Der DevWatch Agent läuft als Dienst auf deinen überwachten Geräten und sendet regelmäßig Metrik-Snapshots an den DevWatch-Server. Er unterstützt Windows, Linux und macOS.
Der Agent meldet sich nach dem Enrollment mit einem API-Schlüssel beim Server an und sendet in konfigurierbaren Intervallen Metriken wie CPU, RAM, Disks, Netzwerk und je nach Betriebssystem zusätzliche Sicherheits- und Inventardaten. Der Server kann über die Antwort auf Metrik-Uploads das Poll-Intervall vorgeben sowie Remote-Update und Remote-Deinstallation auslösen.
Öffne im Portal den Bereich Standorte, klicke auf Agent installieren bei dem gewünschten Standort und wähle den passenden Tab für dein Betriebssystem. Das Portal erzeugt dabei automatisch einen neuen Enrollment-Token und stellt fertige Installations-Befehle und Skripte bereit.
Wichtig: Der Enrollment-Token wird nur einmal im Portal angezeigt. Führe die Installation sofort durch oder notiere den Token sicher.
Das PowerShell-Skript aus dem Portal lädt den Agent automatisch herunter, führt das Enrollment durch, schreibt die Konfigurationsdatei und installiert den Windows-Dienst DevWatchRMM über NSSM.
Ausführung als Administrator:
powershell.exe -NoProfile -ExecutionPolicy Bypass -File "DevWatch-RMM-Agent-Install.ps1
Standard-Pfade:
| Installationsordner | %ProgramData%\DevWatch\RMM-Agent |
| Dienstname | DevWatchRMM |
| Konfiguration | config.yaml im Installationsordner |
| Logs | logs\agent-stdout.log und logs\agent-stderr.log |
Stop-Service -Name DevWatchRMM -Force
Start-Service -Name DevWatchRMM
Get-Service DevWatchRMM
Stop-Service -Name DevWatchRMM -Force
& "$env:ProgramData\DevWatch\RMM-Agent\nssm.exe" remove DevWatchRMM confirm
Remove-Item -Recurse "$env:ProgramData\DevWatch\RMM-Agent"
Das Installationsskript aus dem Portal führt das Enrollment durch, lädt die passende Binary herunter und richtet einen systemd-Dienst ein.
Voraussetzungen: curl, python3, Ausführung als root.
Standard-Pfade:
| Installationsverzeichnis | /opt/devwatch-rmm-agent |
| Dienstname | devwatch-rmm-agent.service |
sudo systemctl status devwatch-rmm-agent.service
sudo systemctl restart devwatch-rmm-agent.service
journalctl -u devwatch-rmm-agent.service
sudo systemctl disable --now devwatch-rmm-agent.service
sudo rm /etc/systemd/system/devwatch-rmm-agent.service
sudo systemctl daemon-reload
sudo rm -rf /opt/devwatch-rmm-agent
TBA
Nach dem Enrollment enthält die config.yaml mindestens folgende Einstellungen:
server:
base_url: "https://deine-devwatch-instanz.de"
api_key: "..."
agent:
interval_fast_seconds: 300
interval_security_seconds: 3600
interval_inventory_seconds: 86400
device_id: "..."
| Einstellung | Bedeutung |
|---|---|
interval_fast_seconds |
Hauptschleife: CPU, RAM, Disks, Netzwerk, Heartbeat |
interval_security_seconds |
Antivirus, Firewall, Windows-Updates |
interval_inventory_seconds |
Host- und Geräteinformationen |
Das Intervall kann auch vom Server vorgegeben werden — zum Beispiel bei einem Tarifwechsel — ohne dass du die config.yaml manuell anpassen musst.
Über das Portal kannst du einen Agent remote aktualisieren oder deinstallieren. Der Agent prüft bei jedem Metrik-Upload ob der Server solche Anweisungen übermittelt und führt sie beim nächsten Intervall aus.
| Symptom | Mögliche Ursache |
|---|---|
| Enrollment 401 / 403 | Token falsch, abgelaufen oder bereits verbraucht — neuen Token im Portal erstellen |
| 403 Gerätelimit | Plan-Limit erreicht — Geräte reduzieren oder Tarif upgraden |
| 409 device_id | ID bereits vergeben — andere device_id wählen |
| Metriken 401 | Falscher oder widerrufener api_key, falsche base_url |
| Dienst startet nicht (Windows) | Logs unter logs\ im Installationsordner prüfen |
| Binary startet nicht (Linux) | Architektur prüfen, Berechtigungen, config.yaml-Pfad |