MVP: System Center Cloud and Datacenter Management, MCT, MCSE, MCITP, MCPD, MCDBA
MVP Logo

Últimos posts

Categorias

Arquivo

Tags

Microsoft Azure Stack - Porque Necessitará de Hardware Homologado

Como já é esperado por todos os profissionais de TI MIcrosoft, o lançamento do Azure Stack é aguardado com grande expectativa. O lançamento estava sendo esperado junto com o Windows 2016, mas agora foi adiado para o meio do próximo ano.

Basicamente, o Azure Stack é a mesma estrutura do Azure, mas para ambientes on-premisse com o novo portal.

A Microsoft já teve esse produto no passado como CPS by Dell (Cloud Platform System) que era um rack de servidores já com System Center e o Windows Azure Pack configurados para fornecer soluções de cloud "dentro de casa".
https://www.microsoft.com/en-us/cloud-platform/cloud-platform-system

A evolução do produto foi evidente, o novo portal do Azure comparado ao portal anterior com seus novos recursos e features foi o que nos fez esperar tão ansiosamente o Azure Stack.

O que mudou agora?

Assim como no CPS, o Azure Stack irá integrar updates de software e hardware e capacidades avançadas de biling, monitoração e balanceamento de recursos.

Adicionalmente, os potenciais usuários desse tipo de produto são empresas que precisam de modelos cloud e Datacenters comerciais.

Sendo assim, não é possível rodar o Azure Stack em qualquer hardware e garantir a criticidade do ambiente com SLA de 99,95% que é o desejado para este tipo de ambiente.

Uma vantagem do Azure Stack sobre o CPS é que o CPS era um produto Microsoft By Dell e o Azure Stack permitirá que qualquer fabricante homologue o hardware!

Essa não é uma mudança de rumo

Apesar do Azure Stack ter sido publicamente liberado, sempre se soube que ele exigiria um hardware mais "pesado" e que este tipo de solução necessita o uso de hardwares homologados.

Todos que já trabalham com soluções de Datacenter sabem que modelos como o CPS da Microsoft e o VCE da VMWare+Citrix+EMS são essenciais para garantir que todos os recursos de servidores, storages e networking interajam entre si sem queda de performance, perda de recurso ou incompatibilidades.

 

Enfim, o Azure Stack será um grande lançamento e uma enorme evolução no modelo de nuvem privada da Microsoft, mas não espere executá-lo naquele servidor que você tem em casa  ;-)

http://www.computerworld.com/article/3106743/cloud-computing/heres-why-azure-stack-will-only-run-on-certain-hardware.html
http://windowsitpro.com/hybrid-cloud/microsoft-s-azure-pack-delayed-allow-partners-time-certify-hardware

Windows Defender ATP–Entenda o Novo Produto

Parte dos novos recursos do Windows 10 é a capacidade de detalhamento na segurança e integração com recursos do Microsoft DCU (Digital Crime Unit), que é a unidade da Microsoft que trabalha com o departamento de defesa para gerar e identificar ataques ao redor do mundo (https://blogs.windows.com/windowsexperience/2016/03/01/announcing-windows-defender-advanced-threat-protection/).

Tipos de Proteção Disponiveis

Em geral os antivírus são baseados em DAT que são arquivos com assinaturas de vírus e conseguem identificar programas que tenham atividades ou parte destes códigos considerados perigosos. Nessa categoria estão todos os antivírus atuais, o que inclui o Windows Defender.

Já os sistemas de proteção avançados contem com análise comportamental interna e externa, ou seja, eles identificam potenciais ameaças por comportamentos como fazem alguns produtos da Symantec e McAfee, que identifica maquinas enviando pacotes para outras maquinas, logins com força bruta, etc.

Já os sistemas de proteção comportamental com análise externa são produtos bem diferentes. Eles analisam comportamentos de maquinas no ambiente e comunicações externas. Com isso é possível identificar:

  • Um grupo de maquinas recebendo pacotes de uma determinada maquina com conteúdo suspeito
  • Pacotes oriundos de países onde o ataque de phishing e similares são comuns
  • Pacotes oriundos de maquinas já identificadas como “zumbi”

Ou seja, com base na análise do próprio ambiente e de comportamento de hackers, é possível identificar que determinado hacker está tentando invadir uma empresa ao analisas que este hacker está enviando pacotes para a rede da empresa alvo.

