たな管理コンソールから MySQL®、 Oracle®、 VMware® 環境を監視することができます。

クラウド検出

この機能により、Amazon Web Services®(EC2)または AWS RDS のリレーショナルデータベースで作成された仮想マシンから、Azure Compute® で実行されている仮想マシンに至るまで、クラウドインフラストラクチャを監視できます。

コンソールタスク

レポートの設定、バックアップの作成、Pandora FMS コンソールからのカスタマイズしたスクリプトの実行など、検出システム内のコンソールタスクを自動化できます。

ホストおよびデバイスの検出

ネットワークのデバイスや機器を発見し、登録するために必要なツールが含まれています。

自動検出タスク一覧

Pandora FMS 自動検出ツールでは、コンソールタスク(Console Tasks)サーバタスク(Server Tasks) 両方における計画されているすべてのタスクの一覧を表示できます。

disc_task_list_1.jpg

コンソールタスク

console_tasks.jpeg

このセクションでは、コンソールでスケジュールされたタスクの一覧を表示できます。 情報は、次のパラメーターに従って表示されます。

  • ユーザ(User): タスクの作成したユーザ。
  • タスク(Task): 計画されているタスクの説明。
  • 実行計画(Scheduled): どの程度の間隔でタスクが実行されるか。
  • 次の実行(Next Execution): タスクの次回の実行時間。
  • 最後の実行(Last Execution): 最後にいつタスクが実行されたか。
  • グループ(Group): タスクが所属するグループ。
  • 処理(Operations): タスクで実行実行できるアクション、編集されたもの、削除されたものの表示。

コンソールタスクの編集

このボタンから、タスクの作成や編集ができます。

  • タスク(Task): 実行される以下のタスク:
    • Pandora FMS データベースのバックアップ。
    • カスタムスクリプトの実行。
    • カスタムレポートの保存:
      • カスタムレポートの保存。
      • カスタム XML レポートの保存。 '
      • メールでの(テンプレートからの)カスタムレポートの送信。
      • メールでのカスタムレポートの送信。
  • 計画済(Scheduled): どの程度の間隔でタスクを実行するかに使われます。
  • 次の実行(Next execution): 次の実行日時を表示します。必要であれば編集可能です。
各タスクのパラメータ

Pandora FMS データベースのバックアップ(Backup Pandora FMS database)

バックアップ保存先のパス。保存先(Save to disk in path)

カスタムスクリプトの実行(Execute custom script)

実行されるスクリプトの名前。カスタムスクリプト(Custom script)

“カスタムレポートの保存(Save custom report to disk)” および “カスタム XML レポートの保存(Save custom XML report to disk)“

作成するレポート(Report pending to be created) に示す名前で、保存先パス(Save to disk in path) に保存されます。

“メールでの(テンプレートからの)カスタムレポートの送信(Send custom report (from template) by email)” および “メールでのカスタムレポートの送信(Send custom report by email)“

メールで送られるレポート。

  • 作成するテンプレート(Template pending to be created): 作成するカスタムテンプレート。
  • エージェント(Agents): レポートに反映する情報を取得するエージェント。
  • エージェントごとのレポート(Report per agent): エージェントごとにレポートを分離したい場合。
  • 送信先メールアドレス(Send to email addresses): レポートを送信するメールアドレス。
  • 件名(Subject): 送信するメールの件名。
  • 本文(Message): レポートを送信するときの本文。
  • レポートタイプ(Report Type): 送信するレポートのタイプ。

サーバタスク

このセクションでは、サーバによってプログラムされ認識されているタスクを表示します。 情報は、次のパラメーターに従って表示されます。

  • 強制(Force): タスクを強制実行するオプション。
  • タスク名(Task name): タスクの名前。
  • サーバ名(Server name): タスクを実行するサーバ。
  • 間隔(Interval): タスクの実行間隔。
  • ネットワーク(Network): チェックが行われるネットワーク。
  • 状態(Status): 計画タスクの状態。
  • タスクタイプ(Task type): 実行されるタスクのタイプ。
  • 進捗(Progress): タスクが実行されているときの進捗。
  • 更新日時(Updated at): タスクが最後に実行された日時。
  • 操作(Operations): タスクで実行可能なアクション、タスクの状態表示、検出されたネットワークのマップ表示、編集、削除。

操作

サーバ検出タスクの編集では、次のパラメーターを調整できます。

  • 間隔(Interval): タスクの実行間隔を、手動または定義済のものいずれかで設定できます。
  • タスク名(Task name): タスク名。
  • 自動検出サーバ(Discovery server): 自動検出タスクを実行するサーバ。これは、正しい検出処理のためには必須のパラメータです。
  • ネットワーク(Network): チェックが実行されるネットワーク。
  • グループ(Group): 所属するグループ。
  • コメント(Comment): 追加するコメント。

アプリケーション検出

アプリケーション検出(Discovery Applications) を用いて、アプリケーションをリモートで監視することができます。

アプリケーション検出: DB2

バージョン NG 747 以上

IBM の DB2 リレーショナルデータベースエンジンを監視するには、IBM official clientibm_data_server_driver_package_linuxx64_v11.5.tar.gz を利用します。このパッケージは ISO アプライアンス に含まれていますが、それ以外の場合は、パッケージをダウンロードし、展開してインストールします。

tar -zxvf ibm_data_server_driver_package_linuxx64_v11.5.tar.gz

インストールしたいディレクトリ(例: /opt/dsdriver)にファイルを移動します。

 mv PATH/ibm_data_server_driver_package_linuxx64_v11.5 /opt/dsdriver/
 cd /opt/dsdriver
 bash installDSDriver
 export DB2_HOME =/opt/dsdriver
 export DB2LIB =/opt/dsdriver/lib
 cd /usr/lib64
 ln -s /opt/dsdriver/lib/* ./
/etc/pandora/pandora_server.env'' で以下の設定を行います。
 #!/bin/bash
 VERSION = 12.2
 export PATH =$PATH:$HOME/bin:/usr/lib/oracle/$VERSION/client64/bin
 export LD_LIBRARY_PATH =$LD_LIBRARY_PATH:/usr/lib/oracle/$VERSION/client64/lib
 export LD_LIBRARY_PATH =$LD_LIBRARY_PATH:/opt/dsdriver/lib
 
 export ORACLE_HOME =/usr/lib/oracle/$VERSION/client64
 export DB2_HOME =/opt/dsdriver
 export DB2LIB =/opt/dsdriver/lib

