Microsoft Operations Manager 2005 Podręcznik wdrażania
|
|
- Justyna Mikołajczyk
- 9 lat temu
- Przeglądów:
Transkrypt
1 Microsoft Operations Manager 2005 Podręcznik wdrażania Wykrywanie komputerów i wdrażanie agentów MOM Autorzy: John Hallows, James R. Morey Kierownicy programu: Harry Sinn, Travis Wright, Lorenzo Rizzi, Thomas Theiner Opublikowano: sierpień 2004 r. Dotyczy: Microsoft Operations Manager 2005 Wersja dokumentu: wersja 1.0
2 Podziękowania Główni recenzenci: Barry Webberley, Starr Parker, Bill Hodghead, Appireddy Kikkuru Dodatkowi recenzenci: Anandha Ganesan, Kerry Minietta, Stephanie Couch, Venkatesh Sargunesan, Janaina Bueno, Ramana Satyavarapu Redaktor prowadzący: Sandra Faucett
3 R O Z D Z I A Ł 4 Wykrywanie komputerów i wdrażanie agentów MOM Rozdział ten zawiera opis procesu wykrywania komputerów i wdrażania agentów MOM w celu zarządzania tymi komputerami. Podano w nim także instrukcje zdalnego wdrażania agentów za pomocą konsoli MOM Administrator, a także wdrażania ręcznego za pomocą kreatora Agent Setup. Niniejszy rozdział nie zawiera: Instrukcji aktualizacji agentów MOM. Informacje o aktualizowaniu agentów można znaleźć w rozdziale 10, Aktualizacja do wersji MOM Informacji o wdrażaniu agentów w środowiskach opisanych poniżej. Informacje na ten temat można znaleźć w rozdziale 7, Wdrażanie MOM 2005 w środowiskach zaawansowanych. Środowiska te to: serwery połączone w klastry komputery rozmieszczone w wielu domenach, między którymi nie istnieją relacje zaufania komputery znajdujące się za zaporami komputery korzystające z powolnych łączy komputery w grupach roboczych komputery zarządzane przez serwer proxy.
4 6 Rozdział 4 Wykrywanie komputerów i wdrażanie agentów MOM Ważne Zawartość rozdziału Agent MOM 2005 zawsze pracuje z wykorzystaniem opcji regionalnych Angielski. Agentów MOM 2005 nie można instalować w systemie Windows NT 4.0. Komputery z tym systemem operacyjnym należy monitorować bez agenta. Przygotowanie do wdrażania Omówienie procesu wdrażania agentów Zdalne instalowanie agentów Ręczne instalowanie agentów Weryfikowanie rezultatów instalacji agentów Odinstalowywanie Komentarze można wysyłać do zespołu ds. dokumentacji MOM: momdocs@microsoft.com. Przygotowanie do wdrażania Przed przystąpieniem do wdrażania systemu MOM należy przeanalizować najważniejsze pojęcia dotyczące tego systemu, projekty i plan wdrażania. Obszary, które należy przeanalizować, to: Uwagi do wersji MOM 2005 aby wykryć wszystkie zmiany, które mogą mieć wpływ na planowanie nowego wdrożenia (np. obliczenia wydajności i wymiarowania). Podręcznik bezpieczeństwa systemu Microsoft Operations Manager Z podręcznikiem tym należy się zapoznać, aby zrozumieć wymagania dotyczące bezpieczeństwa i konsekwencje związane z wdrażaniem agentów na komputerach w sieci. Dane techniczne Microsoft Operations Manager 2005 Supported Configurations, znajdujące się na dysku CD z systemem MOM Dokument ten pozwoli sprawdzić, czy komputery, na których mają zostać wdrożeni agenci, spełniają minimalne wymagania. Zawiera on także informacje o maksymalnej dozwolonej liczbie agentów przypadających na grupę administracyjną i na jeden system Management Server.
5 7 Ważne Używanie systemu MOM 2005 w rozłącznej przestrzeni nazw DNS. Aby wykryć komputery i zainstalować agentów metodą push w środowisku z rozłączną przestrzenią nazw DNS (Disjointed DNS Namespace): Posługując się kreatorem MOM Agent Install/uninstall, podaj nazwę w formacie domena\nazwakomputera lub NetBIOS. Posługując się oknem dialogowym Create Computer Discovery Rule, podaj tylko nazwę komputera w formacie NetBIOS albo, jeżeli MOM 2005 ma być wykorzystywany w rozłącznej przestrzeni nazw, wpisz nazwę domeny i nazwę komputera w formacie NetBIOS. Wartości te należy wpisać odpowiednio w pola Domain name i Computer name. Nie są dostępne następujące funkcje: uwierzytelnianie wzajemne instalacja metodą push, jeżeli komputer docelowy wybiera się za pomocą funkcij przeglądania ( Browse ) instalacja metodą push, jeżeli używa się nazwy komputera w formacie DNS FQDN. Rozłączna przestrzeń nazw DNS (disjointed DNS namespace) to taka infrastruktura DNS, która zawiera przynajmniej dwie nazwy domeny DNS najwyższego poziomu. Więcej informacji na ten temat można znaleźć w rozdziale Configuring Name Resolution for Disjointed Namespaces w dokumentacji systemu Windows Server 2003, w części zatytułowanej Deploying Network Services. Omówienie procesu wdrażania agentów Proces wdrażania agentów obejmuje następujące etapy: Wybranie i zarejestrowanie komputerów, które mają być zarządzane za pomocą agentów MOM. Przygotowanie dzienników zdarzeń na tych komputerach do pracy agenta MOM. Skonfigurowanie ustawień systemu MOM Management Server do wdrażania agentów. Utworzenie reguł wykrywania komputerów.
6 8 Rozdział 4 Wykrywanie komputerów i wdrażanie agentów MOM Zainstalowanie agentów. Sprawdzenie, czy agenci zostali zainstalowani, a komputery podlegają zarządzaniu. Uwaga Awaryjne przełączanie agenta informacje o konfigurowaniu awaryjnego przełączania agentów MOM podano w rozdziale 3, Wdrażanie systemu MOM 2005 na wielu komputerach. Funkcję przełączania awaryjnego konfiguruje się w systemie Management Server. Wybór komputerów do zarządzania Pierwszy etap procesu wdrażania agentów polega na wybraniu i zarejestrowaniu komputerów, które mają podlegać zarządzaniu przez MOM. Wszystkie te komputery muszą spełnić wymagania podane w danych technicznych Microsoft Operations Manager 2005 Supported Configurations, które znajdują się na dysku CD z systemem MOM Ważne Należy sprawdzić, czy wybrane komputery nie podlegają już monitorowaniu lub zarządzaniu przez MOM, np. w wyniku procesu aktualizacji. Zwiększenie rozmiaru plików dziennika na komputerach docelowych MOM musi być w stanie pobierać najnowsze zdarzenia z dzienników komputera, aby mógł w niezawodny sposób zarządzać jego stanem. Jeżeli dziennik na komputerze zarządzanym zapełni się, to rejestrowanie zdarzeń może zostać wstrzymane lub starsze zdarzenia mogą zostać zastąpione nowymi. Zależy to od konfiguracji dziennika.
