Red Hat Training
A Red Hat training course is available for Red Hat Satellite
8.2. Red Hat Network Monitoring Daemon (rhnmd)
Um das Meiste aus Ihrer Monitoring-Berechtigung herauszuholen, empfiehlt Red Hat die Installation des Red Hat Network Monitoring Daemon auf Ihren Client-Systemen. Basierend auf OpenSSH, ermöglicht es
rhnmd
dem RHN Satellite sicher mit dem Client-System zu kommunizieren, um auf interne Prozesse zugreifen und den Probe-Status abfragen zu können.
Bitte beachten Sie, dass der Red Hat Network Monitoring Daemon es von Systemen erfordert, dass diese Verbindungen zum Port 4545 zulassen. Sie können es vermeiden, diesen Port zu öffnen und den Daemon zu installieren, indem Sie stattdessen
sshd
verwenden. Siehe Abschnitt 8.2.3, »SSH konfigurieren« für Details dazu.
8.2.1. Probes, die den Daemon erfordern
Eine verschlüsselte Verbindung, entweder durch den Red Hat Network Monitoring Daemon oder
sshd
ist auf Client-Systemen erforderlich, um folgende Probes auszuführen:
- Linux::CPU Usage
- Linux::Disk IO Throughput
- Linux::Disk Usage
- Linux::Inodes
- Linux::Interface Traffic
- Linux::Load
- Linux::Memory Usage
- Linux::Process Counts by State
- Linux::Process Count Total
- Linux::Process Health
- Linux::Process Running
- Linux::Swap Usage
- Linux::TCP Connections by State
- Linux::Users
- Linux::Virtual Memory
- LogAgent::Log Pattern Match
- LogAgent::Log Size
- Network Services::Remote Ping
- Oracle::Client Connectivity
- General::Remote Program
- General::Remote Program with Data
Beachten Sie, dass alle Probes der Linux-Gruppe diese Anforderungen besitzen.
8.2.2. Den Red Hat Network Monitoring Daemon installieren
Installieren Sie den Red Hat Network Monitoring Daemon, um Systeme auf das Monitoring unter Verwendung der Probes, die in Abschnitt 8.2.1, »Probes, die den Daemon erfordern« festgelegt sind, vorzubereiten. Beachten Sie bitte, dass die Schritte in diesem Abschnitt optional sind, sollten Sie vorhaben
sshd
zu verwenden, um sichere Verbindungen zwischen der RHN Monitoring-Infrastruktur und den überwachten Systemen zu ermöglichen. Siehe Abschnitt 8.2.3, »SSH konfigurieren« für Instruktionen.
Das
rhnmd
-Paket kann im RHN Tools-Channel für alle Red Hat Enterprise Linux-Distributionen gefunden werden. Um es zu installieren:
- Melden Sie die zu überwachenden Systeme beim RHN Tools-Channel an (der dem System zugeordnet ist), falls dies noch nicht der Fall ist. Dies kann individuell mittels dem System-Details ⇒ Channels ⇒ Software-Untereiter oder für mehrere Systeme auf einmal mittels dem Channel-Details ⇒ Zielsysteme-Reiter durchgeführt werden.
- Einmal angemeldet, öffnen Sie den Channel-Details ⇒ Pakete-Reiter und suchen das
rhnmd
-Paket (unter 'R'). - Klicken Sie den Paketnamen, um die Paket-Details-Seite zu öffnen. Gehen Sie zum Zielsysteme-Reiter, wählen das gewünschte System aus und klicken auf Pakete installieren.
- Installieren Sie den öffentlichen SSH-Schlüssel auf allen Client-Systemen, die überwacht werden sollen, wie im Abschnitt 8.2.4, »Den SSH-Schlüssel installieren« beschrieben.
- Starten Sie den Red Hat Network Monitoring Daemon auf allen Client-Systemen mittels dem Befehl:
service rhnmd start
- Wenn Sie Probes hinzufügen, welche den Daemon erfordern, akzeptieren Sie dementsprechend die standardmäßigen Werte für RHNMD -Benutzer und RHNMD-Port:
nocpulse
, bzw.4545
.