インストールしたシステムに応じて、バージョンは 11.1 または 12.2 となります。

機能

  • 事前定義モジュール、Get database summary:

  • 事前定義モジュール、Check transactional log utilization:

  • 事前定義モジュール、Number of connections:

  • 事前定義モジュール、DB size:

  • 事前定義モジュール、Retrieve cache statistics:

  • カスタムクエリモジュール:

このカスタム監視を実行するには、DB2 タスクを設定するウィザードに従います。

最初のステップでは、次のパラメータを定義します。

  • タスク名(Task name): タスクの名前。
  • 自動検出サーバ(Discovery server): DB2 監視タスクを実行するサーバ。
  • グループ(Group): 作成したエージェントが所属するグループ。
  • DB2 対象文字列(DB2 target strings): タスクの対象文字列を定義するセクション。必要な数の対象 IP をカンマまたは行で区切って追加できます。# を使用して、必要な行にコメントを付けることができます。
  • ユーザ(User): 監視を実行するために DB2 へ接続するユーザ。
  • パスワード(Password): 上記ユーザのパスワード。
  • 間隔(Interval): 実行間隔。

タスク設定の 2つ目のパートには以下が表示されます。

  • 対象エージェント(Target agent): DB2 監視から情報を受け取るエージェント。複数の対象文字列を定義する場合は、このフィールドに複数の名前をカンマで区切って示すことができます。
  • カスタムモジュールプレフィックス(Custom module prefix): これは、タスクによって生成されたモジュールの名前と連結されるカスタムプレフィックスを定義します。
  • データベース概要の取得(Get database summary): データベースの状態の概要を返します。
  • トランザクションログ利用量確認(Check transactional log utilization): 使用中のレコードの合計スペースのパーセンテージを示します。
  • 接続数の取得(Get number of connections): 接続数を返します。
  • DB サイズの確認(Check DB size): データベースのサイズを返します。
  • キャッシュ統計の取得(Retrieve cache statistics): キャッシュ統計を返します。
  • カスタムクエリの実行(Execute custom queries): カスタムクエリを実行します。
  • カスタムクエリ(Custom queries): カスタムクエリを定義できます。

例:

SELECT count(*) FROM SYSIBMADM.SNAPLOCKWAIT// 

これは、データベースエージェントがロックを取得するために待機しているリクエストに関する情報を返します。次のクエリフォーマットに従って、データベースではすべての種類のモジュールを取得できます。

SELECT * FROM <schema_name>.<table_name>

以上の手順を完了すると、次のような画面が表示されます。

アプリケーション検出: MySQL

バージョン NG 733 以上

タスクのために、以下のパラメータを定義する必要があります。

discmysql1.jpg

  • タスク名(Task name): MySQL の監視を実行するタスク名。
  • 自動検出サーバ(Discovery Server): 指定のタスクを実行するサーバ。
  • MySQL サーバ IP(MySQL server IP): 監視対象の MySQL 環境のサーバ IP。
  • MySQL サーバポート(MySQL server port): MySQL の監視情報を取得するためのポート番号。
  • 間隔(Interval): 監視を実行する間隔。
  • ユーザ(User): MySQL へログインするためのユーザ。
  • パスワード(Password): 上記 MySQL ユーザのパスワード。

ユーザは、データベースでクエリを実行できる十分な権限がある必要があります。

設定を行ったら、モジュールを指定します:

discmysql2.jpg

  • 対象エージェント(Target agent): モジュールが作成されるエージェント。
  • カスタムモジュールプレフィックス(Custom module prefix): タスクによって生成されたモジュール名の前につけるプレフィックス。
  • スキャンデータベース(Scan databases): スキャンするデータベース。
  • データベースごとのエージェント作成(Create agent per database): MySQL 環境で見つかったデータベースごとにエージェントを作成するオプション。
  • エンジン稼働時間(Check engine uptime): MySQL エンジンが稼働状態の時間を確認します。
  • クエリの統計取得(Retrieve query statistics): 実行されたクエリの統計情報を取得します。
  • 接続分析(Analyze connections): 接続状況を分析します。
  • InnoDB の統計取得(Retrieve InnoDB statistics): InnoDB の統計情報を取得します。
  • キャッシュの統計取得(Retrieve cache statistics): キャッシュの統計情報を取得します。
  • カスタムクエリ(Custom queries): カスタムクエリの定義をします。

アプリケーション検出: Oracle

バージョン NG 733 以上

disc_oracle1.jpg

Oracle 監視には、以下のパラメータを定義する必要があります。

  • タスク名(Task name): MySQL の監視を実行するタスク名。
  • 自動検出サーバ(Discovery Server): 指定のタスクを実行するサーバ。
  • グループ(Group): 所属グループ。
  • Oracle 対象文字列(Oracle target strings): タスクの対称文字列を定義します。
  • ユーザ(User): 監視の実行のために Oracle へアクセスするユーザ。
  • パスワード(Password): 上記ユーザのパスワード。
  • 間隔(Interval): 監視を実行する間隔。

定義を行ったら、次のタスクモジュールの設定に進みます。

  • 対象エージェント(Target agent): モジュールが作成されるエージェント。
  • カスタムモジュールプレフィックス(Custom module prefix): タスクによって生成されたモジュール名の前につけるプレフィックス。
  • エンジン稼働時間(Check engine uptime): MySQL エンジンが稼働状態の時間を確認します。
  • クエリの統計取得(Retrieve query statistics): 実行されたクエリの統計情報を取得します。
  • 接続分析(Analyze connections): 接続状況を分析します。
  • フラグメンテーション率の計算(Calculate fragmentation ratio): フラグメンテーション率を計算します。
  • テーブルスペースの監視(Monitor tablespaces): テーブルスペースを監視します。
  • キャッシュの統計取得(Retrieve cache statistics): キャッシュの統計情報を取得します。
  • カスタムクエリの実行(Execute custom queries): カスタムクエリを実行します。
  • カスタムクエリ(Custom queries): カスタムクエリの定義をします。

