Administrer et configurer l’agent UNIX - Linux

Cet article décrit les options permettant d’administrer et de configurer l’agent UNIX/Linux pour System Center - Operations Manager.

Répertoires de l’agent

  • Open Management Infrastructure (OMI) est installé dans le répertoire : /opt/omi

  • L’agent UNIX/Linux s’installe dans le répertoire : /opt/microsoft/scx/

  • L’agent UNIX/Linux gère les fichiers journaux dans le répertoire : /var/opt/microsoft/scx/log/

  • OMI gère les fichiers journaux dans le répertoire : /var/opt/omi/log/

  • Les fichiers de configuration de l’agent, y compris les certificats, sont stockés dans le répertoire : /etc/opt/microsoft/scx/

  • Les fichiers de configuration OMI sont stockés dans le répertoire : /etc/opt/omi

Outils d’administration de l’agent

Cette section décrit les outils d'administration et de configuration de l'agent UNIX/Linux.

Exécuter les outils d’administration de l’agent

Les outils de configuration de l'agent UNIX/Linux sont situés dans le répertoire suivant :

/opt/microsoft/scx/bin/tools  

Scxadmin

L’outil scxadmin est utilisé pour contrôler l’état de l’agent UNIX/Linux (démarrer, arrêter ou redémarrer) et contrôler la journalisation effectuée par l’agent. L’utilisation de l’outil peut être affichée avec la commande suivante : scxadmin -?


  # /opt/microsoft/scx/bin/tools/scxadmin -?  

Usage: scxadmin  
Generic options (for all commands)  
  [-quiet]      Set quiet mode (no output)  

        General Options  
scxadmin -version  

        Service Management  
scxadmin {-start|-stop|-restart|-status}  [all|cimom|provider]  

        Providers Management  
scxadmin -config-list {RunAs}  
scxadmin -config-set {RunAs} {CWD=<directory>|ChRootPath=<directory>|AllowRoot={true|false}}  
scxadmin -config-reset {RunAs} [CWD|ChRootPath|AllowRoot]  

        Log Configuration Management  
scxadmin {-log-list|-log-rotate|-log-reset} [all|cimom|provider]  
scxadmin -log-set [all|cimom|provider] {verbose|intermediate|errors}  
scxadmin -log-set provider {{FILE:<path>|STDOUT}:<module-id>={SUPPRESS|ERROR|WARNING|INFO|TRACE|HYSTERICAL}}  
scxadmin {-log-reset|-log-remove} provider [{FILE:<path>|STDOUT}]  

Exemples

Redémarrez l’agent :

cd /opt/microsoft/scx/bin/tools/
./scxadmin -restart

Augmentez la journalisation au niveau intermédiaire :

cd /opt/microsoft/scx/bin/tools/
./scxadmin –log-set all intermediate

scxsslconfig

L'outil scxsslconfig permet de générer le certificat dans /etc/opt/Microsoft/scx/ssl/. Cet outil est utile pour corriger les problèmes dans lesquels le nom de domaine complet ne peut pas être déterminé à partir de l’hôte UNIX ou Linux lui-même, ou le nom de domaine complet connu de l’hôte UNIX/Linux ne correspond pas au nom de domaine complet utilisé par le serveur d’administration pour atteindre l’hôte.

Remarque

Le certificat généré doit être signé par le serveur d’administration Operations Manager afin d’être utilisé dans la communication WS-Management. Le remplacement d'un certificat précédemment signé requiert la nouvelle signature de ce certificat.

L’utilisation de l’outil scxsslconfig peut être affichée avec la commande suivante : scxsslconfig -?

# /opt/microsoft/scx/bin/tools/scxsslconfig -?  
Usage: /opt/microsoft/scx/bin/tools/.scxsslconfig [-v] [-s days] [-e days] [-d domain] [-h host] [-g targetpath]  

-v             - toggle debug flag  
-g targetpath  - generate certificates in targetpath  
-s days        - days to offset valid start date with (0)  
-e days        - days to offset valid end date with (3650)  
-f             - force certificate to be generated even if one exists  
-d domain      - domain name  
-h host        - host name  
-b bits        - number of key bits  
-?             - this help message  

Exemples

Régénérez le certificat, forçant le remplacement d’un certificat existant, avec une sortie détaillée :

cd /opt/microsoft/scx/bin/tools/  
. setup.sh  
/opt/microsoft/scx/bin/tools/scxsslconfig -f -v  

Régénérez le certificat, forçant le remplacement d’un certificat existant, avec un nom d’hôte et un nom de domaine DNS spécifiés :

cd /opt/microsoft/scx/bin/tools/  
. setup.sh  
/opt/microsoft/scx/bin/tools/scxsslconfig -f -h myserver -d contoso.com  

Rubriques de configuration supplémentaires

Chiffrements SSL

Si nécessaire, la liste de chiffrement SSL utilisée par l'agent UNIX/Linux peut être personnalisée. Pour plus d’informations sur cette configuration, consultez l’article Configuration des chiffrements SSL.

Spécifier un autre chemin temporaire pour les scripts

Si vous créez une règle de script UNIX/Linux ou surveillez dans un pack d’administration personnalisé, le contenu du script est écrit dans un fichier dans /tmp sur l’ordinateur de l’agent avant d’être exécuté. Vous pouvez spécifier un autre répertoire pour l’exécution de script. Pour spécifier un autre répertoire, remplacez le lien symbolique à : /etc/opt/microsoft/scx/conf/tmpdir pour pointer vers un autre répertoire. La destination de ce lien symbolique doit être accessible en écriture par le compte d’utilisateur défini dans le compte d’action UNIX/Linux et/ou les profils d’identification de compte privilégié UNIX/Linux.

Linux universel - Nom/version du système d’exploitation

L’agent Linux universel, qui prend en charge les systèmes d’exploitation Linux tels que Debian GNU/Linux, Oracle Linux et Ubuntu Server, analyse les fichiers de publication pour déterminer le nom et la version du système d’exploitation de l’hôte. Si nécessaire, ces propriétés peuvent être personnalisées. Pour personnaliser les propriétés du système d’exploitation présentées à Operations Manager pour un hôte d’agent Linux universel, procédez comme suit :

Créez le fichier disablereleasefileupdates dans le répertoire suivant : /etc/opt/microsoft/scx/conf/

touch /etc/opt/microsoft/scx/conf/disablereleasefileupdates  

Si ce fichier existe, l’agent ne tente pas de mettre à jour les propriétés du système d’exploitation retournées à Operations Manager. Cela garantit la conservation des personnalisations.

Modifiez le fichier scx-release dans le répertoire suivant : /etc/opt/microsoft/scx/conf Le format de ce fichier est le suivant :

OSName=Ubuntu  
OSVersion=24.04
OSFullName=Ubuntu 24.04 (x86_64)
OSAlias=UniversalR  
OSManufacturer=  

Les valeurs des propriétés OSName, OSVersionet OSFullName peuvent être modifiées pour refléter des valeurs personnalisées.

Remarque

La propriété OSAlias ne doit pas être modifiée. Toutes les propriétés de ce fichier (à l’exception de OSManufacturer) sont obligatoires et ne doivent pas être null.

Remarque

La mise à jour suivante s’applique à Operations Manager 2019 UR1 et ultérieur.

Améliorations des performances et de la fiabilité dans l’agent Linux

Avec Operations Manager 2019 UR1 et versions ultérieures, pour améliorer la fiabilité, un processus distinct est introduit pour envoyer la pulsation. Précédemment, les threads de collecte de performances et de pulsations utilisés pour s’exécuter sous le même contexte de processus. En raison de cela, tout retard dans la collecte des données de performances affectait la disponibilité du système.

Avec cette modification, pendant la collecte de pulsations, vous pouvez maintenant voir un processus omiagent supplémentaire s’exécutant sous l’utilisateur omi.

Un processus distinct est utilisé pour envoyer la pulsation dans le but d’améliorer la fiabilité. Pendant la collecte de la pulsation, un processus omiagent supplémentaire s’exécute sous l’utilisateur omi.

Pour améliorer les performances, la variable de filtre X-Plat est introduite en remplacement. Vous pouvez remplacer le comportement de découverte/de surveillance pour le pack d’administration X-Plat en introduisant des requêtes WQL dans le paramètre Filter . Cela permet de limiter la surveillance aux entités d’intérêt.

En outre, pour éviter le remplissage rapide de l’espace disque, la journalisation SCX est réduite de l’information à l’avertissement.

Voici un exemple de configuration d’un remplacement à l’aide de la variable Filter :

Si vous souhaitez obtenir uniquement les données de la boucle200, utilisez la requête suivante dans la variable Filter :

select * from SCX_DiskDrive where DeviceID=loop200

Capture d’écran montrant l’exemple 1 des paramètres contrôlés de remplacement.

À présent, les données s’affichent uniquement pour le disque « loop200 » dans la vue de performances.

Capture d’écran montrant l’exemple de paramètres contrôlés de remplacement 2.

Remarque

La mise à jour suivante s’applique à Operations Manager 2019 UR3 et ultérieur. Dans les versions antérieures d’Operations Manager, les modifications apportées aux paramètres au niveau du journal des processus OMI nécessitaient un redémarrage de l’agent. Avec Operations Manager 2019 UR3, les paramètres au niveau du journal peuvent être modifiés sans avoir à redémarrer l’agent.

Modifications dynamiques dans les paramètres au niveau du journal sans redémarrage de l’agent

Vous pouvez modifier les paramètres au niveau du journal sans avoir à redémarrer l’agent.

Utiliser les étapes suivantes :

  1. Modifiez le fichier omiserver.conf et mettez à jour le nouveau niveau de journal :

    
     loglevel = INFO
    
    
  2. Appliquez ce niveau de journal lors de l’exécution de la commande ci-dessous :

    $sudo /opt/omi/bin/omiconfigeditor –reconfig
    

Étapes suivantes