Skip to main content

Linux Agent Installation & Management

đŸ§© Zweck

Dieses Dokument beschreibt die Installation, Aktualisierung und Deinstallation des Linux-Agents ĂŒber das bereitgestellte linuxrmm.sh-Skript.
Das Skript bindet Linux-Systeme an TacticalRMM / MeshCentral an und automatisiert die gesamte Einrichtung.


🔧 Voraussetzungen

  • Root- oder sudo-Zugriff auf das Zielsystem
  • UnterstĂŒtzte Distributionen: Debian / Ubuntu (getestet)
  • Internetzugang zum TacticalRMM- und MeshCentral-Server
  • AbhĂ€ngigkeiten: curl, wget, tar, systemd

đŸ§© Parameterquellen in TacticalRMM

Da die Funktion „Add Linux Agent“ in unserer Umgebung derzeit nicht aktiv ist, mĂŒssen die Parameter manuell eingetragen werden.
Die folgenden Werte können direkt im TacticalRMM-Dashboard abgelesen werden:

Parameter Beschreibung Wo im TacticalRMM zu finden
<MESH_URL> Download-Link des Mesh Agents (Linux Installer) TacticalRMM → Settings → Global Settings → MeshCentral → Abschnitt Mesh Settings → Eintrag "Linux Agent Download URL"
<API_URL> URL zur TacticalRMM API TacticalRMM → Settings → Global Settings → Feld "Base API URL" (z. B. https://rmm.example.com)
<CLIENT_ID> Eindeutige Kunden-ID TacticalRMM → Clients → Kunde auswĂ€hlen → In der Browser-Adresszeile (/clients/3) oder per Tooltip „Client ID“
<SITE_ID> Standort-ID des Kunden TacticalRMM → Clients → Sites → Site auswĂ€hlen → ID in der Adresszeile (/sites/1)
<AUTH_KEY> InstallationsschlĂŒssel (Authentifizierung) TacticalRMM → Settings → API Keys → Kategorie Agent Auth Keys → Neuen Key erstellen oder bestehenden verwenden
<AGENT_TYPE> Typ der Installation (server / workstation) Nach internem Standard definieren – dient der Unterscheidung im Dashboard

🔐 Hinweis:
Auth-Keys und API-URLs sind sensibel und dĂŒrfen nicht in öffentlichen oder gemeinsam genutzten Dokumenten gespeichert werden.
Alle Parameter können auch ĂŒber Administrator-Zugriff direkt aus den TacticalRMM-Einstellungen exportiert werden.


🚀 Installation

Syntax:

sudo bash linuxrmm.sh install <MESH_URL> <API_URL> <CLIENT_ID> <SITE_ID> <AUTH_KEY> <AGENT_TYPE>

Beispiel:

sudo bash linuxrmm.sh install \
"https://mesh.example.com/agent-linux64.sh" \
"https://rmm.example.com" \
3 1 "abcdefgh123456789" "server"

Das Skript lÀdt den passenden Agent (basierend auf der Systemarchitektur) herunter,
konfiguriert ihn automatisch fĂŒr den Mandanten und startet den Systemdienst.


🔄 Update des Linux Agents

sudo bash linuxrmm.sh update

Der laufende Dienst wird gestoppt, aktualisiert und automatisch neu gestartet.
Verbindungen zu TacticalRMM und MeshCentral bleiben erhalten.


❌ Deinstallation

Syntax:

sudo bash linuxrmm.sh uninstall <MESH_FQDN> <MESH_ID>

Beispiel:

sudo bash linuxrmm.sh uninstall mesh.example.com A1B2C3D4E5

Der lokale Dienst und alle Dateien werden entfernt.
Der Eintrag im TacticalRMM-Dashboard bleibt bestehen und kann dort manuell gelöscht werden.


🧭 Status- und Fehlerdiagnose

Befehl Zweck
sudo systemctl status linux-agent Zeigt den aktuellen Status des Agent-Dienstes
journalctl -u linux-agent -n 50 Zeigt die letzten 50 Log-Zeilen
cat /var/log/linuxrmm/install.log Zeigt detaillierte Installations- und Laufzeit-Logs
sudo bash linuxrmm.sh update Erzwingt eine manuelle Aktualisierung

📂 Ordnerstruktur

Pfad Inhalt
/opt/linuxrmm/ Hauptverzeichnis des Agents
/opt/linuxrmm/conf/ Konfiguration, Client- und Site-Informationen
/opt/linuxrmm/bin/ Agent-Binary und Startskripte
/var/log/linuxrmm/ Installations- und Laufzeit-Logs

⚙ HĂ€ufige Probleme

Fehler Ursache / Lösung
unsupported arch Architektur nicht unterstĂŒtzt → uname -m prĂŒfen
Dienst startet nicht automatisch sudo systemctl enable --now linux-agent ausfĂŒhren
Keine Verbindung zum Dashboard Firewall / Proxy prĂŒfen
API-Auth-Fehler Auth Key abgelaufen → neuen Key generieren

đŸ§Ÿ Best Practice

  • Skript immer aus interner Quelle oder dem internen Git-Repository verwenden
  • Keine Auth-Keys oder API-URLs in Klartext speichern
  • Nach Installation prĂŒfen, ob der Agent im Dashboard erscheint
  • Bei Server-Deployments kann das Skript automatisiert (z. B. via Ansible oder SSH-Batch) ausgefĂŒhrt werden

🔐 Sicherheitshinweis

Das Skript benötigt Root-Rechte.
Nur auf vertrauenswĂŒrdigen Systemen ausfĂŒhren.
Bei Multi-Tenant-Setups pro Kunde eigene Auth Keys und Mesh-Instanzen verwenden.


📜 Versionierung

Version Datum Änderung Autor
1.1 07.10.2025 Anpassung: manuelle Parameterquelle, da „Add Linux“ deaktiviert Tobias Vabaza
1.0 07.10.2025 Erstfassung fĂŒr TacticalRMM KB Tobias Vabaza