8.2. Red Hat Network Monitoring Daemon (rhnmd)
Um das Meiste aus Ihrer Monitoring-Berechtigung herauszuholen, empfiehlt Red Hat die Installation des Red Hat Network Monitoring Daemon auf Ihren Client-Systemen. Basierend auf OpenSSH, ermöglicht es
rhnmd
dem RHN Satellite sicher mit dem Client-System zu kommunizieren, um auf interne Prozesse zugreifen und den Probe-Status abfragen zu können.
Bitte beachten Sie, dass der Red Hat Network Monitoring Daemon es von Systemen erfordert, dass diese Verbindungen zum Port 4545 zulassen. Sie können es vermeiden, diesen Port zu öffnen und den Daemon zu installieren, indem Sie stattdessen
sshd
verwenden. Siehe Abschnitt 8.2.3, »SSH konfigurieren« für Details dazu.
8.2.1. Probes, die den Daemon erfordern Link kopierenLink in die Zwischenablage kopiert!
Link kopierenLink in die Zwischenablage kopiert!
Eine verschlüsselte Verbindung, entweder durch den Red Hat Network Monitoring Daemon oder
sshd
ist auf Client-Systemen erforderlich, um folgende Probes auszuführen:
- Linux::CPU Usage
- Linux::Disk IO Throughput
- Linux::Disk Usage
- Linux::Inodes
- Linux::Interface Traffic
- Linux::Load
- Linux::Memory Usage
- Linux::Process Counts by State
- Linux::Process Count Total
- Linux::Process Health
- Linux::Process Running
- Linux::Swap Usage
- Linux::TCP Connections by State
- Linux::Users
- Linux::Virtual Memory
- LogAgent::Log Pattern Match
- LogAgent::Log Size
- Network Services::Remote Ping
- Oracle::Client Connectivity
- General::Remote Program
- General::Remote Program with Data
Beachten Sie, dass alle Probes der Linux-Gruppe diese Anforderungen besitzen.
8.2.2. Den Red Hat Network Monitoring Daemon installieren Link kopierenLink in die Zwischenablage kopiert!
Link kopierenLink in die Zwischenablage kopiert!
Installieren Sie den Red Hat Network Monitoring Daemon, um Systeme auf das Monitoring unter Verwendung der Probes, die in Abschnitt 8.2.1, »Probes, die den Daemon erfordern« festgelegt sind, vorzubereiten. Beachten Sie bitte, dass die Schritte in diesem Abschnitt optional sind, sollten Sie vorhaben
sshd
zu verwenden, um sichere Verbindungen zwischen der RHN Monitoring-Infrastruktur und den überwachten Systemen zu ermöglichen. Siehe Abschnitt 8.2.3, »SSH konfigurieren« für Instruktionen.
Das
rhnmd
-Paket kann im RHN Tools-Channel für alle Red Hat Enterprise Linux-Distributionen gefunden werden. Um es zu installieren:
- Melden Sie die zu überwachenden Systeme beim RHN Tools-Channel an (der dem System zugeordnet ist), falls dies noch nicht der Fall ist. Dies kann individuell mittels dem System-Details ⇒ Channels ⇒ Software-Untereiter oder für mehrere Systeme auf einmal mittels dem Channel-Details ⇒ Zielsysteme-Reiter durchgeführt werden.
- Einmal angemeldet, öffnen Sie den Channel-Details ⇒ Pakete-Reiter und suchen das
rhnmd
-Paket (unter 'R'). - Klicken Sie den Paketnamen, um die Paket-Details-Seite zu öffnen. Gehen Sie zum Zielsysteme-Reiter, wählen das gewünschte System aus und klicken auf .
- Installieren Sie den öffentlichen SSH-Schlüssel auf allen Client-Systemen, die überwacht werden sollen, wie im Abschnitt 8.2.4, »Den SSH-Schlüssel installieren« beschrieben.
