Verwalten und Konfigurieren des UNIX/Linux-Agents

Wichtig

Diese Version von Operations Manager hat das Supportende erreicht. Sie sollten ein Upgrade auf Operations Manager 2019 durchführen.

In diesem Thema werden die Optionen zum Verwalten und Konfigurieren des UNIX/Linux-Agents für System Center – Operations Manager beschrieben.

Agent-Verzeichnisse

  • Open Management Infrastructure (OMI) wird in folgendem Verzeichnis installiert: /opt/omi

  • Der UNIX/Linux-Agent wird in folgendes Verzeichnis installiert: /opt/microsoft/scx/

  • Der UNIX/Linux-Agent verwaltet Protokolldateien in folgendem Verzeichnis: /var/opt/microsoft/scx/log/

  • OMI verwaltet Protokolldateien in folgendem Verzeichnis: /var/opt/omi/log/

  • Die Agent-Konfigurationsdateien, einschließlich Zertifikaten, werden in folgendem Verzeichnis gespeichert: /etc/opt/microsoft/scx/

  • OMI-Konfigurationsdateien werden in folgendem Verzeichnis gespeichert: /etc/opt/omi

Agent-Verwaltungstools

In diesem Abschnitt werden Tools zum Verwalten und Konfigurieren des UNIX/Linux-Agents beschrieben.

Ausführen der Agent-Verwaltungstools

Die Tools für das Konfigurieren des UNIX/Linux-Agents befinden sich in folgendem Verzeichnis:

/opt/microsoft/scx/bin/tools  

Scxadmin

Das Tool scxadmin wird zur Steuerung des Status des UNIX/Linux-Agents (Starten, Beenden oder Neustarten) und der vom Agent ausgeführten Protokollierung verwendet. Die Syntax des Tools kann mithilfe des folgenden Befehls angezeigt werden: scxadmin -?


  # /opt/microsoft/scx/bin/tools/scxadmin -?  

Usage: scxadmin  
Generic options (for all commands)  
  [-quiet]      Set quiet mode (no output)  

        General Options  
scxadmin -version  

        Service Management  
scxadmin {-start|-stop|-restart|-status}  [all|cimom|provider]  

        Providers Management  
scxadmin -config-list {RunAs}  
scxadmin -config-set {RunAs} {CWD=<directory>|ChRootPath=<directory>|AllowRoot={true|false}}  
scxadmin -config-reset {RunAs} [CWD|ChRootPath|AllowRoot]  

        Log Configuration Management  
scxadmin {-log-list|-log-rotate|-log-reset} [all|cimom|provider]  
scxadmin -log-set [all|cimom|provider] {verbose|intermediate|errors}  
scxadmin -log-set provider {{FILE:<path>|STDOUT}:<module-id>={SUPPRESS|ERROR|WARNING|INFO|TRACE|HYSTERICAL}}  
scxadmin {-log-reset|-log-remove} provider [{FILE:<path>|STDOUT}]  

Beispiele

Neustarten des Agents:

cd /opt/microsoft/scx/bin/tools/
./scxadmin -restart

Erhöhen der Protokollierungsstufe auf die Zwischenebene:

cd /opt/microsoft/scx/bin/tools/
./scxadmin –log-set all intermediate

scxsslconfig

Das Tool scxsslconfig wird zum Generieren des Zertifikats in verwendet. Dieses Tool ist für das Beheben von Problemen nützlich, bei denen der vollqualifizierte Domänenname nicht vom UNIX- oder Linux-Host bestimmt werden kann, oder bei denen der dem UNIX/Linux-Host bekannte FQDN nicht dem FQDN entspricht, der vom Verwaltungsserver zum Erreichen des Hosts verwendet wird.

Hinweis

Damit das generierte Zertifikat in der WS-Verwaltungskommunikation verwendet werden kann, muss es vom Operations Manager-Verwaltungsserver signiert werden. Wenn ein zuvor signiertes Zertifikat überschrieben wird, muss das Zertifikat erneut signiert werden.

Die Nutzung des Tools scxsslconfig kann mithilfe des folgenden Befehls angezeigt werden:

# /opt/microsoft/scx/bin/tools/scxsslconfig -?  
Usage: /opt/microsoft/scx/bin/tools/.scxsslconfig [-v] [-s days] [-e days] [-d domain] [-h host] [-g targetpath]  

-v             - toggle debug flag  
-g targetpath  - generate certificates in targetpath  
-s days        - days to offset valid start date with (0)  
-e days        - days to offset valid end date with (3650)  
-f             - force certificate to be generated even if one exists  
-d domain      - domain name  
-h host        - host name  
-b bits        - number of key bits  
-?             - this help message  

Beispiele

Erneutes Generieren des Zertifikats – erzwingt Überschreiben eines vorhandenen Zertifikats – mit ausführlicher Ausgabe:

cd /opt/microsoft/scx/bin/tools/  
. setup.sh  
/opt/microsoft/scx/bin/tools/scxsslconfig -f -v  

Erneutes Generieren des Zertifikats – erzwingt Überschreiben eines vorhandenen Zertifikats – unter Angabe eines Hostnamens und DNS-Domänennamens:

cd /opt/microsoft/scx/bin/tools/  
. setup.sh  
/opt/microsoft/scx/bin/tools/scxsslconfig -f -h myserver -d contoso.com  

Zusätzliche Konfigurationsthemen

SSL-Verschlüsselungen

Falls erforderlich, kann die vom UNIX/Linux-Agent verwendete SSL-Verschlüsselungsliste angepasst werden. Weitere Informationen zu dieser Konfiguration finden Sie im Thema Konfigurieren von SSL-Verschlüsselungen.

