Home
Guía del usuario de detección de CA Nimsoft Monitor
Contents
1. N Sonda del servidor de detecci n N Cola de uni n para el asunto probe_discovery Concentrador a recopila datos de detecci n para enviarlos al principal de concentrador mencionado anteriormente o al servidor de la detecci n Cola de obtenci n para el asunto e probe_discovery obtiene datos de detecci n de la cola de uni n del concentrador mencionado a continuaci n Concentrador secundario El tr fico de colas entre un concentrador y sus robots sondas es autom tico Concentrador Concentrador gt lt Q Robot D b d A discovery_agent Sonda vmware ho cm_data_import Cap tulo 2 Configuraci n de la detecci n 15 Configuraci n de las colas de detecci n Para configurar colas de detecci n siga estos pasos 1 En el Gestor de la infraestructura identifique el concentrador en el cual se desea crear una cola Expanda el nodo del concentrador y haga doble clic en la sonda del concentrador 2 Haga clic en la ficha Colas 3 Para configurar una cola de uni n haga clic en Nuevo y a continuaci n especifique lo siguiente m Activo permitido Nombre probeDiscovery Tipo seleccione uni n m Asunto seleccione probe_discovery 4 Para configurar una cola de obtenci n haga clic en Nuevo y a continuaci n especifique lo siguiente m Activo permitido m Nombre probeDiscovery m Tipo seleccione obtenci n m Direcci n seleccione la direcci n de
2. ha definido la enumeraci n abierta ProcessorEnvironmentEnum El distribuidor de hardware nombre del fabricante tal y como ha definido la enumeraci n abierta VendorEnum El nombre n mero de modelo de hardware Una cadena identificadora que asigna el fabricante de hardware e imprimida en una etiqueta que se engancha al componente Los datos para este elemento se deber an introducir directamente desde la etiqueta del fabricante en el componente que puede ser una etiqueta de RFID o leerse en el campo entPhysicalSerialNum de la base de informaci n gestionada MIB de la entidad SNMP Tenga en cuenta que una entidad virtual NO tendr a un PhysSerialNumber Ap ndice A Configuraci n avanzada 37 Referencia sobre la importaci n basada en archivos Propiedad PrimaryDeviceRole PrimarySoftwareRole DBServerType AppServerType VirtualizationEnvironment WmiAuthld ShellAuthld SnmpAuthld MonitorFrom 38 Gu a del usuario de detecci n Obligatorio No No No No No ADE requiere WmiAuthid o ShellAuthID para la implementaci n de robots ADE requiere WmiAuthld o ShellAuthID para la implementaci n de robots No No Descripci n El rol del dispositivo tal y como define la enumeraci n abierta DeviceRoleEnum El rol del software tal y como define la enumeraci n abierta SoftwareRoleEnum El tipo de servidor de la base de datos cuya instancia se define por la enumeraci n abierta
3. para el nodo seleccionado Elija un criterio distinto Tipo de dispositivo Sistema operativo etc del men desplegable para cambiar los datos que aparecen en el gr fico circular Haga clic en un segmento del gr fico circular o en un elemento de la leyenda del gr fico para filtrar los sistemas Solamente aparecen en la tabla los sistemas que se representan en el segmento y estos se reflejan en los v nculos de respuesta de la derecha Haga clic de nuevo en el intervalo o en el elemento de la leyenda para borrar el filtro Los v nculos de respuesta de la derecha de los sistemas de la lista del gr fico circular se agrupan en funci n de las ltimas respuestas a la solicitud del agente de detecci n Haga clic en uno de estos v nculos como Reciente ltimo d a para filtrar los sistemas Estos sistemas son los nicos que aparecen en el gr fico circular y en la tabla Haga clic de nuevo en el v nculo para borrar el filtro Nota Los sistemas que no responden se borran definitivamente de la base de datos De forma predeterminada 30 d as despu s de la ltima respuesta de un sistema el sistema se suprimir de la base de datos El campo Filtro r pido que se encuentra debajo de los v nculos de respuesta permite filtrar por el texto en las columnas de la tabla Nombre Direcci n IP Dominio Nombre del SO y Origen Haga clic en un encabezado de columna para ordenar la tabla por la columna Cap tulo 2 Configuraci n de la dete
