8.2. Demonio de RHN (rhnmd)
Para sacar el mayor provecho a su derecho de Monitorización, Red Hat aconseja la instalación del Demonio de RHN en el sistema cliente. Basado en OpenSSH,
rhnmd
permite al servidor satélite de RHN comunicarse de forma segura con el sistema cliente para acceder a procesos internos y para recuperar los estados de los sondeos.
Por favor, observe que el Demonio de RHN requiere que los sistemas monitorizados permitan la conexión al puerto 4545. Si usted quiere evitar la apertura de este puerto y la instalación del demonio, utilice
sshd
en cambio. Consulte la Sección 8.2.3, “Configuración de SSH” para mayores detalles.
8.2.1. Sondeos que requieren el demonio Copiar enlaceEnlace copiado en el portapapeles!
Copiar enlaceEnlace copiado en el portapapeles!
Una conexión encriptada, ya sea a través del Demonio de RHN o
sshd
, es requerida en los sistemas clientes para ejecutar los siguientes sondeos:
- Linux::CPU Usage
- Linux::Disk IO Throughput
- Linux::Disk Usage
- Linux::Inodes
- Linux::Interface Traffic
- Linux::Load
- Linux::Memory Usage
- Linux::Process Counts by State
- Linux::Process Count Total
- Linux::Process Health
- Linux::Process Running
- Linux::Swap Usage
- Linux::TCP Connections by State
- Linux::Users
- Linux::Virtual Memory
- LogAgent::Log Pattern Match
- LogAgent::Log Size
- Network Services::Remote Ping
- Oracle::Client Connectivity
- General::Remote Program
- General::Remote Program with Data
Note que todos los sondeos en el grupo Linux tienen este requerimiento.
8.2.2. Instalación del Demonio de RHN Copiar enlaceEnlace copiado en el portapapeles!
Copiar enlaceEnlace copiado en el portapapeles!
Instale el Demonio de RHN para preparar el sistema para monitorización usando los sondeos identificados en la Sección 8.2.1, “Sondeos que requieren el demonio”. Observe que los pasos descritos en esta sección son opcionales si usted pretende usar
sshd
para permitir una conexión segura entre la infraestructura de monitorización de RHN y el sistema monitorizado. Consulte la Sección 8.2.3, “Configuración de SSH” para obtener instrucciones.
El paquete
rhnmd
puede encontrarse en el canal de herramientas de RHN para todas las distribuciones Red Hat Enterprise Linux. Para instalarlo:
- Suscriba los sistemas a ser monitorizados con el canal de herramientas de RHN asociado al sistema, si éstos no han sido suscritos aún. Esto puede realizarse de forma individual a través de la sub-pestaña Información del sistema ⇒ Canales ⇒ Software. Para suscribir varios sistemas, utilice la pestaña Información del canal ⇒ Sistemas de destino.
- Una vez suscrito, abra la pestaña Información del canal ⇒ Paquetes y localice el paquete
rhnmd
(bajo la 'R'). - Haga clic sobre el nombre del paquete para abrir la página de Información del paquete.Vaya a la pestaña Sistemas de destino, seleccione el sistema deseado, y haga clic en .
- Instale la llave pública SSH en todos los sistemas cliente a ser monitorizados como se describe en la Sección 8.2.4, “Instalación de la llave SSH”.
- Inicie el Demonio de RHN en todos los sistemas cliente usando el comando:
service rhnmd start
service rhnmd start
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - Cuando añada sondeos que requieran el demonio, acepte todos los valores predeterminados para Usuario RHNMD y Puerto RHNMD:
nocpulse
y4545
, respectivamente.
8.2.3. Configuración de SSH Copiar enlaceEnlace copiado en el portapapeles!
Copiar enlaceEnlace copiado en el portapapeles!
Si usted desea evitar la instalación del Demonio de RHN y la apertura del puerto 4545 en el sistema cliente, usted puede configurar
sshd
para proporcionar la conexión encriptada requerida entre los sistemas y RHN. Esto puede ser una opción deseable si usted ya tiene sshd
en ejecución. Para configurar el demonio para monitorización utilice:
- Asegúrese de que el paquete SSH esté instalado en el sistema a ser monitorizado:
rpm -qi openssh-server
rpm -qi openssh-server
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - Identifique el usuario que va a ser asociado con el demonio. Este puede ser cualquier usuario disponible en el sistema, siempre y cuando la llave SSH requerida pueda ser ubicada en el archivo de usuario
~/.ssh/authorized_keys
. - Instale la llave pública SSH en todos los sistemas cliente a ser monitorizados como se describe en la Sección 8.2.4, “Instalación de la llave SSH”.
- Inicie
sshd
en todos los sistemas usando el comando:service sshd start
service sshd start
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - Cuando añada sondeos que requieran el demonio, inserte los valores derivados de los pasos 2 y 3 en los campos Usuario RHNMD y Puerto RHNMD.
8.2.4. Instalación de la llave SSH Copiar enlaceEnlace copiado en el portapapeles!
Copiar enlaceEnlace copiado en el portapapeles!
Ya sea que utilice
rhnmd
o sshd
, usted debe instalar la llave pública SSH del Demonio de RHN en los sistemas a ser monitorizados para completar la conexión segura. Para instalarla:
- Navegue por la página de Monitorizar ⇒ Scout Config Push y haga clic sobre el nombre del servidor RHN que va a monitorizar el sistema cliente. La llave SSH
id_dsa.pub
es visible en la página resultante. - Copie la cadena de caracteres (iniciando con
ssh-dss
y terminando con el nombre del servidor RHN). - Seleccione los sistemas a los que desea enviar la llave desde Sistemas, luego seleccione Sistemas del menú izquierdo, y por último, haga clic en la cajilla de verificación cerca a los sistemas que desea enviar la llave SSH y haga clic en el botón en la parte superior.
- Desde el Gestor de grupo de sistemas, haga clic en Ejecutar comandos remotos, luego en la cajilla de texto Script escriba la siguiente línea:
#!/bin/sh cat <<EOF >> ~nocpulse/.ssh/authorized_keys
#!/bin/sh cat <<EOF >> ~nocpulse/.ssh/authorized_keys
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Luego, presione Enter y pegue la llave SSH. El resultado debería verse como el siguiente:Copy to Clipboard Copied! Toggle word wrap Toggle overflow - Establezca la fecha y hora en la que desea que la acción se lleve a cabo, luego haga clic en.
Una vez que la llave esté en su sitio y sea accesible, todos los sondeos que la requieran deberán permitir las conexiones
ssh
entre la infraestructura de Monitorización y el sistema monitorizado. Usted puede programar sondeos que requieran la ejecución del demonio de monitorización en los sistemas recién configurados.