Oracle パッケージのインストール

Pandora FMS ISO には必要なものがすべて含まれていますが、別の方法でインストールしている場合は、次のようにインストールします。

  • Oracle のページから、Oracle の instant client をインストールします。
https://www.oracle.com/technetwork/database/database-technologies/instant-client/downloads/index.html
  • 必要なパッケージ:
 oracle-instantclient11.1-basic-11.1.0.7.0-1.x86_64.rpm
 oracle-instantclient11.1-devel-11.1.0.7.0-1.x86_64.rpm
 oracle-instantclient11.1-sqlplus-11.1.0.7.0-1.x86_64.rpm
  • pandora_server の起動環境を準備します。

pandora_server のパスで、次のように pandora_server.env というファイルを作成する必要があります。./pandora_server.env の実行が必要です。

 # Set Oracle environment for pandora_server
 cat > /etc/pandora/pandora_server.env << 'EOF_ENV'
 #!/bin/bash
 VERSION = 11.1
 export PATH =$PATH:$HOME/bin:/usr/lib/oracle/$VERSION/client64/bin
 export LD_LIBRARY_PATH =$LD_LIBRARY_PATH:/usr/lib/oracle/$VERSION/client64/lib
 export ORACLE_HOME =/usr/lib/oracle/$VERSION/client64
 EOF_ENV
  • pandora_server を再起動します。
/etc/init.d/pandora_server restart

パッケージ E7 が使われている場合、バージョン 12.2 のライブラリと環境変数が必要です。また、Oracle (v12.2) のパッケージが使われている必要があります。

アプリケーション検出: SAP

バージョン NG 741 以上

システムは、必要に応じて SAP を設定する各ステップに沿ってガイドをします。ビデオチュートリアル «SAP Monitoring with Pandora FMS Discovery» もご覧ください。同じタスクを定義して、同様の構成のシステムを監視できます。

異なる設定を監視する必要がある場合は、それぞれの設定のタスクを作成します。

自動検出で SAP を使用できるようにするには、この プラグイン に特定のライセンス番号を設定します。これは、Pandora FMS Enterprise ライセンスには含まれていません。 このライセンスは、セットアップ(Setup)Enterprise で設定する必要があります。

以下に示すように、一覧から取得する SAP システムに関する情報を選択します。

Pandora FMS 自動検出は、情報の収集を担当し、定義された “SAP ホスト名” で表されるエージェントに情報を保存します。

Pandora FMS をパッケージからインストールしている場合もしくは、NG741 より前のバージョンの場合は、Pandora FMS サーバに公式 SAP プラグインをインストールし、SAP 自動検出コネクタ手動インストール に従って手動で設定します。

カスタム SAP

バージョン NG 747 以上

Pandora FMS の 利用可能なモジュール とは別に、多くの追加モジュールカスタムモジュール定義 セクションを通して追加できます。

追加する各行は、フィールド区切り文字としてセミコロンを使用して、次のフォーマットを使用する必要があります。

<モジュール名>;<モジュールタイプ>;<sap チェック定義>

SAP システムの情報を得るための例:

SAP info;generic_data_string;-m 120

必要な数のカスタムモジュールを追加してから、前のセクションで説明したのと同じ方法でプロセスを続行できます。

SAP 自動検出コネクタ手動インストール

Pandora FMS をバージョン 741 より前にインストールしている場合、コネクタをダウンロードして手動で設定します。

 # Discovery SAP 
 java /usr/bin/java
 
 # Discovery SAP utils
 sap_utils /usr/share/pandora_server/util/recon_scripts/SAP
  • sap_utils の設定で指定したディレクトリに、ライブラリからダウンロードした “Pandora FMS SAP Discovery for Linux” という tar ファイルを展開します。次のファイルを含んでいます。
 Deset_SAP_Plugin.jar
 dev_jco_rfc.trc
 libsapjco3.so
 sapjco3.dll
 sapjco3.jar
  • Pandora FMS サーバを再起動します。
/etc/init.d/pandora_server restart

SAP 表示

SAP システムサーバの一般的な状態を見ることができます。

この表示には、選択した SAP エージェントの使用可能な SAP モジュールを含むパネルが表示されます。グラフ表示の更新時間および間隔を選択できます。

SAP 固有の表示

SAP 表示は、エージェント表示内の新しいタブとしても統合されています。エージェントが SAP エージェントであることをシステムが検出すると、SAP 表示タブへのアクセスが表示されます。

エージェント表示には、現在のエージェントの SAP モジュールの状態の概要が表示されます。

アプリケーション検出: VMware

バージョン NG 732 以上

以下を指定する必要があります。

  • タスク名。
  • タスクを実行する検出サーバ。
  • IP アドレス V-Center IP
  • VMware インストールンお管理画面がら確認できる datacenter の名前。
  • 参照権限のユーザとパスワード。このウィザードでのみ、パスワードの暗号化を有効にできます。
  • 監視 間隔
  • VMware タスクによって生成されたエージェントが関連付けられるグループ。

Pandora FMS サーバのトークン autocreate_group が有効な場合、ウィザードの設定を適用するのではなく、指定された ID に対応するグループが優先されます。

手動インストールもしくは Pandora FMS 732 より前のバージョンからのアップデートでは、VMware に対して正しく動作するためには SDK のインストールが必要です。

基本的な設定が完了したら、以下を指定します。

  • 最大スレッド(Max threads): VMware 監視スクリプトで使用されるスレッド数は、データ収集を高速化するために選択します。
  • 再送信(Retry send): 検出されたエージェントの情報は XML によってデータサーバに送信されます。エラーが発生した場合の送信の再試行には、このオプションを有効にする必要があります。
  • イベントモード(Event mode): VCenter のみ です。VMware VCenter のイベントベースの監視が有効になります。この作業モードは排他的であり、標準の監視とは独立しています。
  • 仮想ネットワーク監視(Virtual network monitoring): VMware で定義されている仮想ネットワークデバイスの監視を有効にします。
  • 追加設定(Extra settings): VMware の監視をカスタマイズするために必要な詳細設定は、テキストモードでここで行う必要があります。

