Installer l’agent sur UNIX et Linux à l’aide de l’Assistant Détection
Utilisez l' Assistant Gestion des ordinateurs et des périphériques pour détecter et installer des agents sur des ordinateurs UNIX et Linux. Pour obtenir la liste des versions de système d’exploitation prises en charge, consultez Systèmes d’exploitation et versions pris en charge.
Avant d'exécuter l'Assistant, rassemblez les informations suivantes :
Le nom d'hôte, l'adresse IP ou la plage d'adresses IP des ordinateurs UNIX ou Linux que vous voulez détecter.
Au minimum, vous aurez besoin d’un compte à faible privilège établi sur l’ordinateur UNIX ou Linux pour le découvrir. Pour installer un agent, vous aurez besoin d’un accès privilégié. Pour plus d’informations, consultez Planification des informations d’identification de sécurité pour les ordinateurs UNIX et Linux.
S'il est défini, le nom du pool de ressources créé pour analyser les ordinateurs UNIX ou Linux. Les pools de ressources peuvent contenir des serveurs d'administration ou des passerelles pour l'analyse des ordinateurs UNIX ou Linux. Pour plus d’informations, consultez Considérations relatives à la conception du pool de ressources.
Découvrir et installer un agent sur un ordinateur UNIX ou Linux
Procédez comme suit pour découvrir et installer un agent sur un ordinateur UNIX ou Linux :
Connectez-vous à la console Opérateur avec un compte membre du rôle d’administrateur d’Operations Manager.
Sélectionnez Administration.
En bas du volet de navigation, sélectionnez Assistant Découverte.
Dans la page Type de découverte, sélectionnez Ordinateurs Unix/Linux.
Sur la page Critères de détection , procédez comme suit :
Sélectionnez Ajouter pour définir une étendue de découverte. Dans la boîte de dialogue Critères de découverte, procédez comme suit :
a. Pour l’étendue de découverte, sélectionnez le bouton de sélection ... pour spécifier le nom d’hôte, l’adresse IP ou la plage d’adresses IP des ordinateurs UNIX ou Linux à découvrir.
b. Pour le type de découverte, sélectionnez Découvrir tous les ordinateurs ou Découvrir uniquement les ordinateurs avec l’agent UNIX/Linux installé.
Si vous choisissez de découvrir uniquement les ordinateurs avec l’agent installé, les seules informations d’identification que vous devez fournir sont destinées à la vérification de l’agent. Il peut s'agir d'un compte à droits limités sur l'ordinateur UNIX ou Linux.
Important
La détection des ordinateurs uniquement avec l'agent installé exige que l'agent soit actuellement installé et configuré avec un certificat signé.
c. Pour spécifier les informations d’identification pour l’installation d’un agent, sélectionnez Définir les informations d’identification. Pour obtenir des instructions détaillées, consultez la section Informations d’identification pour l’installation des agents dans Définir des informations d’identification pour accéder aux ordinateurs UNIX et Linux.
Vous pouvez également utiliser les informations d’identification par défaut, cochez la case Utiliser les informations d’identification d’identification. Si cette option est sélectionnée, un compte d’identification par défaut doit être défini dans le compte d’action UNIX/Linux et les profils d’identification du compte d’identification de l’agent UNIX/Linux. Le compte par défaut est celui associé à tous les objets managés.
d. Cliquez sur Enregistrer.
Sélectionnez un pool de ressources pour surveiller l’ordinateur UNIX ou Linux.
Sélectionnez Découvrir pour afficher la page Progression de la découverte. Le temps nécessaire pour terminer la détection dépend de nombreux facteurs, tels que les critères spécifiés et la configuration de l'environnement. Si un grand nombre (100 ou plus) d’ordinateurs sont découverts ou si des agents sont installés, la console Opérateur ne sera pas utilisable lors de la découverte et de l’installation de l’agent.
Sur la page Sélection des ordinateurs , sous l'onglet Ordinateurs gérables , sélectionnez les ordinateurs que vous voulez gérer. L'onglet Résultats supplémentaires répertorie les erreurs et les ordinateurs qui sont déjà gérés.
Sélectionnez Gérer.
Dans la page Gestion des ordinateurs, une fois le processus de déploiement terminé, sélectionnez Terminé.
Vous devez disposer au minimum d'un profil de compte d'action UNIX/Linux configuré avec un compte d'identification d'analyse pour analyser l'ordinateur UNIX ou Linux. Pour plus d'informations, voir How to Configure Run As Accounts and Profiles for UNIX and Linux Access.
Remarque
Les zones Solaris sont prises en charge sous Solaris 10 ou les versions plus récentes. Lors de l'analyse d'un ordinateur comportant des zones, chaque zone est traitée comme un ordinateur distinct. Vous devez installer l'agent sur chaque ordinateur que vous souhaitez analyser. Commencez par installer l'agent dans la zone globale, car les zones éparses partagent des fichiers avec la zone globale. Si vous commencez par tenter une installation dans une zone éparse, l'installation échoue. Pour plus d'informations sur la résolution des problèmes, consultez Operating System Issues (Problèmes liés au système d'exploitation).
Étapes suivantes
Pour plus d’informations sur l’installation de l’agent et la compréhension des étapes de signature du certificat de l’agent, consultez Installer l’agent et le certificat sur les ordinateurs UNIX et Linux à l’aide de la ligne de commande.
Pour savoir comment configurer des règles de découverte d’objets et désactiver la découverte d’un objet spécifique, consultez Application de remplacements aux découvertes d’objets.
Pour comprendre comment effectuer la maintenance des agents sur des ordinateurs UNIX et Linux, consultez Mise à niveau et désinstallation des agents sur des ordinateurs UNIX et Linux.
Pour comprendre quelles options et étapes doivent être effectuées pour désinstaller correctement l’agent de vos ordinateurs UNIX et Linux, passez en revue la désinstallation manuelle des agents à partir d’ordinateurs UNIX et Linux.