 

O que é o ATA e o ATP

Nos produtos Microsoft esse produto é o ATA (Advanced Thread Analisys) que trabalha no Active Directory e logins, e o ATP (Advanced Thread Protection) que trabalha com Machine Learning (análise de dados) sobre os logs das maquinas individuais.

Na prática o Windows Defender ATP trabalha com o mesmo log que o Windows Defender, mas online e com base nas análises e dados do DCU. Com isso é possível identificar ameaças que não são encontradas nos tradicionais DAT ou com base apenas em uma única maquina que é a forma como os antivírus tradicionais trabalham.

O ATA é parte do EMS (Enterprise Mobility Suite), mas pode ser adquirido a parte: https://www.microsoft.com/pt-br/server-cloud/products/advanced-threat-analytics/overview.aspx

O ATP ainda está em preview com acesso por solicitação: https://www.microsoft.com/en-us/WindowsForBusiness/windows-atp

 

Overview do ATP

Como já possuo acesso ao ATP, vamos ver como ele funciona. Para pedir esse acesso, entre na página acima e complete com seus dados. É possível incluir maquinas de seu ambiente, mas o sistema gera algumas maquinas com vírus e problemas para testes automaticamente. Note nas telas abaixo que o usuário utilizado é gerado pela Microsoft para os testes.

Ao receber o acesso, o primeiro passo é indicar tempo de retenção e perfil da empresa que serve para elaborar threads por tipo de segmento:

capture20160724155740716

Na sequencia geramos o pacote ou o script para distribuição das configurações. Note que é possível criar os pacotes para distribuição por GPO, SCCM, Intune ou Local que é o que utilizarei nos meus testes:

capture20160724155906768

O passo seguinte é baixar o pacote, no meu caso o Local Script:

capture20160724155940968

O script contem um arquivo CMD para ser executado manualmente nas maquinas que desejo que o log do Defender seja enviado para o ATP. Esse script cria uma chave no registro para indicar o meu tenant e ativar o ATP:

Capturar

A partir de agora as suas maquinas passarão a enviar dados para o ATP em algumas horas.

No caso do meu teste, posso utilizar os dados da maquina que a Microsoft gera com testes e ver os alertas e o dashboard. A primeira tela é o Dashboard que indica o comportamento geral no ambiente monitorado:

capture20160724161031396

Neste caso não tenho alertas gerados nos últimos 30 dias, mas tenho os de criação do tenant para demonstrar como utilizar o gerenciamento de alertas:

capture20160724155810843

Cada alerta pode ser ignorado, marcado como resolvido ou suprimido em todo o tenant ou apenas para esta maquina específica:

capture20160724155833547

 

Conclusão

Este tipo de análise dos dados é essencial para a segurança da corporação. Em breve disponível como serviço no Azure, o ATP é uma nova forma de analisar e garantir seu ambiente.

Utilizando o Azure Log Analytics (OMS) e o SCOM na Mesma Maquina

Para utilizar o Log Analytics, antigo Operational Insights, junto com o System Center Operations Manager é possível fazer isso pelo console do próprio SCOM.

Essa forma de integração já em Março/2014: http://www.marcelosincic.com.br/post/Integrando-o-SCOM-ao-System-Center-Advisor.aspx

Apesar de ter alterado o nome de System Center Advisor, depois para Operational Insights e agora Log Analytics, o processo de integração com o SCOM se manteve o mesmo.

Porem a uma limitação no processo de integração do SCOM, pois ele só permite uma conta de OMS/Log Analytics por organização. Em muitos casos é necessário usar mais de uma conta, por exemplo:

  • Provedores de serviço e CSC em que cada cliente tem uma conta diferente no Azure
  • Quando utilizamos múltiplas assinaturas para monitorar um mesmo ambiente físico
  • Quando uma das contas é beneficio de Visual Studio com créditos limitados e desejamos separar os servidores em contas diferentes

Nestes casos podemos utilizar os dois métodos os mesmo tempo, instalar o agente do SCOM e não vincular a uma conta do Log Analytics e fazer o processo apenas nas maquinas desejadas.

