5.2. Red Hat Network Monitoring Daemon (rhnmd)


Pour profiter au maximum de vos droits Monitoring, Red Hat suggère d'installer le démon Red Hat Network Monitoring sur vos systèmes client. Basé sur OpenSSH, rhnmd permet à RHN Satellite de communiquer de manière sécurisée avec le système client pour accéder aux processus internes et pour obtenir le statut des sondes.
Veuillez noter que le démon Red Hat Network Monitoring requiert que les systèmes contrôlés autorisent les connexions sur le port 4545. Vous pouvez éviter d'ouvrir ce port et d'installer le démon en utilisant à la place sshd. Reportez-vous à Section 5.2.3, « Configuration de SSH » pour davantage d'informations.

5.2.1. Sondes nécessitant le démon

Une connexion chiffrée, soit par le démon Red Hat Network Monitoring, soit par sshd, est requise sur les systèmes client pour l'exécution des sondes suivantes :
  • Linux::CPU Usage
  • Linux::Disk IO Throughput
  • Linux::Disk Usage
  • Linux::Inodes
  • Linux::Interface Traffic
  • Linux::Load
  • Linux::Memory Usage
  • Linux::Process Counts by State
  • Linux::Process Count Total
  • Linux::Process Health
  • Linux::Process Running
  • Linux::Swap Usage
  • Linux::TCP Connections by State
  • Linux::Users
  • Linux::Virtual Memory
  • LogAgent::Log Pattern Match
  • LogAgent::Log Size
  • Network Services::Remote Ping
  • Oracle::Client Connectivity
  • General::Remote Program
  • General::Remote Program with Data
Notez que toutes les sondes du groupe Linux exigent ce pré-requis.

5.2.2. Installation du démon Red Hat Network Monitoring

Installez le démon Red Hat Network Monitoring pour préparer les systèmes au contrôle en utilisant les sondes identifiées dans Section 5.2.1, « Sondes nécessitant le démon ». Notez que les étapes de cette section sont facultatives si vous prévoyez d'utiliser sshd pour autoriser des connexions sécurisées entre l'infrastructure de contrôle RHN et les systèmes contrôlés. Consultez Section 5.2.3, « Configuration de SSH » pour obtenir des instructions.
Le paquetage rhnmd se trouve dans le canal RHN Tools (outils) pour toutes les distributions Red Hat Enterprise Linux. Pour l'installer, suivez les étapes suivantes :
  1. Abonnez les systèmes à contrôler au canal d'outils RHN (RHN Tools) associé au système. Cette opération peut être effectuée individuellement sur l'onglet System Details ⇒ Channels ⇒ Software ou sur plusieurs systèmes à la fois sur l'onglet Channel Details ⇒ Target Systems.
  2. Une fois abonné, ouvrez l'onglet Channel Details ⇒ Packages et trouvez le paquetage rhnmd (sous "R").
  3. Cliquez sur le nom de paquetage pour ouvrir la page Package Details. Passez sous l'onglet Target Systems, sélectionnez les systèmes souhaités et cliquez sur Install Packages.
  4. Installez la clé publique SSH sur tous les systèmes client à contrôler, comme la Section 5.2.4, « Installation de la clé SSH » le décrit.
  5. Lancez le démon Red Hat Network Monitoring sur tous les systèmes client à l'aide de la commande suivante :
    service rhnmd start
    Copy to Clipboard Toggle word wrap
  6. Lors de l'ajout de sondes qui nécessitent le démon, acceptez les valeurs par défaut pour RHNMD User et RHNMD Port : respectivement nocpulse et 4545.

