Check_MK: Agentenausgabe über ssh

Vorgehen

  1. SSH-Schlüsselpaar erzeugen
  2. Öffentlichen Schlüssel übertragen
  3. Kommandobeschränkung einrichten
  4. Agent abschalten
  5. xinetd neu starten
  6. WATO-Regel anlegen

Die Schritte im Detail

1 Sie müssen auf dem Check_MK-Server zum Monitoringbenutzer werden und ein SSH-Schlüsselpaar erzeugen:

su - USER
ssh-keygen -t ed25519

2 Nach der Erzeugung des Schlüsselpaares wird der öffentliche Schlüssel auf alle Zielsysteme verteilt:

ssh-copy-id -i .ssh/id_ed25519.pub root@HOST

3 Aus Sicherheitsgründen sollten Sie eine Kommandobeschränkung auf allen Zielsystemen in /root/.ssh/authorized_keys einrichten:

command="/usr/bin/check_mk_agent" ssh-ed25519 ...

4 Deaktivieren Sie den Check_MK-Agenten in xinetd in der Datei /etc/xinetd.d/check_mk auf allen Zielsystemen:

5 Starten Sie auf den Zielsystemen xinetd neu:

systemctl restart xinetd

6 Legen Sie auf dem Check_MK-Server eine WATO-Regel an:
Host and Service Parameters -> Datasource Programs -> Individual program call instead of agent access -> "Command line to execute":

ssh root@$HOSTNAME$

... oder ...

ssh root@$HOSTADDRESS$

Wenn es für Sie sinnvoll ist, dann beschränken Sie die Regel auf Hosts, Folder oder Host-Tags.

Das könnte Sie auch interessieren

Für folgende Kurse können Sie mich buchen:
Die Firma Kettner betreibt einen Demo-Server von Check_MK unter: demo.mathias-kettner.de Loggen Sie sich mit diesen Daten ein: Benutzername: demo444, Passwort: demo
Aus meinen Praxiserfahrungen ist in den letzten Jahren eine kompakte Anleitung für Check_MK entstanden, die auch die Grundlage für den Check_MK - Crashkurs bildet. Hier können Sie diese Anleitung bestellen.
Go to top