7 9 Ważne Jeżeli rejestracja zdarzeń zostanie wstrzymana, MOM nie będzie mógł pobrać najnowszych zdarzeń. Stan ten utrzyma się, dopóki użytkownik nie wyczyści dziennika ręcznie, umożliwiając dalsze rejestrowanie zdarzeń. Jeżeli MOM nie może pobrać najnowszych zdarzeń, nie może też zgłosić ważnych informacji o kondycji tego komputera. Jeżeli przepełni się dziennik bezpieczeństwa, może dojść do zablokowania komputera zarządzanego. Więcej informacji na ten temat zawiera artykuł nr Microsoft Knowledge Base, dostępny pod adresem Zaleca się zwiększenie rozmiaru następujących dzienników na komputerach, na których mają zostać zainstalowani agenci MOM: dziennika zdarzeń systemu Windows innych dzienników zdarzeń, np. Directory Service, File Replication i DNS wszelkich dzienników aplikacji, np. Microsoft Internet Information Services (IIS). Dzięki temu pliki dzienników na zarządzanych komputerach nie zapełnią się zbyt szybko, co doprowadziłoby do przerwania rejestracji zdarzeń. W przypadku dzienników aplikacji (Application), systemu (System) i zabezpieczeń (Security) zaleca się zwiększenie maksymalnego rozmiaru pliku do co najmniej 25 MB. Najlepiej jest też skonfigurować dzienniki tak, aby zdarzenia były w miarę potrzeby zastępowane. Opcja Overwrite events as needed powoduje, że po zapełnieniu dziennika nowe zdarzenia są nadal rejestrowane, zastępując te najstarsze. Ważne Skonfigurowanie dziennika zabezpieczeń z opcją Overwrite events as needed może doprowadzić do utraty części zdarzeń. Należy sprawdzić, czy taka metoda rejestrowania zdarzeń dotyczących zabezpieczeń jest zgodna ze strategią firmy. Rozmiar dzienników należy także dostosować do roli komputera i dostępnego miejsca na dysku. Zwiększenie rozmiaru dzienników może być konieczne w następujących sytuacjach: gdy trzeba przechowywać i analizować dane przez dłuższy czas gdy na komputerze uruchomiono aplikację generującą duże ilości danych gdy komputer pełni rolę kontrolera domeny
8 10 Rozdział 4 Wykrywanie komputerów i wdrażanie agentów MOM gdy na dyskach komputera jest dużo wolnego miejsca. Aby zmodyfikować ustawienia dziennika zdarzeń Windows na komputerach zarządzanych przez agentów: 1. Z menu Start wybierz polecenie Programy, polecenie Narzędzia administracyjne, a następnie polecenie Podgląd zdarzeń. 2. Prawym przyciskiem myszy kliknij dziennik zdarzeń, którego ustawienia mają zostać zmienione: Aplikacji, Zabezpieczeń lub Systemu. 3. Wybierz opcję Właściwości, zmodyfikuj ustawienia, a następnie naciśnij przycisk OK. Kwestia wykorzystania sieci Jeżeli użytkownik zamierza wdrożyć wiele agentów MOM, zaleca się przeprowadzenie tej procedury po godzinach szczytu w firmie. W ten sposób nie wpłynie ona negatywnie na wydajność sieci. Aby ograniczyć szerokość pasma zajmowaną w sieci, można podzielić proces wykrywania komputerów i instalowania agentów na fazy. Konfigurowanie systemów Management Server Przed przystąpieniem do tworzenia reguł wykrywania komputerów konieczne jest zweryfikowanie i skonfigurowanie pewnych ustawień systemu Management Server zgodnie z potrzebami firmy. Więcej informacji o tych ustawieniach można znaleźć w Podręczniku bezpieczeństwa systemu Microsoft Operations Manager Konfigurowanie automatycznej instalacji agentów Globalne ustawienia wszystkich systemów Management Server w grupie administracyjnej zakładają domyślnie, że podczas wykrywania komputerów agenci nie będą automatycznie instalowani, odinstalowywani ani aktualizowani. MOM dodaje wykryte komputery do folderu Pending Actions. Użytkownik może następnie zatwierdzić instalację, odinstalowywanie lub aktualizację agentów na tych komputerach. Ustawienie to można przesłonić lokalnie dla pojedynczego systemu Management Server. Można je też zmienić globalnie, dla wszystkich systemów Management Server w grupie administracyjnej. Aby przesłonić ustawienia automatycznej instalacji agentów dla pojedynczego systemu
9 Management Server: 1. Otwórz konsolę MOM Administrator, rozwiń element Administration, rozwiń element Computers, a następnie kliknij element Management Servers. 2. Na panelu szczegółów kliknij prawym przyciskiem myszy system Management Server, dla którego mają zostać zmienione ustawienia globalne. Następnie wybierz opcję Properties. 3. Na karcie Automatic Management wyłącz pole wyboru Use global settings, a następnie wybierz opcję Automatically install, uninstall, and upgrade agents. Aby przesłonić ustawienia automatycznej instalacji agentów dla wszystkich systemów Management Server: 1. Otwórz konsolę MOM Administrator, rozwiń element Administration, a następnie kliknij element Global Settings. 2. Na panelu szczegółów kliknij prawym przyciskiem myszy element Management Servers, a następnie wybierz opcję Properties. 3. Na karcie Automatic Management kliknij opcję Automatically install, uninstall, and upgrade agents. 11 Uwaga Jeżeli korzysta się z opcji automatycznego zarządzania (Automatic Management), konto Action Account systemu Management Server musi mieć uprawnienia administratora na wszystkich komputerach, na których zostanie zainstalowany agent MOM. Więcej informacji o alternatywach w stosunku do tego konta można znaleźć w Podręczniku bezpieczeństwa systemu Microsoft Operations Manager Konfigurowanie uwierzytelniania wzajemnego System MOM 2005 wyposażono w funkcję uwierzytelniania wzajemnego, która zwiększa bezpieczeństwo. W przypadku korzystania z tej funkcji Management Server i agentów muszą uwierzytelnić się nawzajem, zanim dojdzie do komunikacji. Uwierzytelnianie wzajemne wymaga istnienia dwukierunkowych relacji zaufania usługi Active Directory między komputerem z systemem Management Server a wszystkimi agentami w grupie administracyjnej. Jest to ustawienie globalne, którego nie można przesłonić na poszczególnych systemach Management Server. W nowych instalacjach MOM w środowisku z usługą Active Directory uwierzytelnianie wzajemne jest domyślnie włączone. Opcję tę można zmienić podczas instalowania produktu,
10 12 Rozdział 4 Wykrywanie komputerów i wdrażanie agentów MOM jeżeli użytkownik nie chce korzystać z uwierzytelniania wzajemnego. Przed wdrożeniem agentów MOM 2005 należy zweryfikować ustawienie tej opcji. W przypadku aktualizacji z wersji MOM 2000 SP1 uwierzytelnianie wzajemne jest domyślnie wyłączone. Dzięki temu systemy Management Server mogą komunikować się z agentami MOM 2000 SP1 w trakcie procesu aktualizacji tych agentów. Jeżeli użytkownik przeprowadza aktualizację, zaleca się nie zmieniać tego ustawienia aż do zakończenia uaktualniania agentów. Ustawienie tej opcji na systemach Management Server i na agentach musi być takie samo, gdyż w przeciwnym wypadku agentci nie będą mogli komunikować się z systemem Management Server. Opcja uwierzytelniania wzajemnego znajduje się na karcie Failover w oknie właściwości (Properties) systemu Management Server w konsoli MOM Administrator: Administration / Computers / Management Servers / <nazwa systemu Management Server>. Konfigurowanie agentów zainstalowanych ręcznie Globalne ustawienia wszystkich systemów Management Server w grupie administracyjnej zakładają domyślnie, że nowi agenci zainstalowani ręcznie będą odrzuceni. Zapobiega to automatycznej instalacji lub przypadkowemu zatwierdzeniu instalacji nieautoryzowanych agentów. Tacy agenci mogą bowiem potencjalnie wysyłać szkodliwe dane do systemu Management Server. Ważne Funkcja blokowania nowych agentów zainstalowanych ręcznie działa tylko wtedy, gdy włączone jest uwierzytelnianie wzajemne. Jeżeli włączona jest funkcja uwierzytelniania wzajemnego, a trzeba zainstalować agentów ręcznie, można zmienić ustawienie tej opcji globalnie. Można też przesłonić tę opcję w tych systemach Management Server, które mają zatwierdzić ręcznie zainstalowanych agentów. Po zakończeniu ręcznego instalowania agentów zaleca się ponowne włączenie funkcji odrzucania nowych agentów instalowanych ręcznie. Aby wyłączyć odrzucanie agentów instalowanych ręcznie w pojedynczym systemie Management Server: 1. Otwórz konsolę MOM Administrator, rozwiń element Administration, rozwiń element Computers, a następnie kliknij element Management Servers. 2. Na panelu szczegółów kliknij prawym przyciskiem myszy system Management Server, dla którego mają zostać zmienione ustawienia globalne, a następnie wybierz opcję Properties. 3. Na karcie Agent Install wyłącz pole wyboru Use global settings, a następnie pole wyboru Reject new manual agent installations.
11 13 4. Kliknij prawym przyciskiem myszy folder Management Pack i wybierz opcję Commit Configuration Change. 5. Ponownie uruchom usługę MOM Service na wszystkich komputerach z systemem Management Server w danej grupie administracyjnej. Aby zmienić globalne ustawienie i dopuścić agentów instalowanych ręcznie we wszystkich systemach Management Server: 1. Otwórz konsolę MOM Administrator, rozwiń element Administration, a następnie kliknij element Global Settings. 2. Na panelu szczegółów kliknij prawym przyciskiem myszy element Management Servers, a następnie wybierz opcję Properties. 3. Na karcie Agent Install wyłącz pole wyboru Reject new manual agent installations. 4. Kliknij prawym przyciskiem myszy folder Management Pack i wybierz opcję Commit Configuration Change. 5. Ponownie uruchom usługę MOM Service na wszystkich komputerach z systemem Management Server w danej grupie administracyjnej. Wskazówka Jeżeli wprowadza się kilka zmian ustawień globalnych, można wprowadzić wszystkie zmiany, a dopiero potem użyć opcji Commit Configuration Changes i tylko raz ponownie uruchomić sługę MOM Service. Tworzenie reguł wykrywania komputerów Po odpowiednim skonfigurowaniu ustawień systemu Management Server należy nakazać systemowi MOM wykrycie komputerów. W tym celu tworzy się reguły wykrywania komputerów (Computer Discovery Rules). Reguły wykrywania komputerów tworzy się, podając nazwę przynajmniej jednego komputera lub określając kryteria wyszukiwania. Metoda tworzenia reguł wykrywania na podstawie kryteriów wyszukiwania zapewnia największą elastyczność, pozwalając definiować zakresy komputerów, które mają zostać włączone lub wyłączone z wykrywania. Można np. utworzyć regułę wykrywania komputerów, która będzie obejmować wszystkie komputery z nazwami zawierającymi konkretne litery. Inna reguła może określać, że wszystkie kontrolery domeny mają być wykluczone z wykrywania przez MOM.
12 14 Rozdział 4 Wykrywanie komputerów i wdrażanie agentów MOM Ważne Jeżeli składniki MOM instaluje się na wielu komputerach, to należy zainstalować agenta MOM na komputerze z bazą danych MOM Database. Pozwoli to monitorować kondycję i wydajność tej bazy danych. Wytyczne dotyczące tworzenia reguł wykrywania komputerów w celu wdrożenia agentów Tworząc reguły wykrywania komputerów, należy wziąć pod uwagę następujące wytyczne: Jeżeli aktualizuje się produkt z wersji MOM 2000 SP1 do MOM 2005 metodą, w której obie wersje koegzystują w środowisku, nie należy instalować agentów MOM 2005 na serwerach DCAM MOM 2000 SP1. Więcej informacji o aktualizacji do wersji MOM 2005 można znaleźć w rozdziale 10, Aktualizacja do wersji MOM Jeżeli w grupie administracyjnej znajduje się wiele systemów Management Server, to nie należy tworzyć na nich reguł wykrywania zawierających te same komputery zarządzane. Jeżeli dojdzie do nałożenia się reguł wykrywania komputerów, to komputer przypisany do wielu systemów Management Server będzie zmieniał swój główny system Management Server za każdym razem, gdy uruchomi się proces pełnego wykrywania. Właściwości reguł wykrywania komputerów Ten podrozdział zawiera opis właściwości, które można określić przy tworzeniu reguły wykrywania komputerów. Management Server Jeżeli regułę wykrywania komputerów tworzy się za pomocą kreatora Install/Uninstall Agents, a w grupie administracyjnej jest więcej niż jeden Management Server, to odpowiedni system Management Server wybiera się na stronie kreatora. Dlatego też ta właściwość jest nieaktywna w oknie dialogowym Computer Discovery Rule kreatora. Jeżeli regułę wykrywania komputerów tworzy się za pomocą okna dialogowego Computer Discovery Rule, należy wybrać system Management Server z listy (jeżeli istnieje więcej niż jeden). Rule Type Określa rodzaj reguły. Jeżeli regułę wykrywania komputerów tworzy się za pomocą kreatora Install/Uninstall Agents, parametr rodzaju reguły (Rule Type) jest domyślnie ustawiony na wartość Include. Nie można go zmienić w oknie dialogowym właściwości Computer Discovery Rule.
