Supervisión de equipos Linux en Windows Azure mediante Operations Manager

 

Se aplica a: System Center 2012 R2 Operations Manager

System Center 2012 R2 Operations Manager permite supervisar los equipos Linux del centro de datos u hospedados como máquinas virtuales persistentes en Windows Azure. Este tema describe elementos que deben tenerse en cuenta para la supervisión de máquinas virtuales de Linux en Windows Azure.

Topologías admitidas

La supervisión de equipos Linux que se ejecutan como máquinas virtuales persistentes en Windows Azure es compatible con las topologías siguientes:

  • Operations Manager y servicios de soporte (SQL Server y Active Directory) implementados en el centro de datos local con una conexión VPN de sitio a sitio a la red virtual de Windows Azure en la que están implementadas las máquinas virtuales de Linux.

    • Encontrará más información acerca de las conexiones VPN de sitio a sitio a Windows Azure aquí.
  • Operations Manager y servicios de soporte (SQL Server y Active Directory) implementados en Windows Azure, con conectividad de red virtual entre el Servidor de administración de Operations Manager y las máquinas virtuales de Linux.

Nota

La supervisión de Operations Manager de máquinas virtuales de Linux en Windows Azure a través Internet sin conexión VPN es una configuración que no es compatible.

Sistemas operativos Linux compatibles

Todos los sistemas operativos Linux, así como las versiones compatibles con System Center 2012 R2 Operations Manager y Windows Azure, son compatibles con la supervisión tal como se describe en la sección Topologías admitidas.

Para obtener más información acerca de los sistemas operativos Linux compatibles, consulte lo siguiente:

Requisitos de certificado y resolución de nombres

Tanto si los equipos Linux se ejecutan de forma local o en Windows Azure, se aplicarán los siguientes requisitos para la supervisión de Operations Manager de equipos Linux:

  • El servidor de administración puede resolver el nombre de dominio completo y la dirección IP del equipo Linux administrado mediante búsquedas DNS directas e inversas.

  • El certificado del agente del equipo Linux se crea con el nombre de dominio completo (para el equipo Linux) que el servidor de administración usa para identificar al equipo Linux.

Para máquinas virtuales Linux implementadas en Windows Azure, es posible que se requiera configuración adicional para cumplir los requisitos de configuración del certificado, ya que es posible que el nombre de dominio completo conocido localmente para el equipo Linux no sea el nombre de dominio completo usado para conectar con el equipo Linux. Puede usar las opciones siguientes para asegurarse de que el agente de Operations Manager es capaz de generar un certificado con el nombre de dominio completo correcto durante la instalación del agente.

Opción 1: Editar /etc/hosts

  1. Asegúrese de que /etc/nsswitch.conf (en la VM de Linux) está configurado para dar prioridad a los archivos antes de que al DNS.

  2. Edite /etc/hosts para que el host tenga una entrada con el formato siguiente:

    <Dirección IP><nombre de host><nombre de dominio completo>

    Por ejemplo, haga referencia a la entrada en el archivo de hosts siguiente para el host linuxvm1.contoso.com.

      # IP-Address  Full-Qualified-Hostname  Short-Hostname
    
      127.0.0.1       localhost
      192.168.1.124   linuxvm1        linuxvm1.contoso.com
      ::1             localhost ipv6-localhost ipv6-loopback
    

Opción 2: Configurar DNS y sufijos de búsqueda DNS

  1. Configure la red virtual de Windows Azure con las direcciones del servidor DNS. Puede encontrar más información aquí.

  2. Establezca la configuración del cliente DHCP apropiada en las máquinas virtuales de Linux para que esté configurado el sufijo de búsqueda correcto (en /etc/resolv.conf). Los pasos siguientes demuestran esta configuración en CentOS, SUSE Linux Enterprise Server y Ubuntu Server.

    CentOS

    1. Edite el script de configuración de la interfaz para eth0 (/etc/sysconfig/network-scripts/ifcfg-eth0). Agregue la entrada SEARCH a ifcfg-eth0 script. Por ejemplo, si su nombre de dominio es contoso.com, la entrada SEARCH que debe agregar es:

      SEARCH="contoso.com"
      
    2. Reinicie el servicio de red:

      service network restart
      

    SUSE Linux Enterprise Server

    1. Edite el archivo netconfig:

      /etc/sysconfig/network/config
      
    2. Establezca los siguientes valores de propiedad en el archivo:

      NETCONFIG_DNS_POLICY="STATIC"
      NETCONFIG_DNS_STATIC_SEARCHLIST="<your DNS search suffixes>"
      NETCONFIG_DNS_STATIC_SERVERS="<your DNS server addresses>"
      

      Por ejemplo:

      ## Type:        string
      ## Default:     "auto"
      # Defines the DNS merge policy as documented in netconfig(8) manual page.
      # Set to \"\" to disable DNS configuration.
      NETCONFIG_DNS_POLICY="STATIC"
      
