Freigeben über


Überwachung ohne Agents in Operations Manager

System Center Operations Manager kann Leistungs- und Verfügbarkeitsdaten auf einem Computer sammeln, auf dem kein Agent installiert ist, indem ein Proxy-Agent verwendet wird, der auf einem anderen Computer installiert ist. Verwenden Sie die agentenlose Überwachung von Computern, wenn es nicht möglich oder wünschenswert ist, einen Agenten auf einem Computer zu installieren.

Ein agentenlos verwalteter Computer ist ein Windows-basierter Computer, der mithilfe der Operations-Konsole ermittelt wird. Sie weisen einen Verwaltungsserver oder einen von einem Agenten verwalteten Computer zu, um die Agentenfunktionalität (Proxy) für die Computer bereitzustellen.

Agentenlos verwaltete Computer werden so verwaltet, als ob ein Agent auf ihnen installiert wäre. Nicht alle Management Packs funktionieren im agentenlosen Modus. Weitere Informationen finden Sie in der Dokumentation zu den von Ihnen verwendeten Verwaltungspaketen.

Wichtig

Die agentenlose Verwaltung eines Computers funktioniert nicht, wenn der agentenlose verwaltete Computer und sein Proxy über eine Firewall kommunizieren. Ein Verwaltungsserver sammelt keine Beschreibungen für Ereignisse oder Herausgeber, die auf einem agentenlosen verwalteten Computer vorhanden sind, aber nicht im Proxy-Agenten vorhanden sind.

Informationen zum Konfigurieren eines von Agenten verwalteten Computers als Proxy für von Agenten verwaltete Computer finden Sie unter So konfigurieren Sie einen Proxy für die agentenlose Überwachung.

Wichtig

Ein agentenloser verwalteter Computer platziert zusätzliche Ressourcenauslastung auf einem Verwaltungsserver als auf einem vom Agenten verwalteten Computer.

Gehen Sie wie folgt vor, um einen agentenlos verwalteten Computer auf einen von einem Agenten verwalteten Computer zu ändern:

  1. Löschen Sie den agentenlos verwalteten Computer aus der Verwaltungsgruppe, indem Sie mit der rechten Maustaste auf den Computer in Agentlos verwaltet im Arbeitsbereich Verwaltung klicken und dann Löschen wählen.

  2. Stellen Sie den Agenten auf dem Computer bereit. Weitere Informationen erhalten Sie unter den Planungsleitfaden für Operations Manager-Agenten.

Agentenloses Monitoring im Vergleich zum agentenlosen Ausnahme-Monitoring

Die agentenlose Überwachung ermöglicht die Überwachung von Computern ohne Agenten, indem ein Proxy-Agent verwendet wird und die Verwaltungspakete angewendet werden, die die agentenlose Überwachung unterstützen. Die agentenlose Ausnahmeüberwachung (Agentless Exception Monitoring, AEM) leitet Informationen über Hardware-, Betriebssystem- und Anwendungsabstürze an den Operations Manager weiter, der Fehlerberichte, die vom Windows-Fehlerberichterstellungsdienst gesendet werden, zusammenfassen, anzeigen und auswerten kann. Informationen zu AEM finden Sie unter Clientüberwachung mit agentenloser Ausnahmeüberwachung in Operations Manager.

Sie können einen Computer ohne Agenten überwachen, indem Sie entweder die agentenlose Überwachung, AEM oder beides verwenden.

Konfigurieren von Windows-basierten Computern für die agentlose Verwaltung

  1. Melden Sie sich an der Operations-Konsole mit einem Konto an, das Mitglied der Rolle Operations Manager-Administratoren für die Verwaltungsgruppe ist.

  2. Wählen Sie Verwaltung aus.

  3. Wählen Sie unten im Navigationsbereich Discovery Wizard.

  4. Wählen Sie auf der Seite Erkennungstyp die Option Windows-Computer.

  5. Gehen Sie auf der Seite Automatisch oder Erweitert? wie folgt vor:

    1. Wählen Sie entweder Automatische Computersuche oder Erweiterte Suche. Bei der automatischen Computerermittlung wird die Domäne nach Windows-basierten Computern durchsucht. Bei der erweiterten Suche können Sie Kriterien für die Computer angeben, die der Assistent zurückgibt, beispielsweise Computernamen, die mit WKS beginnen. Wenn Sie Automatische Computererkennung wählen, wählen Sie Weiter, und gehen Sie dann zu Schritt 7. Wenn Sie Erweiterte Suche wählen, fahren Sie mit den folgenden Schritten fort.

