Red Hat Training

A Red Hat training course is available for Red Hat Satellite

8.2. Red Hat Network Monitoring Daemon (rhnmd)

Um das Meiste aus Ihrer Monitoring-Berechtigung herauszuholen, empfiehlt Red Hat die Installation des Red Hat Network Monitoring Daemon auf Ihren Client-Systemen. Basierend auf OpenSSH, ermöglicht es rhnmd dem RHN Satellite sicher mit dem Client-System zu kommunizieren, um auf interne Prozesse zugreifen und den Probe-Status abfragen zu können.
Bitte beachten Sie, dass der Red Hat Network Monitoring Daemon es von Systemen erfordert, dass diese Verbindungen zum Port 4545 zulassen. Sie können es vermeiden, diesen Port zu öffnen und den Daemon zu installieren, indem Sie stattdessen sshd verwenden. Siehe Abschnitt 8.2.3, »SSH konfigurieren« für Details dazu.

8.2.1. Probes, die den Daemon erfordern

Eine verschlüsselte Verbindung, entweder durch den Red Hat Network Monitoring Daemon oder sshd ist auf Client-Systemen erforderlich, um folgende Probes auszuführen:
  • Linux::CPU Usage
  • Linux::Disk IO Throughput
  • Linux::Disk Usage
  • Linux::Inodes
  • Linux::Interface Traffic
  • Linux::Load
  • Linux::Memory Usage
  • Linux::Process Counts by State
  • Linux::Process Count Total
  • Linux::Process Health
  • Linux::Process Running
  • Linux::Swap Usage
  • Linux::TCP Connections by State
  • Linux::Users
  • Linux::Virtual Memory
  • LogAgent::Log Pattern Match
  • LogAgent::Log Size
  • Network Services::Remote Ping
  • Oracle::Client Connectivity
  • General::Remote Program
  • General::Remote Program with Data
Beachten Sie, dass alle Probes der Linux-Gruppe diese Anforderungen besitzen.

8.2.2. Den Red Hat Network Monitoring Daemon installieren

Installieren Sie den Red Hat Network Monitoring Daemon, um Systeme auf das Monitoring unter Verwendung der Probes, die in Abschnitt 8.2.1, »Probes, die den Daemon erfordern« festgelegt sind, vorzubereiten. Beachten Sie bitte, dass die Schritte in diesem Abschnitt optional sind, sollten Sie vorhaben sshd zu verwenden, um sichere Verbindungen zwischen der RHN Monitoring-Infrastruktur und den überwachten Systemen zu ermöglichen. Siehe Abschnitt 8.2.3, »SSH konfigurieren« für Instruktionen.
Das rhnmd-Paket kann im RHN Tools-Channel für alle Red Hat Enterprise Linux-Distributionen gefunden werden. Um es zu installieren:
  1. Melden Sie die zu überwachenden Systeme beim RHN Tools-Channel an (der dem System zugeordnet ist), falls dies noch nicht der Fall ist. Dies kann individuell mittels dem System-Details ⇒ Channels ⇒ Software-Untereiter oder für mehrere Systeme auf einmal mittels dem Channel-Details ⇒ Zielsysteme-Reiter durchgeführt werden.
  2. Einmal angemeldet, öffnen Sie den Channel-Details ⇒ Pakete-Reiter und suchen das rhnmd-Paket (unter 'R').
  3. Klicken Sie den Paketnamen, um die Paket-Details-Seite zu öffnen. Gehen Sie zum Zielsysteme-Reiter, wählen das gewünschte System aus und klicken auf Pakete installieren.
  4. Installieren Sie den öffentlichen SSH-Schlüssel auf allen Client-Systemen, die überwacht werden sollen, wie im Abschnitt 8.2.4, »Den SSH-Schlüssel installieren« beschrieben.
  5. Starten Sie den Red Hat Network Monitoring Daemon auf allen Client-Systemen mittels dem Befehl:
    service rhnmd start
  6. Wenn Sie Probes hinzufügen, welche den Daemon erfordern, akzeptieren Sie dementsprechend die standardmäßigen Werte für RHNMD -Benutzer und RHNMD-Port: nocpulse, bzw. 4545.

