Partager via


Administration et configuration de l’agent UNIX - Linux

Important

Cette version d’Operations Manager a atteint la fin du support. Nous vous recommandons de mettre à niveau vers Operations Manager 2022.

Cet article décrit les options permettant d’administrer et de configurer l’agent UNIX/Linux pour System Center - Operations Manager.

Répertoires d'agent

  • Open Management Infrastructure (OMI) est installé dans le répertoire suivant : /opt/omi

  • L’agent UNIX/Linux s’installe dans le répertoire suivant : /opt/microsoft/scx/

  • L’agent UNIX/Linux conserve les fichiers journaux dans le répertoire suivant : /var/opt/microsoft/scx/log/

  • OMI conserve les fichiers journaux dans le répertoire suivant : /var/opt/omi/log/

  • Les fichiers de configuration de l’agent, notamment les certificats, sont stockés dans le répertoire suivant : /etc/opt/microsoft/scx/

  • Les fichiers de configuration OMI sont stockés dans le répertoire suivant : /etc/opt/omi

Outils d’administration d’agent

Cette section décrit les outils d'administration et de configuration de l'agent UNIX/Linux.

Exécution des outils d’administration d’agent

Les outils de configuration de l'agent UNIX/Linux sont situés dans le répertoire suivant :

/opt/microsoft/scx/bin/tools  

Scxadmin

L’outil scxadmin est utilisé pour contrôler l’état de l’agent UNIX/Linux (démarrer, arrêter ou redémarrer) et contrôler la journalisation effectuée par l’agent. La commande suivante permet d’afficher l’utilisation de l’outil : scxadmin -?


  # /opt/microsoft/scx/bin/tools/scxadmin -?  

Usage: scxadmin  
Generic options (for all commands)  
  [-quiet]      Set quiet mode (no output)  

        General Options  
scxadmin -version  

        Service Management  
scxadmin {-start|-stop|-restart|-status}  [all|cimom|provider]  

        Providers Management  
scxadmin -config-list {RunAs}  
scxadmin -config-set {RunAs} {CWD=<directory>|ChRootPath=<directory>|AllowRoot={true|false}}  
scxadmin -config-reset {RunAs} [CWD|ChRootPath|AllowRoot]  

        Log Configuration Management  
scxadmin {-log-list|-log-rotate|-log-reset} [all|cimom|provider]  
scxadmin -log-set [all|cimom|provider] {verbose|intermediate|errors}  
scxadmin -log-set provider {{FILE:<path>|STDOUT}:<module-id>={SUPPRESS|ERROR|WARNING|INFO|TRACE|HYSTERICAL}}  
scxadmin {-log-reset|-log-remove} provider [{FILE:<path>|STDOUT}]  

Exemples

Redémarrage de l’agent :

cd /opt/microsoft/scx/bin/tools/
./scxadmin -restart

Augmentation de la journalisation au niveau intermédiaire :

cd /opt/microsoft/scx/bin/tools/
./scxadmin –log-set all intermediate

scxsslconfig

L’outil scxsslconfig permet de générer le certificat dans . Cet outil est utile pour corriger les problèmes dans lesquels le nom de domaine complet ne peut pas être déterminé à partir de l’hôte UNIX ou Linux lui-même, ou le nom de domaine complet connu de l’hôte UNIX/Linux ne correspond pas au nom de domaine complet utilisé par le serveur d’administration pour atteindre l’hôte.

Notes

Le certificat généré doit être signé par le serveur d’administration Operations Manager pour pouvoir être utilisé dans les communications WS-Management. Le remplacement d'un certificat précédemment signé requiert la nouvelle signature de ce certificat.

La commande suivante permet d’afficher l’utilisation de l’outil scxsslconfig :

# /opt/microsoft/scx/bin/tools/scxsslconfig -?  
Usage: /opt/microsoft/scx/bin/tools/.scxsslconfig [-v] [-s days] [-e days] [-d domain] [-h host] [-g targetpath]  

-v             - toggle debug flag  
-g targetpath  - generate certificates in targetpath  
-s days        - days to offset valid start date with (0)  
-e days        - days to offset valid end date with (3650)  
-f             - force certificate to be generated even if one exists  
-d domain      - domain name  
-h host        - host name  
-b bits        - number of key bits  
-?             - this help message  

Exemples

Régénération du certificat, en forçant le remplacement d’un certificat existant, avec des informations détaillées :

cd /opt/microsoft/scx/bin/tools/  
. setup.sh  
/opt/microsoft/scx/bin/tools/scxsslconfig -f -v  

Régénération du certificat, en forçant le remplacement d’un certificat existant, avec un nom d’hôte spécifié et un nom de domaine DNS :

cd /opt/microsoft/scx/bin/tools/  
. setup.sh  
/opt/microsoft/scx/bin/tools/scxsslconfig -f -h myserver -d contoso.com  

Rubriques de configuration supplémentaires

Chiffrements SSL

Si nécessaire, la liste de chiffrement SSL utilisée par l'agent UNIX/Linux peut être personnalisée. Pour plus d’informations sur cette configuration, consultez l’article Configuration des chiffrements SSL .

