5.2. Red Hat Network Monitoring-Daemon (rhnmd)
Um das Meiste aus Ihrer Monitoring-Berechtigung herauszuholen, empfiehlt Red Hat die Installation des Red Hat Network Monitoring-Daemons auf Ihren Client-Systemen. Basierend auf OpenSSH ermöglicht es
rhnmd dem RHN Satellite, sicher mit dem Client-System zu kommunizieren, um auf interne Prozesse zugreifen und den Probe-Status abfragen zu können.
Bitte beachten Sie, dass der Red Hat Network Monitoring-Daemon von Systemen erfordert, dass diese Verbindungen zum Port 4545 zulassen. Sie können es vermeiden, diesen Port zu öffnen und den Daemon zu installieren, indem Sie stattdessen
sshd verwenden. Siehe Abschnitt 5.2.3, »Konfiguration von SSH« für Details dazu.
5.2.1. Probes, die den Daemon erfordern Link kopierenLink in die Zwischenablage kopiert!
Link kopierenLink in die Zwischenablage kopiert!
Eine verschlüsselte Verbindung, entweder durch den Red Hat Network Monitoring-Daemon oder
sshd, ist auf Client-Systemen erforderlich, um folgende Probes auszuführen:
- Linux::CPU Usage
- Linux::Disk IO Throughput
- Linux::Disk Usage
- Linux::Inodes
- Linux::Interface Traffic
- Linux::Load
- Linux::Memory Usage
- Linux::Process Counts by State
- Linux::Process Count Total
- Linux::Process Health
- Linux::Process Running
- Linux::Swap Usage
- Linux::TCP Connections by State
- Linux::Users
- Linux::Virtual Memory
- LogAgent::Log Pattern Match
- LogAgent::Log Size
- Network Services::Remote Ping
- Oracle::Client Connectivity
- General::Remote Program
- General::Remote Program with Data
Beachten Sie, dass alle Probes der Linux-Gruppe diese Anforderung haben.
5.2.2. Installation des Red Hat Network Monitoring-Daemons Link kopierenLink in die Zwischenablage kopiert!
Link kopierenLink in die Zwischenablage kopiert!
Installieren Sie den Red Hat Network Monitoring-Daemon, um Systeme auf das Monitoring unter Verwendung der Probes, die in Abschnitt 5.2.1, »Probes, die den Daemon erfordern« festgelegt sind, vorzubereiten. Beachten Sie bitte, dass die Schritte in diesem Abschnitt optional sind, sollten Sie vorhaben
sshd zu verwenden, um sichere Verbindungen zwischen der RHN Monitoring-Infrastruktur und den überwachten Systemen zu ermöglichen. Siehe Abschnitt 5.2.3, »Konfiguration von SSH« für Instruktionen.
Das
rhnmd-Paket befindet sich im RHN Tools-Channel für alle Red Hat Enterprise Linux Distributionen. Um es zu installieren:
- Subskribieren Sie für die zu überwachenden Systeme den RHN Tools-Channel (der dem System zugeordnet ist), falls dies noch nicht der Fall ist. Dies kann individuell mittels dem System-Details ⇒ Channels ⇒ Software-Untereiter oder für mehrere Systeme auf einmal mittels dem Channel-Details ⇒ Zielsysteme-Reiter durchgeführt werden.
- Sobald Sie diesen Channel subskribiert haben, öffnen Sie den Channel-Details ⇒ Pakete-Reiter und suchen das
rhnmd-Paket (unter 'R'). - Klicken Sie den Paketnamen, um die Paket-Details-Seite zu öffnen. Gehen Sie zum Zielsysteme-Reiter, wählen die gewünschten Systeme aus und klicken auf .
- Installieren Sie den öffentlichen SSH-Schlüssel auf allen Client-Systemen, die überwacht werden sollen, wie im Abschnitt 5.2.4, »Installation des SSH-Schlüssels« beschrieben.
- Starten Sie den Red Hat Network Monitoring-Daemon auf allen Client-Systemen mittels dem Befehl:
service rhnmd start - Wenn Sie Probes hinzufügen, die den Daemon erfordern, übernehmen Sie die Standardwerte für RHNMD-Benutzer und RHNMD-Port:
nocpulse, bzw.4545.