Angeben eines alternativen temporären Pfads für Skripts

Wenn Sie eine UNIX/Linux-Skript-Regel oder einen Monitor in einem benutzerdefinierten Management Pack erstellen, wird der Inhalt des Skripts in eine Datei in „/tmp“ auf dem Agent-Computer geschrieben, bevor es ausgeführt wird. Möglicherweise möchten Sie ein alternatives Verzeichnis für die Ausführung des Skripts angeben. Um ein alternatives Verzeichnis angeben, überschreiben Sie die symbolische Verknüpfung unter /etc/opt/microsoft/scx/conf/tmpdir, sodass sie auf ein anderes Verzeichnis weist. Das Ziel dieser symbolischen Verknüpfung muss durch das Benutzerkonto beschreibbar sein, das in den ausführenden Profilen „UNIX/Linux-Aktionskonto“ und/oder „Privilegiertes UNIX/Linux-Konto“ definiert ist.

Universal Linux – Name/Version des Betriebssystems

Mit dem Universal Linux-Agent, von dem Linux-Betriebssysteme wie CentOS, Debian GNU/Linux, Oracle Linux und Ubuntu Server unterstützt werden, werden Versionsdateien analysiert, um Namen und Version des Hostbetriebssystems bestimmen zu können. Falls erforderlich, können diese Eigenschaften angepasst werden. Gehen Sie folgendermaßen vor, um die Betriebssystemeigenschaften anzupassen, die Operations Manager für einen Universal Linux-Agent vorgelegt wurden:

Erstellen Sie im Verzeichnis disablereleasefileupdates die Datei /etc/opt/microsoft/scx/conf/.

touch /etc/opt/microsoft/scx/conf/disablereleasefileupdates  

Wenn diese Datei vorhanden ist, werden die an Operations Manager zurückgegebenen Betriebssystemeigenschaften nicht vom Agent aktualisiert werden. Hierdurch wird sichergestellt, dass die Anpassungen beibehalten werden.

Bearbeiten Sie im Verzeichnis scx-release die Datei /etc/opt/microsoft/scx/conf. Diese Datei hat das folgende Format:

OSName=CentOS  
OSVersion=6.0  
OSFullName=CentOS 6.0 (x86_64)  
OSAlias=UniversalR  
OSManufacturer=  

Die Werte der Eigenschaften OSName, OSVersionund OSFullName können bearbeitet werden, um angepasste Werte widerzuspiegeln.

Hinweis

Die Eigenschaft OSAlias sollte nicht bearbeitet werden. Mit Ausnahme der Eigenschaft OSManufacturer sind sämtliche Eigenschaften in dieser Datei obligatorisch und dürfen keinen Nullwert enthalten.

Verbesserungen von Leistung und Zuverlässigkeit im Linux-Agent

Hinweis

Dieses Update gilt für Operations Manager 2019 UR1 und höher.

Ab Operations Manager 2019 UR1 wird ein separater Prozess zum Senden des Takts eingeführt, um die Zuverlässigkeit zu verbessern. Früher wurden die Leistungs- und Taktsammlungsthreads im gleichen Prozesskontext ausgeführt. Aus diesem Grund wirkte sich jede Verzögerung bei der Erfassung von Leistungsdaten auf die Systemverfügbarkeit aus.

Mit dieser Änderung können Sie während der Taktsammlung nun einen zusätzlichen omiagent-Prozess sehen, der unter dem omi-Benutzer ausgeführt wird.

Um die Leistung zu verbessern, wird die „X-Plat Filter“-Variable in der Außerkraftsetzung eingeführt. Sie können das Ermittlungs-/Überwachungsverhalten für das X-Plat-Management Pack außer Kraft setzen, indem Sie WQL-Abfragen im Filter-Parameter einführen. Dies hilft bei der Einschränkung der Überwachung auf relevante Entitäten.

Um das schnelle Auffüllen des Speicherplatzes auf dem Datenträger zu vermeiden, wird außerdem die SCX-Protokollierung von Informationen auf Warnung reduziert.

Im Folgenden finden Sie ein Beispiel dafür, wie Sie eine Außerkraftsetzung konfigurieren können, indem Sie die Filter-Variable verwenden:

Wenn Sie nur die Daten für loop200 erhalten möchten, verwenden Sie die folgende Abfrage in der Filter-Variablen:

select * from SCX_DiskDrive where DeviceID=loop200

Außerkraftsetzung von kontrollierten Parametern – Beispiel 1

In der Leistungsansicht werden jetzt nur Daten für den Datenträger „loop200“ angezeigt.

Außerkraftsetzung von kontrollierten Parametern – Beispiel

Dynamische Änderungen an Einstellungen auf Protokollebene ohne Agent-Neustart

Hinweis

Dieses Update gilt für Operations Manager 2019 UR3 und höher.

In früheren Versionen von Operations Manager war für Änderungen an den Einstellungen auf Protokollebene von Omi-Prozessen ein Agent-Neustart erforderlich.

Mit Operations Manager 2019 UR3 können Einstellungen auf Protokollebene geändert werden, ohne dass der Agent neu gestartet werden muss.

Führen Sie die folgenden Schritte durch:

  1. Ändern Sie die Datei „omiserver. conf“, und aktualisieren Sie die neue Protokollebene:

    
     loglevel = INFO
    
    
  2. Wenden Sie diese Protokollebene an, während Sie den folgenden Befehl ausführen:

    $sudo /opt/omi/bin/omiconfigeditor –reconfig
    

Nächste Schritte