8.2. Red Hat Network Monitoring Daemon (rhnmd)


Per ottenere il massimo dal vostro entitlement di Monitoring, Red Hat suggerisce l'installazione del Red Hat Network Monitoring daemon sui vostri sistemi client. Basato su OpenSSH, rhnmd permette a RHN Satellite di comunicare in modo sicuro con il sistema client, in modo da poter accedere i processi interni e di poter recuperare lo stato di probe.
Si prega di notare che il Red Hat Network Monitoring Daemon ha come requisito la possibilità da parte dei sistemi controllati di abilitare i collegamenti sulla porta 4545. È possibile installare il demone utilizzando sshd senza utilizzare la porta in questione. Per maggiori informazioni consultate la Sezione 8.2.3, «Come configurare SSH».

8.2.1. Probes che necessitano del demone

Per poter eseguire i seguenti probe, è necessario stabilire sui sistemi client un collegamento cifrato attraverso il Red Hat Network Monitoring Daemon o sshd.
  • Linux::CPU Usage
  • Linux::Disk IO Throughput
  • Linux::Disk Usage
  • Linux::Inodes
  • Linux::Interface Traffic
  • Linux::Load
  • Linux::Memory Usage
  • Linux::Process Counts by State
  • Linux::Process Count Total
  • Linux::Process Health
  • Linux::Process Running
  • Linux::Swap Usage
  • Linux::TCP Connections by State
  • Linux::Users
  • Linux::Virtual Memory
  • LogAgent::Log Pattern Match
  • LogAgent::Log Size
  • Network Services::Remote Ping
  • Oracle::Client Connectivity
  • General::Remote Program
  • General::Remote Program with Data
Notate che tutti i probe presenti su Linux presentano questo requisito.

8.2.2. Installazione del Red Hat Network Monitoring Daemon

Installate il Red Hat Network Monitoring Daemon per poter preparare i sistemi al monitoring utilizzando i probe identificati nella Sezione 8.2.1, «Probes che necessitano del demone». Da notare che le fasi presenti in questa sezione risultano essere facoltative se desiderate usare sshd, per ottenere i collegamenti sicuri tra l'infrastruttura di RHN monitoring ed i sistemi controllati. Per maggiori informazioni consultate la Sezione 8.2.3, «Come configurare SSH».
Il pacchetto rhnmd è disponibile all'interno del canale RHN Tools su tutte le distribuzioni di Red Hat Enterprise Linux. Per poterlo installare:
  1. Registrate i sistemi da monitorare sul canale RHN Tools associato al sistema. Tale processo può essere eseguito in modo individuale, attraverso la sottotabella Informazioni del sistema ⇒ Canali ⇒ Software, oppure simultaneamente per tutti i sistemi tramite la tabella Informazioni sul canale ⇒ Sistemi target.
  2. Una volta eseguita la registrazione, aprite la tabella Informazioni del sistema ⇒ Pacchetti, e cercate il pacchetto rhnmd (sotto la lettere 'R').
  3. Per poter aprire la pagina Informazioni sul pacchetto fate clic sul nome del pacchetto stesso. Andate sulla tabella Sistemi target, selezionate i sistemi desiderati, e fate clic su Installa i pacchetti.
  4. Installate la chiave pubblica SSH su tutti i sistemi client da controllare, come riportato nella Sezione 8.2.4, «Come installare la chiave SSH».
  5. Avviate il Red Hat Network Monitoring Daemon su tutti i sistemi client utilizzando il comando:
    service rhnmd start
    Copy to Clipboard Toggle word wrap
  6. Quando aggiungete i probes che necessitano del demone, accettate i valori di default rispettivamente per l'Utente RHNMD e la Porta RHNMD: su nocpulse e 4545.

