5.2. Demonio de monitorización de Red Hat Network (rhnmd)
Para sacar el mayor provecho a su derecho de Monitorización, Red Hat aconseja la instalación del Demonio de monitorización de Red Hat Network en el sistema cliente. Basado en OpenSSH,
rhnmd permite al Satélite de RHN comunicarse de forma segura con el sistema cliente para acceder a procesos internos y para recuperar los estados de los sondeos.
Por favor, observe que el Demonio de monitorización de Red Hat Network requiere que los sistemas monitorizados permitan la conexión al puerto 4545. Si usted quiere evitar la apertura de este puerto y la instalación del demonio, utilice
sshd en su lugar. Consulte la Sección 5.2.3, “Configuración de SSH”para obtener información detallada.
5.2.1. Sondeos que requieren el demonio Copiar enlaceEnlace copiado en el portapapeles!
Copiar enlaceEnlace copiado en el portapapeles!
Una conexión cifrada ya sea a través del Demonio de monitorización de Red Hat Network o
sshd, es requerida en los sistemas clientes para ejecutar los siguientes sondeos:
- Linux::CPU Usage
- Linux::Disk IO Throughput
- Linux::Disk Usage
- Linux::Inodes
- Linux::Interface Traffic
- Linux::Load
- Linux::Memory Usage
- Linux::Process Counts by State
- Linux::Process Count Total
- Linux::Process Health
- Linux::Process Running
- Linux::Swap Usage
- Linux::TCP Connections by State
- Linux::Users
- Linux::Virtual Memory
- LogAgent::Log Pattern Match
- LogAgent::Log Size
- Network Services::Remote Ping
- Oracle::Client Connectivity
- General::Remote Program
- General::Remote Program with Data
Note que todos los sondeos en el grupo Linux tienen este requerimiento.
5.2.2. Instalación del Demonio de Red Hat Network Copiar enlaceEnlace copiado en el portapapeles!
Copiar enlaceEnlace copiado en el portapapeles!
Instale el Demonio de monitorización de Red Hat Network para preparar el sistema para monitorización usando los sondeos identificados en la Sección 5.2.1, “Sondeos que requieren el demonio”. Observe que los pasos descritos en esta sección son opcionales si usted pretende usar
sshd para permitir una conexión segura entre la infraestructura de monitorización de RHN y los sistemas monitorizados. Consulte la Sección 5.2.3, “Configuración de SSH” para obtener instrucciones.
El paquete
rhnmd puede encontrarse en el canal de herramientas de RHN para todas las distribuciones de Red Hat Enterprise Linux. Para instalarlo:
- Suscriba los sistemas a ser monitorizados con el canal de herramientas de RHN asociado al sistema, si éstos no han sido suscritos aún. Esto puede realizarse de forma individual a través de la sub-pestaña Información del sistema => Canales => Software. Para suscribir varios sistemas, utilice la pestaña Información del canal => Sistemas de destino.
- Una vez suscrito, abra la pestaña Información del canal => Paquetes y localice el paquete
rhnmd(bajo la 'R'). - Haga clic sobre el nombre del paquete para abrir la página de Información del paquete.Vaya a la pestaña Sistemas de destino, seleccione el sistema deseado, y haga clic en .
- Instale la llave pública SSH en todos los sistemas cliente a ser monitorizados como se describe en la Sección 5.2.4, “Instalando la llave SSH”.
- Inicie el Demonio de monitorización de Red Hat Network en todos los sistemas cliente usando el comando:
service rhnmd start
service rhnmd startCopy to Clipboard Copied! Toggle word wrap Toggle overflow - Cuando añada sondeos que requieran el demonio, acepte todos los valores predeterminados para Usuario RHNMD y Puerto RHNMD:
nocpulsey4545, respectivamente.
5.2.3. Configuración de SSH Copiar enlaceEnlace copiado en el portapapeles!
Copiar enlaceEnlace copiado en el portapapeles!
Si desea evitar la instalación del Demonio de monitorización de Red Hat Network y la apertura del puerto 4545 en los sistema cliente, configure
sshd para proporcionar la conexión cifrada requerida entre los sistemas y RHN. Esta puede ser una opción deseable especialmente si usted ya tiene sshd en ejecución. Para configurar el demonio para monitorización utilice:
- Asegúrese de que el paquete SSH esté instalado en el sistema a ser monitorizado:
rpm -qi openssh-server
rpm -qi openssh-serverCopy to Clipboard Copied! Toggle word wrap Toggle overflow - Identifique el usuario que va a ser asociado con el demonio. Este puede ser cualquier usuario disponible en el sistema, siempre y cuando la llave SSH requerida pueda ser ubicada en el archivo de usuario
~/.ssh/authorized_keys. - Instale la llave pública SSH en todos los sistemas cliente a ser monitorizados como se describe en la Sección 5.2.4, “Instalando la llave SSH”.
- Inicie
sshden todos los sistemas usando el comando:service sshd start
service sshd startCopy to Clipboard Copied! Toggle word wrap Toggle overflow - Cuando añada sondeos que requieran el demonio, inserte los valores derivados de los pasos 2 y 3 en los campos Usuario RHNMD y Puerto RHNMD.
5.2.4. Instalando la llave SSH Copiar enlaceEnlace copiado en el portapapeles!
Copiar enlaceEnlace copiado en el portapapeles!
Ya sea que utilice
rhnmd o sshd, usted debe instalar la llave pública SSH del Demonio de monitorización de Red Hat Network en los sistemas a ser monitorizados para completar la conexión segura. Para instalarla:
- Copie la cadena de caracteres (iniciando con
ssh-dssy terminando con el nombre del servidor RHN). - Seleccione los sistemas de donde desea enviar la llave. Vaya a Sistemas desde el menú de la izquierda, y haga clic en la casilla de verificación cerca de los sistemas a los que desea enviar la llave. Por último, haga clic en el botón .
- Desde el Gestor de sistemas, haga clic en Ejecutar comandos remotos, luego en el recuadro de texto Script, escriba la siguiente línea:
#!/bin/sh cat <<EOF >> ~nocpulse/.ssh/authorized_keys
#!/bin/sh cat <<EOF >> ~nocpulse/.ssh/authorized_keysCopy to Clipboard Copied! Toggle word wrap Toggle overflow Luego, pulse Enter y pegue la llave SSH. El resultado deberá ser parecido al siguiente:Copy to Clipboard Copied! Toggle word wrap Toggle overflow - Establezca la fecha y hora en las que desea que la acción ocurra, luego haga clic en .
Una vez que la llave esté en su sitio y sea accesible, todos los sondeos que la requieran deberán permitir las conexiones
ssh entre la infraestructura de Monitorización y el sistema monitorizado. Usted puede programar sondeos que requieran la ejecución del demonio de monitorización en los sistemas recién configurados.