より詳細は、こちら を参照してください。

アプリケーション検出: MS SQL

この新たな Pandora FMS 統合機能により、Microsoft SQL サーバデータベースの監視が可能です。それには、**ODBC** を Pandora FMS サーバが動作するシステムにインストールする必要があります。

バージョン 749 以降では、Pandora FMS ISO イメージに ODBC があらかじめインストールされています。

Microsoft ODBC のインストール方法

  • CentOS 6 の場合:
 curl https://packages.microsoft.com/config/rhel/6/prod.repo > /etc/yum.repos.d/mssql-release.repo && \
 yum remove unixODBC-utf16 unixODBC-utf16-devel && \
 ACCEPT_EULA = Y yum install -y msodbcsql17
  • CentOS 7 の場合:
 curl https://packages.microsoft.com/config/rhel/7/prod.repo > /etc/yum.repos.d/mssql-release.repo && \
 yum remove unixODBC-utf16 unixODBC-utf16-devel && \
 ACCEPT_EULA = Y yum install -y msodbcsql17
  • CentOS 8 の場合:
 curl https://packages.microsoft.com/config/rhel/8/prod.repo > /etc/yum.repos.d/mssql-release.repo && \
 yum remove unixODBC-utf16 unixODBC-utf16-devel && \
 ACCEPT_EULA = Y yum install -y msodbcsql17

Pandora FMS サーバの設定ファイルを確認します。

/etc/pandora/pandora_server.conf

ファイルを開いたら、以下のトークンを探します。

mssql_driver IDENTIFYING STRING

ODBC インストール時に作成される /etc/odbcinst.ini 内に、IDENTIFYING STRING を確認できます。

以下がデフォルトの文字列です。

ODBC Driver 17 for SQL Server

MS SQL のアプリケーション検出タスク設定

Microsoft SQL サーバデータベースの監視タスクを作成は、自動検出(自動検出(Discovery) > アプリケーション(Applications) > Microsoft SQL Server)を通して行います。

Microsoft SQL サーバタスクを選択したら、次のようにインスタンスを定義します。

IP\Instance

ポートを指定したい場合は次のようにします。

IP:Port\Instance

この設定の詳細オプションには、サービスの安定性、使用統計、接続状態、カスタムクエリが含まれます。

カスタムクエリを実行したい場合は、Oracle と同じ形式に従うようにしてください。

クラウド検出

クラウド検出では、Amazon Web Services®, Google Cloud Platform® および Microsoft Azure® を単一ツールで監視できます。

azure66.jpg

AWS および Microsoft Azure 両方の各アカウントの管理は、プロファイル(Profiles) → エージェントグループ管理(Manage agent groups) にある、認証ストア(Credential Store)を通して行います。

クラウド検出: Amazon Web Services (AWS)

Amazon Web Service のインフラストラクチャを監視するには、ウィザードのページをたどる必要があります。

AWS 認証情報の確認

Pandora FMS では、複数の AWS アカウントを管理できます。Amazon Web Services メニューにアクセスすると、ナビゲーションは自動的にサービスへアクセスするアカウントを選択するウィンドウにリダイレクトされます。 以前のバージョンの Pandora FMS で作成済のアカウントがある場合、それは imported_aws_account として表示されます。

AWS アカウントのドロップダウンの隣の “アカウント管理(Manage Accounts)” を通して必要な数のアカウントを追加できます。プロファイル(Profile)認証情報ストア(Credential store) > エージェントグループ管理(Manage agent groups) に、作成済のすべての Amazon Web Services® が保存されます。

以下の権限で Amazon AWS のアカウントを作成する必要があります。

  • Billing (参照)
  • CloudWatch (一覧、参照)
  • Cost Explorer Service (全権限)
  • EC2 (全参照、制限した一覧)