13 15 Jeżeli regułę wykrywania komputerów tworzy się za pomocą okna dialogowego Computer Discovery Rule, dostępne są dwa ustawienia tej właściwości: Include lub Exclude. Pierwsze z nich pozwala definiować regułę obejmującą określone komputery docelowe. Ustawienie Exclude pozwala natomiast definiować regułę wykluczającą określone komputery z wykrywania. Jeżeli zmiany wprowadzone w regule wykrywania komputerów spowodują wykluczenie komputerów zarządzanych przez agenta, które były uprzednio objęte regułą, MOM będzie nadal zarządzał tymi komputerami, dopóki agenci nie zostaną odinstalowani. Reguły wykrywania, które wykluczają komputery, zawsze mają pierwszeństwo przed regułami wykrywania, które obejmują komputery. Ponadto reguły wykluczające przesłaniają ustawienia wprowadzone w pliku ManualMC.txt. Więcej informacji o pliku ManualMC.txt można znaleźć w rozdziale 7, Wdrażanie produktu MOM 2005 w środowiskach zaawansowanych. Domain Name Określa nazwę domeny. Pole to można pozostawić puste. Zaleca się jednak podanie nazwy domeny, gdyż przyspiesza to wykrywanie komputerów. Nazwę można podać w formacie FQDN (Fully Qualified Domain Name), np. domain.corp.company.com, lub w formacie NetBIOS. Nazwa NetBIOS nie może być dłuższa niż 15 znaków. Computer Name Określa nazwę komputera. Używając operatora equals (równa się), można podać nazwę pojedynczego komputera. Można także zdefiniować zakres nazw komputerów, posługując się innymi operatorami, takimi jak contains substring (zawiera łańcuch znaków) lub matches wild card (odpowiada symbolowi wieloznacznemu). Operatory matches regular expression (odpowiada wyrażeniu regularnemu) i matches Boolean regular expression (odpowiada wyrażeniu logicznemu) umożliwiają wstawianie dodatkowych operatorów, np. Any Character (dowolny znak) lub Character in Range (znak z zakresu). Pozwala to konstruować bardziej złożone wyrażenia. Uwaga MOM 2005 obsługuje tylko nazwy komputerów złożone ze znaków alfabetu angielskiego. Computer Type Określa rodzaj komputera. Dostępne wartości to: Servers, Clients lub Servers and Clients. Jeżeli wybierzesz opcję Servers lub opcję Clients, MOM musi skontaktować się z każdym z komputerów docelowym, aby określić jego rolę. Może to spowodować wydłużenie procesu
14 16 Rozdział 4 Wykrywanie komputerów i wdrażanie agentów MOM wykrywania. Jeżeli takie ograniczenie wyszukiwania nie jest potrzebne, można wybrać opcję Servers and Clients, co przyspieszy proces wykrywania. Initial Management Mode Określa początkowy tryb zarządzania. W MOM 2005 istnieją trzy rodzaje trybów zarządzania: Agent-managed (zarządzany przez agenta). Jest to podstawowy tryb zarządzania. Na komputerze zarządzanym instalowany jest agent MOM. Agent zbiera dane i uruchamia odpowiedzi na komputerze lokalnym, a także komunikuje się ze swoim podstawowym systemem Management Server. Agentless managed (zarządzany bez agenta). W przypadku komputerów, na których nie można uruchomić agenta MOM np. dlatego, że używają systemu operacyjnego Windows NT MOM 2005 umożliwia użycie trybu zarządzania bez agenta. Zarządzaniem bez agenta można objąć ograniczoną liczbę komputerów. W tym trybie podstawowy system Management Server zbiera dane i uruchamia odpowiedzi na komputerach zarządzanych bez agentów. Każdy system Management Server może zarządzać w ten sposób maksymalnie 60 komputerami. Więcej informacji o zarządzaniu bez agenta można znaleźć w rozdziale 7, Wdrażanie produktu MOM 2005 w środowiskach zaawansowanych. Unmanaged (niezarządzany). MOM nie przeprowadza na komputerach w tym trybie żadnych funkcji zarządzania ani monitorowania. Tryb ten przypisywany jest komputerom, z których odinstalowano agenta, a także komputerom, na których wyłączono zarządzanie bez agenta. Gdy regułę wykrywania komputerów tworzy się za pomocą kreatora Install/Uninstall Agents, początkowy tryb zarządzania jest domyślnie ustawiony na wartość Agent-managed i nie można go zmienić. Gdy regułę wykrywania komputerów tworzy się za pomocą okna dialogowego Computer Discovery Rule, można wybrać tryb zarządzania, jaki MOM przypisze komputerom po ich wykryciu. Ważne Tryb zarządzania określony w regule wykrywania komputerów zostanie przypisany tylko przy pierwszym wykryciu odpowiednich komputerów przez MOM. Jeżeli zmieni się tryb zarządzania określony w regule wykrywania komputerów, to zmieniony tryb będzie przypisywany tylko nowo wykrytym komputerom. Nie zmieni się natomiast tryb zarządzania komputerami, które zostały już wcześniej wykryte za pomocą danej reguły. Tryb zarządzania komputerem już wykrytym przez MOM można jednak zmienić.
15 Jeżeli komputer umieści się w więcej niż jednej regule wykrywania i dojdzie do konfliktu trybów zarządzania określonych tymi regułami, MOM użyje trybu zarządzania o najniższym priorytecie. MOM określa priorytet trybu zarządzania w następującej kolejności: 1. Niezarządzany (najniższy priorytet). 2. Zarządzany bez agenta. 3. Zarządzany za pomocą agenta (najwyższy priorytet). Stosowanie reguły wykrywania komputerów do kontrolerów domen MOM domyślnie nie wykrywa kontrolerów domen ani nie instaluje na nich agentów. Jeżeli reguła wykrywania komputerów ma obejmować kontrolery domen, należy zaznaczyć pole wyboru Apply Computer Discovery Rule to Domain Controllers. Opcja ta może również służyć do utworzenia reguły wykrywania komputerów, która wyklucza wszystkie kontrolery domen z procesu wykrywania. Kontaktowanie się z komputerami podczas wykrywania w celu sprawdzenia, czy istnieją Zaleca się, by wyłączyć opcję Contact Computers During Computer Discovery to Verify Existence. 17 Ważne Włączenie opcji kontaktu z każdym komputerem podczas wykrywania, aby sprawdzić, czy istnieje, może znacznie spowolnić proces wykrywania komputerów. Jeżeli wykrywa się dużą liczbę komputerów, może to spowodować duże obciążenie sieci. Jeżeli podczas tworzenia reguły wykrywania poda się nazwę NetBIOS komputera, ale nie określi nazwy domeny, MOM musi skontaktować się z każdym komputerem podczas wykrywania, aby sprawdzić, czy taki komputer istnieje. Jeżeli w regule wykrywania podano nazwę domeny, zaleca się wyłączenie pola wyboru Contact Computers During Computer Discovery to Verify Existence. Inicjowanie procesu wykrywania komputerów Po uruchomieniu kreatora Install/Uninstall Agents system Management Server automatycznie inicjuje proces ograniczonego wykrywania komputerów. W tym przypadku MOM wykrywa wszystkie komputery odpowiadające kryteriom nowej reguły wykrywania i natychmiast instaluje
16 18 Rozdział 4 Wykrywanie komputerów i wdrażanie agentów MOM na nich agentów. Podczas tego ograniczonego procesu MOM nie szuka nowych komputerów, które spełniają kryteria istniejących reguł wykrywania. Proces pełnego wykrywania komputerów MOM inicjuje proces pełnego wykrywania komputerów automatycznie, zgodnie z okresowym harmonogramem. Proces ten można również zainicjować ręcznie. Podczas pełnego wykrywania komputerów MOM wykonuje następujące czynności: Zbiera informacje ze wszystkich istniejących reguł wykrywania komputerów oraz z pliku ManualMC.txt. Następnie szuka w sieci komputerów, które spełniają określone tam kryteria. Więcej informacji o korzystaniu z pliku ManualMC.txt można znaleźć w rozdziale 7, Wdrażanie produktu MOM 2005 w środowiskach zaawansowanych. Dodaje nazwy i domeny nowych komputerów, które spełniają kryteria, do bazy danych MOM Database. Sprawdza ustawienia automatycznej instalacji agentów, aby określić, czy należy zainstalować je natychmiast na nowo wykrytych komputerach, czy też należy umieścić te komputery w folderze Pending Actions, gdzie będą oczekiwać na zatwierdzenie. Sprawdza, czy pojawiły się komputery, dla których zatwierdzono oczekujące zadanie instalacji, aktualizacji albo odinstalowania agenta. Inicjuje procesy instalacji, odinstalowywania i aktualizacji agentów na odpowiednich komputerach. Więcej informacji na ten temat można znaleźć w podrozdziale Wdrażanie komputerów zarządzanych za pomocą agenta. Po zakończeniu każdego procesu pełnego wykrywania komputerów MOM realizuje odrębny proces dodawania tych komputerów do odpowiednich grup administracyjnych. Gdy MOM wykryje nowe komputery odpowiadające kryteriom istniejących reguł wykrywania, w których określono tryb zarządzania z użyciem agenta, wykonuje jedną z następujących czynności: Jeżeli Management Server skonfigurowano tak, aby nie instalował automatycznie nowych agentów (ustawienie domyślne), MOM doda takie komputery do folderu Pending Actions w konsoli MOM Administrator. Użytkownik musi zatwierdzić nowo wykryte komputery znajdujące się w folderze Pending Actions, zanim MOM zainstaluje zdalnie agentów.
