8.2. Red Hat Network Monitoring Daemon (rhnmd)
Per ottenere il massimo dal vostro entitlement di Monitoring, Red Hat suggerisce l'installazione del Red Hat Network Monitoring daemon sui vostri sistemi client. Basato su OpenSSH,
rhnmd
permette a RHN Satellite di comunicare in modo sicuro con il sistema client, in modo da poter accedere i processi interni e di poter recuperare lo stato di probe.
Si prega di notare che il Red Hat Network Monitoring Daemon ha come requisito la possibilità da parte dei sistemi controllati di abilitare i collegamenti sulla porta 4545. È possibile installare il demone utilizzando
sshd
senza utilizzare la porta in questione. Per maggiori informazioni consultate la Sezione 8.2.3, «Come configurare SSH».
8.2.1. Probes che necessitano del demone Copia collegamentoCollegamento copiato negli appunti!
Copia collegamentoCollegamento copiato negli appunti!
Per poter eseguire i seguenti probe, è necessario stabilire sui sistemi client un collegamento cifrato attraverso il Red Hat Network Monitoring Daemon o
sshd
.
- Linux::CPU Usage
- Linux::Disk IO Throughput
- Linux::Disk Usage
- Linux::Inodes
- Linux::Interface Traffic
- Linux::Load
- Linux::Memory Usage
- Linux::Process Counts by State
- Linux::Process Count Total
- Linux::Process Health
- Linux::Process Running
- Linux::Swap Usage
- Linux::TCP Connections by State
- Linux::Users
- Linux::Virtual Memory
- LogAgent::Log Pattern Match
- LogAgent::Log Size
- Network Services::Remote Ping
- Oracle::Client Connectivity
- General::Remote Program
- General::Remote Program with Data
Notate che tutti i probe presenti su Linux presentano questo requisito.
8.2.2. Installazione del Red Hat Network Monitoring Daemon Copia collegamentoCollegamento copiato negli appunti!
Copia collegamentoCollegamento copiato negli appunti!
Installate il Red Hat Network Monitoring Daemon per poter preparare i sistemi al monitoring utilizzando i probe identificati nella Sezione 8.2.1, «Probes che necessitano del demone». Da notare che le fasi presenti in questa sezione risultano essere facoltative se desiderate usare
sshd
, per ottenere i collegamenti sicuri tra l'infrastruttura di RHN monitoring ed i sistemi controllati. Per maggiori informazioni consultate la Sezione 8.2.3, «Come configurare SSH».
Il pacchetto
rhnmd
è disponibile all'interno del canale RHN Tools su tutte le distribuzioni di Red Hat Enterprise Linux. Per poterlo installare:
- Registrate i sistemi da monitorare sul canale RHN Tools associato al sistema. Tale processo può essere eseguito in modo individuale, attraverso la sottotabella Informazioni del sistema ⇒ Canali ⇒ Software, oppure simultaneamente per tutti i sistemi tramite la tabella Informazioni sul canale ⇒ Sistemi target.
- Una volta eseguita la registrazione, aprite la tabella Informazioni del sistema ⇒ Pacchetti, e cercate il pacchetto
rhnmd
(sotto la lettere 'R'). - Per poter aprire la pagina Informazioni sul pacchetto fate clic sul nome del pacchetto stesso. Andate sulla tabella Sistemi target, selezionate i sistemi desiderati, e fate clic su .
- Installate la chiave pubblica SSH su tutti i sistemi client da controllare, come riportato nella Sezione 8.2.4, «Come installare la chiave SSH».
- Avviate il Red Hat Network Monitoring Daemon su tutti i sistemi client utilizzando il comando:
service rhnmd start
service rhnmd start
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - Quando aggiungete i probes che necessitano del demone, accettate i valori di default rispettivamente per l'Utente RHNMD e la Porta RHNMD: su
nocpulse
e4545
.
8.2.3. Come configurare SSH Copia collegamentoCollegamento copiato negli appunti!
Copia collegamentoCollegamento copiato negli appunti!
Se non desiderate installare il Red Hat Network Monitoring Daemon e aprire la porta 4545 sui sistemi client, potrete configurare
sshd
in modo da fornire il collegamento cifrato necessario tra i sistemi e RHN. Ciò potrebbe risultare particolarmente utile se sshd
è già in esecuzione. Per configurare il demone al controllo:
- Assicuratevi che il pacchetto SSH sia installato sui sistemi da controllare:
rpm -qi openssh-server
rpm -qi openssh-server
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - Identificate l'utente da associare con il demone, esso può essere qualsiasi utente disponibile sul sistema, sul quale è possibile inserire la chiave SSH all'interno del file
~/.ssh/authorized_keys
. - Installate la chiave pubblica SSH su tutti i sistemi client da controllare, come riportato nella Sezione 8.2.4, «Come installare la chiave SSH».
- Avviate
sshd
su tutti i sistemi cleint utilizzando il comando:service sshd start
service sshd start
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - Quando aggiungete i probes che necessitano del demone, inserite i valori derivati dalle fasi 2 e 3 nei campi Utente RHNMD e Porta RHNMD.
8.2.4. Come installare la chiave SSH Copia collegamentoCollegamento copiato negli appunti!
Copia collegamentoCollegamento copiato negli appunti!
Se usate
rhnmd
o sshd
, è necessario installare la chiave SSH pubblica del Red Hat Network Monitoring Daemon sui sistemi da controllare, in modo da poter completare il collegamento sicuro. Per installarla:
- Copiate la stringa relativa al carattere (iniziando con
ssh-dss
, e finendo con l'hostname del server RHN). - Selezionare i sistemi ai quali desiderate inviare la chiave usando il menu Sistemi, successivamente selezionate Sistemi dal menu sulla sinistra e la casella accanto ai sistemi ai quali desiderate inviare la chiave SSH, per finire selezionate il pulsante nella parte alta.
- Dal System Set Manager, selezionate Esegui comandi remoti, e nella casella Script digitate la seguente riga:
#!/bin/sh cat <<EOF >> ~nocpulse/.ssh/authorized_keys
#!/bin/sh cat <<EOF >> ~nocpulse/.ssh/authorized_keys
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Premere successivamente Invio ed incollate la chiave SSH. Il risultato dovrebbe essere simile al seguente:Copy to Clipboard Copied! Toggle word wrap Toggle overflow - Impostate la data e l'ora desiderate per l'azione e successivamente.
Quando la chiave risulta accessibile e nel posto corretto, tutti i probes interessati dovrebbero abilitare i collegamenti
ssh
tra l'infrastruttura di Monitoring, ed il sistema controllato. Succesivamente potreste programmare l'esecuzione di probes che necessitano del demone di monitoring, nei confronti dei sistemi appena configurati.