    2. Wählen Sie in der Liste Computer- und Geräteklassen Server und Clients, Nur Server oder Nur Clients.

    3. Klicken Sie in der Liste Verwaltungsserver auf den Verwaltungs- oder Gatewayserver zur Ermittlung der Computer.

    4. Wenn Sie Server und Clients gewählt haben, können Sie das Kontrollkästchen Überprüfen, ob ermittelte Computer kontaktiert werden können aktivieren. Dadurch erhöht sich wahrscheinlich die Erfolgsrate der Agentbereitstellung, doch die Ermittlung kann länger dauern.

      Hinweis

      Wenn der Active Directory-Katalog die NetBIOS-Namen der Computer in einer Domäne nicht enthält, wählen Sie Überprüfen, ob erkannte Computer kontaktiert werden können. Andernfalls kann die Option Durchsuchen oder Eingeben keine Computer finden. Diese betrifft Computer, die sich in derselben Domäne wie der Stammverwaltungsserver, in einer anderen Domäne mit einer vollen Vertrauensstellung oder in nicht vertrauenswürdigen Domänen (bei Verwendung eines Gatewayservers) befinden.

    5. Wählen Sie Weiter aus.

    Hinweis

    Der Assistent kann ca. 4000 Computer zurückgeben, wenn Überprüfen, ob gefundene Computer kontaktiert werden können ausgewählt ist, und er kann 10.000 Computer zurückgeben, wenn diese Option nicht ausgewählt ist. Die automatische Computerermittlung prüft, ob die ermittelten Computer kontaktiert werden können. Bereits von der Verwaltungsgruppe verwaltete Computer werden nicht angezeigt.

  6. Auf der Seite Ermittlungsmethode können Sie die zu verwaltenden Computer ausfindig machen, entweder durch Scannen oder Durchsuchen der Active Directory-Domänendienste oder durch Eingabe der Computernamen.

    Gehen Sie zum Scannen folgendermaßen vor:

    1. Wenn es nicht bereits ausgewählt ist, wählen Sie Active Directory scannen, und wählen Sie Konfigurieren.

    2. Geben Sie im Dialogfeld Computer suchen die Kriterien ein, die Sie für die Suche nach Computern verwenden möchten, und wählen Sie OK.

    3. Wählen Sie in der Liste Domäne die Domäne der Computer aus, die Sie ermitteln möchten.

    Wenn Sie die Active Directory-Domänendienste durchsuchen oder die Computernamen eingeben möchten, gehen Sie wie folgt vor:

    • Wählen Sie Durchsuchen oder Computernamen eingeben, wählen Sie Durchsuchen, geben Sie die Namen der Computer an, die Sie verwalten möchten, und wählen Sie OK.

    • Geben Sie in das Feld Computernamen suchen oder eingeben die Computernamen ein, getrennt durch ein Semikolon, ein Komma oder eine neue Zeile. Sie können NetBIOS-Computernamen oder vollqualifizierte Domänennamen (FQDN) verwenden.

  7. Wählen Sie Weiter, und führen Sie auf der Seite Administratorkonto einen der folgenden Schritte aus:

    • Wählen Sie Ausgewähltes Management Server-Aktionskonto verwenden, wenn es nicht bereits ausgewählt ist.

    • Wählen Sie Anderes Benutzerkonto aus, geben Sie den Benutzernamen und das Passwort ein, und wählen Sie dann die Domäne aus der Liste. Wenn es sich bei dem Benutzernamen nicht um ein Domänenkonto handelt, wählen Sie Dies ist ein lokales Computerkonto, kein Domänenkonto aus.

      Wichtig

      Das Konto muss über Administratorrechte für die Zielcomputer verfügen. Wenn Dies ist ein lokales Computerkonto, kein Domänenkonto ausgewählt ist, wird das Aktionskonto des Verwaltungsservers für die Erkennung verwendet.

  8. Wählen Sie Erkennung, um die Seite Erkennungsfortschritt anzuzeigen. Die für die Ausführung der Ermittlung erforderliche Zeit hängt von vielen Faktoren ab, wie z. B. den angegebenen Kriterien und der Konfiguration der IT-Umgebung.

    Hinweis

    Computer, die bereits von der Verwaltungsgruppe verwaltet werden, werden vom Assistenten nicht angezeigt.

  9. Gehen Sie auf der Seite Zu verwaltende Objekte auswählen wie folgt vor:

    1. Wählen Sie die Computer aus, die durch Agents verwaltet werden sollen.

    2. Wählen Sie in der Liste Verwaltungsmodus die Option Agentenlos und wählen Sie Weiter.

    3. Wählen Sie Ändern, wählen Sie den Proxy-Agenten, den Sie verwenden möchten, wählen Sie OK und wählen Sie dann Weiter.

  10. Gehen Sie auf der Seite Zusammenfassung wie folgt vor:

    1. Belassen Sie das Agenten-Installationsverzeichnis auf dem Standardwert %ProgramFiles%\Microsoft Monitoring Agent oder geben Sie einen Installationspfad ein.