JSON でのポリシーは以下の通りです。

 {
    "Version": "2012-10-17",
    "Statement": [      
        {
            "Sid": "VisualEditor0",
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeInstances",
                "ec2:DescribeVolumesModifications",
                "ec2:GetHostReservationPurchasePreview",
                "ec2:DescribeSnapshots",
                "aws-portal:ViewUsage",
                "ec2:DescribePlacementGroups",
                "ec2:GetConsoleScreenshot",
                "ec2:DescribeHostReservationOfferings",
                "ec2:DescribeInternetGateways",
                "ec2:GetLaunchTemplateData",
                "ec2:DescribeVolumeStatus",
                "ec2:DescribeScheduledInstanceAvailability",
                "ec2:DescribeSpotDatafeedSubscription",
                "ec2:DescribeVolumes",
                "ec2:DescribeFpgaImageAttribute",
                "ec2:DescribeExportTasks",
                "ec2:DescribeAccountAttributes",
                "aws-portal:ViewBilling",
                "ec2:DescribeNetworkInterfacePermissions",
                "ec2:DescribeReservedInstances",
                "ec2:DescribeKeyPairs",
                "ec2:DescribeNetworkAcls",
                "ec2:DescribeRouteTables",
                "ec2:DescribeReservedInstancesListings",
                "ec2:DescribeEgressOnlyInternetGateways",
                "ec2:DescribeSpotFleetRequestHistory",
                "ec2:DescribeLaunchTemplates",
                "ec2:DescribeVpcClassicLinkDnsSupport",
                "ec2:DescribeVpnConnections",
                "ec2:DescribeSnapshotAttribute",
                "ec2:DescribeVpcPeeringConnections",
                "ec2:DescribeReservedInstancesOfferings",
                "ec2:DescribeIdFormat",
                "ec2:DescribeVpcEndpointServiceConfigurations",
                "ec2:DescribePrefixLists",
                "cloudwatch:GetMetricStatistics",
                "ec2:GetReservedInstancesExchangeQuote",
                "ec2:DescribeVolumeAttribute",
                "ec2:DescribeInstanceCreditSpecifications",
                "ec2:DescribeVpcClassicLink",
                "ec2:DescribeImportSnapshotTasks",
                "ec2:DescribeVpcEndpointServicePermissions",
                "ec2:GetPasswordData",
                "ec2:DescribeScheduledInstances",
                "ec2:DescribeImageAttribute",
                "ec2:DescribeVpcEndpoints",
                "ec2:DescribeReservedInstancesModifications",
                "ec2:DescribeElasticGpus",
                "ec2:DescribeSubnets",
                "ec2:DescribeVpnGateways",
                "ec2:DescribeMovingAddresses",
                "ec2:DescribeAddresses",
                "ec2:DescribeInstanceAttribute",
                "ec2:DescribeRegions",
                "ec2:DescribeFlowLogs",
                "ec2:DescribeDhcpOptions",
                "ec2:DescribeVpcEndpointServices",
                "ce:GetCostAndUsage",
                "ec2:DescribeSpotInstanceRequests",
                "cloudwatch:ListMetrics",
                "ec2:DescribeVpcAttribute",
                "ec2:GetConsoleOutput",
                "ec2:DescribeSpotPriceHistory",
                "ce:GetReservationUtilization",
                "ec2:DescribeNetworkInterfaces",
                "ec2:DescribeAvailabilityZones",
                "ec2:DescribeNetworkInterfaceAttribute",
                "ce:GetDimensionValues",
                "ec2:DescribeVpcEndpointConnections",
                "ec2:DescribeInstanceStatus",
                "ec2:DescribeHostReservations",
                "ec2:DescribeIamInstanceProfileAssociations",
                "ec2:DescribeTags",
                "ec2:DescribeLaunchTemplateVersions",
                "ec2:DescribeBundleTasks",
                "ec2:DescribeIdentityIdFormat",
                "ec2:DescribeImportImageTasks",
                "ec2:DescribeClassicLinkInstances",
                "ec2:DescribeNatGateways",
                "ec2:DescribeCustomerGateways",
                "ec2:DescribeVpcEndpointConnectionNotifications",
                "ec2:DescribeSecurityGroups",
                "ec2:DescribeSpotFleetRequests",
                "ec2:DescribeHosts",
                "ec2:DescribeImages",
                "ec2:DescribeFpgaImages",
                "ec2:DescribeSpotFleetInstances",
                "ec2:DescribeSecurityGroupReferences",
                "ec2:DescribeVpcs",
                "ec2:DescribeConversionTasks",
                "ec2:DescribeStaleSecurityGroups",
                "ce:GetTags"
            ],
            "Resource": "*"
        }
    ]
 }

ポリシーを新規ユーザに割り当てる必要があります。

Pandora FMS へ戻り、登録したアカウントをリンクして使用できるようにし、AWS 監視にアクセスできます。

Enterprise version. pandora-cm-api をインストールしていない場合は、Pandora Cloud Monitoring API から入手できます。

AWS のクラウド検出

権限を確認したら、クラウド検出(Discovery Cloud)Amazon Web Services のメニューからアクセスします。認証情報ストア(Credential store) に追加されたアカウントごとに、そのアカウントに保存されている EC2 環境を監視できます。

AWS.EC2 のクラウド検出

EC2 の監視では以下があります。

  • 費用監視
  • AWS.EC2 で記録されたリソースの概要
  • 特定インスタンスの監視
  • ボリュームおよび elastic IP の監視

監視処理を開始するためには、名前、それを実行する自動検出サーバ、グループおよび間隔などの基本的なデータが必要です。

AWS.EC2 費用

Amazon Web Service 費用監視は、追加費用を監視します。より詳細は、Amazon cost management pricing を参照してください。

費用監視は、追加費用の発生を避けるために、個別の監視間隔を持ちます。

全体の費用とリージョンごとの費用の両方を監視できます。

AWS.EC2 リソース

検出タスクは、すべてのリージョンにおける一般的な情報を収集するように構成できます。これを有効化するには、スキャンおよび一般監視(Scan and general monitoring) オプションを有効化する必要があります。

一般的な CPU 利用率カウンター、ディスクの I/O 操作、ディスクおよびネットワークのデータ通信量(バイト)を追加することができます。

AWS.EC2 特定インスタンスの監視

特定のインスタンスの以下の情報を監視することができます。

  • CPUUtilization: 平均 CPU 使用率
  • DiskReadBytes: 読み出しバイト数 (ディスク)
  • DiskWriteBytes: 書き込みバイト数 (ディスク)
  • DiskReadOps: 読み出し操作数 (ディスク)
  • DiskWriteOps: 書き込み操作数 (ディスク)
  • NetworkPacketsIn: 入力パケット数 (ネットワーク)
  • NetworkPacketsOut: 出力パケット数 (ネットワーク)

特定のインスタンスを表すエージェントは、それらが所属しているリージョンを表すエージェントを親として持ちます。Pandora FMS サーバの設定でトークン update_parent を 1に設定し、親子関係を最新の状態に保つようにしておく必要があります。

ブラウザを通して、監視する必要があるインスタンスを選択する必要があります。

AWS.EC2 追加

この最後の画面では、リザーブドインスタンスによって使用されているボリュームを監視するかどうかを指定できます。リージョンのエージェントに以下の 2つの追加モジュールがあります。

  • リザーブドボリュームの総量(GB)
  • 記録された総量(数)

Elastic IP addresses トークンを有効化することもできます。AWS.EC2 アカウントで登録されている elastic IP の数を報告します。

ウィザードが完了すると、実行の進捗状況が 検出タスクリスト に表示されます。

AWS.RDS のクラウド検出

RDS サービスはデータベースサーバを提供し、そのデータベースに関連するインスタンスの作成を可能にします。 さらに、RDS は、SSMS、MySQL ワークベンチなどのクライアント、または JDBC または ODBC DB API を介して接続することができます。

AWS RDS との統合は、Oracle, MySQL および Mariadb のみ対応しています。

aws8.jpg

パラメータを設定したら、データベース(RDS下)を介して通常監視できるすべてのメトリックに加えて、データのソースと可用性の両方のさまざまな RDS インスタンス情報を監視できます。