Para isso, o primeiro passo é abrir o Log Analytics e copiar o Workspace ID e o Primary Key. Veja no exemplo abaixo que já tenho meu SCOM integrado ao Log Analytics.

capture20160706181016883

O passo seguinte é ir até a maquina que deseja monitorar e abrir o agente de monitoração do SCOM (Microsoft Monitoring Agent):

capture20160706180916785

Ao abrir as configurações do agente note a aba Azure Operational Insigths (nome anterior a Log Analytics). Veja nesse print que já tenho a maquina sendo reportada ao SCOM:

capture20160706180926742

Insira os dados da sua conta do Log Analytics e pronto, agora é possível ter a monitoração com várias contas ou individual:

capture20160706180935405

Agora os meus dados de Active Directory que antes não estavam sendo populados passam a estar devidamente preenchidos e monitorados:

capture20160706180955111

Instalando o System Center Service Manager Authoring

Na versão Technical Preview ou 2012 R2 do Service Manager Authoring é comum não conseguir passar do ponto abaixo da verificação de pre-requisitos:

capture20160614095229613

Mesmo clicando e deixando o instalador rodar o Visual Studio Shell 2008, a mensagem de que ele não está presente continua.

Para resolver isso é importante entender o motivo. O Shell do Visual Studio não é apenas um componente, mas sim um conjunto. O que acontece é que o Check do Service Manager Authoring não faz a instalação de todos os componentes, apenas o Shell que precisa de outros requisitos.

Para resolver baixe o Shell, execute e vá até o diretório criado pelo instalador e execute o aplicativo VS_Shell_Isolated.enu

capture20160614095251004

Veja que vários componentes serão instalados e atualizados e por isso que o instalador Service Manager Authoring não completa o processo de pré-requisitos:

capture20160614095300870

Após a execução do Shell, execute novamente o instalador do Service Manager Authoring e agora passara pela verificação com sucesso!

capture20160614095905551

Posted: jun 29 2016, 03:22 by msincic | Comentários (0) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5

Reinstalação do DPM pós-Avaliação ou Technical Preview

Uma das duvidas comuns que me mandam é quando se instalou o System Center Data Protection Manager, seja uma versão avaliação ou um Technical Preview, ao tentar desinstalar para atualizar o DPM ocorre o erro de que o DPM já está presente ou que ele está instalado como avaliação.

Esse erro acontece em vários casos, mas o corriqueiro é quando se utilizou um Technical Preview e a desinstalação mantem a chave de licença.

Para resolver o problema basta apagar a chave de licença que “sobra”:

  1. Abra o Editor de Registro (RegEdit.exe)
  2. Vá até a chave HKEY_CLASSES_ROOT\Licenses
    capture20160614000138497
  3. Delete a chave 830D982D-9ADC-4479-85CE-6474F7D00BB1

Após a remoção da licença do DPM, a instalação ocorre com sucesso!

Posted: jun 29 2016, 03:02 by msincic | Comentários (0) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5
Login
Marcelo de Moraes Sincic | All posts tagged 'system center advisor'
MVP: System Center Cloud and Datacenter Management, MCT, MCSE, MCITP, MCPD, MCDBA
MVP Logo

Últimos posts

Categorias

Arquivo

Tags

Adquirindo e Licenciamento o Azure OMS – Operations Management Suite

Apresentamos muitas vezes ao cliente esta solução, que executada no Azure traz beneficios muito grandes para que é administrador de TI.

Já foi muito falado do OMS, originalmente chamado de System Center Advisor, depois de Log Insights (http://www.marcelosincic.com.br/post/Utilizando-o-Azure-Log-Analytics-(OMS)-e-o-SCOM-na-Mesma-Maquina.aspx e http://www.marcelosincic.com.br/post/System-Center-Advisor-Previewe28093Novidades.aspx)

Gosto muito de demonstrar as soluções de Health Check (Active Directory e SQL) e Change Log:

image

Mas muitos não entendem como é o licenciamento para se adquirir essa solução.

Quais são as possibilidades de adquirir?

Primeiro é bom lembrar os níveis básicos que um espaço de gerenciamento (como são chamados as “tenants”) podem ser:

image image
  • Free – Útil para testes pois não limita a apenas alguns dos pacotes de soluções, mas a coleta é limitada a 512kb por dia de logs e retenção de apenas 7 dias
  • Standalone – Permite coletar sem restrição de tamanho e retenção de 30 dias (pode ser customizado), não tem preço por servidor/nó e sim por storage consumido. Porem, não permite utilizar todos os pacotes de soluções, que precisam ser adquiridos em pacotes E1 ou E2
  • Standard e Premium – Permite coletar sem restrição, retenção de 365 dias e permite utilização de pacotes de soluções, dependendo do nivel escolhido
  • OMS – Este é o bundle E1 ou E2 que pode ser adquirido conforme a necessidade de pacotes, com preço por nós gerenciados e que inclui licenciamento do System Center e outros serviços

Qual dos modelos vale a pena?