      Wichtig

      Wenn ein anderes Installationsverzeichnis für den Agenten angegeben wird, muss das Stammverzeichnis des Pfades auf dem Zielcomputer vorhanden sein, sonst schlägt die Installation des Agenten fehl. Unterverzeichnisse, wie \Agent, werden erstellt, wenn sie nicht existieren.

    2. Belassen Sie Agent-Aktionskonto auf dem Standardwert Lokales System, oder wählen Sie Sonstiges aus und geben Sie Benutzername, Kennwort und Domäne ein. Das Agentaktionskonto ist das Standardkonto, das vom Agent für Aktionen verwendet wird.

    3. Wählen Sie Fertig stellen aus.

  11. Im Dialogfeld Status der Agentenverwaltungsaufgabe ändert sich der Status für jeden ausgewählten Computer von Warteschlange auf Erfolg; die Computer sind bereit, verwaltet zu werden.

    Hinweis

    Klicken Sie auf den Zielcomputer, wenn die Aufgabe für einen Computer fehlschlägt. Der Grund für den Fehler wird im Textfeld Aufgabenausgabe angezeigt.

  12. Wählen Sie Schließen aus. Die Computer werden im Arbeitsbereich Verwaltung in Agentless Managed aufgelistet.

Konfigurieren eines Proxys für die agentlose Überwachung

Wenn Sie die agentenlose Überwachung eines Computers einrichten, wählen Sie einen Proxy für jeden agentenlosen verwalteten Computer aus. Durch die Konfiguration als Proxy-Agent kann ein Agent Daten im Auftrag einer anderen Quelle übermitteln. Eine Verwaltungsgruppe kann als Proxy dienen, aber dies nimmt Systemressourcen in Anspruch. Eine bewährte Methode ist die Verwendung eines vom Agent verwalteten Computers als Proxy-Agent.

Sie können auch einen Computer so konfigurieren, dass er als Proxy fungiert, um bestimmte Features eines Management Packs zu unterstützen. Das Active Directory Management Pack erfordert beispielsweise die Aktivierung von Domänencontrollern, die als Proxy-Agenten fungieren.

Hinweis

Wird ein Proxy-Agent aus der Verwaltung entfernt, werden seine agentenlosen Systeme nicht mehr verwaltet.

Sowohl das agentenlose verwaltete System als auch sein Proxy müssen über alle Firewalls Zugriff auf den Verwaltungsserver haben. Weitere Informationen zur Interaktion mit Firewalls finden Sie unter Konfigurieren einer Firewall für Operations Manager.

  1. Wählen Sie im Arbeitsbereich Verwaltung die Option Agent verwaltet, klicken Sie mit der rechten Maustaste auf den Computer und wählen Sie Eigenschaften.

  2. Wählen Sie im Dialogfeld Agent-Eigenschaften die Registerkarte Sicherheit aus.

  3. Wählen Sie auf der Registerkarte Sicherheit die Option Zulassen, dass dieser Agent als Proxy fungiert und verwaltete Objekte auf anderen Computern erkennt, und wählen Sie OK.

Konfigurieren eines Verwaltungsservers als Proxy für agentlose verwaltete Computer

  1. Wählen Sie im Arbeitsbereich Verwaltung die Option Verwaltungsserver, klicken Sie mit der rechten Maustaste auf den Verwaltungsserver, und wählen Sie Eigenschaften.

  2. Wählen Sie im Dialog Eigenschaften des Management-Servers die Registerkarte Sicherheit.

  3. Wählen Sie auf der Registerkarte Sicherheit die Option Zulassen, dass dieser Server als Proxy fungiert und verwaltete Objekte auf anderen Computern erkennt, und wählen Sie OK.

Ändern des Proxy-Agents für vom Agent ohne Verwaltete Computer

  1. Melden Sie sich am Computer mit einem Konto an, das Mitglied der Rolle Operations Manager-Administratoren für die Verwaltungsgruppe ist.

  2. Wählen Sie in der Betriebskonsole Verwaltung.

  3. Wählen Sie Agentlos verwaltet.

  4. Wählen Sie im Bereich Agentenlos verwaltet die agentenlos verwalteten Computer aus, für die Sie den Proxy-Agenten ändern möchten, klicken Sie mit der rechten Maustaste darauf und wählen Sie dann Proxy-Agent ändern.

  5. Wählen Sie im Dialogfeld Proxy-Agent ändern den Computer aus, der der neue Proxy-Agent sein soll, und wählen Sie OK.

Nächste Schritte

Die Überwachung von Anwendungen, Funktionen und Diensten wird durch den Import von Management Packs ermöglicht. Eine Erklärung, was Management Packs bewirken und wie man sie importiert und verwaltet, finden Sie unter Was ist ein Operations Manager Management Pack.