一般的な表示

クラウド検出では、Amazon Web Services のインフラストラクチャの重要な点の概要を確認できます。Pandora FMS は、存在するアカウントにもとづkて異なるマップを表示できます。

AWS 表示では、情報を表示するアカウントを選択できます。

aws9.jpg

以下が含まれています。

  • 現在の費用
  • 前期間の費用
  • 費用の推移グラフ (6ヵ月)
  • リザーブ/インスタンスの推移グラフ (1ヵ月)
  • リージョンごとの、インスタンスの数を含んだリージョンのマップ

クラウド検出: Microsoft Azure

Microsoft Azure のインフラ監視のためには、以下の手順を実施します。

Azure API を利用するためのユーザ登録方法

  • Microsoft Azure® ポータルへ行きます。
  • “Azure Active Directory” サービスを開きます。

  • 'App registrations'> 'New registration' へ行きます。

  • データを入力します。

  • Application (client) ID client_id および Directory (tenant) ID directory を控えておきます。

  • 次に、'certificates & secrets' へアクセスし、新規作成します。

表示された鍵を控えておきます。application_secret になります。

権限の割り当て

操作を行うアカウントに権限を割り当てます。そのためには、”home” にアクセスしてサブスクリプションに入ります。

サブスクリプションで、”Access control (IAM)” を選択します。

新しい役割の割り当てを追加し、作成したアプリの “reader” の役割を選択します。

“save” をクリックして、変更を保存することが重要です。

これ以降、pandora-cm-api を通してサービスに接続し結果を得ることができます。

Azure の状態は、Pandora FMS から次のようにチェックされます。

  • 環境変数の読み込み。
  • load_env.sh の実行。
  • pandora-cm-api –product Azure –get availability

環境が稼働していれば、システムは 1を返します。

load_env.sh スクリプトの例を以下に示します。

  • Azure
export CLIENT_ID=XXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX

export DOMAIN=XXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX

export APPLICATION_SECRET="XXXXXXXXXXXXXXXXXXXXXXXXX"

export AZURE_SUBSCRIPTION_ID=XXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXX

Pandora FMS における設定

Pandora FMS は、複数の Microsoft Azure アカウントを管理できます。

アカウントドロップダウンの横にある “アカウント管理(Manage Accoutns)” オプションを使用して、必要な数のアカウントを追加できます。

これにより、プロファイル(Profiles) > エージェントグループ管理(Manage agent groups) の “資格情報ストアへ(Credential store)” のアクセスが許可され、登録済みの Microsoft Azure アカウントのストアとして機能します。

新たなタスクを設定するには、次のステップを実施します。

  • “資格情報ストア(credential store)” に新たなパスワードを追加します。

  • '自動検出(Discovery) > クラウド(Cloud) > Azure' へアクセスし、Azure アカウントを検証します。

  • ここからは、自動検出タスクの名前、タスクを実行するサーバ、タスクが属するグループ、および実行間隔を定義する必要があります。

  • タスクデータを定義したら、監視する Azure アカウントセクションを選択します。 各セクションでは、目的のインスタンスを順番に選択できます。

  • 最後の手順は、Microsoft Azure で見つかった各インスタンスに対して Pandora FMS によって生成されたエージェントから取得するメトリックを選択することです。設定が完了したらタスクを起動でき、Pandora FMS は前の手順で選択したインスタンスに対して、エージェントを自動的に作成します。

クラウド検出: Google Cloud Platform (GCP)

この機能は、Pandora FMS バージョン 750 からです。

Google Cloud Platform® のインフラを監視するには、次の手順に従います。

バージョン 750 以前を使っている場合は、アップグレード前にデータベースの暗号化を解除し、アップグレード後に再度暗号化します。

以前のバージョンから利用しておりすでに Pandora 750 にアップグレード済の場合は、一旦 usr/share/pandora_server/utils/pandora_encrypt_db -d -m を用いてデータベースの暗号化を解除し、usr/share/pandora_server/utils/pandora_encrypt_db -d で再度暗号化します。

Google Cloud Platform (GCP) 認証情報の検証

Google Cloud コンソールへアクセスするための JSON キーを登録する必要があります。次のステップを行います。

  • GCP IAM のセキュリティ設定 にアクセスします。登録するログインアカウントは、次の権限を持つサービスアカウントになります。

  • Pandora FMS の プロファイル(Profiles)エージェントグループ管理(Manage agent groups)認証情報ストア(Credential Store) から、認証情報ストア(Credential Store) へアクセスし、“鍵の追加(Add key)” をクリックします。
  • 製品(Product) のドロップダウンで Google を選択し、GCP アカウントの JSON key を追加します。

ユーザフィールドは自動的に入力されます。

自動検出(Discovery) > クラウド(Cloud) > Google Cloud Platform へアクセスし、GCP 自動検出タスクを定義することにより GCP アカウントの検証をします。

Pandora FMS でのタスクの設定

  • タスク名(Task name): タスクの名前を定義します。
  • 自動検出サーバ(Discovery server): 監視を実行するサーバを選択します。
  • グループ(Group): グループを割り当てます。
  • 間隔(Interval): タスクを実行する頻度を設定します。

タスクデータを定義したら、監視する GCP アカウントのリージョンを選択します。各リージョンでは、目的のインスタンスを選択できます。

ゾーンを選択すると、そのゾーン内で検出された新しいインスタンスが 自動的に 監視されます。

インスタンスを選択すると、そのゾーンが監視されていない場合でも、明示的に 監視されます。

最後のステップは、Pandora FMS が Google Cloud Platform® で検出したインスタンスごとに作成するエージェントから取得するメトリックを選択することです。この設定が完了したら、タスクを起動できます。Pandora FMS は、前の手順で指定したインスタンスに基づいてエージェントを自動的に作成します。

Azure や AWS と同様に、Google または GCP と呼ばれる汎用エージェントがあり、Google の監視に関連するすべてのモジュールが表示されます。

