Udostępnij za pośrednictwem


Monitorowanie z wykorzystaniem agentów i bez agentów

 

Opublikowano: marzec 2016

Dotyczy: System Center 2012 R2 Operations Manager, System Center 2012 - Operations Manager, System Center 2012 SP1 - Operations Manager

W tej sekcji omówiono wymagania wstępne dotyczące środowiska urządzeń z zainstalowanymi agentami oraz monitorowanych bez użycia agentów.

Klienci z zainstalowanymi agentami

Administracja agentów obejmuje trzy główne czynności: odnajdywanie urządzeń docelowych, wdrażanie lub instalowanie agentów na tych urządzeniach oraz bieżące zarządzanie agentami. Agenci nie objęci granicą zaufania wymagają spełnienia kilku dodatkowych wymagań wstępnych niż agenci objęci tą granicą.

Agenci w granicy zaufania

Odnajdywanie

Do odnajdywania jest wymagane pozostawienie otwartych portów TCP 135 (RPC), zakresu wywołań RPC oraz TCP 445 (SMB) i włączenie usługi SMB. Na komputerach z systemami UNIX/Linux domyślne odnajdywanie i zarządzanie odbywa się za pośrednictwem portu TCP 1270, a rozwiązywanie problemów i diagnostyka za pośrednictwem portu TCP 22 protokołu SSH. Można również włączyć odnajdywanie i wdrażanie za pośrednictwem domyślnego portu TCP 22 protokołu SSH, aby umożliwić programowi Operations Manager zainstalowanie warstwy komunikacji WSMAN na odnalezionym komputerze z systemem UNIX/Linux.

Instalacja

Po odnalezieniu urządzenia docelowego można do niego wdrożyć agenta. Instalacja agenta obejmuje następujące wymagania:

  • Otwarcie portów zdalnego wywołania procedury (RPC), zaczynając od portu TCP 135 mapowania punktów końcowych oraz portu TCP/UDP 445 bloku komunikatów serwera (SMB).

  • Włączenie udostępniania plików i drukarek w sieciach Microsoft Networks oraz klienta usług Microsoft Networks (zapewnia to włączenie portu SMB).

  • Jeżeli są włączone, ustawienia zasad grupy Zapory systemu Windows Zezwalaj na wyjątek administracji zdalnej oraz Zezwalaj na wyjątek udostępniania plików i drukarek muszą mieć wartość Zezwalaj na niechciane komunikaty przychodzące z: uwzględniającą adresy IP i podsieci dla głównego oraz pomocniczego serwerów zarządzania agenta.

  • Konto z uprawnieniami administratora lokalnego na komputerze docelowym.

  • Instalator Windows 3.1. Aby zainstalować, zobacz artykuł Instalator Windows 3.1 (artykuł 893803) w Bazie wiedzy Microsoft Knowledge Base.

  • Program Microsoft Core XML Services (MSXML) 6 na nośniku instalacyjnym produktu Operations Manager w podkatalogu \msxml.

Uwaga

Jeśli program MSXML 6 nie jest zainstalowany na urządzeniu docelowym, zostanie zainstalowany w ramach instalacji wypychanej agenta.

Bieżące zarządzanie

Do bieżącego zarządzania agentem jest wymagane pozostawienie otwartych portów TCP 135 (RPC), zakresu wywołań RPC oraz TCP 445 (SMB) i włączenie usługi SMB.

Agenci poza granicą zaufania

Wymagania wstępne dotyczące środowiska agentów nie objętych granicą zaufania serwerów zarządzania są takie same jak w przypadku agentów objętych tą granicą, lecz występują pewne różnice.

Ponieważ na urządzeniu zostanie zainstalowany agent, wymagania dotyczące oprogramowania, usług i portów pozostają bez zmian. Jednak ze względu na brak podstawowej infrastruktury do obsługi uwierzytelniania przy użyciu protokołu Kerberos należy użyć certyfikatów po obu stronach połączenia.

Aby ułatwić konfigurację między granicami zaufania, można zainstalować serwer bramy programu Operations Manager w tej samej granicy zaufania, którą są objęte monitorowane urządzenia. Serwer bramy działa jak serwer proxy. W związku z tym cała komunikacja między serwerem zarządzania a agentami jest kierowana przez serwer bramy. Ta komunikacja odbywa się za pośrednictwem jednego portu, TCP 5723, i wymaga certyfikatów na serwerze zarządzania oraz serwerze bramy. Ponadto serwer bramy jest odpowiedzialny za odnajdywanie i instalację oraz kieruje w imieniu serwera zarządzania ruch związany z administracją do agentów. Używanie serwerów bramy pozwala również zmniejszyć obciążenie sieci, co jest przydatne w warunkach o niskiej przepustowości.

Serwery bramy mogą również odnajdywać komputery z systemami UNIX/Linux i zarządzać nimi; odbywa się to za pośrednictwem portów TCP 1270 i w razie potrzeby TCP 22 protokołu SSH (ten port można konfigurować).

Więcej informacji dotyczących konfiguracji serwera bramy znajduje się w temacie Wdrażanie serwera bramy.

Ręcznie zainstalowani agenci

W przypadku ręcznie zainstalowanych agentów nie jest przeprowadzane odnajdywanie, w związku z czym wymagania są mniejsze.

Monitorowanie bez agenta

Monitorowanie urządzeń bez agenta odbywa się za pośrednictwem serwera zarządzania lub innego urządzania z agentem, nazywanego agentem proxy. Urządzenie zarządzane bez agenta nie może być rozdzielone od swojego serwera zarządzania lub agenta proxy zaporą, ponieważ monitorowanie odbywa się za pośrednictwem wywołania RPC. Konto działania agenta odpowiedzialnego za monitorowanie musi mieć na monitorowanym urządzeniu lokalne uprawnienia administracyjne.