5.2. Red Hat Network Monitoring Daemon (rhnmd)
Pour profiter au maximum de vos droits Monitoring, Red Hat suggère d'installer le démon Red Hat Network Monitoring sur vos systèmes client. Basé sur OpenSSH,
rhnmd
permet à RHN Satellite de communiquer de manière sécurisée avec le système client pour accéder aux processus internes et pour obtenir le statut des sondes.
Veuillez noter que le démon Red Hat Network Monitoring requiert que les systèmes contrôlés autorisent les connexions sur le port 4545. Vous pouvez éviter d'ouvrir ce port et d'installer le démon en utilisant à la place
sshd
. Reportez-vous à Section 5.2.3, « Configuration de SSH » pour davantage d'informations.
5.2.1. Sondes nécessitant le démon Copier lienLien copié sur presse-papiers!
Copier lienLien copié sur presse-papiers!
Une connexion chiffrée, soit par le démon Red Hat Network Monitoring, soit par
sshd
, est requise sur les systèmes client pour l'exécution des sondes suivantes :
- Linux::CPU Usage
- Linux::Disk IO Throughput
- Linux::Disk Usage
- Linux::Inodes
- Linux::Interface Traffic
- Linux::Load
- Linux::Memory Usage
- Linux::Process Counts by State
- Linux::Process Count Total
- Linux::Process Health
- Linux::Process Running
- Linux::Swap Usage
- Linux::TCP Connections by State
- Linux::Users
- Linux::Virtual Memory
- LogAgent::Log Pattern Match
- LogAgent::Log Size
- Network Services::Remote Ping
- Oracle::Client Connectivity
- General::Remote Program
- General::Remote Program with Data
Notez que toutes les sondes du groupe Linux exigent ce pré-requis.
5.2.2. Installation du démon Red Hat Network Monitoring Copier lienLien copié sur presse-papiers!
Copier lienLien copié sur presse-papiers!
Installez le démon Red Hat Network Monitoring pour préparer les systèmes au contrôle en utilisant les sondes identifiées dans Section 5.2.1, « Sondes nécessitant le démon ». Notez que les étapes de cette section sont facultatives si vous prévoyez d'utiliser
sshd
pour autoriser des connexions sécurisées entre l'infrastructure de contrôle RHN et les systèmes contrôlés. Consultez Section 5.2.3, « Configuration de SSH » pour obtenir des instructions.
Le paquetage
rhnmd
se trouve dans le canal RHN Tools (outils) pour toutes les distributions Red Hat Enterprise Linux. Pour l'installer, suivez les étapes suivantes :
- Abonnez les systèmes à contrôler au canal d'outils RHN (RHN Tools) associé au système. Cette opération peut être effectuée individuellement sur l'onglet System Details ⇒ Channels ⇒ Software ou sur plusieurs systèmes à la fois sur l'onglet Channel Details ⇒ Target Systems.
- Une fois abonné, ouvrez l'onglet Channel Details ⇒ Packages et trouvez le paquetage
rhnmd
(sous "R"). - Cliquez sur le nom de paquetage pour ouvrir la page Package Details. Passez sous l'onglet Target Systems, sélectionnez les systèmes souhaités et cliquez sur .
- Installez la clé publique SSH sur tous les systèmes client à contrôler, comme la Section 5.2.4, « Installation de la clé SSH » le décrit.
- Lancez le démon Red Hat Network Monitoring sur tous les systèmes client à l'aide de la commande suivante :
service rhnmd start
service rhnmd start
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - Lors de l'ajout de sondes qui nécessitent le démon, acceptez les valeurs par défaut pour RHNMD User et RHNMD Port : respectivement
nocpulse
et4545
.
5.2.3. Configuration de SSH Copier lienLien copié sur presse-papiers!
Copier lienLien copié sur presse-papiers!
Si vous souhaitez éviter l'installation du démon Red Hat Network Monitoring et l'ouverture du port 4545 sur les systèmes client, vous pouvez configurer
sshd
de façon à fournir la connexion chiffrée nécessaire entre les systèmes et RHN. Cette option peut être hautement désirable si sshd
est déjà en cours d'exécution. Pour configurer le démon en mode de contrôle, suivez les étapes suivantes :
- Assurez-vous que le paquetage SSH est installé sur les systèmes à contrôler :
rpm -qi openssh-server
rpm -qi openssh-server
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - Identifiez l'utilisateur à associer au démon. Celui-ci peut être n'importe quel utilisateur sur le système, tant que la clé SSH requise peut être ajoutée dans le fichier
~/.ssh/authorized_keys
de l'utilisateur. - Installez la clé publique SSH sur tous les systèmes client à contrôler, comme la Section 5.2.4, « Installation de la clé SSH » le décrit.
- Lancez
sshd
sur tous les systèmes client à l'aide de la commande suivante :service sshd start
service sshd start
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - Lors de l'ajout de sondes qui nécessitent le démon, insérez les valeurs dérivées des étapes 2 et 3 dans les champs RHNMD User et RHNMD Port.
5.2.4. Installation de la clé SSH Copier lienLien copié sur presse-papiers!
Copier lienLien copié sur presse-papiers!
Que vous utilisiez
rhnmd
ou sshd
, vous devez installer la clé SSH publique du démon Red Hat Network Monitoring sur les systèmes à contrôler pour terminer la connexion sécurisée. Pour l'installer, suivez les étapes suivantes :
- Copiez la chaîne de caractères (commençant par
ssh-dss
et finissant par le nom d'hôte du serveur RHN). - Sélectionnez les systèmes auxquels vous souhaitez envoyer la clé. Puis sélection de Systèmes depuis le menu de gauche et enfin cliquez sur la case à cocher à côté les systèmes auxquels vous souhaitez envoyer la clé SSH et cliquez sur le bouton en haut de la page pour terminer.
- A partir de System Set Manager, cliquer sur Exécuter les commandes à distance, puis sur la case Script, enfin saisir la ligne suivante :
#!/bin/sh cat <<EOF >> ~nocpulse/.ssh/authorized_keys
#!/bin/sh cat <<EOF >> ~nocpulse/.ssh/authorized_keys
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Puis, cliquez sur Entrée et collez la clé SSH. Le résultat devrait ressembler à ce qui suit :Copy to Clipboard Copied! Toggle word wrap Toggle overflow - Définissez la date et l'heure auxquelles vous souhaitez que les actions prennent place, puis cliquez sur.
Une fois que la clé est en place et accessible, toutes les sondes qui en ont besoin, devraient autoriser des connexions
ssh
entre l'infrastructure de Monitoring et le système contrôlé. Vous pouvez alors programmer des sondes qui nécessitent le démon de contrôle, à être exécutées sur les systèmes nouvellement configurés.