8.2. Red Hat Network Monitoring Daemon (rhnmd)


Para usufruir de seus serviços Monitoring ao máximo, a Red Hat sugere instalar o Red Hat Network Monitoring Daemon em seus sistemas cliente. Baseado no OpenSSH, o rhnmd possibilita ao RHN Satellite comunicar-se seguramente com o sistema cliente para acessar processos internos e recuperar o estado da detecção.
Por favor note que o Red Hat Network Monitoring Daemon requer que os sistemas monitorados permitam conexões na porta 4545. Ao invés disso, você pode evitar abrir esta porta e instalar o daemon de uma só vez, usando o sshd. Consulte a Seção 8.2.3, “Configurando o SSH” para mais detalhes.

8.2.1. Detecções que requerem o daemon

É necessária uma conexão criptografada, através do Red Hat Network Monitoring Daemon ou do sshd, nos sistemas cliente, para rodar as seguintes detecções:
  • Linux::CPU Usage (Linux::Utilização do CPU)
  • Linux::Disk IO Throughput (Linux::Produção de E/S do Disco )
  • Linux::Disk Usage (Linux::Uso do Disco )
  • Linux::Inodes
  • Linux::Interface Traffic (Linux::Tráfego da Interface)
  • Linux:Load (Linux::Carga)
  • Linux::Memory Usage (Linux::Uso da Memória)
  • Linux::Process Counts by State (Linux::Contagem de Processos por Estado)
  • Linux::Process Count Total (Linux::Contagem Total de Processos)
  • Linux::Process Health (Linux::Saúde dos Processos)
  • Linux::Process Running (Linux::Processo em Andamento)
  • Linux::Swap Usage (Linux::Uso de Swap)
  • Linux::TCP Connections by State (Linux::Conexões TCP por Estado)
  • Linux::Users (Linux::Usuários)
  • Linux::Virtual Memory (Linux::Memória Virtual)
  • LogAgent::Log Pattern Match (LogAgent::Correspondência de Padrões em Registros)
  • LogAgent::Log Size (LogAgent::Tamanho do Registro)
  • Network Services::Remote Ping (Serviços de Rede::Ping Remoto)
  • Oracle::Client Connectivity (Oracle::Conectividade do Cliente)
  • General::Remote Program (Geral::Programa Remoto)
  • General::Remote Program with Data (Geral::Programa Remoto com Dados)
Note que todas as detecções no grupo Linux têm este requisito.

8.2.2. Instalando o Red Hat Network Monitoring Daemon

Instale o Red Hat Network Monitoring Daemon a fim de preparar os sistemas para o monitoramento usando as detecções identificadas na Seção 8.2.1, “Detecções que requerem o daemon”. Note que os passos desta seção são opcionais se você pretende usar sshd para permitir conexões seguras entre a infra-estrutura de monitoramento do RHN e os sistemas monitorados. Consulte a Seção 8.2.3, “Configurando o SSH” para mais instruções.
O pacote rhnmd pode ser encontrado no canal RHN Tools para todas as versões do Red Hat Enterprise Linux. Para instalá-lo:
  1. Registre os sistemas a serem monitorados no canal RHN Tools associado ao sistema. Isto pode ser feito separadamente para cada sistema através da aba System Details ⇒ Channels ⇒ Software ou para sistemas múltiplos de uma só vez, através da aba Channel Details ⇒ Target Systems.
  2. Após registrados, abra a aba Channel Details ⇒ Packages e localize o pacote rhnmd (sob 'R').
  3. Clique no nome do pacote para abrir a página Package Details. Clique na aba Target Systems, selecione os sistemas desejados e clique em Install Packages.
  4. Instale a chave pública SSH em todos os sistemas cliente a serem monitorados, conforme descrito na Seção 8.2.4, “Instalando a chave SSH”.
  5. Inicie o Red Hat Network Monitoring Daemon em todos os sistemas cliente, usando o comando:
    service rhnmd start
    Copy to Clipboard Toggle word wrap
  6. Ao adicionar detecções que requeiram o daemon, aceite os valores default de RHNMD User e RHNMD Port: nocpulse e 4545, respectivamente.