17 Jeżeli komputer wybrano za pomocą pliku ManualMC.txt, a zarządzanie automatyczne (Automatic Management) jest wyłączone, MOM doda taki komputer do folderu Pending Actions w konsoli MOM Administrator. Jeżeli zarządzanie automatyczne jest włączone, MOM automatycznie zainstaluje agenta. Więcej informacji o używaniu pliku ManualMC.txt można znaleźć w rozdziale 7, Wdrażanie produktu MOM 2005 w środowiskach zaawansowanych. Jeżeli Management Server skonfigurowano tak, aby automatycznie instalował agentów, MOM zainstaluje agenta i doda komputer do panelu Agent-managed Computers w konsoli MOM Administrator. 19 Uwaga Nie należy tworzyć reguł wykrywania komputerów dla serwerów wirtualnych. Agentów należy instalować tylko na fizycznych węzłach klastra. MOM może wykryć komputery znajdujące się za zaporami. Nie może jednak zdalnie zainstalować na nich agentów. Za pomocą agenta można zarządzać komputerami znajdującymi się w grupach roboczych, w domenach niepowiązanych relacjami zaufania albo za zaporami. Na takich komputerach trzeba jednak ręcznie zainstalować agentów. Więcej informacji na ten temat można znaleźć w rozdziale 7, Wdrażanie produktu MOM 2005 w środowiskach zaawansowanych. Nie można uruchamiać reguł wykrywania komputerów pojedynczo ani utworzyć harmonogramu, który uruchamiałby je pojedynczo. Ręczne inicjowanie wykrywania komputerów W dowolnej chwili można zainicjować pełne wykrywanie komputerów dla jednego systemu Management Server albo dla wszystkich systemów Management Server w grupie administracyjnej. Aby zainicjować proces pełnego wykrywania komputerów dla pojedynczego systemu Management Server: 1. Otwórz konsolę MOM Administrator, rozwiń element Administration, rozwiń element Computers, a następnie kliknij element Management Servers. 2. Na panelu szczegółów kliknij prawym przyciskiem myszy Management Server, dla którego ma zostać przeprowadzony proces wykrywania komputerów. Następnie wybierz opcję Run Computer Discovery Now. Aby zainicjować proces pełnego wykrywania komputerów dla wszystkich systemów
18 20 Rozdział 4 Wykrywanie komputerów i wdrażanie agentów MOM Management Server: 1. Otwórz konsolę MOM Administrator, rozwiń element Administration, a następnie rozwiń element Computers. 2. Kliknij prawym przyciskiem myszy element Management Servers, a następnie wybierz opcję Run Computer Discovery Now. Zdalne instalowanie agentów Istnieje kilka metod, które umożliwiają zdalne zainstalowanie agentów MOM na komputerach w grupie administracyjnej. Niektóre metody umożliwiają natychmiastową instalację agentów. Inne pozwalają zatwierdzać komputery, na których agenci zostaną automatycznie zainstalowani podczas kolejnego procesu pełnego wykrywania komputerów. Metody instalowania agentów Jeżeli instaluje się agentów bezpośrednio, można wybrać, z jakiego konta MOM ma korzystać przy instalacji, a także z jakiego konta ma korzystać agent, wykonując swoje zadania na komputerze zarządzanym. Jeżeli zatwierdza się komputer do automatycznej instalacji agenta podczas kolejnego procesu pełnego wykrywania, MOM zainstaluje tego agenta, korzystając z konta Action Account danego systemu Management Server. Sam agent natomiast będzie wykorzystywać konto Local System jako swoje konto Action Account. Więcej informacji na ten temat można znaleźć w Podręczniku bezpieczeństwa systemu Microsoft Operations Manager Kreator Install/Uninstall Agents (metoda preferowana) Agentów można zainstalować bezpośrednio, uruchamiając kreatora Install/Uninstall Agents. MOM automatycznie wykryje komputery zgodne z regułami wykrywania utworzonymi za pomocą kreatora, a następnie zainstaluje na nich agentów. Okno dialogowe Computer Discovery Rule Komputery, na których mają zostać zainstalowani agenci, można wykryć za pomocą okna dialogowego Computer Discovery Rule. W oknie tym tworzy się reguły wykrywania komputerów. W zależności od tego, jak w danym systemie Management Server ustawiono opcje automatycznej instalacji agentów, MOM automatycznie zainstaluje agentów zgodne z kryteriami reguł albo doda te komputery do folderu Pending Actions. W tym drugim przypadku sam proces instalowania odbędzie się podczas kolejnego procesu pełnego wykrywania.
19 21 Plik tekstowy ManualMC.txt Komputery, na których mają zostać zainstalowani agenci, można wykryć, dodając ich nazwy do pliku ManualMC.txt. Jeżeli zarządzanie automatyczne jest wyłączone, to podczas kolejnego procesu pełnego wykrywania MOM umieści te komputery w folderze Pending Actions. Natomiast jeżeli zarządzanie automatyczne jest włączone, to MOM automatycznie zainstaluje tych agentów. Więcej informacji o używaniu pliku ManualMC.txt można znaleźć w rozdziale 7, Wdrażanie systemu MOM 2005 w środowiskach zaawansowanych. Przetwarzanie komputerów z folderu Pending Actions Agenta można zainstalować od razu albo zatwierdzić komputery, na których agent zostanie zainstalowany automatycznie podczas kolejnego procesu pełnego wykrywania. Zmiana trybu zarządzania Agenta można również zainstalować natychmiast, zmieniając tryb administracyjny komputera zarządzanego bez agenta albo niezarządzanego. Zmiana tego trybu na agent managed (zarządzany przez agenta) spowoduje uruchomienie kreatora Install Agent. Uruchamianie kreatora Install/Uninstall Agents Gdy użytkownik uruchomi kreatora Install/Uninstall Agents w celu utworzenia reguł wykrywania komputerów, MOM wykryje komputery i zainstaluje na nich agentów natychmiast po zamknięciu kreatora. Zachodzi to niezależnie od opcji automatycznego zarządzania agentami ustawionych w systemach Management Server. Kreator Install/Uninstall Agents umożliwia wybranie konta, za pomocą którego MOM ma zainstalować agenta, a także konta, z którego agent będzie korzystał, wykonując swoje zadania na zarządzanym komputerze. Aby natychmiast zainstalować agentów za pomocą kreatora Install/Uninstall Agents: 1. Otwórz konsolę MOM Administrator, rozwiń element Administration, a następnie kliknij element Computers. 2. Wybierz opcję Install/Uninstall Agents Wizard na panelu szczegółów. 3. Jeżeli w grupie administracyjnej znajduje się więcej niż jeden system Management Server, pojawi się strona Select Management Server. Wybierz odpowiedni system Management Server z listy rozwijanej, a następnie naciśnij przycisk Next.
20 22 Rozdział 4 Wykrywanie komputerów i wdrażanie agentów MOM Uwaga Za pomocą kreatora Install/Uninstall Agents można dodać komputery do dowolnego systemu Management Server w grupie administracyjnej. Wybrany Management Server będzie systemem podstawowym dla zarządzanych komputerów, na których zostaną zainstalowani agenci. 4. Jeżeli w wybranym systemie Management Server zainstalowano już wcześniej agentów, pojawi się strona Install or Uninstall Agents. Pozostaw zaznaczoną opcję Install Agents, a następnie naciśnij przycisk Next. 5. Na stronie Method for Discovering Computers and Installing Agents wybierz opcję Browse for or type in specific computer names lub opcję Search Criteria, a następnie naciśnij przycisk Next. 6. Jeżeli w kroku 5 wybrałeś opcję Browse for or type in specific computer names, wykonaj następujące czynności: a. Na stronie Computer Names naciśnij przycisk Browse, aby odszukać komputery w sieci. Możesz także wpisać nazwy komputerów, na których MOM ma zainstalować agentów. Uwaga Można użyć nazw w formacie FQDN (Fully Qualified Domain Names) lub NetBIOS. Jeżeli w środowisku wykorzystywana jest usługa Active Directory, należy użyć nazw FQDN. Jeżeli poda się nazwę w formacie NetBIOS, MOM automatycznie skontaktuje się z każdym z tych komputerów, aby sprawdzić, czy istnieje. Spowalnia to proces wykrywania komputerów. Można także użyć formatu domena\nazwakomputera, aby wskazać konkretne komputery. Ten format pozwala również na wykrywanie komputerów w grupach roboczych zamiast nazwy domeny podaje się wtedy nazwę grupy roboczej. b. Naciśnij przycisk Next i przejdź do kroku Jeżeli w kroku 5 wybrałeś opcję Search Criteria, wykonaj następujące czynności: a. Na stronie Computer Discovery Rules naciśnij przycisk Add. b. W oknie dialogowym Computer Discovery Rule zdefiniuj właściwości reguły wykrywania komputerów. Więcej informacji o właściwościach reguł można znaleźć w podrozdziale Właściwości reguł wykrywania komputerów.
