+ All Categories
Home > Documents > 70-246 Modulo 7€¦ · Las reglas en SCOM son otro objeto que nos permiten personalizar aún más...

70-246 Modulo 7€¦ · Las reglas en SCOM son otro objeto que nos permiten personalizar aún más...

Date post: 19-Aug-2018
Category:
Upload: dangnhan
View: 214 times
Download: 0 times
Share this document with a friend
43
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- Module 7: Problem Management in the Private Cloud Course Outline (continued) --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- Reglas en SCOM: Las reglas en SCOM son otro objeto que nos permiten personalizar aún más la monitorización de la infraestructura. Por ejemplo, usando reglas podemos monitorizar archivos. Un ejemplo es monitorizar un archivo log buscando en el algún patrón, como la palabra error. Otro ejemplo es monitorizar tareas de backup. Algunos sistemas de backup guardan un registro de su actividad en archivos. Cuando falla el backup, podría aparecer en ese archivo la palabra "failed". Las reglas nos permiten monitorizar aspectos que no están incluidos en un management pack. Otro ejemplo es monitorizar la cantidad de espacio libre en un disco usb externo. Podemos crear una regla que ejecute de forma periodica consultal WMI (WQL) al sistema donde esta conectado el USB. SCOM incluye 3 tipos de reglas: - Alert Generating rUles: Analizan un comportamiento, recogen informacion y generan una alerta ante determinado eventos. Por ejemplo, cuando falla un backup. - Collection rules: recopilan informacion para almacenarla y generar posteriormente informes. Por ejemplo, recopilar informacion sobre CPU y RAM de un ordenador. - Timed Command Rules: Ejecutan de forma periodica un script o un comando. Suelen ser comandos no interactivos, que se ejecutan de forma automatica sin esperar respuesta del usuario. Pueden utilizarse para ejecutar tareas de mantenimiento, como limpiar los archivos de log tras hacer un backup de ellos.
Transcript

---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Module 7: Problem Management in the Private Cloud Course Outline (continued)

---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Reglas en SCOM:

Las reglas en SCOM son otro objeto que nos permiten personalizar aún más la monitorización de la infraestructura.

Por ejemplo, usando reglas podemos monitorizar archivos. Un ejemplo es monitorizar un archivo log buscando en el algún patrón,

como la palabra error.

Otro ejemplo es monitorizar tareas de backup. Algunos sistemas de backup guardan un registro de su actividad en archivos. Cuando

falla el backup, podría aparecer en ese archivo la palabra "failed".

Las reglas nos permiten monitorizar aspectos que no están incluidos en un management pack.

Otro ejemplo es monitorizar la cantidad de espacio libre en un disco usb externo. Podemos crear una regla que ejecute de forma

periodica consultal WMI (WQL) al sistema donde esta conectado el USB.

SCOM incluye 3 tipos de reglas:

- Alert Generating rUles: Analizan un comportamiento, recogen informacion y generan una alerta ante determinado eventos.

Por ejemplo, cuando falla un backup.

- Collection rules: recopilan informacion para almacenarla y generar posteriormente informes. Por ejemplo, recopilar

informacion sobre CPU y RAM de un ordenador.

- Timed Command Rules: Ejecutan de forma periodica un script o un comando. Suelen ser comandos no interactivos, que se

ejecutan de forma automatica sin esperar respuesta del usuario. Pueden utilizarse para ejecutar tareas de mantenimiento,

como limpiar los archivos de log tras hacer un backup de ellos.

Definir targets en reglas de SCOM:

Las reglas en SCOM deben aplicarse a un target para que tengan efecto. Estos targets pueden definirse de 3 formas:

- Object: en SCOM, un objeto representa a los elementos monitorizados, por ejemplo, un servidor hyper-v una tarjeta de red

un disco duro …

- Class: incluye todos los objetos de un mismo tipo. Por ejemplo, windows server 2008 logical disk.

- Group: incluye solo un conjunto de objetos de un mismo tipo. Por ejemplo, si tenemos un grupo de hosts hyper-v que

contenga a hv-a y hv-2, no monitorizariamos hv-3

NO se recomienda usar grupos como target para las reglas.

Si añadimos maquinas nuevas a la infraestructura, los management packs los descubren y pasan a formar parte de las clases

correspondientes.

Con la supresión de alertas evitamos que nos repita continuamente el mismo error. De este modo agrupa todas las alertas iguales en

1.

Ejercicio: Crear una regla de generación de alerta para monitorizar un archivo, C:\Logs\archivo.log, en todas las máquinas de la

infraestructura. Buscamos en ese archivo el patrón "Error".