Se a sua intenção é utilizar os contadores e soluções como Healthy Check e algumas analises, pode optar pelo plano Standalone onde poderá usar diversas soluções pagando apenas o tanto de log que armazenar.

Porem com o Standalone não é possivel evoluir para outras soluções, como análise de tráfego de rede e mapeamento de soluções.

Por conta dessa limitação, o ideal é ter os bundles de OMS onde poderá escolher as soluções e ainda incluir uma série de serviços e consumo já embutido, alem de todo o licenciamento System Center.

OMS pacotes E1 e E2

Sem dúvida é a melhor opção para empresas, onde você adquire serviços e pacotes com o System Center incluso (ou via add-on se já tiver) e pode utilizar outros serviços já incluidos no preço.

https://www.microsoft.com/en-us/cloud-platform/operations-management-suite-pricing

image

Como vemos na imagem acima, os bundles são compostos de pacotes de gerenciamento (imagem abaixo), serviços como Backup e Site Recovery e o licenciamento de System Center.

Isso é bem interessante quando comparamos os custos de cada um dos serviços e o que eles já incluem:

image

image

Basta comparar o custo de cada pacote de gerenciamento com o valor do E1 e E2 para notar que não vale a pena aquisição Standalone/Standard/Premium, apenas o custo do pacote de Protection/Recovery já é praticamente o valor do bundle E2.

E se eu já tenho o licenciamento de System Center ou o Windows CIS (Cloud Infrastructure Suite)?

Neste caso não precisará pagar duas vezes o System Center, pois como o E1 e E2 já incluem pode adquirir por add-on, ou seja acrescer ao pacote que já possui podendo optar por continuar renovando o licenciamento do CIS/System Center ou convertendo para OMS:

image

Pessoalmente acho bom para este caso continuar com o licenciamento do System Center/CIS, pois posso utilizar alguns nós com OMS e outros não dependendo do modelo de monitoração que desejo adotar.

Como posso estimar e comparar e decidir estes custos?

A Microsoft possui uma calculadora onde você seleciona os serviços e recebe a comparação entre os bundles OMS E1 e E2 ou aquisições standalone: http://oms-calculator-webapp.azurewebsites.net/home

image

System Center Advisor Preview–Novidades

Já por alguns anos estamos assistindo sobre o System Center Advisor, desde que seu nome era Atlanta:

Agora temos uma nova fase deste produto que mostra a evolução da monitoração de serviços e servidores utilizando Cloud Computing. No TechEd deste ano em Houston o time de produtos anunciou o Preview da nova versão, que irei detalhar aqui após os testes Beta. A tabela no próprio site mostra a evolução de recursos:

Advisor1

Ativação e Custo

Até o momento como Preview, o SCA continua como um produto gratuito, bastando utilizar um Microsoft Account (antigo Passport) para ativar a conta.

Para os clientes que já tinham o SCA integrado com o SCOM, o update do agente é realizado automaticamente.

Caso não conheça, veja instruções nos artigos acima para ativação e integração com o SCOM.

Nova Interface

A interface do SCA Preview é muito similar ao Preview do Microsoft Azure e mostra a tendencia dos novos produtos em termos de design, sendo que ao abrir a Home temos uma interface baseada em webparts, com um resumo de todos os Intelligence Packs ativos e a situação resumida de cada item:

System Center Advisor

Intelligence Packs

Os Intelligence Packs são pacotes de monitoração que podem ser adicionados na conta, como adicionais ao “Configuration Assessment” que já existe na versão atual. Lembrando que os Intelligence Packs ainda não tem a definição do custo de ativação.

Para acrescentar novos Intelligence Packs ou remover os já ativos utilizamos o botão +/- no canto superior direito da tela e teremos a lista dos Intelligence Packs disponíveis para ativação, com alguns ainda não disponiveis e com o tempo novos serão acrescentados:

Advisor4

Como exemplo, ativei o Intelligence Pack de “Gerenciamento de Log’'”

Advisor5-2 Advisor5-3

Ao ativar um Intelligence Pack este aparece na Home com a instrução de que precisa ser configura se necessário. No caso do “Gerenciamento de Log” realizei a configuração por incluir o nome do log do Windows que seria adicionado e o filtro de eventos, se desejado:

Advisor5-5

No dia seguinte, depois de ativar a monitoração por algumas horas já temos os dados disponiveis, como a Home no inicio deste artigo. Ao cliente am “Log Management” podemos ver os detalhes de dados e utilizar as Queries para acessar os dados do Log detalhado como a segunda imagem abaixo onde podemos ver o tipo de evento mais comum em um determinado log:

Completo4

Completo5

Outro Intelligence Pack adicionado que traz um retorno valioso é o “Antimalware” que analise eventuais falhas de segurança, updates não aplicados e até virus/trojans conhecidos:

Completo6

Para as funções já existentes no Advisor, houve melhoras substanciais como podemos ver no resumo abaixo, onde temos alem dos mais de 300 alertas disponiveis agora temos as recomendações baseadas em KBs e a análise de workloads, por tipo de produto como pode ser visto abaixo no resumo de configuração e detalhamento dos alertas:

Completo2

Completo3

Conclusão

O System Center Advisor agora é maduro e com certeza receberá grandes inclusões de recurso com o lançamento do produto final.

Para quem já tem a conta, basta ativar o Preview em https://preview.systemcenteradvisor.com e se utiliza integrado ao SCOM automaticamente terá os novos recursos sendo monitorados com a ativação dos Intelligence Packs.

Posted: mai 14 2014, 16:21 by msincic | Comentários (0) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5

Integrando o SCOM ao System Center Advisor

O System Center Advisor é uma ferramenta muito boa para monitoração de ambientes, pois possui regras dinâmicas e totalmente gratuito. Para quem ainda não o conhece ou deseja saber detalhes, seguem os links abaixo:

 

Como integrar o System Center Advisor com o Operations Manager?

O SCOM permite monitorar todo o ambiente, desde equipamentos cameras de video (com SNMP) até mainframe (com management packs), mas suas regras são baseadas em comportamentos pré-selecionados, muitas vezes reativo.

Por outro lado, o Advisor é baseado em Best Practices com pouco mais de 350 regras intuitivas e preventivas.

Juntar os recursos dos dois produtos é o desejado e simples de ser feito. O primeiro passo é a partir do console do SCOM "Administration –> System Center Advisor –> Advisor Connector” e passar os dados de sua conta no Advisor:

SNAG-0000

A partir do seu login, o SCOM irá pedir para selecionar a sua conta no Advisor, já que é possivel possuir multiplas:

SNAG-0001

O passo seguinte é selecionar os servidores que serão monitorados pelo Advisor em conjunto com o SCOM:

SNAG-0002

Após a integração, no console do Advisor será possivel ver que o SCOM está integrado na aba Servers:

SNAG-0009

 

Como Visualizar os dados do Advisor no SCOM?

Esta visualização é automática, pois o Advisor irá criar views e status para o SCOM, com duas views principais.

A primeira view que poderá ser visualizada são os estados de agentes integrados:

SNAG-0006

E a segunda view permite visualizar os alertas gerados pelo Advisor e importados pelo SCOM:

SNAG-0005

 

Concluindo, juntar os dois produtos é simples e funcional, sem gerar custos.

Se você já possui o SCOM, integre o System Center Advisor e aproveite das funcionalidades conjuntas destes dois produtos!

Posted: mar 27 2014, 15:18 by msincic | Comentários (0) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5

MVA: Gerenciamento de pequenas e medias empresas com System Center Advisor

Hoje foi disponibilizado um novo MVA (Microsoft Virtual Academy) que criei a algumas semanas, alem do post que criei em Abril http://www.marcelosincic.com.br/blog/post/Monitoracao-de-Servidores-com-o-System-Center-Advisor.aspx

O objetivo deste MVA é apresentar a ferramenta de monitoração gratuita e eficiente de forma simples e didática, com os 3 modulos:

image

Aproveite esta nova oportunidade: http://www.microsoftvirtualacademy.com/training-courses/gerenciamento-de-pequenas-e-medias-empresas-com-system-center-advisor

Posted: jul 02 2013, 11:45 by msincic | Comentários (0) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5

Monitoração de Servidores com o System Center Advisor

image

O System Center Advisor já era um produto conhecido a alguns anos, porem no inicio de Março foi anunciado que ele passou a ser gratuito para todos os clientes!

O que é o System Center Advisor?

O Advisor é similar ao System Center Operations Manager 2012 (SCOM), porem com uma série de regras baseadas em boas práticas.

Atualmente ele suporta Windows Server 2008, Windows Server 2012, SQL Server 2005, SQL Server 2008, SQL Server 2012, Exchange Server 2010, Lync 2010 e SharePont 2010.

As suas regras atualmente somam 249 itens (em 15/04/2013) e sempre sendo atualizadas e acrescentadas. É possivel escolher quais regras serão utilizadas, por produto ou feature especifica.

É importante ressaltar que o Advisor não foi criado para dar suporte a estações, o que é responsabilidade do Windows Intune.

Suas telas principais são o Dashboard que traz um resumo dos alertas por tipo de produto e servidor:

image

Detalhamento de cada um dos alertas, com dados do servidor e os itens com seus respectivos valores que levaram o SCA a identificar o alerta:

image

Por fim, é possivel ver o histórico de atualizaçoes de hardware e software por meio dos snapshots de configuração disponiveis, permitindo comparar os valores de uma data com outro, criando um CCM de servidores:

image

Como se Cadastrar e Configurar o System Center Advisor?

Para abrir uma conta no SCA é necessário apenas ter uma Microsoft Account (antigo Live ID/Passport) e entrar na home em https://www.systemcenteradvisor.com/Default.aspx sendo que o cadastro é simples e claro.

O passo seguinte é instalar os agentes, porem iremos falar disso no próximo tópico.

Após criar a conta já é possivel configurar os alertas desejados, que podem ser acessados pela console em Alerts –> Management Alert Roles mostrado nas imagens acima na tela de alertas e ver a imagem abaixo:

image

Note que é possivel selecionar as regras por tipo de produto, como a imagem acima, ou mesmo por alerta especifico, por exemplo, se o PowerShell está instalado ou não quando for verificado o sistema operacional:

image

Outro item de configuração importante de ser realizado é a criação de usuários e seus papeis no portal.

A imagem abaixo das configurações de segurança mostra como podemos acrescentar, editar ou deletar usuários, bem como indicar quais alertas cada usuário irá receber em seu email:

image

O SCA não permite selecionar quais itens cada usuário do portal poderá receber, uma vez que os papeis podem ser apenas de usuário (visualização) ou administrador. Para receber os alertas, selecione o checkbox abaixo:

image

Instalando os Agentes nos Servidores

Para instalar os agentes é necessário baixar o aplicativo e o certificado digital, que é utilizado no Gateway como forma de autenticação. O diagrama abaixo demonstra como é o processo de comunicação:

image

Para fazer o download do certificado e o agente clique em “Setting up System Advisor” na Dashboard principal e selecione os itens pelos botões de download:

image

É importante entender que o agente (binário) é um só para qualquer conta, o certificado que identifica o cliente/conta que está sendo monitorada e pode ser utilizado em vários servidores que irão ser gateway. Em casos de servidores standalone, ele deverá ser agente e gateway.

Esta opção de instalação é feita durante o setup do agente:

image

Se a instalação é gateway, será solicitado os dados de proxy (se houver) e a localização do arquivo do certificado. Se a instalação é de agente deverá ser colocado o nome do servidor que é o gateway. Obviamente o primeiro cliente a ser instalado deverá ser o gateway server.

Logs e Configurações

A configuração dos agentes/gateways podem ser feitas a qualquer momento por utilizar a ferramenta “System Center Advisor Configuration Wizard”, onde ele irá mostrar as configurações especificas para agente ou gateway, como as duas imagens abaixo demonstram:

image

image

Tambem é importante que se dê permissão aos agentes no gateway por usar o grupo local “Allowed Advisor Agents” e acrescentar os computadores que irão se comunicar com ele:

image

Para verificar os logs, deve ser utilizado no Event Viewer o log “Operations Manager” ou o diretório Program Files\System Center Advisor\<AgentData ou GatewayData>\Logs.

Coexistencia em Ambientes com SCOM

O agente do SCA é o mesmo utilizado pelo SCOM, portanto os dois sistemas de monitoração podem coexistir, sendo que uma mesma maquina pode se reportar aos dois sistemas, que são identificados pelo Management Group, que no caso do SCOM é definido na criação do Management Server e no caso do Advisor ao criar a conta no serviço.

Como o agente do Operations Manager já é desenhado para permitir a monitoração por vários servidores SCOM em organizações diferentes, isso não é problema ou impeditivo para ambientes em que se deseje usar os dois sistemas de monitoração.

Login