21 23 c. Powtórz kroki a) i b) dla każdego komputera lub grupy komputerów, na których mają zostać zainstalowani agenci. d. Naciśnij przycisk Next i przejdź do kroku Na stronie Agent Installation Permissions pozostaw zaznaczoną opcję Management Server Action Account lub kliknij opcję Other i wpisz nazwę oraz hasło pożądanego konta odpowiednio w pola User name i Password. Uwaga Jeżeli wybrano inne konto, to musi ono mieć uprawnienia administratora na wszystkich komputerach, na których są instalowani agenci. Przy instalacji agentów metodą push nie są obsługiwane nazwy kont użytkownika w formacie użytkownik@domena.com. 9. Na stronie Agent Action Account pozostaw zaznaczoną opcję Local System lub kliknij opcję Other i wpisz nazwę i hasło pożądanego konta odpowiednio w pola User name i Password. Uwaga Zaleca się wykorzystywanie do obsługi konta Action Account agenta kontekstu Local System. Więcej informacji na ten temat można znaleźć w Podręczniku bezpieczeństwa systemu Microsoft Operations Manager Na stronie Agent Installation Directory podaj katalog lokalny na komputerach docelowych, w którym zainstalowany zostanie agent MOM. Domyślnie jest to katalog %PROGRAMFILES%\Microsoft Operations Manager Na stronie Completing the Install/Uninstall Agents Wizard sprawdź wprowadzone ustawienia. Aby monitorować postępy instalacji agenta, możesz zaznaczyć pole wyboru Show task progress. Następnie naciśnij przycisk Finish. Po uruchomieniu kreatora Install/Uninstall Agents system Management Server wykonuje proces ograniczonego wykrywania komputerów. MOM wykrywa tylko te komputery, które odpowiadają kryteriom nowo utworzonych reguł wykrywania. Więcej informacji na ten temat można znaleźć w podrozdziale Wykrywanie komputerów. Jeżeli zmiany wprowadzone w regule wykrywania komputerów spowodują wykluczenie komputerów zarządzanych przez agenta, które były uprzednio objęte regułą, MOM będzie nadal zarządzał tymi komputerami, dopóki agenci nie zostaną odinstalowani.
22 24 Rozdział 4 Wykrywanie komputerów i wdrażanie agentów MOM Korzystanie z okna dialogowego Computer Discovery Rule Gdy użytkownik korzysta z kreatora Install/Uninstall Agents, aby utworzyć reguły wykrywania komputerów oparte na kryteriach wyszukiwania, otwiera się okno dialogowe Computer Discovery Rule. Reguły można również tworzyć, posługując się bezpośrednio oknem Computer Discovery Rule. Gdy reguły wykrywania komputerów tworzy się bezpośrednio za pomocą okna dialogowego Computer Discovery Rule, komputery spełniające ich kryteria nie zostaną wykryte od razu. MOM przetworzy je dopiero podczas kolejnego procesu pełnego wykrywania komputerów. Jeżeli Management Server skonfigurowano do automatycznego instalowania agentów, to podczas kolejnego procesu pełnego wykrywania komputerów agenci zostaną zainstalowani lub odinstalowani. Jeżeli Management Server skonfigurowano tak, aby nie instalował automatycznie agentów, to podczas kolejnego procesu pełnego wykrywania komputery te zostaną dodane do folderu Pending Actions. Więcej informacji na ten temat można znaleźć w podrozdziale Przetwarzanie komputerów z folderu Pending Actions. Aby utworzyć reguły wykrywania komputerów za pomocą okna dialogowego Computer Discovery Rule: 1. Otwórz konsolę MOM Administrator, rozwiń element Microsoft Operations Manager, rozwiń element Administration, a następnie rozwiń element Computers. 2. Kliknij prawym przyciskiem myszy element Computer Discovery Rules, a następnie wybierz opcję Create Computer Discovery Rule. 3. W oknie dialogowym Computer Discovery Rule zdefiniuj właściwości reguły. Więcej informacji na temat kryteriów reguł można znaleźć w podrozdziale Właściwości reguł wykrywania komputerów powyżej. Przetwarzanie komputerów z folderu Pending Actions Podczas pełnego wykrywania komputerów MOM zbiera informacje ze wszystkich istniejących reguł wykrywania komputerów oraz z pliku ManualMC.txt. Następnie szuka w sieci komputerów, które spełniają te kryteria. W zależności od ustawień danego systemu Management
23 Server dotyczących automatycznej instalacji agentów MOM natychmiast zainstaluje agentów na nowo wykrytych komputerach albo umieści te komputery w folderze Pending Actions. Wszystkie systemy Management Server w grupie administracyjnej są domyślnie skonfigurowane tak, aby nie instalowały ani nie odinstalowywały agentów automatycznie. Jeżeli użytkownik nie zmieni tego ustawienia, to MOM będzie umieszczać komputery znalezione podczas wykrywania w folderze Pending Actions. Komputery wybrane za pomocą pliku ManualMC.txt są zawsze umieszczane w folderze Pending Actions. Użytkownik może bezpośrednio zainstalować agentów na komputerach w folderze Pending Actions albo zatwierdzić automatyczną instalację agentów na tych komputerach podczas kolejnego procesu pełnego wykrywania. Jeżeli zatwierdzi się automatyczną instalację agenta, MOM zainstaluje go, korzystając z konta Action Account systemu Management Server. Jeżeli użytkownik chce zainstalować agentów korzystając z innego konta, należy wybrać opcję bezpośredniej instalacji. Aby natychmiast zainstalować agenta na komputerze umieszczonym w folderze Pending Actions: 1. Otwórz konsolę MOM Administrator, rozwiń element Administration, a następnie kliknij element Pending Actions. 2. Kliknij komputer prawym przyciskiem myszy, a następnie wybierz opcję Install Agent Now. Uruchomi się kreator Install Agent, który umożliwi skorzystanie z konta innego niż Action Account danego systemu MOM Management Server. Korzystanie z kreatora należy zakończyć, wykonując procedurę opisaną w podrozdziale Instalowanie agentów za pomocą kreatora Install Agent. Nie trzeba uruchamiać wykrywania komputerów, aby MOM zainstalował agenta. Aby zatwierdzić instalację agenta na komputerze umieszczonym w folderze Pending Actions podczas kolejnej procedury pełnego wykrywania: 1. Otwórz konsolę MOM Administrator, rozwiń element Administration, a następnie kliknij element Pending Actions. 2. Na panelu szczegółów kliknij prawym przyciskiem myszy komputer, dla którego ma zostać zatwierdzona instalacja agenta. Wybierz opcję Approve for Processing by Computer Discover. Komputer pozostanie w folderze Pending Actions. MOM automatycznie zainstaluje na nim agenta podczas kolejnego procesu pełnego wykrywania komputerów. 25
24 26 Rozdział 4 Wykrywanie komputerów i wdrażanie agentów MOM Instalowanie agentów za pomocą kreatora Install Agent Aby zainstalować agenta, wystarczy zmienić tryb zarządzania komputerem w folderze Unmanaged. Spowoduje to uruchomienie kreatora Install Agent, który natychmiast zainstaluje agenta niezależnie od opcji automatycznej instalacji ustawionych w danym systemie Management Server. Aby zainstalować agenta, zmieniając tryb zarządzania: 1. Otwórz konsolę MOM Administrator, rozwiń element Administration, a następnie kliknij element Unmanaged Computers. 2. Kliknij prawym przyciskiem myszy komputer, na którym ma zostać zainstalowany agent. Następnie wybierz opcję Install Agent. Uruchomi się kreator Install Agent. 3. Na stronie Agent Installation Permissions pozostaw zaznaczoną opcję Management Server Action Account albo wybierz opcję Other i wpisz nazwę i hasło do pożądanego konta odpowiednio w pola User name i Password. 4. Na stronie Agent Action Account pozostaw zaznaczoną opcję Local System albo wybierz opcję Other i wpisz nazwę i hasło do pożądanego konta odpowiednio w pola User name i Password. 5. Na stronie Agent Installation Directory podaj katalog lokalny na komputerach docelowych, w którym zainstalowany zostanie agent MOM. Domyślnie jest to katalog %PROGRAMFILES%\Microsoft Operations Manager Uwaga Domyślny katalog, w którym zostaną umieszczone pliki agenta, to parametr globalny. Można go zmienić dla konkretnego systemu Management Server albo dla wszystkich systemów Management Server w grupie administracyjnej. 6. Na stronie Completing the Install Agent Wizard sprawdź wprowadzone ustawienia. Aby monitorować postępy instalacji agenta, możesz zaznaczyć pole wyboru Show task progress. Następnie naciśnij przycisk Finish. Nie trzeba uruchamiać wykrywania komputerów, aby MOM zainstalował agenta.
25 27 Ręczne instalowanie agentów W niektórych sytuacjach, zamiast przeprowadzać instalację zdalną za pomocą systemu Management Server, lepiej jest zainstalować agenta ręcznie. Czasami instalacja ręczna to jedyny sposób na zainstalowanie agenta. Ważne Instalując ręcznie agentów na komputerach znajdujących się już w folderze Unmanaged Computers w konsoli MOM Administrator, należy przeprowadzić dodatkową procedurę. To samo dotyczy komputerów, na których uprzednio nie powiodła się instalacja metodą push. Procedura ta jest następująca: 1. Otwórz konsolę MOM Administrator, wybierz Administration / Computers / All Computers / Unmanaged Computers, kliknij dany komputer prawym przyciskiem myszy i wybierz opcję Delete. 2. Kliknij prawym przyciskiem myszy folder Management Pack i wybierz opcję Commit Configuration Changes. 3. Ponownie uruchom usługę MOM Service na komputerze z systemem Management Server. 4. Zainstaluj agenta ręcznie, wykonując instrukcje podane w tym podrozdziale. Przykładowe sytuacje, które wymagają ręcznego zainstalowania agenta: Komputer docelowy znajduje się za zaporą. Trzeba kontrolować i ograniczyć wykorzystanie sieci (np. aby monitorować komputery korzystające z powolnych łączy). Trzeba monitorować serwer o wysokim poziomie zabezpieczeń.
26 28 Rozdział 4 Wykrywanie komputerów i wdrażanie agentów MOM Ważne Zanim zainstaluje się agentów ręcznie, należy skonfigurować system Management Server tak, aby dopuszczał nowych, ręcznie instalowanych agentów. Więcej informacji na ten temat można znaleźć w podrozdziale Konfigurowanie systemów Management Server powyżej. Uruchamianie kreatora Agent Setup Kreator Agent Setup instaluje agenta MOM na komputerze lokalnym i prowadzi użytkownika przez proces jego konfiguracji. Aby ręcznie zainstalować agenta za pomocą kreatora Agent Setup: 1. Zaloguj się na komputerze lokalnym, używając konta z uprawnieniami administratora. 2. Zamknij wszystkie uruchomione programy. 3. Dwukrotnie kliknij plik Setup.exe na dysku CD z systemem MOM W oknie dialogowym MOM 2005 Setup Resources kliknij kartę Manual Agent Install, a następnie wybierz opcję Manually Install Microsoft Operations Manager Agent. 5. Wykonaj instrukcje kreatora Agent Setup, aby wprowadzić pożądane ustawienia konfiguracyjne. Więcej informacji na ten temat można znaleźć w podrozdziale Właściwości agentów instalowanych ręcznie. Uwaga Jeżeli system Management Server znajduje się za zaporą lub jest z innego powodu niedostępny podczas uruchamiania kreatora Agent Setup, pojawi się komunikat stwierdzający, że nie można skontaktować się z tym systemem. Nie jest to jednak objawem problemu, zwłaszcza jeżeli użytkownik upewni się, że informacje o systemie Management Server zostały wprowadzone poprawnie. Należy nacisnąć przycisk Next, aby zakończyć pracę kreatora. Ręczne instalowanie agentów należących do różnych grup administracyjnych (multihoming) Aby ręcznie skonfigurować agenta w taki sposób, aby należał do różnych grup administracyjnych, należy uruchomić kreator Agent Setup kolejno dla każdej grupy, do której ma
27 29 należeć agent. Więcej informacji na temat multihomingu można znaleźć w rozdziale 9, Tworzenie wielowarstwowych grup administracyjnych. Właściwości agentów instalowanych ręcznie W tym podrozdziale zdefiniowano właściwości, które można ustawić podczas ręcznej instalacji agenta. Installation Directory Katalog, do którego zainstalowane zostanie oprogramowanie agenta MOM. Katalog domyślny to %SystemRoot%\Program Files\Microsoft Operations Manager Management Group Name Nazwa grupy administracyjnej, do której ma należeć agent. Management Server Nazwa podstawowego systemu Management Server, do którego ma się zgłaszać agent. Management Server Port Port TCP/IP, przez który agent komunikuje się z systemem Management Server. Domyślnie jest to port Jeżeli zmieniono numer tego portu, to należy wpisać tutaj odpowiednią wartość. Agent Control Level Określa poziom interakcji między systemem Management Server a agentem: None (brak) lub Full (pełna). Na podstawie tych opcji Management Server automatycznie umieszcza komputery w odpowiednich folderach. Aby zmienić poziom kontroli agenta po jego zainstalowaniu, trzeba odinstalować agenta, usunąć rekord tego agenta z bazy danych MOM Database, a następnie ponownie go zainstalować. None (brak). Management Server nie będzie zdalnie aktualizował ani odinstalowywał agentów. MOM nigdy nie aktualizuje zdalnie agentów, które zostały zainstalowane ręcznie, a ich poziom kontroli ustawiono na None. Przy wprowadzaniu poprawek lub instalowaniu pakietów serwisowych MOM agentów tych trzeba aktualizować ręcznie. Także aktualizacja do nowej wersji oraz odinstalowywanie agenta wymagają obsługi ręcznej. Opcję tę należy stosować w następujących sytuacjach: dla komputerów, które znajdują się w sieci, ale za zaporą dla komputerów, z którymi Management Server nie może się z jakiegokolwiek powodu kontaktować.
28 30 Rozdział 4 Wykrywanie komputerów i wdrażanie agentów MOM Uwaga Agent z opcją Control Level = None nie będą zbierać informacji FQDN ani nie uruchomią żadnych odpowiedzi czy skryptów Management Pack korzystających z danych FQDN. Aby to zmienić, należy ustawić opcję Control Level na wartość Full. Full (pełna). Management Server będzie wykonywał w odniesieniu do tego agenta wszystkie operacje, w tym konfigurowanie, aktualizację, odinstalowywanie i gromadzenie atrybutów. Opcję tę należy stosować dla komputerów w sieci wewnętrznej, gdyż pozwala to na automatyczne konfigurowanie agentów. Alternate Management Server Inny system Management Server w tej samej grupie administracyjnej. Agent będzie się kontaktował z tym systemem tylko wtedy, gdy jego podstawowy system Management Server będzie niedostępny podczas procesu instalowania agenta. Dzięki temu taki agent może zebrać dane konfiguracyjne i zakończyć instalację, nawet jeżeli jego podstawowy system Management Server jest niedostępny. Aby włączyć tę opcję w kreatorze, należy nacisnąć przycisk Advanced na stronie Agent Configuration lub użyć odpowiedniej opcji wiersza poleceń. MOM Agent Action Account Konto, za pomocą którego agent korzysta z dostawców danych i uruchamia odpowiedzi na komputerze lokalnym. Domyślnie używane jest w tym celu konto Local System. Można tu wpisać poświadczenia dla konta domenowego lub lokalnego. W pewnych okolicznościach jako konta Action Account agenta można użyć konta o niskim poziomie uprawnień. W systemie Windows 2000 konto Action Account musi należeć do grupy administratorów lokalnych. Musi więc być członkiem lokalnej grupy Administrators albo grupy Local System. Pozwala to systemowi MOM monitorować dzienniki produktu Internet Information Services (IIS) i uruchamiać odpowiedzi SNMP. Więcej informacji na temat korzystania z konta o niskim poziomie uprawnień można znaleźć w Podręczniku bezpieczeństwa systemu Microsoft Operations Manager 2005 oraz w podręczniku do odpowiedniego pakietu Management Pack. Active Directory Configuration Konfiguracja usługi Active Directory. MOM 2005 umożliwia stosowanie wzajemnego uwierzytelniania systemu Management Server i agenta, zanim przystąpią one do komunikacji. Zwiększa to bezpieczeństwo środowiska. Uwierzytelnianie wzajemne wymaga istnienia dwukierunkowych relacji zaufania usługi Active Directory pomiędzy systemem Management Server a wszystkimi agentami w grupie konfiguracyjnej. Jest to właściwość ustawiana na
Microsoft Operations Manager 2005 Podręcznik wdrażania
Microsoft Operations Manager 2005 Podręcznik wdrażania Wprowadzenie do podręcznika wdrażania systemu MOM 2005 Autorzy: John Hallows, James R. Morey Kierownicy programu: Harry Sinn, Travis Wright, Lorenzo
Microsoft Operations Manager 2005 Podręcznik wdrażania
Microsoft Operations Manager 2005 Podręcznik wdrażania Wdrażanie składnika MOM 2005 Reporting Autorzy: John Hallows, James R. Morey Kierownicy programu: Harry Sinn, Travis Wright, Lorenzo Rizzi, Thomas
Zadanie 2. Tworzenie i zarządzanie niestandardową konsolą MMC
Zadanie 2. Tworzenie i zarządzanie niestandardową konsolą MMC W tym zadaniu utworzymy niestandardową konsolę MMC. Będziemy dodawać, usuwać i zmieniać kolejność przystawek. Następnie przygotujemy konsolę
Microsoft Operations Manager 2005 Podręcznik wdrażania
Microsoft Operations Manager 2005 Podręcznik wdrażania Instalowanie systemu MOM 2005 na pojedynczym komputerze Autorzy: John Hallows, James R. Morey Kierownicy projektu: Harry Sinn, Travis Wright, Lorenzo
Pracownia internetowa w szkole ZASTOSOWANIA
NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje
Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP
Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla
Użycie pakietów instalacyjnych.msi w oprogramowaniu WYWIAD Plus
1. Wprowadzenie Użycie pakietów instalacyjnych.msi w oprogramowaniu WYWIAD Plus Program instalacyjny aplikacji WYWIAD Plus był uprzednio dostarczany wyłącznie w postaci pliku wykonywalnego.exe. Obecnie,
Windows Server 2012 Active Directory
POLITECHNIKA GDAŃSKA WYDZIAŁ ELEKTRONIKI TELEKOMUNIKACJI I INFORMATYKI Katedra Architektury Systemów Komputerowych Jarosław Kuchta Instrukcja do laboratorium z przedmiotu Administrowanie Systemami Komputerowymi
Materiały dla studentów Sieci Komputerowe. Aby zainstalować usługę Active Directory dla nowej domeny, należy wykonać następujące kroki:
LABORATORIUM 1 Instalacja Active Directory 2008 Instalacja za pomocą Kreatora instalacji Active Directory. Aby zainstalować usługę Active Directory dla nowej domeny, należy wykonać następujące kroki: 1.
Instalacja i podstawowa konfiguracja aplikacji ImageManager
Instalacja i podstawowa konfiguracja aplikacji ImageManager Wymagania systemowe dla aplikacji ImageManager przynajmniej 1 GB pamięci RAM (4 GB rekomendowane) przynajmniej 75 MB wolnego miejsca na dysku
Podręcznik bezpieczeństwa systemu Microsoft Operations Manager 2005
Podręcznik bezpieczeństwa systemu Microsoft Operations Manager 2005 Autor: James R. Morey Kierownik programu: Lorenzo Rizzi Opublikowano: sierpień 2004 r. Dotyczy: Microsoft Operations Manager 2005 Wersja
Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi
Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi Ćwiczenie 1 Tworzenie obiektu GPO dla standardowych komputerów osobistych W tym ćwiczeniu utworzysz obiekt GPO.! Utworzenie obiektu
Instalacja Active Directory w Windows Server 2003
Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia
Instrukcja instalacji
Instrukcja instalacji Nintex USA LLC 2012. Wszelkie prawa zastrzeżone. Zastrzegamy sobie prawo do błędów i pominięć. support@nintex.com 1 www.nintex.com Spis treści 1. Instalowanie programu Nintex Workflow
Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?
Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Przykład autoryzacji 802.1x dokonano w oparciu serwer Microsoft Windows 2003 i
Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień:
Zasady grupy (GPO) Windows Server 2008 R2 Zasady grupy to potężne narzędzie udostępnione administratorom systemów Windows w celu łatwiejszego zarządzania ustawieniami stacji roboczych. Wyobraźmy sobie
INFORMATOR TECHNICZNY WONDERWARE
Informator techniczny nr 119 12-02-2010 INFORMATOR TECHNICZNY WONDERWARE Zalecana instalacja i konfiguracja Microsoft SQL Server 2008 Express Edition dla oprogramowania Wonderware UWAGA! Przed instalowaniem
Instalacja i konfiguracja serwera IIS z FTP
Instalacja i konfiguracja serwera IIS z FTP IIS (Internet Information Services) jest to usługa dostępna w systemach z rodziny Windows Server, pozwalająca na obsługę i utrzymanie własnych stron WWW oraz
INFORMATOR TECHNICZNY WONDERWARE
Informator techniczny nr 139 27-10-2014 INFORMATOR TECHNICZNY WONDERWARE Zalecana instalacja Microsoft SQL Server 2012 Standard Edition dla oprogramowania Wonderware UWAGA! Microsoft SQL Server 2012 należy
Zalecana instalacja i konfiguracja Microsoft SQL Server 2016 Express Edition dla oprogramowania Wonderware
Zalecana instalacja i konfiguracja Microsoft SQL Server 2016 Express Edition dla oprogramowania Wonderware Informator Techniczny Wonderware nr 160 11-12-2017 UWAGA! Przygotowując system operacyjny Windows
Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Problemy techniczne SQL Server
Problemy techniczne SQL Server Instalacja i konfiguracja Microsoft SQL Server 2005 Express Edition W poradzie opisano, jak pobrać ze strony Microsoft bezpłatną wersję programu bazodanowego Microsoft SQL
Instrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
INFORMATOR TECHNICZNY WONDERWARE
Informator techniczny nr 152 24-03-2015 INFORMATOR TECHNICZNY WONDERWARE Instalacja oprogramowania Platforma Systemowa Wonderware 2014 R2 UWAGA! Przygotowując system operacyjny Windows na potrzeby oprogramowania
Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2
Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania
AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl
AKTYWNY SAMORZĄD Instrukcja instalacji, aktualizacji i konfiguracji TYLDA Sp. z o.o. 65-001 Zielona Góra ul. Wazów 6a tel. 68 324-24-72 68 325-75-10 www.tylda.pl tylda@tylda.pl wersja 1.0 2013.04.12 2
Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2
Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2 Procedura konfiguracji serwera DNS w systemie Windows Server 2008/2008 R2, w sytuacji gdy serwer fizyczny nie jest kontrolerem domeny Active
SecureDoc Standalone V6.5
SecureDoc Standalone V6.5 Instrukcja instalacji WinMagic Inc. SecureDoc Standalone Instrukcja Instalacji Spis treści Zanim przystąpisz do instalacji... 3 Tworzenie kopii zapasowej... 3 Wymagania systemowe...
Instalacja oprogramowania Platforma Systemowa ArchestrA 2012 R2
Informator Techniczny nr 142 13-08-2013 INFORMATOR TECHNICZNY WONDERWARE Instalacja oprogramowania Platforma Systemowa ArchestrA 2012 R2 UWAGA: Podczas instalowania oprogramowania Wonderware w systemach
INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW)
INSTRUKCJA INSTALACJI DRUKARKI (Dla Windows CP-D70DW/D707DW) Microsoft, Windows, Windows XP, Windows Vista i Windows 7 są zastrzeżonymi znakami towarowymi Microsoft Corporation w Stanach Zjednoczonych
Pracownia internetowa w każdej szkole (edycja jesień 2005)
Instrukcja numer SPD3/15_04/Z1 Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 3 Komunikatory internetowe - Gadu - Gadu (PD3) W niniejszej instrukcji omawiamy
Pracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie
Samsung Universal Print Driver Podręcznik użytkownika
Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w
Instalacja i konfiguracja serwera WSUS. Ćwiczenie 1 Instalacja serwera WSUS. Mariusz Witczak Bartosz Matusiak
Instalacja i konfiguracja serwera WSUS Program Windows Server Update Services 3.0 to zaawansowane narzędzie służące do zarządzania aktualizacjami w sieci. Głównym zadaniem serwera WSUS jest synchronizacja
INFORMATOR TECHNICZNY WONDERWARE
Informator techniczny nr 121 19-03-2010 INFORMATOR TECHNICZNY WONDERWARE Zalecana instalacja i konfiguracja Microsoft SQL Server 2008 Standard Edition dla oprogramowania Wonderware UWAGA! Przed instalowaniem
INFORMATOR TECHNICZNY WONDERWARE
Informator techniczny nr 153 25-03-2015 INFORMATOR TECHNICZNY WONDERWARE Instalacja oprogramowania Wonderware Historian 2014 R2 UWAGA! Przygotowując system operacyjny Windows na potrzeby oprogramowania
Wymagania do zdalnej instalacji agentów firmy StorageCraft
Wymagania do zdalnej instalacji agentów firmy StorageCraft Sytuacja Te wymagania są rekomendowane do zrealizowania przed wykonaniem zdalnej instalacji agentów ShadowProtect. Pomogą one także rozwiązad
Instalacja oprogramowania Wonderware Application Server 3.0 na potrzeby Platformy Systemowej Wonderware
Informator Techniczny nr 107 24-10-2008 INFORMATOR TECHNICZNY WONDERWARE Instalacja oprogramowania Wonderware Application Server 3.0 na potrzeby Platformy Systemowej Wonderware Komponenty Application Server
Problemy techniczne SQL Server
Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być
Problemy techniczne SQL Server
Problemy techniczne SQL Server Instalacja Microsoft SQL Server 2008 R2 Express z płyty Optivum W poradzie opisano, jak zainstalować bezpłatną wersję programu bazodanowego Microsoft SQL Server 2008 R2 Express
Podręcznik instalacji
Oprogramowanie Fiery Command WorkStation 5.8 z pakietem Fiery Extended Applications 4.4 Pakiet Fiery Extended Applications (FEA) wersja 4.4 obejmuje oprogramowanie Fiery do wykonywania zadań za pomocą
Instrukcja instalacji środowiska testowego na TestingCup wersja 1.0
Instrukcja instalacji środowiska testowego na TestingCup 2017 wersja 1.0 Spis treści: 1. Wstęp Błąd! Nie zdefiniowano zakładki. 2. Konfiguracja sprzętowa 2 3. Instalacja bazy danych MySQL 5.7 2 4. Import
Instrukcja instalacji i konfiguracji bazy danych SQL SERVER 2008 EXPRESS R2. Instrukcja tworzenia bazy danych dla programu AUTOSAT 3. wersja 0.0.
Instrukcja instalacji i konfiguracji bazy danych SQL SERVER 2008 EXPRESS R2 Instrukcja tworzenia bazy danych dla programu AUTOSAT 3 wersja 0.0.4 2z12 1. Wymagania systemowe. Przed rozpoczęciem instalacji
onfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2
onfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2 Poniższa procedura omawia konfigurację serwera DNS w systemie Windows Server 2008 / 2008 R2, w sytuacji gdy serwer fizyczny nie jest kontrolerem
Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików
Problemy techniczne SQL Server
Problemy techniczne SQL Server Instalacja Microsoft SQL Server 2008 R2 Express z płyty Optivum W poradzie opisano, jak zainstalować bezpłatną wersję programu bazodanowego Microsoft SQL Server 2008 R2 Express
Zastępstwa Optivum. Jak przenieść dane na nowy komputer?
Zastępstwa Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Zastępstwa Optivum na innym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych programu
Zadanie 3. Tworzenie i odnajdowanie obiektów w Active Directory
Zadanie 3. Tworzenie i odnajdowanie obiektów w Active Directory W tym zadaniu utworzymy, a następnie wyszukamy obiekty w Active Directory. Utworzymy jednostki organizacyjne, użytkowników, grupy i komputery.
Instrukcja postępowania w procesie aktualizacji systemu UPLOOK / STATLOOK z wersji 3.0 do wersji 3.2
S t r o n a 1 Instrukcja postępowania w procesie aktualizacji systemu UPLOOK / STATLOOK z wersji 3.0 do wersji 3.2 SCENARIUSZ NR1 UWAGA: Należy wykonywać w kolejności poniższe operacje: I ) INSTALACJA
oprogramowania F-Secure
1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do
6. Cel: Sprawdzenie drogi protokołu TCP/IP
Ćwiczenia nr 3 1. Cel: Sprawdzenie konfiguracji protokołu TCP/IP W wierszu poleceń należy wpisać rozkaz ipconfig (zapisać ustawienia na kartce) Ponownie wpisać ten sam rozkaz z opcją ipconfig /all (zapoznać
Procedury techniczne modułu Forte Kontroling. Ustawienia IIS
Procedury techniczne modułu Forte Kontroling Ustawienia IIS Ustawienia IIS Strona 2 z 9 Konfiguracja IIS: 1. Dla Windows 2003 Server IIS6 1.1. Ustawienia ogólne Po zakończeniu instalacji należy wyłączyć
Instalacja NOD32 Remote Administrator
Instalacja NOD32 Remote Administrator Program do zdalnego zarządzania stacjami roboczymi, na których zainstalowany jest program NOD32, składa się z dwóch modułów. Pierwszy z nich Remote Administrator Server
William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik
William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................
