Diese Dokumentation wurde archiviert und wird nicht länger gepflegt.

Überwachung durch Agents und ohne Agents

Letzte Aktualisierung: Mai 2009

Betrifft: Operations Manager 2007 R2, Operations Manager 2007 SP1

In diesem Abschnitt werden die umgebungsspezifischen Voraussetzungen für Geräte beschrieben, auf denen Agents installiert werden sollen, sowie für Geräte, deren Überwachung ohne Agents erfolgt.

Clients mit installierten Agents

Zu den drei Hauptaktivitäten im Rahmen der Agent-Verwaltung zählen die Ermittlung von Zielgeräten, die Bereitstellung oder Installation von Agents für diese Geräte sowie die kontinuierliche Verwaltung der Agents. Für Agents außerhalb einer Vertrauensgrenze müssen ein wenig mehr Voraussetzungen erfüllt werden als für Agents, die sich innerhalb einer Vertrauensgrenze befinden.

Agents innerhalb einer Vertrauensgrenze

Ermittlung

Die Ermittlung erfordert, dass TCP-Port 135 (RPC), der RPC-Portbereich und TCP-Port 445 (SMB) offen bleiben und dass der SMB-Dienst aktiviert wurde. Standardmäßig erfolgen bei UNIX-/Linux-Computern die Ermittlung und Verwaltung über TCP 1270 und die Problembehebung und Diagnoseermittlung über SSH, TCP 22. Die Ermittlung und Bereitstellung über SSH, standardmäßig über TCP-Port 22, kann ebenfalls aktiviert werden, damit eine Installation der WSMAN-Kommunikationsschicht auf dem ermittelten UNIX-/Linux-Computer durch Operations Manager 2007 R2 möglich ist.

Installation

Nach der Ermittlung eines Zielgeräts kann die Bereitstellung eines entsprechenden Agents erfolgen. Voraussetzungen für die Agent-Installation:

noteHinweis
Bei Nichtvorhandensein sein wird MSXML 6 per Push-Agentinstallation auf dem Zielgerät installiert.

Kontinuierliche Verwaltung

Für die kontinuierliche Verwaltung müssen TCP-Port 135 (RPC), der RPC-Portbereich und TCP 445-Port (SMB) offen und der SMB-Dienst aktiviert bleiben.

Agents außerhalb einer Vertrauensgrenze

Die umgebungsspezifischen Voraussetzungen für Agents außerhalb der Vertrauensgrenze entsprechen, mit einigen Zusätzen, jenen für Agents innerhalb einer Vertrauensgrenze.

Da auf dem Gerät die Installation eines Agents stattfinden wird, bleiben die Anforderungen für Software, Dienste und Ports gleich. Nachdem jedoch keine zugrunde liegende Infrastruktur zur Unterstützung der Kerberos-Authentifizierung vorhanden ist, müssen auf beiden Seiten der Verbindung Zertifikate verwendet werden.

Zur Vereinfachung der vertrauensgrenzenübergreifenden Konfiguration können Sie innerhalb der gleichen Vertrauensgrenze, in der sich das zu überwachende Gerät befindet, einen Operations Manager-Gatewayserver installieren. Der Gatewayserver agiert als Proxy, so dass die gesamte Kommunikation zwischen dem Verwaltungsserver und den Agents durch den Gatewayserver geleitet wird. Die Kommunikation erfolgt über einen zentralen Port, TCP 5723, und erfordert Zertifikate auf dem Verwaltungsserver und dem Gatewayserver. Darüber hinaus führt das Gateway Ermittlung und Installation aus und leitet den laufenden Verwaltungsdatenverkehr im Auftrag des Verwaltungsservers an die Agents. Der Einsatz von Gatewayservern reduziert die Menge des Netzwerkverkehrs und ist damit in Situationen mit geringer Bandbreite eine nützliche Option.

Gatewayserver können auch UNIX-/Linux-Computer ermitteln und verwalten. Dies erfolgt über TCP-Port 1270 und bei Bedarf über SSH TCP-Port 22. Dieser Port ist konfigurierbar.

Weitere Informationen zur Gatewayserver-Konfiguration finden Sie unter Bereitstellen eines Gatewayservers im Szenario mit mehreren Servern und einer Verwaltungsgruppe.

Manuell installierte Agents

Die Ermittlung wird nicht für manuell installierte Agents durchgeführt, daher sind die Anforderungen geringer.

Überwachung ohne Agent

Die Überwachung von Geräten ohne Agent wird entweder über einen Verwaltungsserver oder über ein anderes Gerät mit Agent, das dann als Proxyagent bezeichnet wird, durchgeführt. Ein ohne Agent verwaltetes Gerät darf nicht durch eine Firewall von seinem entsprechenden Verwaltungsserver oder Proxyagent getrennt werden, da die Überwachung über RPC erfolgt. Das Aktionskonto des für die Überwachung zuständigen Agents muss auf dem überwachten Gerät über lokale Administratorrechte verfügen.

 
Anzeigen: