Freigeben über


Verwalten und Konfigurieren des UNIX/Linux-Agents

 

Veröffentlicht: März 2016

Betrifft: System Center 2012 R2 Operations Manager, System Center 2012 - Operations Manager, System Center 2012 SP1 - Operations Manager

In diesem Thema werden die Optionen zum Verwalten und Konfigurieren des UNIX/Linux-Agents für System Center – Operations Manager beschrieben.

Agent-Verzeichnisse

  • Der UNIX/Linux-Agent wird in folgendes Verzeichnis installiert: /opt/microsoft/scx/

  • Der UNIX/Linux-Agent verwaltet Protokolldateien in folgendem Verzeichnis: /var/opt/microsoft/scx/log/

  • Die Agent-Konfigurationsdateien, einschließlich Zertifikaten, werden in folgendem Verzeichnis gespeichert: /etc/opt/microsoft/scx/

Agent-Verwaltungstools

In diesem Abschnitt werden Tools zum Verwalten und Konfigurieren des UNIX/Linux-Agents beschrieben.

Ausführen der Agent-Verwaltungstools

Die Tools für das Konfigurieren des UNIX/Linux-Agents befinden sich in folgendem Verzeichnis:

/opt/microsoft/scx/bin/tools

Vor dem Ausführen der Tools muss die Datei /opt/microsoft/scx/bin/tools/setup.sh bezogen werden. Hierfür steht Ihnen der folgende Befehl zur Verfügung:

. /opt/microsoft/scx/bin/tools/setup.sh

Scxadmin

Das Tool scxadmin wird zur Steuerung des Status des UNIX/Linux-Agents (Starten, Beenden oder Neustarten) und der vom Agent ausgeführten Protokollierung verwendet. Die Syntax des Tools kann mithilfe des folgenden Befehls angezeigt werden: scxadmin -?

# /opt/microsoft/scx/bin/tools/scxadmin -?

Usage: scxadmin
Generic options (for all commands)
  [-quiet]      Set quiet mode (no output)

        General Options
scxadmin -version

        Service Management
scxadmin {-start|-stop|-restart|-status}  [all|cimom|provider]

        Providers Management
scxadmin -config-list {RunAs}
scxadmin -config-set {RunAs} {CWD=<directory>|ChRootPath=<directory>|AllowRoot={true|false}}
scxadmin -config-reset {RunAs} [CWD|ChRootPath|AllowRoot]

        Log Configuration Management
scxadmin {-log-list|-log-rotate|-log-reset} [all|cimom|provider]
scxadmin -log-set [all|cimom|provider] {verbose|intermediate|errors}
scxadmin -log-set provider {{FILE:<path>|STDOUT}:<module-id>={SUPPRESS|ERROR|WARNING|INFO|TRACE|HYSTERICAL}}
scxadmin {-log-reset|-log-remove} provider [{FILE:<path>|STDOUT}]

Beispiele

Neustarten des Agents:

cd /opt/microsoft/scx/bin/tools/
./scxadmin -restart

Erhöhen der Protokollierungsstufe auf die mittlere Ebene:

cd /opt/microsoft/scx/bin/tools/
./scxadmin –log-set all intermediate

scxsslconfig

Das Tool scxsslconfig wird zum Generieren des Zertifikats in /etc/opt/Microsoft/scx/ssl/ verwendet. Dieses Tool ist für das Beheben von Problemen nützlich, bei denen der vollqualifizierte Domänenname nicht vom UNIX- oder Linux-Host bestimmt werden kann oder bei denen der dem UNIX/Linux-Host bekannte FQDN nicht dem FQDN entspricht, der vom Operations Manager-Server zum Erreichen des Hosts verwendet wird.

System_CAPS_noteHinweis

Damit das generierte Zertifikat in der WS-Verwaltungskommunikation verwendet werden kann, muss es von Operations Manager signiert werden. Wenn ein zuvor signiertes Zertifikat überschrieben wird, muss das Zertifikat erneut signiert werden.

Die Nutzung des Tools scxsslconfig kann mithilfe des folgenden Befehls angezeigt werden: scxsslconfig -?

# /opt/microsoft/scx/bin/tools/scxsslconfig -?
Usage: /opt/microsoft/scx/bin/tools/.scxsslconfig [-v] [-s days] [-e days] [-d domain] [-h host] [-g targetpath]

-v             - toggle debug flag
-g targetpath  - generate certificates in targetpath
-s days        - days to offset valid start date with (0)
-e days        - days to offset valid end date with (3650)
-f             - force certificate to be generated even if one exists
-d domain      - domain name
-h host        - host name
-b bits        - number of key bits
-?             - this help message

Beispiele

Erneutes Generieren des Zertifikats – erzwingt Überschreiben eines vorhandenen Zertifikats – mit ausführlicher Ausgabe:

cd /opt/microsoft/scx/bin/tools/
. setup.sh
/opt/microsoft/scx/bin/tools/scxsslconfig -f -v

Erneutes Generieren des Zertifikats – erzwingt Überschreiben eines vorhandenen Zertifikats – unter Angabe eines Hostnamens und DNS-Domänennamens:

cd /opt/microsoft/scx/bin/tools/
. setup.sh
/opt/microsoft/scx/bin/tools/scxsslconfig -f –h myserver –d contoso.com

Zusätzliche Konfigurationsthemen

SSL-Verschlüsselungen

Falls erforderlich, kann die vom UNIX/Linux-Agent verwendete SSL-Verschlüsselungsliste angepasst werden. Weitere Informationen zu dieser Konfiguration finden Sie im Thema Konfigurieren von SSL-Verschlüsselungen.

Universal Linux – Name/Version des Betriebssystems

Mit dem Universal Linux-Agent, von dem Linux-Betriebssysteme wie CentOS, Debian GNU/Linux, Oracle Linux und Ubuntu Server unterstützt werden, werden Versionsdateien analysiert, um Namen und Version des Hostbetriebssystems bestimmen zu können. Falls erforderlich, können diese Eigenschaften angepasst werden. Gehen Sie folgendermaßen vor, um die Betriebssystemeigenschaften anzupassen, die Operations Manager für einen Universal Linux-Agent vorgelegt wurden:

Erstellen Sie im Verzeichnis disablereleasefileupdates die Datei /etc/opt/microsoft/scx/conf/.

touch /etc/opt/microsoft/scx/conf/disablereleasefileupdates

Wenn diese Datei vorhanden ist, werden die an Operations Manager zurückgegebenen Betriebssystemeigenschaften nicht vom Agent aktualisiert werden. Hierdurch wird sichergestellt, dass die Anpassungen beibehalten werden.

Bearbeiten Sie im Verzeichnis scx-release die Datei /etc/opt/microsoft/scx/conf. Diese Datei hat das folgende Format:

OSName=CentOS
OSVersion=6.0
OSFullName=CentOS 6.0 (x86_64)
OSAlias=UniversalR
OSManufacturer=

Die Werte der Eigenschaften OSName, OSVersion und OSFullName können bearbeitet werden, um angepasste Werte widerzuspiegeln.

System_CAPS_noteHinweis

Die Eigenschaft OSAlias sollte nicht bearbeitet werden. Mit Ausnahme der Eigenschaft OSManufacturer sind sämtliche Eigenschaften in dieser Datei obligatorisch und dürfen keinen Nullwert enthalten.