Administrowanie Sieciowymi Systemami Operacyjnymi
Administrowanie Sieciowymi Systemami Operacyjnymi Typ zadania: Tworzenie konsoli administracyjnej Zadanie 1: Utwórz konsolę administracyjną składającą się z konsol Active Directory Users and Computers
Instrukcja szybkiego rozpoczęcia pracy
Instrukcja szybkiego rozpoczęcia pracy 1 Główne komponenty Program Acronis vmprotect 6.0 zawiera następujące główne komponenty: Acronis vmprotect Windows Agent (oprogramowanie instalowane na komputerze
Przewodnik szybkiej instalacji
Przewodnik szybkiej instalacji TL-PS110U Pojedynczy Serwer Wydruku USB2.0 Fast Ethernet TL-PS110P Pojedynczy Serwer Wydruku z portem równoległym Fast Ethernet Rev:1.0.0 7106500679 V1.0 A Przed rozpoczęciem,
Tomasz Greszata - Koszalin
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).
Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy
Acronis Backup & Recovery 10 Advanced Editions Instrukcja szybkiego rozpoczęcia pracy W tym dokumencie opisano sposób instalowania i uruchamiania następujących wersji programu Acronis Backup & Recovery
Instrukcja instalacji Control Expert 3.0
Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom
Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory
Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Poniższa instrukcja opisuje sposób zdalnej instalacji oprogramowania Webroot SecureAnywhere w środowiskach wykorzystujących usługę Active
Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy
Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation Instrukcja szybkiego rozpoczęcia pracy 1. Informacje na temat tego dokumentu W tym dokumencie opisano sposób instalowania
Laboratorium Ericsson HIS NAE SR-16
Laboratorium Ericsson HIS NAE SR-16 HIS WAN (HIS 2) Opis laboratorium Celem tego laboratorium jest poznanie zaawansowanej konfiguracji urządzenia DSLAM Ericsson HIS NAE SR-16. Konfiguracja ta umożliwi
Windows Server Active Directory
Windows Server 2012 - Active Directory Active Directory (AD) To usługa katalogowa a inaczej mówiąc hierarchiczna baza danych, która przynajmniej częściowo musi być ściśle związana z obiektową bazą danych.
Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1
MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 NetCrunch 7 monitoruje systemy MS Windows bez instalowania dodatkowych agentów. Jednakże, ze względu na zaostrzone zasady bezpieczeństwa, zdalne monitorowanie
Program Płatnik 10.01.001. Instrukcja instalacji
Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja
Instrukcja szybkiego rozpoczęcia pracy
Instrukcja szybkiego rozpoczęcia pracy Spis treści 1 Główne komponenty... 3 2 Obsługiwane systemy operacyjne i środowiska... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual
SERWER AKTUALIZACJI UpServ
upserv_pl 02/14 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Schuberta 79 80-172 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 info@satel.pl www.satel.pl SATEL
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5
Pracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D2/10_04/Z4 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 ISA Server - Definiowanie reguł dostępowych (D2) Zadanie 4a Definiowanie dostępu
DBPLUS Data Replicator Subtitle dla Microsoft SQL Server. dbplus.tech
DBPLUS Data Replicator Subtitle dla Microsoft SQL Server dbplus.tech Instalacja Program instalacyjny pozwala na zainstalowanie jednego lub obu komponentów: serwera i klienta. Przy zaznaczeniu opcji Serwer
Instalacja i konfiguracja SAS PC Files Server
, SAS Institute Polska listopad 2013 Szanowni Państwo! Niniejszy dokument stanowi opis procesu pobierania, instalacji oraz konfiguracji programu SAS PC Files Server. Program instalowany jest na komputerach
DLA DREAMBOX & FLASHWIZARD
INSTALACJA I KONFIGURACJA NFS SERVER DLA DREAMBOX & FLASHWIZARD z wykorzystaniem MS Services for Unix Wymagania: Windows 2000 lub XP Professional System plików NTFS Pliki Passwd & Group które kopiujemy
Spis treści ... 36. Ustawienia zaawansowane: Dotyczy użytkowników, którzy używają proxy... 40
Spis treści Gdzie można znaleźć wymagania techniczne dla aplikacji SODiR?... 2 Instrukcja postępowania w przypadku występowania komunikatu o aktualnie wspieranej wersji Javy... 3 Instrukcja postępowania
Content Manager 2.0 podręcznik użytkownika
Content Manager 2.0 podręcznik użytkownika W niniejszym podręczniku opisano sposób korzystania z programu Content Manager 2.0 do przeglądania, kupowania, pobierania i instalowania aktualizacji oraz dodatkowych
Pomoc dla usługi GMSTHostService. GMSTHostService. Pomoc do programu 1/14
GMSTHostService Pomoc do programu 1/14 Spis treści 1.Rejestracja...3 1.1.Pierwsza rejestracja...3 1.2.Ponowna rejestracja produktu...8 2.Podstawowe informacje o GMSTHostService...8 3.Przykładowa konfiguracja
UNIFON podręcznik użytkownika
UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14
Problemy techniczne SQL Server
Problemy techniczne SQL Server Jak utworzyć i odtworzyć kopię zapasową bazy danych za pomocą narzędzi serwera SQL? Tworzenie i odtwarzanie kopii zapasowych baz danych programów Kadry Optivum, Płace Optivum,
Instalacja. Podłączenie urządzenia. Wyłącz wszystkie urządzenia sieciowe (komputer, modem i router).
Instalacja Podłączenie urządzenia Wyłącz wszystkie urządzenia sieciowe (komputer, modem i router). Podłącz kabel sieciowy do port WAN routera i do portu LAN modemu. Podłącz kabel sieciowy do komputera
Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane
Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas
Content Manager 2 podręcznik użytkownika
Content Manager 2 podręcznik użytkownika W niniejszym podręczniku opisano sposób korzystania z programu Content Manager 2 do przeglądania, kupowania, pobierania i instalowania aktualizacji oraz dodatkowych
Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi
Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Ćwiczenie 1 Tworzenie szablonu niestandardowego Zadanie 1 W tym ćwiczeniu utworzysz niestandardowy szablon zabezpieczeń.! Utworzenie
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk
Po pobraniu plików instalacyjnych w pierwszej kolejności dokonujemy instalacji serwera ESET Remote Administrator Server
UWAGA!! Przed przystąpieniem do poniższej procedury zalecamy utworzenie backupu bazy danych z której korzysta ERA oraz konfiguracji serwera ERA - backup bazy można wykonać za pomocą narzędzia Maintenance
Problemy techniczne SQL Server
Problemy techniczne SQL Server Jak utworzyć i odtworzyć kopię zapasową za pomocą narzędzi serwera SQL? Tworzenie i odtwarzanie kopii zapasowych baz danych programów Kadry Optivum, Płace Optivum, MOL Optivum,
Tomasz Greszata - Koszalin 2013 - http://greszata.pl
T: Zarządzanie kontami lokalnymi i domenowymi. Zadanie1: Wykorzystując narzędzie Konta użytkowników z Panelu sterowania Utwórz konto lokalnego użytkownika z ograniczeniami o nazwie marek. Opisz dostępne
Acronis Backup & Recovery 11 Instrukcja szybkiego rozpoczęcia pracy
Acronis Backup & Recovery 11 Instrukcja szybkiego rozpoczęcia pracy Dotyczy następujących wersji: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server
Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie
Instalacja programu Warsztat 3 w sieci
Instalacja programu Warsztat 3 w sieci (proszę uważnie przeczytać do końca) Spis treści 1 Przed instalacją...2 2 Przeprowadzanie po raz pierwszy instalacji sieciowej...3 2.1 Dane umieszczone na jednej
DWL-2100AP 802.11g/108Mbps Bezprzewodowy punkt dostępowy D-Link AirPlus XtremeG
Do skonfigurowania urządzenia może posłużyć każda nowoczesna przeglądarka, np. Internet Explorer 6 lub Netscape Navigator 6.2.3. DWL-2100AP 802.11g/108Mbps Bezprzewodowy punkt dostępowy D-Link AirPlus
Laboratorium A: Podstawy administrowania serwerem
Rozdział 1: Podstawy administrowania serwerem 41 Laboratorium A: Podstawy administrowania serwerem Cele Scenariusz Uwagi administratora systemów Wymagania wstępne Po zrealizowaniu tego laboratorium uczestnik
Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
USB 2.0 SERWER DRUKARKI ETHERNETU
USB 2.0 SERWER DRUKARKI ETHERNETU DN-13014-3 DN-13003-1 Przewodnik szybkiej instalacji DN-13014-3 & DN-13003-1 Przed rozpoczęciem należy przygotować następujące pozycje: Windows 2000/XP/2003/Vista/7 komputer
Krótka instrukcja instalacji
Krótka instrukcja instalacji Spis treści Krok 1 Pobieranie plików instalacyjnych Krok 2 Ekran powitalny Krok 3 Umowa licencyjna Krok 4 Wybór miejsca instalacji Krok 5 Informacje rejestracyjne Krok 6 Rozpoczęcie
SERWER DRUKARKI USB 2.0
SERWER DRUKARKI USB 2.0 Skrócona instrukcja instalacji DN-13006-1 Przed rozpoczęciem należy przygotować następujące pozycje: Jeden PC z systemem Windows z płytą ustawień CD Jedna drukarka Jeden kabel drukarki
Zasady współpracy programu Doradca Handlowy z Symfonią
Zasady współpracy Doradcy Handlowego z Symfonią 1 S U P L E M E N T Zasady współpracy programu Doradca Handlowy z Symfonią Konfiguracja połączenia Symfonia Doradca Handlowy Symfonia forte Finanse i Księgowość
Ko n f i gura cja p ra cy V ISO z bazą SQL S e rve r
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota Aplikacyjna nr 017 Wersja dokumentu: Rev. A Ko n f i gura cja p ra cy V ISO z bazą SQL S e rve r Wprowadzenie Niniejszy dokument opisuje proces instalacji
Problemy techniczne SQL Server
Problemy techniczne SQL Server Instalacja i konfiguracja Microsoft SQL Server 2012 Express W poradzie opisano, jak zainstalować bezpłatną wersję programu bazodanowego Microsoft SQL Server 2012 Express