8.2.3. Configurando o SSH

Se você deseja evitar instalar o Red Hat Network Monitoring Daemon e abrir a porta 4545 nos sistemas cliente, pode configurar o sshd para oferecer uma conexão criptografada, necessária entre os sistemas e o RHN. Isto é especialmente recomendado se você já está com o sshd rodando. Para configurar o daemon para uso do monitoramento:
  1. Certifique-se de que o pacote SSH esteja instalado nos sistemas a serem monitorados:
    rpm -qi openssh-server
    Copy to Clipboard Toggle word wrap
  2. Identifique o usuário a ser associado com o daemon. Pode ser qualquer usuário disponível no sistema, desde que a chave SSH necessária possa ser inserida no arquivo ~/.ssh/authorized_keys do usuário.
  3. Identifique a porta usada pelo daemon, de acordo com o arquivo de configuração /etc/ssh/sshd_config. A porta default é a 22.
  4. Instale a chave pública SSH em todos os sistemas cliente a serem monitorados, conforme descrito na Seção 8.2.4, “Instalando a chave SSH”.
  5. Inicie o sshd em todos os sistemas cliente, usando o comando:
    service sshd start
    Copy to Clipboard Toggle word wrap
  6. Ao adicionar detecções que requeiram o daemon, insira os valores derivados dos passos 2 e 3 nos campos RHNMD User e RHNMD Port.

8.2.4. Instalando a chave SSH

Independentemente de usar o rhnmd ou o sshd, você deve instalar a chave pública SSH do Red Hat Network Monitoring Daemon nos sistemas a serem monitorados para completar a conexão segura. Para instalá-la:
  1. Navegue para a página Monitoring ⇒ Scout Config Push do site do RHN e clique no nome do Servidor RHN que monitorará o sistema cliente. A chave SSH id_dsa.pub está visível na página resultante.
  2. Copie o string de caracteres (começando em ssh-dss e terminando com o nome da máquina do Servidor RHN).
  3. Selecione os sistemas para onde você deseja enviar a chave a partir de Sistemas, e depois selecione Sistemas no menu da esquerda e finalmente clique na caixa de seleção próxima aos sistemas que você deseja enviar a chave SSH e clique no botão Gerenciar no topo da página.
  4. A partir de Gerenciar Conjunto de Sistema, clique em Executar comandos remotos, e depois na caixa de texto Script digite a seguinte linha:
    #!/bin/sh
    cat <<EOF >> ~nocpulse/.ssh/authorized_keys
    
    Copy to Clipboard Toggle word wrap
    Depois, pressione Enter e cole a Chave SSH. O resultado deve se parecer com este a seguir:
    #!/bin/sh
    cat <<EOF >> /opt/nocpulse/.ssh/authorized_keys                  
    ssh-dss AABBAB3NzaC3kc3MABCCBAJ4cmyf5jt/ihdtFbNE1YHsT0np0SYJz7xk
    hzoKUUWnZmOUqJ7eXoTbGEcZjZLppOZgzAepw1vUHXfa/L9XiXvsV8K5Qmcu70h0
    1gohBIder/1I1QbHMCgfDVFPtfV5eedau4AAACAc99dHbWhk/dMPiWXgHxdI0vT2
    SnuozIox2klmfbTeO4Ajn/Ecfxqgs5diat/NIaeoItuGUYepXFoVv8DVL3wpp45E
    02hjmp4j2MYNpc6Pc3nPOVntu6YBv+whB0VrsVzeqX89u23FFjTLGbfYrmMQflNi
    j8yynGRePIMFhI= root@satellite.example.com
    EOF
    
    Copy to Clipboard Toggle word wrap
  5. Defina a data e hora que você deseja que a ação aconteça e clique em Agendar Comando Remoto.
Após inserir a chave e estar acessível, todas as detecções que a requerem devem permitir as conexões ssh entre a infra-estrutura de Monitoring e o sistema monitorado. Então, você pode agendar detecções requisitando o daemon de monitoramento para rodar nos sistemas recém-configurados.
Voltar ao topo
Red Hat logoGithubredditYoutubeTwitter

Aprender

Experimente, compre e venda

Comunidades

Sobre a documentação da Red Hat

Ajudamos os usuários da Red Hat a inovar e atingir seus objetivos com nossos produtos e serviços com conteúdo em que podem confiar. Explore nossas atualizações recentes.

Tornando o open source mais inclusivo

A Red Hat está comprometida em substituir a linguagem problemática em nosso código, documentação e propriedades da web. Para mais detalhes veja o Blog da Red Hat.

Sobre a Red Hat

Fornecemos soluções robustas que facilitam o trabalho das empresas em plataformas e ambientes, desde o data center principal até a borda da rede.

Theme

© 2025 Red Hat