4. DBServerType gt lt WmiAuthId gt 3 lt WmiAuthlId gt lt ShellAuthId gt 5 lt ShellAuthId gt lt SnmpAuthId gt 7 lt SnmpAuthId gt lt AppServerType gt Unknown lt AppServerType gt lt VirtualizationEnvironment gt VWMware lt VirtualizationEnvironment gt lt MonitorFrom gt monitoringRobotHostName lt MonitorFrom gt lt Device gt lt DevicesToImport gt En la siguiente tabla se describen todas las propiedades XML Para las propiedades que hacen referencia a la apertura de enumeraciones vaya a lt ruta de instalaci n de Nimsoft gt ProbeslServicelcm_data_importischema y abra o usm openenums xml o cm data import openenums xml para ver los valores definidos para cada instancia de la enumeraci n Se recomienda utilizar valores definidos por las enumeraciones abiertas aunque no sea estrictamente obligatorio Para implementar un robot en un sistema importado mediante USM y ADE son necesarias algunas propiedades adicionales adem s de la direcci n IP y del origen Estas acciones se explican en la tabla que aparece a continuaci n Ap ndice A Configuraci n avanzada 35 Referencia sobre la importaci n basada en archivos Propiedad Origen Etiqueta Descripci n PrimaryDnsName PrimarylPV4Address PrimarylPV6Address OtherlPAddresses 36 Gu a del usuario de detecci n Obligatorio S No No No Es obligatorio especificar una direcci n de IPv4 No No Descripci n Los datos de la calidad del
5. DBServerTypeEnum El tipo de servidor de aplicaciones tal y como define la enumeraci n abierta AppServerTypeEnum Valor que indica el entorno de virtualizaci n espec fico gestor del hipervisor de un sistema virtual o hipervisor Los valores se definen en la enumeraci n abierta VirtualizationTypeEnum Un ID de perfil de autenticaci n definido de Nimsoft que debe utilizarse para el acceso de WMI Este es el campo de ID en el perfil de autenticaci n de WMI Un ID de perfil de autenticaci n definido de Nimsoft que debe utilizarse para el acceso de SSH o Telnet Este es el campo de ID en el perfil de autenticaci n de la shell Un ID de perfil de autenticaci n definido de Nimsoft que debe utilizarse para el acceso de SNMP Este es el campo de ID en el perfil de autenticaci n de SNMP Si el dispositivo se monitoriza remotamente este valor especifica el sistema desde el cual se monitorizar el dispositivo El valor se puede especificar como una direcci n IP un nombre de host simple un nombre de dominio completo o una direcci n de Nimsoft NimsoftDomain HubName RobotName Un robot de Nimsoft se deber instalar en el sistema que aqu se especifica Si el robot no se instala este dispositivo no se importar El nombre de origen que utiliza el robot deber a coincidir con el origen especificado para que este dispositivo garantice que los datos de la calidad del servicio desde las sondas se correlacionan con este disposi
6. el Asistente para la detecci n se inicia autom ticamente Despu s de abrir UMP por primera vez se podr iniciar el Asistente para la detecci n manualmente si desea ejecutar la detecci n o cambiar los valores de configuraci n de la detecci n Se puede iniciar el Asistente para la detecci n desde el nodo de inventario o desde el men Acciones Nota El Asistente para la detecci n no se ejecutar despu s de una actualizaci n de CA Nimsoft Monitor si hay intervalos existentes que definen las direcciones IP excluidas Se debe elegir aceptar que la petici n del sistema suprima los intervalos excluidos o eliminarlos manualmente desde la base de datos antes de ejecutar la detecci n Siga estos pasos 1 Pase el puntero del rat n o haga clic sobre el nombre del agente o intervalo de detecci n del rbol B El icono de lupa P indica agentes de detecci n y el icono de red E E indica intervalos r 2 Haga clic en el icono del engranaje 3 que se encuentra a la derecha del agente de detecci n o del nombre del intervalo en el rbol o elija Asistente para la detecci n en el men Acciones Nota La opci n de men Asistente para la detecci n se activa solamente cuando se hace clic en un agente de detecci n o en un intervalo en el rbol Creaci n de los perfiles de autenticaci n Las fichas WMI Linux Unix y SNMP le permiten crear editar ver y suprimir perfiles de autenticaci n para la detecci n Un perfil de auten