5.2.3. Konfiguration von SSH Link kopierenLink in die Zwischenablage kopiert!
Link kopierenLink in die Zwischenablage kopiert!
Wenn Sie vermeiden möchten, den Red Hat Network Monitoring-Daemon zu installieren und den Port 4545 auf Client-Systemen zu öffnen, können Sie stattdessen
sshd konfigurieren, um die verschlüsselte Verbindung zwischen den Systemen und RHN bereitzustellen. Dies kann insbesondere dann gewünscht sein, wenn sshd bereits sowieso läuft. Um den Daemon für die Monitoring-Verwendung zu konfigurieren:
- Stellen Sie sicher, dass das SSH-Paket auf den zu überwachenden Systemen installiert ist.
rpm -qi openssh-server - Legen Sie den Benutzer fest, der mit dem Daemon verknüpft wird. Dies kann jeder auf dem System verfügbare Benutzer sein, solange der erforderliche SSH-Schlüssel in der
~/.ssh/authorized_keys-Datei des Benutzers abgelegt werden kann. - Installieren Sie den öffentlichen SSH-Schlüssel auf allen Client-Systemen, die überwacht werden sollen, wie im Abschnitt 5.2.4, »Installation des SSH-Schlüssels« beschrieben.
- Starten Sie
sshdauf allen Client-Systemen mit dem Befehl:service sshd start - Wenn Sie Probes hinzufügen, die den Daemon erfordern, geben Sie die aus Schritt 2 und Schritt 3 abgeleiteten Werte in die Felder RHNMD-User und RHNMD-Port ein.
5.2.4. Installation des SSH-Schlüssels Link kopierenLink in die Zwischenablage kopiert!
Link kopierenLink in die Zwischenablage kopiert!
Egal, ob Sie nun
rhnmd oder sshd verwenden - Sie müssen den öffentlichen SSH-Schlüssel des Red Hat Network Monitoring-Daemons auf den zu überwachenden Systemen installieren, um die sichere Verbindung fertigzustellen. Um den Schlüssel zu installieren:
- Kopieren Sie den Zeichenstring (beginnend mit
ssh-dssund mit dem Hostnamen des RHN Servers am Ende). - Wählen Sie, an welche Systeme der Schlüssel gesendet werden soll. Klicken Sie dazu auf Systeme aus dem Menü links und markieren Sie das Auswahlkästchen derjenigen Systeme, an die Sie den SSH-Schlüssel senden möchten. Klicken Sie oben auf der Seite auf den Link , um den Vorgang abzuschließen.
- Im System Set Manager, klicken Sie auf Remote-Befehle ausführen, und geben Sie anschließend im Skript-Textfeld die folgende Zeile ein:
#!/bin/sh cat <<EOF >> ~nocpulse/.ssh/authorized_keysDrücken Sie danach die Eingabe-Taste und fügen den SSH-Schlüssel ein. Das Ergebnis sollte etwa wie folgt aussehen:#!/bin/sh cat <<EOF>> ~nocpulse/.ssh/authorized_keys ssh-dss AABBAB3NzaC3kc3MABCCBAJ4cmyf5jt/ihdtFbNE1YHsT0np0SYJz7xk hzoKUUWnZmOUqJ7eXoTbGEcZjZLppOZgzAepw1vUHXfa/L9XiXvsV8K5Qmcu70h0 1gohBIder/1I1QbHMCgfDVFPtfV5eedau4AAACAc99dHbWhk/dMPiWXgHxdI0vT2 SnuozIox2klmfbTeO4Ajn/Ecfxqgs5diat/NIaeoItuGUYepXFoVv8DVL3wpp45E 02hjmp4j2MYNpc6Pc3nPOVntu6YBv+whB0VrsVzeqX89u23FFjTLGbfYrmMQflNi j8yynGRePIMFhI= root@satellite.example.com EOF - Legen Sie das Datum und die Uhrzeit fest, wann die Aktion durchgeführt werden soll, und klicken Sie anschließend auf .
Sobald der Schlüssel platziert wurde und zugänglich ist, sollten alle Probes, die diesen Schlüssel benötigen,
ssh-Verbindungen zwischen der Monitoring-Infrastruktur und dem überwachten System zulassen. Sie können dann damit beginnen, Probes, die den Monitoring-Daemon benötigen, auf den neu konfigurierten Systemen ablaufen zu lassen.