5.2. Red Hat Network Monitoring-Daemon (rhnmd)


Um das Meiste aus Ihrer Monitoring-Berechtigung herauszuholen, empfiehlt Red Hat die Installation des Red Hat Network Monitoring-Daemons auf Ihren Client-Systemen. Basierend auf OpenSSH ermöglicht es rhnmd dem RHN Satellite, sicher mit dem Client-System zu kommunizieren, um auf interne Prozesse zugreifen und den Probe-Status abfragen zu können.
Bitte beachten Sie, dass der Red Hat Network Monitoring-Daemon von Systemen erfordert, dass diese Verbindungen zum Port 4545 zulassen. Sie können es vermeiden, diesen Port zu öffnen und den Daemon zu installieren, indem Sie stattdessen sshd verwenden. Siehe Abschnitt 5.2.3, »Konfiguration von SSH« für Details dazu.

5.2.1. Probes, die den Daemon erfordern

Eine verschlüsselte Verbindung, entweder durch den Red Hat Network Monitoring-Daemon oder sshd, ist auf Client-Systemen erforderlich, um folgende Probes auszuführen:
  • Linux::CPU Usage
  • Linux::Disk IO Throughput
  • Linux::Disk Usage
  • Linux::Inodes
  • Linux::Interface Traffic
  • Linux::Load
  • Linux::Memory Usage
  • Linux::Process Counts by State
  • Linux::Process Count Total
  • Linux::Process Health
  • Linux::Process Running
  • Linux::Swap Usage
  • Linux::TCP Connections by State
  • Linux::Users
  • Linux::Virtual Memory
  • LogAgent::Log Pattern Match
  • LogAgent::Log Size
  • Network Services::Remote Ping
  • Oracle::Client Connectivity
  • General::Remote Program
  • General::Remote Program with Data
Beachten Sie, dass alle Probes der Linux-Gruppe diese Anforderung haben.

5.2.2. Installation des Red Hat Network Monitoring-Daemons

Installieren Sie den Red Hat Network Monitoring-Daemon, um Systeme auf das Monitoring unter Verwendung der Probes, die in Abschnitt 5.2.1, »Probes, die den Daemon erfordern« festgelegt sind, vorzubereiten. Beachten Sie bitte, dass die Schritte in diesem Abschnitt optional sind, sollten Sie vorhaben sshd zu verwenden, um sichere Verbindungen zwischen der RHN Monitoring-Infrastruktur und den überwachten Systemen zu ermöglichen. Siehe Abschnitt 5.2.3, »Konfiguration von SSH« für Instruktionen.
Das rhnmd-Paket befindet sich im RHN Tools-Channel für alle Red Hat Enterprise Linux Distributionen. Um es zu installieren:
  1. Subskribieren Sie für die zu überwachenden Systeme den RHN Tools-Channel (der dem System zugeordnet ist), falls dies noch nicht der Fall ist. Dies kann individuell mittels dem System-Details ⇒ Channels ⇒ Software-Untereiter oder für mehrere Systeme auf einmal mittels dem Channel-Details ⇒ Zielsysteme-Reiter durchgeführt werden.
  2. Sobald Sie diesen Channel subskribiert haben, öffnen Sie den Channel-Details ⇒ Pakete-Reiter und suchen das rhnmd-Paket (unter 'R').
  3. Klicken Sie den Paketnamen, um die Paket-Details-Seite zu öffnen. Gehen Sie zum Zielsysteme-Reiter, wählen die gewünschten Systeme aus und klicken auf Pakete installieren.
  4. Installieren Sie den öffentlichen SSH-Schlüssel auf allen Client-Systemen, die überwacht werden sollen, wie im Abschnitt 5.2.4, »Installation des SSH-Schlüssels« beschrieben.
  5. Starten Sie den Red Hat Network Monitoring-Daemon auf allen Client-Systemen mittels dem Befehl:
    service rhnmd start
  6. Wenn Sie Probes hinzufügen, die den Daemon erfordern, übernehmen Sie die Standardwerte für RHNMD-Benutzer und RHNMD-Port: nocpulse, bzw. 4545.

