8.2. Demonio de RHN (rhnmd)


Para sacar el mayor provecho a su derecho de Monitorización, Red Hat aconseja la instalación del Demonio de RHN en el sistema cliente. Basado en OpenSSH, rhnmd permite al servidor satélite de RHN comunicarse de forma segura con el sistema cliente para acceder a procesos internos y para recuperar los estados de los sondeos.
Por favor, observe que el Demonio de RHN requiere que los sistemas monitorizados permitan la conexión al puerto 4545. Si usted quiere evitar la apertura de este puerto y la instalación del demonio, utilice sshd en cambio. Consulte la Sección 8.2.3, “Configuración de SSH” para mayores detalles.

8.2.1. Sondeos que requieren el demonio

Una conexión encriptada, ya sea a través del Demonio de RHN o sshd, es requerida en los sistemas clientes para ejecutar los siguientes sondeos:
  • Linux::CPU Usage
  • Linux::Disk IO Throughput
  • Linux::Disk Usage
  • Linux::Inodes
  • Linux::Interface Traffic
  • Linux::Load
  • Linux::Memory Usage
  • Linux::Process Counts by State
  • Linux::Process Count Total
  • Linux::Process Health
  • Linux::Process Running
  • Linux::Swap Usage
  • Linux::TCP Connections by State
  • Linux::Users
  • Linux::Virtual Memory
  • LogAgent::Log Pattern Match
  • LogAgent::Log Size
  • Network Services::Remote Ping
  • Oracle::Client Connectivity
  • General::Remote Program
  • General::Remote Program with Data
Note que todos los sondeos en el grupo Linux tienen este requerimiento.

8.2.2. Instalación del Demonio de RHN

Instale el Demonio de RHN para preparar el sistema para monitorización usando los sondeos identificados en la Sección 8.2.1, “Sondeos que requieren el demonio”. Observe que los pasos descritos en esta sección son opcionales si usted pretende usar sshd para permitir una conexión segura entre la infraestructura de monitorización de RHN y el sistema monitorizado. Consulte la Sección 8.2.3, “Configuración de SSH” para obtener instrucciones.
El paquete rhnmd puede encontrarse en el canal de herramientas de RHN para todas las distribuciones Red Hat Enterprise Linux. Para instalarlo:
  1. Suscriba los sistemas a ser monitorizados con el canal de herramientas de RHN asociado al sistema, si éstos no han sido suscritos aún. Esto puede realizarse de forma individual a través de la sub-pestaña Información del sistema ⇒ Canales ⇒ Software. Para suscribir varios sistemas, utilice la pestaña Información del canal ⇒ Sistemas de destino.
  2. Una vez suscrito, abra la pestaña Información del canal ⇒ Paquetes y localice el paquete rhnmd (bajo la 'R').
  3. Haga clic sobre el nombre del paquete para abrir la página de Información del paquete.Vaya a la pestaña Sistemas de destino, seleccione el sistema deseado, y haga clic en Instalar paquetes.
  4. Instale la llave pública SSH en todos los sistemas cliente a ser monitorizados como se describe en la Sección 8.2.4, “Instalación de la llave SSH”.
  5. Inicie el Demonio de RHN en todos los sistemas cliente usando el comando:
    service rhnmd start
    Copy to Clipboard Toggle word wrap
  6. Cuando añada sondeos que requieran el demonio, acepte todos los valores predeterminados para Usuario RHNMD y Puerto RHNMD: nocpulse y 4545, respectivamente.