8.2.3. SSH konfigurieren

Wenn Sie vermeiden möchten, den Red Hat Network Monitoring Daemon zu installieren und den Port 4545 auf Client-Systemen zu öffnen, können Sie sshd konfigurieren, um die verschlüsselte Verbindung, die zwischen den Systemen und RHN erforderlich ist, bereitzustellen - besonders wenn Sie bereits sshd besitzen. Um den Daemon für die Monitoring-Verwendung zu konfigurieren:
  1. Stellen Sie sicher, dass das SSH-Paket auf den zu überwachenden Systemen installiert ist.
    rpm -qi openssh-server
  2. Legen Sie den Benutzer fest, der mit dem Daemon in Zusammenhang steht. Dies kann jeder auf dem System verfügbare Benutzer sein, solange der erforderliche SSH-Schlüssel in der ~/.ssh/authorized_keys-Datei des Benutzers abgelegt werden kann.
  3. Identifizieren Sie den vom Daemon benutzten Port, wie in dessen Konfigurationsdatei /etc/ssh/sshd_config festgelegt. Der Standard-Port ist 22.
  4. Installieren Sie den öffentlichen SSH-Schlüssel auf allen Client-Systemen, die überwacht werden sollen, wie im Abschnitt 8.2.4, »Den SSH-Schlüssel installieren« beschrieben.
  5. Starten Sie sshd auf allen Client-Systemen mittels dem Befehl:
    service sshd start
  6. Wenn Sie Probes hinzufügen, die den Daemon erfordern, geben Sie die aus Schritt 2 und Schritt 3 abgeleiteten Werte in die Felder RHNMD-User und RHNMD-Port ein.

8.2.4. Den SSH-Schlüssel installieren

Egal ob Sie nun rhnmd oder sshd verwenden, Sie müssen den Red Hat Network Monitoring Daemon Öffentlichen Schlüssel auf den zu überwachenden Systemen installieren, um die sichere Verbindung abzuschliessen. Um den Schlüssel zu installieren:
  1. Gehen Sie zur Monitoring ⇒ Scout Config Push Seite auf der Satellite-Oberfläche und klicken Sie auf den Namen des Scouts, der das Client-System überwachen wird. Der SSH id_dsa.pub Schlüssel ist auf der Ergebnisseite einsehbar.
  2. Kopieren Sie den Zeichenstring (beginnend mit ssh-dss und mit dem Hostnamen des RHN Servers am Ende).
  3. Wählen Sie die Systeme, an die Sie den Schlüssel senden möchten, aus den Systemen aus, wählen Sie anschließend Systeme aus dem Menü links und klicken schließlich die Auswahlkästchen neben denjenigen Systemen, an die Sie den SSH-Schlüssel senden möchten und klicken die Schaltfläche Verwalten oben.
  4. Klicken Sie im System Set Manager auf Remote-Befehle ausführen, und geben Sie anschließend im Skript-Textfeld folgende Zeile ein:
    #!/bin/sh
    cat <<EOF >> ~nocpulse/.ssh/authorized_keys
    
    Drücken Sie dann die Eingabe-Taste und fügen Ihren SSH-Schlüssel ein. Das Ergebnis sollte etwa folgendermaßen aussehen:
    #!/bin/sh
    cat <<EOF >> /opt/nocpulse/.ssh/authorized_keys                  
    ssh-dss AABBAB3NzaC3kc3MABCCBAJ4cmyf5jt/ihdtFbNE1YHsT0np0SYJz7xk
    hzoKUUWnZmOUqJ7eXoTbGEcZjZLppOZgzAepw1vUHXfa/L9XiXvsV8K5Qmcu70h0
    1gohBIder/1I1QbHMCgfDVFPtfV5eedau4AAACAc99dHbWhk/dMPiWXgHxdI0vT2
    SnuozIox2klmfbTeO4Ajn/Ecfxqgs5diat/NIaeoItuGUYepXFoVv8DVL3wpp45E
    02hjmp4j2MYNpc6Pc3nPOVntu6YBv+whB0VrsVzeqX89u23FFjTLGbfYrmMQflNi
    j8yynGRePIMFhI= root@satellite.example.com
    EOF
    
  5. Stellen Sie das Datum und die Uhrzeit ein, an der die Aktion ausgeführt werden soll, und klicken Sie abschließend auf Remote-Befehl einplanen.
Sobald der Schlüssel plaziert wurde und zugänglich ist, sollten alle Probes, die diesen Schlüssel benötigen, ssh-Verbindungen zwischen der Monitoring-Infrastruktur und dem überwachten System zulassen. Sie können dann damit beginnen, Probes, welche den Monitoring-Daemon benötigen, auf den neu konfigurierten Systemen ablaufen zu lassen.