インスタンスから収集するメトリックの一部は次のとおりです。

Click to zoom in

常に監視されている領域から消えたインスタンスは、障害または削除されたステータスで表示され、他のすべてのモジュールは不明で表示されます。 インスタンス全体が不明になる場合は、自動無効化モードを使用できます。

GCP タスクリストからマップを確認することもできます。

Click to zoom in

コンソールの自動検出タスク

以前に**タスクリスト**に表示されていたものとほぼ同じコンソールタスクの場合、次のパラメーターを考慮して新しいタスクを作成できます。

consoletasks.jpg

ホストおよびデバイスの検出

dischost_devices.jpg

ネットスキャン(NetScan)

NetScan ツールでは、ネットワーク内のデバイスを検出し、異なる監視設定を適用することができます。

タスクを作成するときは、所属するグループを事前に設定し、自動検出で特定のデバイスを記載した CSV 形式のファイルをロードする(CSVファイル定義を使用(Use CSV file definittion):)か、ネットワーク(Network): を選択します。

間隔で手動を選択した場合は手動で検出タスクを起動する必要があります。 自動検出は、手動設定のタスクを自動的には実行しません。

機能セクションでは、単一の画面にいくつかのオプションがあります。

  • 認識済ハードウエアの自動検出(Known hardware auto discovery): 以前に プライベートエンタープライズ番号 セクションに追加されたテンプレートを動的に適用します。 詳細については、|こちらにアクセスしてください。
  • モジュールテンプレート(Module templates): 選択したテンプレートからモジュールの適用を行います。実行がテストに合格しない場合、それらは監視リストに追加されません。
  • 結果チェック(Check results): ユーザが結果を検証し、検出タスクで見つかったエージェントから作成するエージェントを選択する必要があります。
  • 自動設定ルールの適用(Apply autoconfiguration rules): 検出されたエージェントに事前定義された自動設定ルールを適用します。詳細については、|こちらを参照してください。

自動設定により、ポリシー、グループの変更と設定を適用し、カスタムイベントを起動したり、アクションでスクリプトを実行したりできます。

ネットスキャンによって検出されたエージェントは、設定ファイルのないリモートエージェントです。対象にエージェントをデプロイしない場合、ローカル監視ポリシーを適用したり、構成の変更をブロックで追加したりすることはできません。

  • SNMP 有効化(SNMP activated): 検出されたネットワークデバイスから取得した情報を活用するには、SNMPを有効にします。 検出された対象で使用可能な SNMP 情報をスキャンすることにより、検出が向上します。 このトークンが有効になると、さらに次の 2つのオプションが表示されます。
    • SNMP バージョン(SNMP version): スキャンされるネットワークデバイスで設定されている SNMP バージョンを選択します。SNMP バージョン 1、2、2c、3 をサポートしています。
    • SNMP コミュニティ(SNMP communities): 設定されているコミュニティを示します。以降のボックスにコミュニティを入力して、必要なだけコミュニティを追加できます。

検出された WMI をサポートする対象に対して提供されるさまざまな資格情報がテストされ、CPU、メモリ、およびディスクの使用状況について報告するモジュールによる監視が補完されます。

  • OS 検出(OS detection): 対象のオペレーティングシステムを検出します。
  • 名前解決(Name resolution): 対象の名前を解決します。
  • 親の検出(Parent detection): SNMP を通じて収集された情報を使用して、デバイス間のさまざまな相互接続が計算され、ネットワークインフラストラクチャを表すことができます。
  • 親の再帰(Parent recursion): 親の検出を改善し、処理に再帰を追加します。
  • VLAN 有効化(VLAN enabled): さまざまなデバイスが接続されているVLANを検出します。

ウィザードが完了すると、自動検出は定義された各間隔で実行を開始します。間隔が手動の場合、タスクは手動で開始する必要があります。

タスクが完了し、レビューからアクセスすると、ping もしくは fping に応答することが検出されたデバイスの概要と、SNMP または WMI を介して検出した利用可能な残りのメトリックが表示されます。 すべての IP が表示されますが、2つのステータスがある場合があります。

  • 無効(Disabled): すでに監視されているエージェントまたはモジュールが存在し、作成も変更もされません。
  • 有効(Enabled): 監視されていない新しい要素であるか、取得されたメトリック内に応答した新しい要素で、ドロップダウンに表示されます。デバイスの監視対象エージェントリストに追加するか、新しい有効なメトリックのいずれかに追加するかを選択できます。

監視するターゲットが選択されると、システムによってそれらが体系的に作成されます。プロセスに沿って、ターゲット OS が検出され、情報収集が完成します。

自動エージェントデプロイ

Enterprise 版バージョン NG 737 以上

ビデオチュートリアル "Discovering devices and loading agents with Pandora FMS: Discovery Host&Devices" も参照ください。

自動エージェントデプロイが動作するには、サーバが EL7 である必要があります。

この機能を利用する前に、サーバに winexe がインストールされ動作する状態であることを確認してください。このユーティリティは、Pandora FMS Enterprise サーバインストーラにより提供されます。winexe が動作するには zlib.i686 および glibc.i686 がインストールされている必要があります。Windows 環境では、インストールは admin ユーザで行う必要があります。サービスを開始する前に利用する admin アカウントを定義してください。

コンソールからエージェントをデプロイする手順は次の通りです。

  • エージェントリポジトリにデプロイするソフトウエアエージェントのバージョンを登録: デプロイするエージェントのインストーラが必要です。カスタムエージェントを利用することもできます。
  • 認証情報ストアで対象へ接続するために利用する認証情報を登録: 検出または指定された対象へのアクセスのテストに使用する認証情報を指定します。
  • デプロイの準備ができかた確認します。
    • デプロイ対象 の定義。
    • 公開アクセスURL の定義。
    • ソフトウエアをデプロイするインストーラ の登録。

