Condividi tramite


Amministrare e configurare l'agente UNIX - Linux

Questo articolo descrive le opzioni per amministrare e configurare l'agente UNIX/Linux per System Center Operations Manager.

Directory degli agenti

  • Open Management Infrastructure (OMI) viene installato nella directory : /opt/omi

  • L'agente UNIX/Linux viene installato nella directory : /opt/microsoft/scx/

  • L'agente UNIX/Linux gestisce i file di log nella directory : /var/opt/microsoft/scx/log/

  • OMI gestisce i file di log nella directory: /var/opt/omi/log/

  • I file di configurazione dell'agente, inclusi i certificati, vengono archiviati nella directory : /etc/opt/microsoft/scx/

  • I file di configurazione OMI vengono archiviati nella directory: /etc/opt/omi

Strumenti di amministrazione dell'agente

In questa sezione vengono descritti gli strumenti per amministrare e configurare l'agente UNIX/Linux.

Eseguire gli strumenti di amministrazione dell'agente

Gli strumenti per la configurazione dell'agente UNIX/Linux si trovano nella directory:

/opt/microsoft/scx/bin/tools  

Scxadmin

Lo strumento scxadmin viene usato per controllare lo stato dell'agente UNIX/Linux (avvio, arresto o riavvio) e controllare la registrazione eseguita dall'agente. L'utilizzo dello strumento può essere visualizzato con il comando seguente: scxadmin -?


  # /opt/microsoft/scx/bin/tools/scxadmin -?  

Usage: scxadmin  
Generic options (for all commands)  
  [-quiet]      Set quiet mode (no output)  

        General Options  
scxadmin -version  

        Service Management  
scxadmin {-start|-stop|-restart|-status}  [all|cimom|provider]  

        Providers Management  
scxadmin -config-list {RunAs}  
scxadmin -config-set {RunAs} {CWD=<directory>|ChRootPath=<directory>|AllowRoot={true|false}}  
scxadmin -config-reset {RunAs} [CWD|ChRootPath|AllowRoot]  

        Log Configuration Management  
scxadmin {-log-list|-log-rotate|-log-reset} [all|cimom|provider]  
scxadmin -log-set [all|cimom|provider] {verbose|intermediate|errors}  
scxadmin -log-set provider {{FILE:<path>|STDOUT}:<module-id>={SUPPRESS|ERROR|WARNING|INFO|TRACE|HYSTERICAL}}  
scxadmin {-log-reset|-log-remove} provider [{FILE:<path>|STDOUT}]  

Esempi

Riavviare l'agente:

cd /opt/microsoft/scx/bin/tools/
./scxadmin -restart

Aumentare tutte le registrazioni al livello intermedio:

cd /opt/microsoft/scx/bin/tools/
./scxadmin –log-set all intermediate

scxsslconfig

Lo strumento scxsslconfig viene utilizzato per generare il certificato in /etc/opt/Microsoft/scx/ssl/. Questo strumento è utile per correggere i problemi in cui il nome di dominio completo non può essere determinato dall'host UNIX o Linux stesso oppure l'FQDN noto all'host UNIX/Linux non corrisponde al nome di dominio completo usato dal server di gestione per raggiungere l'host.

Nota

Il certificato generato deve essere firmato dal server di gestione di Operations Manager per poter essere usato nelle comunicazioni WS-Management. Se si sovrascrive un certificato firmato in precedenza, sarà necessario firmare nuovamente il certificato.

L'utilizzo per lo strumento scxsslconfig può essere visualizzato con il comando seguente: scxsslconfig -?

# /opt/microsoft/scx/bin/tools/scxsslconfig -?  
Usage: /opt/microsoft/scx/bin/tools/.scxsslconfig [-v] [-s days] [-e days] [-d domain] [-h host] [-g targetpath]  

-v             - toggle debug flag  
-g targetpath  - generate certificates in targetpath  
-s days        - days to offset valid start date with (0)  
-e days        - days to offset valid end date with (3650)  
-f             - force certificate to be generated even if one exists  
-d domain      - domain name  
-h host        - host name  
-b bits        - number of key bits  
-?             - this help message  

Esempi

Rigenerare il certificato, forzando la sovrascrittura di un certificato esistente, con output dettagliato:

cd /opt/microsoft/scx/bin/tools/  
. setup.sh  
/opt/microsoft/scx/bin/tools/scxsslconfig -f -v  

Rigenerare il certificato, forzando la sovrascrittura di un certificato esistente, con un nome host e un nome di dominio DNS specificati:

cd /opt/microsoft/scx/bin/tools/  
. setup.sh  
/opt/microsoft/scx/bin/tools/scxsslconfig -f -h myserver -d contoso.com  

Argomenti aggiuntivi sulla configurazione

Crittografie SSL

Se necessario, è possibile personalizzare l'elenco di crittografie SSL utilizzate dall'agente UNIX/Linux. Per altre informazioni su questa configurazione, vedere l'articolo Configurazione delle crittografie SSL.