8.2.3. SSH konfigurieren
Wenn Sie vermeiden möchten, den Red Hat Network Monitoring Daemon zu installieren und den Port 4545 auf Client-Systemen zu öffnen, können Sie
sshd
konfigurieren, um die verschlüsselte Verbindung, die zwischen den Systemen und RHN erforderlich ist, bereitzustellen - besonders wenn Sie bereits sshd
besitzen. Um den Daemon für die Monitoring-Verwendung zu konfigurieren:
- Stellen Sie sicher, dass das SSH-Paket auf den zu überwachenden Systemen installiert ist.
rpm -qi openssh-server
- Legen Sie den Benutzer fest, der mit dem Daemon in Zusammenhang steht. Dies kann jeder auf dem System verfügbare Benutzer sein, solange der erforderliche SSH-Schlüssel in der
~/.ssh/authorized_keys
-Datei des Benutzers abgelegt werden kann. - Installieren Sie den öffentlichen SSH-Schlüssel auf allen Client-Systemen, die überwacht werden sollen, wie im Abschnitt 8.2.4, »Den SSH-Schlüssel installieren« beschrieben.
- Starten Sie
sshd
auf allen Client-Systemen mittels dem Befehl:service sshd start
- Wenn Sie Probes hinzufügen, die den Daemon erfordern, geben Sie die aus Schritt 2 und Schritt 3 abgeleiteten Werte in die Felder RHNMD-User und RHNMD-Port ein.
8.2.4. Den SSH-Schlüssel installieren
Egal ob Sie nun
rhnmd
oder sshd
verwenden, Sie müssen den Red Hat Network Monitoring Daemon Öffentlichen Schlüssel auf den zu überwachenden Systemen installieren, um die sichere Verbindung abzuschliessen. Um den Schlüssel zu installieren:
- Kopieren Sie den Zeichenstring (beginnend mit
ssh-dss
und mit dem Hostnamen des RHN Servers am Ende). - Wählen Sie die Systeme, an die Sie den Schlüssel senden möchten, aus den Systemen aus, wählen Sie anschließend Systeme aus dem Menü links und klicken schließlich die Auswahlkästchen neben denjenigen Systemen, an die Sie den SSH-Schlüssel senden möchten und klicken die Schaltfläche Verwalten oben.
- Klicken Sie im System Set Manager auf Remote-Befehle ausführen, und geben Sie anschließend im Skript-Textfeld folgende Zeile ein:
#!/bin/sh cat <<EOF >> ~nocpulse/.ssh/authorized_keys
Drücken Sie dann die Eingabe-Taste und fügen Ihren SSH-Schlüssel ein. Das Ergebnis sollte etwa folgendermaßen aussehen:#!/bin/sh cat <<EOF >> /opt/nocpulse/.ssh/authorized_keys ssh-dss AABBAB3NzaC3kc3MABCCBAJ4cmyf5jt/ihdtFbNE1YHsT0np0SYJz7xk hzoKUUWnZmOUqJ7eXoTbGEcZjZLppOZgzAepw1vUHXfa/L9XiXvsV8K5Qmcu70h0 1gohBIder/1I1QbHMCgfDVFPtfV5eedau4AAACAc99dHbWhk/dMPiWXgHxdI0vT2 SnuozIox2klmfbTeO4Ajn/Ecfxqgs5diat/NIaeoItuGUYepXFoVv8DVL3wpp45E 02hjmp4j2MYNpc6Pc3nPOVntu6YBv+whB0VrsVzeqX89u23FFjTLGbfYrmMQflNi j8yynGRePIMFhI= root@satellite.example.com EOF
- Stellen Sie das Datum und die Uhrzeit ein, an der die Aktion ausgeführt werden soll, und klicken Sie abschließend auf Remote-Befehl einplanen.
Sobald der Schlüssel plaziert wurde und zugänglich ist, sollten alle Probes, die diesen Schlüssel benötigen,
ssh
-Verbindungen zwischen der Monitoring-Infrastruktur und dem überwachten System zulassen. Sie können dann damit beginnen, Probes, welche den Monitoring-Daemon benötigen, auf den neu konfigurierten Systemen ablaufen zu lassen.