まだデプロイ対象が定義されていません。

これらは、次のセクションの指示に従って定義されます。

まだ公開 URL が定義されていません。

上記メッセージは、Pandora FMS サーバの公開 URL を設定するためのリンク(public_url)を提供します。

まだエージェントリポジトリにインストーラが追加されていません。

上記メッセージは、異なる環境ごとにソフトウェアエージェントのインストーラを設定するためのリンク(こちら(here))を提供します。

このシステムは、プッシュ処理は実行しません。すべてのデプロイは、ターゲットに対してソフトウェアを 提供 し、インストールする指示が送られることにより行われます。

対象の検索

デプロイ対象

以下に説明する方法のいずれかを使用して、新しい対象を定義します。

対象を検索、追加、またはロードします。次のセクションを確認します。

対象が存在する一つ以上のネットワークのスキャン

対象をスキャンするボタンを押すと、以下のフィールドのポップアップが表示されます。

最初の表示:

  • ネットワーク/マスク(Network/mask): スキャンするネットワーク(カンマ区切り)
  • スキャン元(Scan from): スキャンを実行する自動検出サーバ
  • 利用認証情報(Credentials to try with): 検出された対象へ接続をするために用いる認証情報
  • 適切なエージェントバージョン(Desired agent version): 検出した対象に想定するソフトウエアエージェントのバージョン
  • 対象サーバ IP(Target server IP): ソフトウェアエージェントがインストールされたときに、それが指し示すサーバの IP (エージェント設定ファイルにおける “server_ip” フィールドに設定されます)

'スキャン(Scan)' を押すと、このタスクの進行状況を確認するためのリンクが記載された確認メッセージが表示されます。

新しいエントリがタスクリストに表示されます。

エージェントの展開に関連する検出タスクは 一時的な タスクです。完了すると、それらは自動的に削除されます。 成功または失敗の両方について、スキャンまたはデプロイに関する情報は、デプロイセンター自体から参照できます。

対象となりうるものが見つかると、デプロイセンターに表示されます。

このリストに追加される検出された対象は、有効な資格情報が検出されたかどうかに関係なく、オペレーティングシステムがWindows または Linux / Unix ベースのシステムと一致するすべての検出されたデバイスです。

対象の手動定義

以下を定義することにより対象を手動で登録できます。

IP

デプロイする IP アドレス

OS

このバージョンでは、Windows および Linux / Unix ベースのオペレーティングシステム(tar.gz エージェントインストーラが対応しているもの)のみ対応しています。

アーキテクチャ(Architecure)

プロセッサのアーキテクチャ x86(32ビット) または x64(64ビット)

認証情報(Credentials)

対象に接続するために利用する認証情報

展開するエージェントバージョン(Desired agent version)

デプロイするエージェントのバージョン

対象サーバIP(Target server IP)

エージェントがインストールされる際に指定するサーバ IP (エージェントソフトウエア設定ファイルの server_ip フィールドに反映されます)

対象の情報の CSV ファイルでのアップロード

対象を複数登録したい場合は、以下のフォーマットの CSV ファイルをアップロードします。

IP; OS; Architecture; Target agent version; Credential identifier; Target server ip
  • IP; エージェントがインストールされたコンピュータの IP アドレス。
  • OS; AIX, BSD, HP-UX, Linux, Solaris, Windows など。
  • Architecture; x64 または x86。
  • Target agent version; ソフトウエアエージェントリポジトリに登録されたエージェントの数値 ID。
  • Credential identifier; 認証情報ストアで作成された鍵の “Identifier” フィールド。
  • Target server IP; デプロイしたソフトウエアエージェントが指し示すサーバの IP アドレス。

CSV ファイルに定義された内容を元に、システムは対象を作成します。

ソフトウエアのデプロイ

認証情報とデプロイするソフトウェアバージョンの両方を指定して、情報が完全なターゲットに対してのみ展開をスケジュールできます。

一覧に対象がある場合、エージェントのデプロイを起動します。

一覧(正しい対象のみ表示されます)から対象の IP を選択し、デプロイ(deploy) ボタンをクリックします。

バックグラウンドでのデプロイするための検出タスクが自動的に作成され、指定した対象にエージェントをインストールします。

デプロイセンターの対象のリストから、エージェントが正常にインストールされたことを確認できます。

対象の名前は、対応する Pandora FMS エージェントへのリンクにもなります。

失敗例: 対象の IP だけでなくネットマスクも入力した場合 (THE IP IS ENOUGH) となります。

システムがソフトウェアをデプロイしようとした時に、IP 形式が正しくないことがわかりユーザに警告します。

CSV でのデバイス一覧のインポート

エージェントインポートウィザードを用いて、CSV でデバイスの一覧をエージェントとしてインポートできます。

この機能は、Pandora FMS でリモート監視用のエージェントのみを作成します。

使用する区切り文字、インポート先のサーバ、データを含むファイルを選択して、次へ(next) をクリックします。

カスタムネットスキャン

ネットワーク検出タスクの実行で、カスタムスクリプトの実行ができます。

disc_netscan_custom_1.jpg

以下を指定します:

  • タスク名(Task name): 検出タスクの名前。
  • コメント(Comment): コメントを追加できます。
  • 検出サーバ(Discovery server): タスクを実行するサーバ。
  • グループ(Group): 所属するグループ。
  • 間隔(Interval): 実行間隔。

タスクの作成プロセスが完了したら、実行するスクリプトとその実行に必要な構成ファイルを指定します。

ネットスキャンスクリプト

このセクションでは、カスタム検出タスク用に作成されたさまざまなスクリプトを表示します。タスクの名前と説明が定義されたビューが表示されます。

disc_net_scan_scripts.jpg

Pandora FMS では、追加スクリプトを追加して、必要なネットワークの監視と検出を容易に行うことができます。

定義可能なパラメータは次の通りです。

disc_net_scan_scripts_2.jpg

  • 名前(Name): スクリプト名。
  • スクリプトのフルパス(Script fullpath): スクリプトのある場所のパス。
  • 説明(Description): スクリプトの説明。さまざまなフィールドの説明と、それらのデフォルト値を定義できます。
  • 非表示値(Hide value): フィールドの値を非表示にする場合。
  • ヘルプ(Help): ヘルプフィールド。

スクリプトを作成すると、スクリプトを正しく実行するために必要なすべてのパラメーターを定義するマクロを追加できます。

Pandora FMS ドキュメント一覧に戻る