- Starten Sie den Red Hat Network Monitoring Daemon auf allen Client-Systemen mittels dem Befehl:
service rhnmd start
service rhnmd start
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - Wenn Sie Probes hinzufügen, welche den Daemon erfordern, akzeptieren Sie dementsprechend die standardmäßigen Werte für RHNMD -Benutzer und RHNMD-Port:
nocpulse
, bzw.4545
.
8.2.3. SSH konfigurieren Link kopierenLink in die Zwischenablage kopiert!
Link kopierenLink in die Zwischenablage kopiert!
Wenn Sie vermeiden möchten, den Red Hat Network Monitoring Daemon zu installieren und den Port 4545 auf Client-Systemen zu öffnen, können Sie
sshd
konfigurieren, um die verschlüsselte Verbindung, die zwischen den Systemen und RHN erforderlich ist, bereitzustellen - besonders wenn Sie bereits sshd
besitzen. Um den Daemon für die Monitoring-Verwendung zu konfigurieren:
- Stellen Sie sicher, dass das SSH-Paket auf den zu überwachenden Systemen installiert ist.
rpm -qi openssh-server
rpm -qi openssh-server
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - Legen Sie den Benutzer fest, der mit dem Daemon in Zusammenhang steht. Dies kann jeder auf dem System verfügbare Benutzer sein, solange der erforderliche SSH-Schlüssel in der
~/.ssh/authorized_keys
-Datei des Benutzers abgelegt werden kann. - Installieren Sie den öffentlichen SSH-Schlüssel auf allen Client-Systemen, die überwacht werden sollen, wie im Abschnitt 8.2.4, »Den SSH-Schlüssel installieren« beschrieben.
- Starten Sie
sshd
auf allen Client-Systemen mittels dem Befehl:service sshd start
service sshd start
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - Wenn Sie Probes hinzufügen, die den Daemon erfordern, geben Sie die aus Schritt 2 und Schritt 3 abgeleiteten Werte in die Felder RHNMD-User und RHNMD-Port ein.
8.2.4. Den SSH-Schlüssel installieren Link kopierenLink in die Zwischenablage kopiert!
Link kopierenLink in die Zwischenablage kopiert!
Egal ob Sie nun
rhnmd
oder sshd
verwenden, Sie müssen den Red Hat Network Monitoring Daemon Öffentlichen Schlüssel auf den zu überwachenden Systemen installieren, um die sichere Verbindung abzuschliessen. Um den Schlüssel zu installieren:
- Kopieren Sie den Zeichenstring (beginnend mit
ssh-dss
und mit dem Hostnamen des RHN Servers am Ende). - Wählen Sie die Systeme, an die Sie den Schlüssel senden möchten, aus den Systemen aus, wählen Sie anschließend Systeme aus dem Menü links und klicken schließlich die Auswahlkästchen neben denjenigen Systemen, an die Sie den SSH-Schlüssel senden möchten und klicken die Schaltfläche oben.
- Klicken Sie im System Set Manager auf Remote-Befehle ausführen, und geben Sie anschließend im Skript-Textfeld folgende Zeile ein:
#!/bin/sh cat <<EOF >> ~nocpulse/.ssh/authorized_keys
#!/bin/sh cat <<EOF >> ~nocpulse/.ssh/authorized_keys
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Drücken Sie dann die Eingabe-Taste und fügen Ihren SSH-Schlüssel ein. Das Ergebnis sollte etwa folgendermaßen aussehen:Copy to Clipboard Copied! Toggle word wrap Toggle overflow - Stellen Sie das Datum und die Uhrzeit ein, an der die Aktion ausgeführt werden soll, und klicken Sie abschließend auf.
Sobald der Schlüssel plaziert wurde und zugänglich ist, sollten alle Probes, die diesen Schlüssel benötigen,
ssh
-Verbindungen zwischen der Monitoring-Infrastruktur und dem überwachten System zulassen. Sie können dann damit beginnen, Probes, welche den Monitoring-Daemon benötigen, auf den neu konfigurierten Systemen ablaufen zu lassen.