Checkmk Überwachung Checkmk Agent über SSH
Version vom 11. Februar 2022, 08:25 Uhr von Robin.will (Diskussion | Beiträge)
Allgemein
- Der Aufruf des Agent über SSH gilt als die sicherste Methode.
- Erstellen Sie ein SSH-Schlüsselpaar speziell für diesen Zweck.
- Erlauben Sie auf den Zielsystemen den Zugriff auf den Agenten mittels dieses Schlüssels.
- Klemmen Sie den Zugriffs über Xinetd ab.
- Konfigurieren Sie den Checkmk-Server so, dass er anstelle der TCP-Verbindung auf Port 6556 SSH verwendet.
Ssh Key hinterlegen + Kommando
Key generieren
- su - checkmk
- ssh-keygen
Key in .ssh/authorized_keys des Zielhosts hinterlegen
- Wichtig vor dem Key folgendes schreiben:
command="/usr/bin/check_mk_agent"
Beispiel für die .ssh/authorized_keys:
command="/usr/bin/check_mk_agent" ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDQWUb+eQsw9iMBmKBQ5yCQ4BpFWhDSAkdz... root@checkmk
Agent auf den Zielhost kopieren
- scp check_mk_agent root@zielhost:/usr/bin/
Datei ausführbar machen
- chmod +x check_mk_agent
Checkmk GUI
Regel erstellen
- Host & Service Parameters
- Datasource Programs
- Individual program call instead of agent access
- Create rule in folder:
- Individual program call instead of agent access
- Datasource Programs
command line to execute:
ssh -T -oStrictHostKeyChecking=no root@<IP>
Für spezielle Hosts
- Mit z.B. Dropbear als ssh service
command line to execute:
ssh -T -oStrictHostKeyChecking=no root@<IP> /usr/bin/check_mk_agent
Host erstellen mit label
- Beim erstellen des Hosts muss ein passendes label mitgegeben werden