Spécification d’un autre chemin temporaire pour les scripts

Si vous créez une règle ou analyse de script UNIX/Linux dans un pack d’administration personnalisé, le contenu du script est écrit dans un fichier dans le répertoire /tmp sur l’ordinateur agent avant d’être exécuté. Vous pouvez avoir envie de spécifier un autre répertoire pour l’exécution du script. Pour cela, remplacez le lien symbolique situé dans /etc/opt/microsoft/scx/conf/tmpdir pour qu’il pointe vers un autre répertoire. La destination de ce lien symbolique doit être accessible en écriture pour le compte d’utilisateur défini dans le compte d’action UNIX/Linux et/ou les profils d’identification de compte privilégié UNIX/Linux.

Universal Linux - Nom/Version du système d’exploitation

L'agent Universal Linux, prenant en charge les systèmes d'exploitation Linux, tels que CentOS, Debian GNU/Linux, Oracle Linux et Ubuntu Server, analyse les fichiers de version afin de déterminer le nom et la version du système d'exploitation de l'hôte. Si nécessaire, ces propriétés peuvent être personnalisées. Pour personnaliser les propriétés du système d’exploitation présentées à Operations Manager pour un hôte d’agent Linux Universal, procédez comme suit :

Créez le fichier disablereleasefileupdates dans le répertoire suivant : /etc/opt/microsoft/scx/conf/.

touch /etc/opt/microsoft/scx/conf/disablereleasefileupdates  

Si ce fichier existe, l’agent ne tente pas de mettre à jour les propriétés du système d’exploitation retournées à Operations Manager. Cela garantit la conservation des personnalisations.

Modifiez le fichier scx-release dans le répertoire suivant : /etc/opt/microsoft/scx/conf Le format de ce fichier est le suivant :

OSName=CentOS  
OSVersion=6.0  
OSFullName=CentOS 6.0 (x86_64)  
OSAlias=UniversalR  
OSManufacturer=  

Les valeurs des propriétés OSName, OSVersionet OSFullName peuvent être modifiées pour refléter des valeurs personnalisées.

Notes

La propriété OSAlias ne doit pas être modifiée. Toutes les propriétés de ce fichier (à l’exception de OSManufacturer) sont obligatoires et ne doivent pas être null.

Notes

La mise à jour suivante s’applique à Operations Manager 2019 UR1 et ultérieur.

Amélioration des performances et de la fiabilité de l’agent Linux

Avec Operations Manager 2019 UR1 (et versions ultérieures), un processus distinct est introduit pour envoyer la pulsation dans le but d’améliorer la fiabilité. Auparavant, les threads de collecte de la performance et de la pulsation s’exécutaient dans le même contexte de processus. De ce fait, le moindre retard dans la collecte de données de performances affectait la disponibilité du système.

Grâce à cette modification, un processus omiagent supplémentaire s’exécute maintenant sous l’utilisateur omi lors de la collecte de la pulsation.

Un processus distinct est utilisé pour envoyer la pulsation dans le but d’améliorer la fiabilité. Pendant la collecte de la pulsation, un processus omiagent supplémentaire s’exécute sous l’utilisateur omi.

Pour améliorer la performance, la variable X-Plat Filter est introduite en remplacement. Vous pouvez remplacer le comportement de détection/monitorage du pack d’administration X-Plat en introduisant des requêtes WQL dans le paramètre Filter, ce qui permet de limiter le monitorage aux entités intéressantes.

En outre, pour éviter le remplissage rapide de l’espace disque, la journalisation SCX est abaissée du niveau Information au niveau Avertissement.

Voici un exemple de configuration d’un remplacement à l’aide de la variable Filter :

Si vous souhaitez récupérer uniquement les données de loop200, utilisez la requête suivante dans la variable Filter :

select * from SCX_DiskDrive where DeviceID=loop200

Capture d’écran montrant l’exemple 1 des paramètres contrôlés de remplacement.

L’Affichage des données de performances présente uniquement les données du disque « loop200 ».

Capture d’écran montrant l’exemple 2 des paramètres contrôlés de remplacement.

Notes

La mise à jour suivante s’applique à Operations Manager 2019 UR3 et ultérieur. Dans les versions antérieures d'Operations Manager, les modifications apportées aux paramètres de niveau journal des processus OMI nécessitaient un redémarrage de l'agent. Avec Operations Manager 2019 UR3, les paramètres au niveau du journal peuvent être modifiés sans nécessiter le redémarrage de l’agent.

Changements dynamiques des paramètres de niveau de journalisation sans redémarrage de l’agent

Vous pouvez modifier les paramètres au niveau du journal sans avoir à redémarrer l’agent.

Utiliser les étapes suivantes :

  1. Modifiez le fichier omiserver.conf et mettez à jour le nouveau niveau de journalisation :

    
     loglevel = INFO
    
    
  2. Appliquez ce niveau de journalisation lors de l'exécution de la commande ci-dessous :

    $sudo /opt/omi/bin/omiconfigeditor –reconfig
    

Étapes suivantes