Skip to main content

Linux Agent Installation & Management

đŸ§© Zweck

Dieses Dokument beschreibt die Installation, Aktualisierung und Deinstallation des Linux-Agents ĂŒber das bereitgestellte linuxrmm.sh-Skript.
Das Skript bindet Linux-Systeme an TacticalRMM / MeshCentral an und automatisiert die gesamte Einrichtung.


🔧 Voraussetzungen

  • Root- oder sudo-Zugriff auf das Zielsystem
  • UnterstĂŒtzte Distributionen: Debian / Ubuntu (getestet)
  • Internetzugang zum TacticalRMM- und MeshCentral-Server
  • AbhĂ€ngigkeiten: curl, wget, tar, systemd

đŸ§© Parameterquellen in TacticalRMM

Da die Funktion „Add Linux Agent“ in unserer Umgebung derzeit nicht aktiv ist, mĂŒssen die Parameter manuell eingetragen werden.
Die folgenden Werte können direkt im TacticalRMM-Dashboard abgelesen werden:

Parameter Beschreibung Wo im TacticalRMM zu finden
<MESH_URL> Download-Link des Mesh Agents (Linux Installer) TacticalRMM → Settings → Global Settings → MeshCentral → KlickAbschnitt aufMesh Settings â†’ Eintrag "Linux Agent Download URL"
<API_URL> URL zur TacticalRMM API TacticalRMM-Server-AdresseTacticalRMM +→ PortSettings 443→ Global Settings â†’ Feld "Base API URL" (z. B. https://rmm.example.com) â†’ siehe Settings → Global Settings → Base API URL
<CLIENT_ID> Eindeutige Kunden-ID TacticalRMM → Clients → Kunde auswĂ€hlen → ID inIn der Browser-Adresszeile (/clients/3) oder per Tooltip „Client ID“
<SITE_ID> Standort-ID des Kunden TacticalRMM → Clients â†’ Sites → gewĂŒnschterSite Kunde → SitesauswĂ€hlen → ID in der Adresszeile (/sites/1) oder Tooltip „Site ID“
<AUTH_KEY> InstallationsschlĂŒssel (Authentifizierung) TacticalRMM → Settings → API Keys → Kategorie "Agent Auth Key"Keys â†’ Neuen Key erstellen oder imbestehenden Installationsdialog bei „Generate Install Command“verwenden
<AGENT_TYPE> Typ der Installation (server / workstation) Nach eigeneminternem Standard definieren – wirddient der Unterscheidung im Dashboard zur Gruppierung verwendet

🔐 Hinweis:
Auth-Keys und API-URLs sind sensibel –und niemalsdĂŒrfen nicht in öffentlichen oder gemeinsam genutzten Dokumenten speichern.gespeichert werden.
ImAlle Parameter können auch ĂŒber Administrator-Zugriff direkt aus den TacticalRMM-InstallationsassistentenEinstellungen („Addexportiert Agent → Linux“) werden diese Werte meist automatisch vorgeschlagen.werden.


🚀 Installation

Syntax:

sudo bash linuxrmm.sh install <MESH_URL> <API_URL> <CLIENT_ID> <SITE_ID> <AUTH_KEY> <AGENT_TYPE>

Beispiel:

sudo bash linuxrmm.sh install \
"https://mesh.example.com/agent-linux64.sh" \
"https://rmm.example.com" \
3 1 "abcdefgh123456789" "server"

Das Skript lÀdt den passenden Agent (basierend auf der Systemarchitektur) herunter,
konfiguriert ihn automatisch fĂŒr den Mandanten und startet den Systemdienst.


🔄 Update des Linux Agents

sudo bash linuxrmm.sh update

Der laufende Dienst wird gestoppt, aktualisiert und automatisch neu gestartet.
Verbindungen zu TacticalRMM und MeshCentral bleiben erhalten.


❌ Deinstallation

Syntax:

sudo bash linuxrmm.sh uninstall <MESH_FQDN> <MESH_ID>

Beispiel:

sudo bash linuxrmm.sh uninstall mesh.example.com A1B2C3D4E5

Der lokale Dienst und alle Dateien werden entfernt.
Der Eintrag im TacticalRMM-Dashboard bleibt bestehen und kann dort manuell gelöscht werden.


🧭 Status- und Fehlerdiagnose

BefehlZweck
sudo systemctl status linux-agentZeigt den aktuellen Status des Agent-Dienstes
journalctl -u linux-agent -n 50Zeigt die letzten 50 Log-Zeilen
cat /var/log/linuxrmm/install.logZeigt detaillierte Installations- und Laufzeit-Logs
sudo bash linuxrmm.sh updateErzwingt eine manuelle Aktualisierung

📂 Ordnerstruktur

PfadInhalt
/opt/linuxrmm/Hauptverzeichnis des Agents
/opt/linuxrmm/conf/Konfiguration, Client- und Site-Informationen
/opt/linuxrmm/bin/Agent-Binary und Startskripte
/var/log/linuxrmm/Installations- und Laufzeit-Logs

⚙ HĂ€ufige Probleme

FehlerUrsache / Lösung
unsupported archArchitektur nicht unterstĂŒtzt → uname -m prĂŒfen
Dienst startet nicht automatischsudo systemctl enable --now linux-agent ausfĂŒhren
Keine Verbindung zum DashboardFirewall / Proxy prĂŒfen
API-Auth-FehlerAuth Key abgelaufen → neuen Key generieren

đŸ§Ÿ Best Practice

  • Skript immer aus interner Quelle oder dem internen Git-Repository verwenden
  • Keine Auth-Keys oder API-URLs in Klartext speichern
  • Nach Installation prĂŒfen, ob der Agent im Dashboard erscheint
  • Bei Server-Deployments kann das Skript automatisiert (z. B. via Ansible oder SSH-Batch) ausgefĂŒhrt werden

🔐 Sicherheitshinweis

Das Skript benötigt Root-Rechte.
Nur auf vertrauenswĂŒrdigen Systemen ausfĂŒhren.
Bei Multi-Tenant-Setups pro Kunde eigene Auth Keys und Mesh-Instanzen verwenden.


📜 Versionierung

VersionDatumÄnderungAutor
1.107.10.2025Anpassung: manuelle Parameterquelle, da „Add Linux“ deaktiviertTobias Vabaza
1.007.10.2025Erstfassung fĂŒr TacticalRMM KBTobias Vabaza