Vamos al SCOM

Creamos un management pack para guardar las reglas en el

Aquí podriamos afinar mas la busqueda para que las alertas nos salgan por ejemplo escogiendo el sistema operativo

Ahora queremos que nos diga el nombre del archivo donde ha encontrado la palabra “error”

Y ahora la linea donde esta el error

Ahora tenemos que poner el parametro que le dimos antes

Aquí lo indicamos es el 1

Y asi queda:

Ahora nombre del equipo:

Creamos una carpeta y el archivo .log primero sin error

Comprobamos que no hay alerta

Y ahora lo modificamos y metemos la palabra error

Lo metemos mas veces y vemos como repite el error

Para evitar que se nos repitan los errores, vamos a crear una supresión para que se agrupen.

System Center Configuration manager:

SCCM es una herramienta de system center que nos permite automatizar multitud de tareas sobre los equipos de la infraestructura

cloud y sobre las maquinas virtuales.

Por ejemplo, VMM junto a WSUS nos permiten actualizar los servidores de infraestructura (Lon-VMM, LON.DC, LON-SCOM, HV-X)

pero no maquinas como rdsserver1.adatum.com

SCCM permite actualizar todas las maquinas incluyendo las maquinas virtuales que componen los servicios desplegados en la nube.

SCCM tambien tienen la capacidad de desplegar apliaciones: winzip, adobe reader, …

Podemos con SCCM desplegar sistemas operativos completos.

Incluye capacidades de segudirar con endpoint protection. Funciona como antivirus y antimalware centralizado.

SCCM tiene una arquitectura cliente/servidor. El agente que se instala en cada maquina nos permite recopilar informacion detallada

de esa maquina: hardware, software, aplicaicones instaladas, parches de actualizacion, parches de seguridad, … con esta informacion

y con las relaciones entre las diferentes maquinas, se contruye casi de forma automatica la CMDB (Configuration Management

Database.)

Una Vez instalado SCCM, los pasos siguientes son:

1. Descubrir la infraestructura: maquinas, dominios, bosques, subredes, …

2. Instalar el cliente SCCM en las maquinas que vamos a gestionar.

Los boundaries son limites de descubrimiento

Los rangos de ips se refiere a las subredes que asignamos en la consola de sitios y servicios.

Ahora buscar grupos necesitamos que descubra el sitio y el dominio

Aquí activamos la basqueda de nuevos elementos cada 5 minutos

Aquí vemos los grupos que ha descubierto

Aquí podemos elegir los elemtos que va a descubrir

Aquí vemos las maquinas incluso las MV que estan en los HVs

Con este metodo descubririamos dispositivos de red que no esten en dominio por SNMP

No la activamos ya que no tenemos routers que descubrir

Sin agente nos muestra esta informacion

Vamos a instalar el cliente:

La instalacion del cliente SCCM puede hacerse por diferentes metodos:

- Client Push: es la mas habitual. Si contamos con una cuenta que tenga los privilegios necesarios, SCCM puede instalar de

forma automatica el cliente en los sistemas que ha descubierto. La cuenta debe tener privilegios de administrador local en la

maquina donde vamos a instalar el cliente. Solo podemos usar este metodo en maquinas windows.

- Manual: basta con copiar el directorio CLIENT en la maquina destino y ejecutar el instalador con una cuenta de administrador

local. Para maquinas no windows, este metodo a usar habiendo descargado antes el cliente necesario.

Hay que ejecutar esa aplicacion

- Politica de grupos: Podemos desplegar el cliente mediante GPO, usando el archivo MSI

- Software Update-Based: Se instala como una actualizacion desde un WSUS.

Instalacion desde SCCM

Comprobamos que tenemos acceso a admin$

Necesitamos una cuenta local en la maquina donde vamos a instalar

Aquí podemos automatizar la instalacion de clientes en maquinas descubiertas

Por defecto no se instala en los DCs

Aquí elegimos la cuenta que va a usar

Aquí deberiamos tener una GPO que meta en admin local de todas las maquinas la cuenta que queramos

Ahora volvemos a lanzar la instalacion

Hay que elegir siempre el sitio desde donde vamos a instalar.

Ahora sale muy rapido que ha terminado pero no es asi en realizad solo ha lanzado la instalacion y tardara un rato en terminar

Si nos vmaos a la maquina donde se esta instalando vemos el proceso

Podemos lanzar la instalacion en varias maquinas a la vez seleccionando varias con ctrl y despues install client

Asi se ve cuando termina la instalacion

Cuando se trae la informacion aparecera en client activity

Y tendriamos acceso a mas datos

Ahora nos muesta mucha mas informacion en la propiedades


Recommended