7. servicio de las sondas se etiquetan con un nombre de origen para identificar el origen de los datos El nombre de origen establece como predeterminado el nombre del concentrador de Nimsoft pero se puede anular en el concentrador o en el robot controlador para separar los datos en un entorno de multicliente Para garantizar que los datos de la calidad del servicio de las sondas se correlacionen con este dispositivo el nombre del origen que se especifica aqu deber a coincidir con el nombre de origen que desee utilizar en la infraestructura de concentradores y robots de Nimsoft Una descripci n o t tulo breve Descripci n de texto del dispositivo El nombre de sistema del dominio de la entidad que se puede utilizar para la correlaci n Una direcci n IPv4 para la entidad que se puede utilizar para la correlaci n y la identidad Una direcci n IPv6 para la entidad que se puede utilizar para la correlaci n y la identidad La direcci n se expresa mediante la notaci n de IPv6 formal y total 8 grupos de hasta 4 d gitos de car cter hexa utilizando solamente la may scula donde sea aplicable los dos puntos se utilizan para separar los distintos elementos Una entidad puede tener varias direcciones IP Este elemento captura los valores de esas direcciones mientras que los elementos PrimarylPAddress est n dise ados para ser utilizados para la correlaci n e identidad Los diversos valores est n separados por comas Los val
8. usuario podr realizar las siguientes acciones a Creaci n de los perfiles de autenticaci n en la p gina 17 b Definici n de los intervalos en la p gina 22 conjuntos o intervalos de direcciones IP y m scaras de IP que definen y vinculan el mbito de detecci n c Programaci n de la detecci n en la p gina 24 5 Para aumentar la detecci n automatizada se puede preparar un archivo XML con informaci n sobre los dispositivos e importar esta informaci n al inventario de dispositivos opcional Consulte Ejecuci n de la importaci n basada en archivos en la p gina 25 6 Cuando se complete la detecci n se pueden ver los equipos y dispositivos que se han detectado en la red Consulte Vista de sistemas detectados en la p gina 26 Implementaci n de NMS Los componentes sondas necesarios para la detecci n se implementan en el concentrador principal con una instalaci n b sica de CA Nimsoft Monitor m Servidor de detecci n Agente de detecci n m Importaci n de datos de CA CM Cap tulo 2 Configuraci n de la detecci n 13 Implementaci n de NMS Tenga presente lo siguiente si desea modificar la implementaci n predeterminada de sondas de detecci n Para la detecci n m nima solamente se requiere la sonda discovery_server No se lleva a cabo ninguna exploraci n de red Para agregar la exploraci n de red implemente la sonda discovery_agent en el concentrador principal de NMS o en otro sit
9. CA Nimsoft Monitor Gu a del usuario de detecci n v7 5 technologies Marzo 2014 Avisos legales Este sistema de ayuda en l nea el Sistema se proporciona con el nico prop sito de informar al usuario final pudiendo CA proceder a su modificaci n o retirada en cualquier momento Queda prohibida la copia transferencia reproducci n divulgaci n modificaci n o duplicaci n de la totalidad o parte de este Sistema sin el consentimiento previo y por escrito de CA Este sistema es informaci n confidencial y propiedad de CA Est protegido por las leyes sobre los derechos de autor de los Estados Unidos y por tratados internacionales Este sistema no puede ser divulgado por el usuario ni puede ser utilizado para ning n otro prop sito distinto a menos que haya sido autorizado en virtud de un acuerdo suscrito aparte entre el usuario y CA que rija el uso del software de CA al que se refiere el Sistema el Software de CA Dicho acuerdo no se ver modificado por ninguno de los los t rminos de este aviso No obstante lo anterior si dispone de licencias del Software de CA podr realizar una copia del Sistema para su uso interno y de sus empleados siempre y cuando en dicha copia figuren todos los avisos e inscripciones relativos a los derechos de autor de CA El derecho a realizar una copia del Sistema solo tendr validez durante el per odo en el que la licencia correspondiente al Software de CA est en vigor En caso de ter