5.2.3. Configuration de SSH

Si vous souhaitez éviter l'installation du démon Red Hat Network Monitoring et l'ouverture du port 4545 sur les systèmes client, vous pouvez configurer sshd de façon à fournir la connexion chiffrée nécessaire entre les systèmes et RHN. Cette option peut être hautement désirable si sshd est déjà en cours d'exécution. Pour configurer le démon en mode de contrôle, suivez les étapes suivantes :
  1. Assurez-vous que le paquetage SSH est installé sur les systèmes à contrôler :
    rpm -qi openssh-server
    Copy to Clipboard Toggle word wrap
  2. Identifiez l'utilisateur à associer au démon. Celui-ci peut être n'importe quel utilisateur sur le système, tant que la clé SSH requise peut être ajoutée dans le fichier ~/.ssh/authorized_keys de l'utilisateur.
  3. Identifiez le port utilisé par le démon, comme l'identifie son fichier de configuration /etc/ssh/sshd_config. La valeur par défaut est le port 22.
  4. Installez la clé publique SSH sur tous les systèmes client à contrôler, comme la Section 5.2.4, « Installation de la clé SSH » le décrit.
  5. Lancez sshd sur tous les systèmes client à l'aide de la commande suivante :
    service sshd start
    Copy to Clipboard Toggle word wrap
  6. Lors de l'ajout de sondes qui nécessitent le démon, insérez les valeurs dérivées des étapes 2 et 3 dans les champs RHNMD User et RHNMD Port.

5.2.4. Installation de la clé SSH

Que vous utilisiez rhnmd ou sshd, vous devez installer la clé SSH publique du démon Red Hat Network Monitoring sur les systèmes à contrôler pour terminer la connexion sécurisée. Pour l'installer, suivez les étapes suivantes :
  1. Dans le site web de RHN, rendez-vous sur la page Monitoring ⇒ Scout Config Push et cliquez sur le nom du serveur RHN qui contrôlera le système client. La clé SSH id_dsa.pub est visible sur la page suivante.
  2. Copiez la chaîne de caractères (commençant par ssh-dss et finissant par le nom d'hôte du serveur RHN).
  3. Sélectionnez les systèmes auxquels vous souhaitez envoyer la clé. Puis sélection de Systèmes depuis le menu de gauche et enfin cliquez sur la case à cocher à côté les systèmes auxquels vous souhaitez envoyer la clé SSH et cliquez sur le bouton Manage en haut de la page pour terminer.
  4. A partir de System Set Manager, cliquer sur Exécuter les commandes à distance, puis sur la case Script, enfin saisir la ligne suivante :
    #!/bin/sh
    cat <<EOF >> ~nocpulse/.ssh/authorized_keys
    
    Copy to Clipboard Toggle word wrap
    Puis, cliquez sur Entrée et collez la clé SSH. Le résultat devrait ressembler à ce qui suit :
    #!/bin/sh
    cat <<EOF>> ~nocpulse/.ssh/authorized_keys               
    ssh-dss AABBAB3NzaC3kc3MABCCBAJ4cmyf5jt/ihdtFbNE1YHsT0np0SYJz7xk
    hzoKUUWnZmOUqJ7eXoTbGEcZjZLppOZgzAepw1vUHXfa/L9XiXvsV8K5Qmcu70h0
    1gohBIder/1I1QbHMCgfDVFPtfV5eedau4AAACAc99dHbWhk/dMPiWXgHxdI0vT2
    SnuozIox2klmfbTeO4Ajn/Ecfxqgs5diat/NIaeoItuGUYepXFoVv8DVL3wpp45E
    02hjmp4j2MYNpc6Pc3nPOVntu6YBv+whB0VrsVzeqX89u23FFjTLGbfYrmMQflNi
    j8yynGRePIMFhI= root@satellite.example.com
    EOF
    
    Copy to Clipboard Toggle word wrap
  5. Définissez la date et l'heure auxquelles vous souhaitez que les actions prennent place, puis cliquez sur Schedule Remote Command.
Une fois que la clé est en place et accessible, toutes les sondes qui en ont besoin, devraient autoriser des connexions ssh entre l'infrastructure de Monitoring et le système contrôlé. Vous pouvez alors programmer des sondes qui nécessitent le démon de contrôle, à être exécutées sur les systèmes nouvellement configurés.
Retour au début
Red Hat logoGithubredditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance. Découvrez nos récentes mises à jour.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez le Blog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

Theme

© 2025 Red Hat