      ## Type:        string
      ## Default:     "resolver"
      # Defines the name of the DNS forwarder that has to be configured.
      NETCONFIG_DNS_FORWARDER="resolver"
      
      ## Type:        string
      ## Default:     ""
      # List of DNS domain names used for host-name lookup.
      NETCONFIG_DNS_STATIC_SEARCHLIST="contoso.com"
      
      ## Type:        string
      ## Default:     ""
      # List of DNS nameserver IP addresses to use for host-name lookup.
      NETCONFIG_DNS_STATIC_SERVERS="192.168.1.8"
      
    3. Reinicie el servicio de red:

      service network restart
      

    Ubuntu Server

    1. Edite el archivo de configuración de la interfaz (/etc/network/interfaces).

    2. Agregue la entrada dns-search a la configuración de eth0 para definir los sufijos de búsqueda DNS. Por ejemplo:

      # The primary network interface
      auto eth0
      iface eth0 inet dhcp
      dns-search contoso.com
      
    3. Reinicie el servicio de red:

      /etc/init.d/networking restart
      

Corrección de errores de certificado

Si el certificado del agente se creó con un nombre de dominio completo de la máquina virtual Linux incorrecto, puede usar la utilidad scxsslconfig para volver a generar el certificado. Encontrará más información y pasos para solucionar problemas aquí.

Configuración adicional

Es posible que sean necesarios los siguientes pasos de configuración adicionales para la administración de máquinas virtuales de Linux en Windows Azure con Operations Manager.

Crear un grupo de equipos Linux hospedado en Windows Azure

Para simplificar la configuración de invalidación de reglas y monitores, se recomienda crear un grupo en Operations Manager que contenga las instancias de equipos Linux hospedados en Windows Azure.

  1. En la Consola del operador, vaya al panel Creación.

  2. Haga clic en Grupos y en Nuevo grupo. Este grupo se usará para identificar las máquinas virtuales de Linux en Windows Azure.

  3. Proporcione un nombre y una descripción para el grupo y seleccione un módulo de administración de destino.

  4. Agregue los equipos Linux detectados hospedados en Windows Azure como Miembros explícitos del grupo o cree reglas de Inclusión dinámica que rellenen el grupo con equipos Linux según un patrón de nombre y dirección IP.

  5. Complete el Asistente para creación de grupos.

Deshabilitar los monitores de espacio de intercambio disponible

Las máquinas virtuales de Linux creadas a partir de imágenes de la Galería no tienen espacio de intercambio configurado de forma predeterminada. Esto hará que los monitores de espacio de intercambio disponible generen alertas para las máquinas virtuales de Linux. Se recomienda deshabilitar estos monitores con una invalidación para las máquinas virtuales de Linux en Windows Azure.

  1. En la Consola del operador, vaya al panel Creación.

  2. Expanda Objetos del módulo de administración y haga clic en Monitores.

  3. Busque la cadena: "Megabytes disponibles para intercambio" en la barra de búsqueda superior.

    Encontrará un monitor con el nombre: Espacio de intercambio en megabytes disponible para el sistema operativo para cada sistema operativo y versión de Linux. Haga clic con el botón derecho en cada uno de los monitores que se aplican a las máquinas virtuales de Linux hospedadas en Microsoft Azure y seleccione Invalidaciones -> Invalidar el monitor -> Para un grupo.

  4. Seleccione el grupo que creó en el ejercicio anterior que identifica los equipos Linux en Windows Azure.

  5. Active la casilla situada junto al parámetro Habilitado y establezca el Valor de invalidación en Falso.

  6. Seleccione el módulo de administración de destino y haga clic en Aceptar.

Deshabilitar ACPI Daemon Monitor para equipos SUSE Linux Enterprise Server

Los módulos de administración de SUSE Linux Enterprise Server incluyen un monitor predeterminado para el daemon acpi (acpid). Este daemon no está habilitado de forma predeterminada en las imágenes de SUSE Linux Enterprise Server en la Galería de Windows Azure. Este monitor debe deshabilitarse en todos los equipos de SUSE Linux Enterprise Server hospedados en Windows Azure.

  1. En la Consola del operador, vaya al panel Creación.

  2. Expanda Objetos del módulo de administración y haga clic en Monitores.

  3. Busque la cadena: "Proceso Acpi", en la barra de búsqueda superior.

    Encontrará un monitor con el nombre: Estado de servicio del proceso Acpi para cada versión de SUSE Linux Enterprise Server. Haga clic con el botón derecho en cada uno de los monitores que se aplican a las máquinas virtuales de Linux hospedadas en Microsoft Azure y seleccione Invalidaciones -> Invalidar el monitor -> Para un grupo.

  4. Seleccione el grupo que creó en el ejercicio anterior que identifica los equipos Linux en Windows Azure.

  5. Active la casilla situada junto al parámetro Habilitado y establezca el Valor de invalidación en Falso.

  6. Seleccione el módulo de administración de destino y haga clic en Aceptar.

Recursos adicionales