Specificare un percorso temporaneo alternativo per gli script

Se si crea una regola script UNIX/Linux o un monitoraggio in un Management Pack personalizzato, il contenuto dello script verrà scritto in un file in /tmp nel computer agente prima di essere eseguito. È possibile specificare una directory alternativa per l'esecuzione di script. Per specificare una directory alternativa, sovrascrivere il collegamento simbolico in: /etc/opt/microsoft/scx/conf/tmpdir per puntare a un'altra directory. La destinazione di questo collegamento simbolico deve essere scrivibile dall'account utente definito nell'account azione UNIX/Linux e/o nei profili RunAs dell'account con privilegi UNIX/Linux.

Universal Linux - nome/versione del sistema operativo

L'agente Universal Linux, che supporta sistemi operativi Linux come Debian GNU/Linux, Oracle Linux e Ubuntu Server, analizza i file di versione per determinare il nome e la versione del sistema operativo dell'host. Se richiesto, queste proprietà possono essere personalizzate. Per personalizzare le proprietà del sistema operativo presentate a Operations Manager per un host dell'agente Linux universale, seguire questa procedura:

Creare il file disablereleasefileupdates nella directory: /etc/opt/microsoft/scx/conf/.

touch /etc/opt/microsoft/scx/conf/disablereleasefileupdates  

Se il file esiste, l'agente non tenterà di aggiornare le proprietà del sistema operativo restituite a Operations Manager. Questo garantisce che le personalizzazioni vengono mantenute.

Modificare il file scx-release nella directory: /etc/opt/microsoft/scx/conf. Il formato di questo file è il seguente:

OSName=Ubuntu  
OSVersion=24.04
OSFullName=Ubuntu 24.04 (x86_64)
OSAlias=UniversalR  
OSManufacturer=  

I valori delle proprietà OSName, OSVersione OSFullName possono essere modificati per riflettere i valori personalizzati.

Nota

La proprietà OSAlias non deve essere modificata. Tutte le proprietà in questo file (ad eccezione di OSManufacturer) sono obbligatorie e non devono essere null.

Nota

L'aggiornamento seguente è applicabile per Operations Manager 2019 UR1 e versioni successive.

Miglioramenti delle prestazioni e dell'affidabilità nell'agente Linux

Con Operations Manager 2019 UR1 e versioni successive, per migliorare l'affidabilità, viene introdotto un processo separato per inviare l'heartbeat. In precedenza, i thread di raccolta delle prestazioni e heartbeat usati per l'esecuzione nello stesso contesto del processo. A causa di questo, qualsiasi ritardo nella raccolta dei dati sulle prestazioni influisce sulla disponibilità del sistema.

Con questa modifica, durante la raccolta heartbeat, è ora possibile visualizzare un processo omiagent aggiuntivo in esecuzione in omi utente.

Per migliorare l'affidabilità, viene usato un processo separato per inviare l'heartbeat. Durante la raccolta heartbeat, è possibile visualizzare un processo omiagent aggiuntivo in esecuzione con l'utente omi.

Per migliorare le prestazioni, la variabile filtro X-Plat viene introdotta nell'override. È possibile eseguire l'override del comportamento di individuazione/monitoraggio per il Management Pack X-Plat introducendo query WQL nel parametro Filter . Ciò consente di limitare il monitoraggio alle entità di interesse.

Inoltre, per evitare un rapido riempimento dello spazio su disco, la registrazione SCX viene ridotta da Informazioni a Avviso.

Ecco un esempio di come configurare un override usando la variabile Filter :

Se si desidera ottenere solo i dati per loop200, usare la query seguente nella variabile Filter:

selezionare * da SCX_DiskDrive dove DeviceID=loop200

Screenshot che mostra i parametri controllati di override example1.

Ora i dati verranno visualizzati solo per il disco 'loop200' nella visualizzazione delle prestazioni.

Screenshot che mostra i parametri controllati di override example2.

Nota

L'aggiornamento seguente è applicabile a Operations Manager 2019 UR3 e versioni successive. Nelle versioni precedenti di Operations Manager, le modifiche apportate alle impostazioni a livello di log dei processi OMI richiedono un riavvio dell'agente. Con Operations Manager 2019 UR3, le impostazioni a livello di log possono essere modificate senza la necessità di riavviare l'agente.

Modifiche dinamiche nelle impostazioni a livello di log senza riavvio dell'agente

È possibile modificare le impostazioni a livello di log senza la necessità di riavviare l'agente.

Eseguire la procedura descritta di seguito:

  1. Modificare il file omiserver.conf e aggiornare il nuovo loglevel:

    
     loglevel = INFO
    
    
  2. Applicare questo livello di log durante l'esecuzione del comando seguente:

    $sudo /opt/omi/bin/omiconfigeditor –reconfig
    

Passaggi successivi