8.2.3. Configuración de SSH

Si usted desea evitar la instalación del Demonio de RHN y la apertura del puerto 4545 en el sistema cliente, usted puede configurar sshd para proporcionar la conexión encriptada requerida entre los sistemas y RHN. Esto puede ser una opción deseable si usted ya tiene sshd en ejecución. Para configurar el demonio para monitorización utilice:
  1. Asegúrese de que el paquete SSH esté instalado en el sistema a ser monitorizado:
    rpm -qi openssh-server
    Copy to Clipboard Toggle word wrap
  2. Identifique el usuario que va a ser asociado con el demonio. Este puede ser cualquier usuario disponible en el sistema, siempre y cuando la llave SSH requerida pueda ser ubicada en el archivo de usuario ~/.ssh/authorized_keys.
  3. Identifique el puerto usado por el demonio como se identifica en el archivo de configuración /etc/ssh/sshd_config. El puerto predeterminado es el numero 22.
  4. Instale la llave pública SSH en todos los sistemas cliente a ser monitorizados como se describe en la Sección 8.2.4, “Instalación de la llave SSH”.
  5. Inicie sshd en todos los sistemas usando el comando:
    service sshd start
    Copy to Clipboard Toggle word wrap
  6. Cuando añada sondeos que requieran el demonio, inserte los valores derivados de los pasos 2 y 3 en los campos Usuario RHNMD y Puerto RHNMD.

8.2.4. Instalación de la llave SSH

Ya sea que utilice rhnmd o sshd, usted debe instalar la llave pública SSH del Demonio de RHN en los sistemas a ser monitorizados para completar la conexión segura. Para instalarla:
  1. Navegue por la página de Monitorizar ⇒ Scout Config Push y haga clic sobre el nombre del servidor RHN que va a monitorizar el sistema cliente. La llave SSH id_dsa.pub es visible en la página resultante.
  2. Copie la cadena de caracteres (iniciando con ssh-dss y terminando con el nombre del servidor RHN).
  3. Seleccione los sistemas a los que desea enviar la llave desde Sistemas, luego seleccione Sistemas del menú izquierdo, y por último, haga clic en la cajilla de verificación cerca a los sistemas que desea enviar la llave SSH y haga clic en el botón Administrar en la parte superior.
  4. Desde el Gestor de grupo de sistemas, haga clic en Ejecutar comandos remotos, luego en la cajilla de texto Script escriba la siguiente línea:
    #!/bin/sh
    cat <<EOF >> ~nocpulse/.ssh/authorized_keys
    
    Copy to Clipboard Toggle word wrap
    Luego, presione Enter y pegue la llave SSH. El resultado debería verse como el siguiente:
    #!/bin/sh
    cat <<EOF >> /opt/nocpulse/.ssh/authorized_keys                  
    ssh-dss AABBAB3NzaC3kc3MABCCBAJ4cmyf5jt/ihdtFbNE1YHsT0np0SYJz7xk
    hzoKUUWnZmOUqJ7eXoTbGEcZjZLppOZgzAepw1vUHXfa/L9XiXvsV8K5Qmcu70h0
    1gohBIder/1I1QbHMCgfDVFPtfV5eedau4AAACAc99dHbWhk/dMPiWXgHxdI0vT2
    SnuozIox2klmfbTeO4Ajn/Ecfxqgs5diat/NIaeoItuGUYepXFoVv8DVL3wpp45E
    02hjmp4j2MYNpc6Pc3nPOVntu6YBv+whB0VrsVzeqX89u23FFjTLGbfYrmMQflNi
    j8yynGRePIMFhI= root@satellite.example.com
    EOF
    
    Copy to Clipboard Toggle word wrap
  5. Establezca la fecha y hora en la que desea que la acción se lleve a cabo, luego haga clic en Programar comando remoto.
Una vez que la llave esté en su sitio y sea accesible, todos los sondeos que la requieran deberán permitir las conexiones ssh entre la infraestructura de Monitorización y el sistema monitorizado. Usted puede programar sondeos que requieran la ejecución del demonio de monitorización en los sistemas recién configurados.
Volver arriba
Red Hat logoGithubredditYoutubeTwitter

Aprender

Pruebe, compre y venda

Comunidades

Acerca de la documentación de Red Hat

Ayudamos a los usuarios de Red Hat a innovar y alcanzar sus objetivos con nuestros productos y servicios con contenido en el que pueden confiar. Explore nuestras recientes actualizaciones.

Hacer que el código abierto sea más inclusivo

Red Hat se compromete a reemplazar el lenguaje problemático en nuestro código, documentación y propiedades web. Para más detalles, consulte el Blog de Red Hat.

Acerca de Red Hat

Ofrecemos soluciones reforzadas que facilitan a las empresas trabajar en plataformas y entornos, desde el centro de datos central hasta el perímetro de la red.

Theme

© 2025 Red Hat