5.2. Demonio de monitorización de Red Hat Network (rhnmd)


Para sacar el mayor provecho a su derecho de Monitorización, Red Hat aconseja la instalación del Demonio de monitorización de Red Hat Network en el sistema cliente. Basado en OpenSSH, rhnmd permite al Satélite de RHN comunicarse de forma segura con el sistema cliente para acceder a procesos internos y para recuperar los estados de los sondeos.
Por favor, observe que el Demonio de monitorización de Red Hat Network requiere que los sistemas monitorizados permitan la conexión al puerto 4545. Si usted quiere evitar la apertura de este puerto y la instalación del demonio, utilice sshd en su lugar. Consulte la Sección 5.2.3, “Configuración de SSH”para obtener información detallada.

5.2.1. Sondeos que requieren el demonio

Una conexión cifrada ya sea a través del Demonio de monitorización de Red Hat Network o sshd, es requerida en los sistemas clientes para ejecutar los siguientes sondeos:
  • Linux::CPU Usage
  • Linux::Disk IO Throughput
  • Linux::Disk Usage
  • Linux::Inodes
  • Linux::Interface Traffic
  • Linux::Load
  • Linux::Memory Usage
  • Linux::Process Counts by State
  • Linux::Process Count Total
  • Linux::Process Health
  • Linux::Process Running
  • Linux::Swap Usage
  • Linux::TCP Connections by State
  • Linux::Users
  • Linux::Virtual Memory
  • LogAgent::Log Pattern Match
  • LogAgent::Log Size
  • Network Services::Remote Ping
  • Oracle::Client Connectivity
  • General::Remote Program
  • General::Remote Program with Data
Note que todos los sondeos en el grupo Linux tienen este requerimiento.

5.2.2. Instalación del Demonio de Red Hat Network

Instale el Demonio de monitorización de Red Hat Network para preparar el sistema para monitorización usando los sondeos identificados en la Sección 5.2.1, “Sondeos que requieren el demonio”. Observe que los pasos descritos en esta sección son opcionales si usted pretende usar sshd para permitir una conexión segura entre la infraestructura de monitorización de RHN y los sistemas monitorizados. Consulte la Sección 5.2.3, “Configuración de SSH” para obtener instrucciones.
El paquete rhnmd puede encontrarse en el canal de herramientas de RHN para todas las distribuciones de Red Hat Enterprise Linux. Para instalarlo:
  1. Suscriba los sistemas a ser monitorizados con el canal de herramientas de RHN asociado al sistema, si éstos no han sido suscritos aún. Esto puede realizarse de forma individual a través de la sub-pestaña Información del sistema => Canales => Software. Para suscribir varios sistemas, utilice la pestaña Información del canal => Sistemas de destino.
  2. Una vez suscrito, abra la pestaña Información del canal => Paquetes y localice el paquete rhnmd (bajo la 'R').
  3. Haga clic sobre el nombre del paquete para abrir la página de Información del paquete.Vaya a la pestaña Sistemas de destino, seleccione el sistema deseado, y haga clic en Instalar paquetes.
  4. Instale la llave pública SSH en todos los sistemas cliente a ser monitorizados como se describe en la Sección 5.2.4, “Instalando la llave SSH”.
  5. Inicie el Demonio de monitorización de Red Hat Network en todos los sistemas cliente usando el comando:
    service rhnmd start
    Copy to Clipboard Toggle word wrap
  6. Cuando añada sondeos que requieran el demonio, acepte todos los valores predeterminados para Usuario RHNMD y Puerto RHNMD: nocpulse y 4545, respectivamente.

