Skip to main content

Linux Agent Installation & Management

Zweck

Dieses Dokument beschreibt die Installation, Aktualisierung und Deinstallation des Linux-Agents über das bereitgestellte linuxrmm.sh-Skript.
Das Skript bindet Linux-Systeme an TacticalRMM / MeshCentral an und automatisiert die gesamte Einrichtung.


Voraussetzungen

  • Root- oder sudo-Zugriff auf das Zielsystem
  • Unterstützte Distributionen: Debian / Ubuntu (getestet)
  • Internetzugang zum TacticalRMM- und MeshCentral-Server
  • Abhängigkeiten: curl, wget, tar, systemd

Parameterquellen in TacticalRMM

Da die Funktion „Add Linux Agent“ in unserer Umgebung derzeit nicht aktiv ist, müssen die Parameter manuell eingetragen werden.
Die folgenden Werte können direkt im TacticalRMM-Dashboard abgelesen werden:

Parameter Beschreibung Wo im TacticalRMM zu finden
<MESH_URL> Download-Link des Mesh Agents (Linux Installer) TacticalRMM → Settings → Global Settings → MeshCentral → Abschnitt Mesh Settings → Eintrag "Linux Agent Download URL"
<API_URL> URL zur TacticalRMM API TacticalRMM → Settings → Global Settings → Feld "Base API URL" (z. B. https://rmm.example.com)
<CLIENT_ID> Eindeutige Kunden-ID TacticalRMM → Clients → Kunde auswählen → In der Browser-Adresszeile (/clients/3) oder Tooltip „Client ID“
<SITE_ID> Standort-ID des Kunden TacticalRMM → Clients → Sites → Site auswählen → ID in der Adresszeile (/sites/1)
<AUTH_KEY> Installationsschlüssel (Authentifizierung) TacticalRMM → Settings → API Keys → Kategorie Agent Auth Keys → Neuen Key erstellen oder bestehenden verwenden
<AGENT_TYPE> Typ der Installation (server / workstation) Nach internem Standard definieren – dient der Unterscheidung im Dashboard

Hinweis:
Auth-Keys und API-URLs sind sensibel und dürfen nicht in öffentlichen oder gemeinsam genutzten Dokumenten gespeichert werden.
Alle Parameter können auch über Administrator-Zugriff direkt aus den TacticalRMM-Einstellungen exportiert werden.


Installation

Syntax

sudo bash linuxrmm.sh install <MESH_URL> <API_URL> <CLIENT_ID> <SITE_ID> <AUTH_KEY> <AGENT_TYPE>

Beispiel

sudo bash linuxrmm.sh install \
"https://mesh.example.com/agent-linux64.sh" \
"https://rmm.example.com" \
3 1 "abcdefgh123456789" "server"

Das Skript lädt den passenden Agent (basierend auf der Systemarchitektur) herunter,
konfiguriert ihn automatisch für den Mandanten und startet den Systemdienst.


Update des Linux Agents

sudo bash linuxrmm.sh update

Der laufende Dienst wird gestoppt, aktualisiert und automatisch neu gestartet.
Verbindungen zu TacticalRMM und MeshCentral bleiben erhalten.


Deinstallation

Syntax

sudo bash linuxrmm.sh uninstall <MESH_FQDN> <MESH_ID>

Beispiel

sudo bash linuxrmm.sh uninstall mesh.example.com A1B2C3D4E5

Der lokale Dienst und alle Dateien werden entfernt.
Der Eintrag im TacticalRMM-Dashboard bleibt bestehen und kann dort manuell gelöscht werden.


Status- und Fehlerdiagnose

Befehl Beschreibung
sudo systemctl status linux-agent Zeigt den aktuellen Status des Agent-Dienstes
journalctl -u linux-agent -n 50 Zeigt die letzten 50 Log-Zeilen
cat /var/log/linuxrmm/install.log Zeigt detaillierte Installations- und Laufzeit-Logs
sudo bash linuxrmm.sh update Erzwingt eine manuelle Aktualisierung

Ordnerstruktur

Pfad Inhalt
/opt/linuxrmm/ Hauptverzeichnis des Agents
/opt/linuxrmm/conf/ Konfiguration, Client- und Site-Informationen
/opt/linuxrmm/bin/ Agent-Binary und Startskripte
/var/log/linuxrmm/ Installations- und Laufzeit-Logs

Häufige Probleme

Fehler Ursache / Lösung
unsupported arch Architektur nicht unterstützt → uname -m prüfen
Dienst startet nicht automatisch sudo systemctl enable --now linux-agent ausführen
Keine Verbindung zum Dashboard Firewall / Proxy prüfen
API-Auth-Fehler Auth-Key abgelaufen → neuen Key generieren

Best Practice

  • Skript immer aus interner Quelle oder dem internen Git-Repository verwenden
  • Keine Auth-Keys oder API-URLs in Klartext speichern
  • Nach Installation prüfen, ob der Agent im Dashboard erscheint
  • Bei Server-Deployments kann das Skript automatisiert (z. B. via Ansible oder SSH-Batch) ausgeführt werden

Sicherheitshinweis

Das Skript benötigt Root-Rechte.
Nur auf vertrauenswürdigen Systemen ausführen.
Bei Multi-Tenant-Setups pro Kunde eigene Auth-Keys und Mesh-Instanzen verwenden.


Versionierung

VersionDatumÄnderungAutor
1.207.10.2025Überarbeitung der Gliederung für TOC-KompatibilitätTobias Vabaza
1.107.10.2025Anpassung: manuelle Parameterquelle, da „Add Linux“ deaktiviertTobias Vabaza
1.007.10.2025Erstfassung für TacticalRMM KBTobias Vabaza