5.2.3. Konfiguration von SSH

Wenn Sie vermeiden möchten, den Red Hat Network Monitoring-Daemon zu installieren und den Port 4545 auf Client-Systemen zu öffnen, können Sie stattdessen sshd konfigurieren, um die verschlüsselte Verbindung zwischen den Systemen und RHN bereitzustellen. Dies kann insbesondere dann gewünscht sein, wenn sshd bereits sowieso läuft. Um den Daemon für die Monitoring-Verwendung zu konfigurieren:
  1. Stellen Sie sicher, dass das SSH-Paket auf den zu überwachenden Systemen installiert ist.
    rpm -qi openssh-server
  2. Legen Sie den Benutzer fest, der mit dem Daemon verknüpft wird. Dies kann jeder auf dem System verfügbare Benutzer sein, solange der erforderliche SSH-Schlüssel in der ~/.ssh/authorized_keys-Datei des Benutzers abgelegt werden kann.
  3. Legen Sie den vom Daemon benutzten Port fest, wie in der Konfigurationsdatei /etc/ssh/sshd_config festgelegt. Der Standard-Port ist 22.
  4. Installieren Sie den öffentlichen SSH-Schlüssel auf allen Client-Systemen, die überwacht werden sollen, wie im Abschnitt 5.2.4, »Installation des SSH-Schlüssels« beschrieben.
  5. Starten Sie sshd auf allen Client-Systemen mit dem Befehl:
    service sshd start
  6. Wenn Sie Probes hinzufügen, die den Daemon erfordern, geben Sie die aus Schritt 2 und Schritt 3 abgeleiteten Werte in die Felder RHNMD-User und RHNMD-Port ein.

5.2.4. Installation des SSH-Schlüssels

Egal, ob Sie nun rhnmd oder sshd verwenden - Sie müssen den öffentlichen SSH-Schlüssel des Red Hat Network Monitoring-Daemons auf den zu überwachenden Systemen installieren, um die sichere Verbindung fertigzustellen. Um den Schlüssel zu installieren:
  1. Gehen Sie zur Monitoring ⇒ Scout-Konfig-Push Seite auf der Satellite-Oberfläche und klicken Sie auf den Namen des Scouts, der das Client-System überwachen wird. Auf der daraufhin erscheinenden Seite sehen Sie den SSH id_dsa.pub Schlüssel.
  2. Kopieren Sie den Zeichenstring (beginnend mit ssh-dss und mit dem Hostnamen des RHN Servers am Ende).
  3. Wählen Sie, an welche Systeme der Schlüssel gesendet werden soll. Klicken Sie dazu auf Systeme aus dem Menü links und markieren Sie das Auswahlkästchen derjenigen Systeme, an die Sie den SSH-Schlüssel senden möchten. Klicken Sie oben auf der Seite auf den Link Verwalten, um den Vorgang abzuschließen.
  4. Im System Set Manager, klicken Sie auf Remote-Befehle ausführen, und geben Sie anschließend im Skript-Textfeld die folgende Zeile ein:
    #!/bin/sh
    cat <<EOF >> ~nocpulse/.ssh/authorized_keys
    
    Drücken Sie danach die Eingabe-Taste und fügen den SSH-Schlüssel ein. Das Ergebnis sollte etwa wie folgt aussehen:
    #!/bin/sh
    cat <<EOF>> ~nocpulse/.ssh/authorized_keys               
    ssh-dss AABBAB3NzaC3kc3MABCCBAJ4cmyf5jt/ihdtFbNE1YHsT0np0SYJz7xk
    hzoKUUWnZmOUqJ7eXoTbGEcZjZLppOZgzAepw1vUHXfa/L9XiXvsV8K5Qmcu70h0
    1gohBIder/1I1QbHMCgfDVFPtfV5eedau4AAACAc99dHbWhk/dMPiWXgHxdI0vT2
    SnuozIox2klmfbTeO4Ajn/Ecfxqgs5diat/NIaeoItuGUYepXFoVv8DVL3wpp45E
    02hjmp4j2MYNpc6Pc3nPOVntu6YBv+whB0VrsVzeqX89u23FFjTLGbfYrmMQflNi
    j8yynGRePIMFhI= root@satellite.example.com
    EOF
    
  5. Legen Sie das Datum und die Uhrzeit fest, wann die Aktion durchgeführt werden soll, und klicken Sie anschließend auf Remote-Befehl einplanen.
Sobald der Schlüssel platziert wurde und zugänglich ist, sollten alle Probes, die diesen Schlüssel benötigen, ssh-Verbindungen zwischen der Monitoring-Infrastruktur und dem überwachten System zulassen. Sie können dann damit beginnen, Probes, die den Monitoring-Daemon benötigen, auf den neu konfigurierten Systemen ablaufen zu lassen.
Red Hat logoGithubredditYoutubeTwitter

Lernen

Testen, kaufen und verkaufen

Communitys

Über Red Hat Dokumentation

Wir helfen Red Hat Benutzern, mit unseren Produkten und Diensten innovativ zu sein und ihre Ziele zu erreichen – mit Inhalten, denen sie vertrauen können. Entdecken Sie unsere neuesten Updates.

Mehr Inklusion in Open Source

Red Hat hat sich verpflichtet, problematische Sprache in unserem Code, unserer Dokumentation und unseren Web-Eigenschaften zu ersetzen. Weitere Einzelheiten finden Sie in Red Hat Blog.

Über Red Hat

Wir liefern gehärtete Lösungen, die es Unternehmen leichter machen, plattform- und umgebungsübergreifend zu arbeiten, vom zentralen Rechenzentrum bis zum Netzwerkrand.

Theme

© 2026 Red Hat
Nach oben