5.2.3. Configuración de SSH

Si desea evitar la instalación del Demonio de monitorización de Red Hat Network y la apertura del puerto 4545 en los sistema cliente, configure sshd para proporcionar la conexión cifrada requerida entre los sistemas y RHN. Esta puede ser una opción deseable especialmente si usted ya tiene sshd en ejecución. Para configurar el demonio para monitorización utilice:
  1. Asegúrese de que el paquete SSH esté instalado en el sistema a ser monitorizado:
    rpm -qi openssh-server
    Copy to Clipboard Toggle word wrap
  2. Identifique el usuario que va a ser asociado con el demonio. Este puede ser cualquier usuario disponible en el sistema, siempre y cuando la llave SSH requerida pueda ser ubicada en el archivo de usuario ~/.ssh/authorized_keys.
  3. Identifique el puerto usado por el demonio como se identifica en el archivo de configuración /etc/ssh/sshd_config. El puerto predeterminado es el número 22.
  4. Instale la llave pública SSH en todos los sistemas cliente a ser monitorizados como se describe en la Sección 5.2.4, “Instalando la llave SSH”.
  5. Inicie sshd en todos los sistemas usando el comando:
    service sshd start
    Copy to Clipboard Toggle word wrap
  6. Cuando añada sondeos que requieran el demonio, inserte los valores derivados de los pasos 2 y 3 en los campos Usuario RHNMD y Puerto RHNMD.

5.2.4. Instalando la llave SSH

Ya sea que utilice rhnmd o sshd, usted debe instalar la llave pública SSH del Demonio de monitorización de Red Hat Network en los sistemas a ser monitorizados para completar la conexión segura. Para instalarla:
  1. Navegue por la página de Monitorización => Scout Config Push y haga clic en el Scout que va a monitorizar el sistema cliente. La llave SSH id_dsa.pub es visible en la página resultante.
  2. Copie la cadena de caracteres (iniciando con ssh-dss y terminando con el nombre del servidor RHN).
  3. Seleccione los sistemas de donde desea enviar la llave. Vaya a Sistemas desde el menú de la izquierda, y haga clic en la casilla de verificación cerca de los sistemas a los que desea enviar la llave. Por último, haga clic en el botón Administrar.
  4. Desde el Gestor de sistemas, haga clic en Ejecutar comandos remotos, luego en el recuadro de texto Script, escriba la siguiente línea:
    #!/bin/sh
    cat <<EOF >> ~nocpulse/.ssh/authorized_keys
    
    Copy to Clipboard Toggle word wrap
    Luego, pulse Enter y pegue la llave SSH. El resultado deberá ser parecido al siguiente:
    #!/bin/sh
    cat <<EOF>> ~nocpulse/.ssh/authorized_keys               
    ssh-dss AABBAB3NzaC3kc3MABCCBAJ4cmyf5jt/ihdtFbNE1YHsT0np0SYJz7xk
    hzoKUUWnZmOUqJ7eXoTbGEcZjZLppOZgzAepw1vUHXfa/L9XiXvsV8K5Qmcu70h0
    1gohBIder/1I1QbHMCgfDVFPtfV5eedau4AAACAc99dHbWhk/dMPiWXgHxdI0vT2
    SnuozIox2klmfbTeO4Ajn/Ecfxqgs5diat/NIaeoItuGUYepXFoVv8DVL3wpp45E
    02hjmp4j2MYNpc6Pc3nPOVntu6YBv+whB0VrsVzeqX89u23FFjTLGbfYrmMQflNi
    j8yynGRePIMFhI= root@satellite.example.com
    EOF
    
    Copy to Clipboard Toggle word wrap
  5. Establezca la fecha y hora en las que desea que la acción ocurra, luego haga clic en Programar comando remoto.
Una vez que la llave esté en su sitio y sea accesible, todos los sondeos que la requieran deberán permitir las conexiones ssh entre la infraestructura de Monitorización y el sistema monitorizado. Usted puede programar sondeos que requieran la ejecución del demonio de monitorización en los sistemas recién configurados.
Volver arriba
Red Hat logoGithubredditYoutubeTwitter

Aprender

Pruebe, compre y venda

Comunidades

Acerca de la documentación de Red Hat

Ayudamos a los usuarios de Red Hat a innovar y alcanzar sus objetivos con nuestros productos y servicios con contenido en el que pueden confiar. Explore nuestras recientes actualizaciones.

Hacer que el código abierto sea más inclusivo

Red Hat se compromete a reemplazar el lenguaje problemático en nuestro código, documentación y propiedades web. Para más detalles, consulte el Blog de Red Hat.

Acerca de Red Hat

Ofrecemos soluciones reforzadas que facilitan a las empresas trabajar en plataformas y entornos, desde el centro de datos central hasta el perímetro de la red.

Theme

© 2025 Red Hat