8.2.3. Come configurare SSH

Se non desiderate installare il Red Hat Network Monitoring Daemon e aprire la porta 4545 sui sistemi client, potrete configurare sshd in modo da fornire il collegamento cifrato necessario tra i sistemi e RHN. Ciò potrebbe risultare particolarmente utile se sshd è già in esecuzione. Per configurare il demone al controllo:
  1. Assicuratevi che il pacchetto SSH sia installato sui sistemi da controllare:
    rpm -qi openssh-server
    Copy to Clipboard Toggle word wrap
  2. Identificate l'utente da associare con il demone, esso può essere qualsiasi utente disponibile sul sistema, sul quale è possibile inserire la chiave SSH all'interno del file ~/.ssh/authorized_keys.
  3.  Identificate la porta utilizzata dal demone, come riportato nel proprio file di configurazione /etc/ssh/sshd_config. Per default risulta essere la porta 22.
  4. Installate la chiave pubblica SSH su tutti i sistemi client da controllare, come riportato nella Sezione 8.2.4, «Come installare la chiave SSH».
  5. Avviate sshd su tutti i sistemi cleint utilizzando il comando:
    service sshd start
    Copy to Clipboard Toggle word wrap
  6. Quando aggiungete i probes che necessitano del demone, inserite i valori derivati dalle fasi 2 e 3 nei campi Utente RHNMD e Porta RHNMD.

8.2.4. Come installare la chiave SSH

Se usate rhnmd o sshd, è necessario installare la chiave SSH pubblica del Red Hat Network Monitoring Daemon sui sistemi da controllare, in modo da poter completare il collegamento sicuro. Per installarla:
  1. Sull'interfaccia Satellite, navigando all'interno della pagina Monitoring ⇒ Scout Config Push selezionate il nome relativo allo Scout che controllerà il sistema client. La chiave id_dsa.pub SSH verrà visualizzata sulla pagina risultante.
  2. Copiate la stringa relativa al carattere (iniziando con ssh-dss, e finendo con l'hostname del server RHN).
  3. Selezionare i sistemi ai quali desiderate inviare la chiave usando il menu Sistemi, successivamente selezionate Sistemi dal menu sulla sinistra e la casella accanto ai sistemi ai quali desiderate inviare la chiave SSH, per finire selezionate il pulsante Gestisci nella parte alta.
  4. Dal System Set Manager, selezionate Esegui comandi remoti, e nella casella Script digitate la seguente riga:
    #!/bin/sh
    cat <<EOF >> ~nocpulse/.ssh/authorized_keys
    
    Copy to Clipboard Toggle word wrap
    Premere successivamente Invio ed incollate la chiave SSH. Il risultato dovrebbe essere simile al seguente:
    #!/bin/sh
    cat <<EOF >> /opt/nocpulse/.ssh/authorized_keys                  
    ssh-dss AABBAB3NzaC3kc3MABCCBAJ4cmyf5jt/ihdtFbNE1YHsT0np0SYJz7xk
    hzoKUUWnZmOUqJ7eXoTbGEcZjZLppOZgzAepw1vUHXfa/L9XiXvsV8K5Qmcu70h0
    1gohBIder/1I1QbHMCgfDVFPtfV5eedau4AAACAc99dHbWhk/dMPiWXgHxdI0vT2
    SnuozIox2klmfbTeO4Ajn/Ecfxqgs5diat/NIaeoItuGUYepXFoVv8DVL3wpp45E
    02hjmp4j2MYNpc6Pc3nPOVntu6YBv+whB0VrsVzeqX89u23FFjTLGbfYrmMQflNi
    j8yynGRePIMFhI= root@satellite.example.com
    EOF
    
    Copy to Clipboard Toggle word wrap
  5. Impostate la data e l'ora desiderate per l'azione e successivamente Programma comando remoto.
Quando la chiave risulta accessibile e nel posto corretto, tutti i probes interessati dovrebbero abilitare i collegamenti ssh tra l'infrastruttura di Monitoring, ed il sistema controllato. Succesivamente potreste programmare l'esecuzione di probes che necessitano del demone di monitoring, nei confronti dei sistemi appena configurati.
Torna in cima
Red Hat logoGithubredditYoutubeTwitter

Formazione

Prova, acquista e vendi

Community

Informazioni sulla documentazione di Red Hat

Aiutiamo gli utenti Red Hat a innovarsi e raggiungere i propri obiettivi con i nostri prodotti e servizi grazie a contenuti di cui possono fidarsi. Esplora i nostri ultimi aggiornamenti.

Rendiamo l’open source più inclusivo

Red Hat si impegna a sostituire il linguaggio problematico nel codice, nella documentazione e nelle proprietà web. Per maggiori dettagli, visita il Blog di Red Hat.

Informazioni su Red Hat

Forniamo soluzioni consolidate che rendono più semplice per le aziende lavorare su piattaforme e ambienti diversi, dal datacenter centrale all'edge della rete.

Theme

© 2025 Red Hat