10. Creaci n de los perfiles de autenticaci n oooococionccconccnonnnoonnonononnonnnnoncncnn conan onnon crono ADA GA A da Ras DEUDA RAS iaeiiai inrsin 17 Definici n de intervalos eri eaae era eaaa a a aa a i eaea a EE AAE Ap EEEE danesa di 22 Programar detecCi Misioen aana araea ATA Aa aaa a R a a E E eae ea EErEE NEIE T days 24 Ejecuci n de la importaci n basada en archivos sssesssssessssssisrissressssisrssrssrsrtnisttstisrsstnstnstsststtstnttstentnenestutensentnet 25 Vista de sistemas deteCtadO Sisri sissi neee adicados data Eiaa a aa A aa aa ciclista das ia Eri Eie riai 26 Ap ndice A Configuraci n avanzada 29 Ejecuci n de discovery_server en un robot distinto del concentrador principal sississss seos cao ia cao ea acae co aa nena io enos 29 Establecimiento del tama o m ximo de la memoria din mica de Java sisisss aio a isa ia siso o abo aa o aba ea a ea nian ee ateo cana bono 30 Servidor de detecci n coo AA EO AA A CEUTA EITO AU ATADA TAC DATA PITAS 30 Agente de detecci 900 OPOOp OO O05U OO o 0 PO 31 Referencia sobre la importaci n basada en archiVOS ocococcocinoconcconcnonccnnnnoncnnnncnnncnnnrnnn EDAD nn canon cnn DER DD nn nana n cnn ncncnnnes 32 Esquema de archivo Mioceno OAN n MUTUA e aid RETER 34 Contenido 5 Cap tulo 1 Arquitectura de detecci n Cap tulo 1 Arquitectura de detecci n 7 Componentes de detecci n La detecci n automatizada se encarga de encontrar y registrar
11. M bajo Grupos o enumerados bajo la rama Externa del rbol de detecci n Nota Los dispositivos importados mediante la importaci n basada en archivos no se reflejan en la topolog a de Nimsoft Ap ndice A Configuraci n avanzada 33 Referencia sobre la importaci n basada en archivos Esquema de archivo XML Esta secci n describe c mo crear un archivo XML para utilizarlo con la detecci n basada en archivos El archivo XML debe incluir estas propiedades obligatorias para cada host o dispositivo m PrimarylPv4Address Enumera la direcci n de IPv4 Aunque la etiqueta PrimarylPv6Address existe las direcciones de IPv6 no son compatibles actualmente con la detecci n Origen es importante configurar correctamente el origen Consulte los detalles en la propiedad Origen de la tabla siguiente Aqu aparece un ejemplo de XML que ilustra c mo importar un dispositivo con la direcci n IP 1 2 3 4 y el origen MyOrigin a la base de datos lt xml version 1 0 encoding UTF 8 standalone yes gt lt DevicesTolmport xmlns http nimsoft com 2012 11 cm data import xmlns xsi http ww w3 org 2001 XMLSchema instance gt lt Device gt lt PrimaryIPV4Address gt 1 2 3 4 lt PrimaryIPV4Address gt lt 0rigin gt my0rigin lt 0rigin gt lt Device gt lt DevicesToImport gt Se pueden incluir m s propiedades opcionales como aparece en el ejemplo siguiente Se puede encontrar tambi n este archivo de ejemplo denominado e
12. a La detecci n de CA Nimsoft es compatible con las versiones de SNMP 1 2c y 3 SNMP v3 agrega funciones de seguridad que no ofrecen v1 y v2c Como resultado los campos de configuraci n del perfil de autenticaci n en el Asistente para la detecci n los cuales tratan la seguridad y la privacidad cifrado solamente est n activos cuando se selecciona 3 en el men desplegable Versi n Se recomiendan las siguientes pr cticas recomendables Cree un conjunto m nimo de perfiles de autenticaci n de SNMP que proporcionar n en conjunto acceso a SNMP para todos los dispositivos y hosts de red que sean compatibles con SNMP Configure tantos dispositivos de red como sea posible para utilizar credenciales de solo lectura universales Por ejemplo se puede definir una credencial de solo lectura obtener nicamente para que sea nms_get_only A continuaci n se pueden configurar todos los dispositivos posibles para permitir un acceso de SNMP de solo lectura a trav s de esta credencial universal Con esto se reduce el n mero de credenciales de autenticaci n de SNMP que deben intentarse en los nodos de red y que simplifican ampliamente la configuraci n de la detecci n Si hay dispositivos que aceptan las credenciales de SNMP nicas cree un perfil de autenticaci n para cada una de ellas Se puede especificar un puerto nico dentro del intervalo que va del 1 al 65535 para el perfil Si no se especifica ning n puerto se utilizar el pu
13. a causa ra z La topolog a depende de la informaci n de SNMP recopilada por el agente de detecci n sobre los dispositivos Requisitos previos y plataformas compatibles La detecci n de la versi n 7 x requiere NMS 7 x El servidor de detecci n de la versi n 7 x solamente funciona con los agentes de detecci n de la versi n 7 x El servidor de detecci n crea una alarma para cualquier agente de detecci n anterior a la versi n 7 0 que encuentre El servidor de detecci n de la versi n 7 x no recopila ning n resultado de la detecci n de los agentes de detecci n anteriores a la versi n 7 0 Para plataformas del sistema de NMS compatibles consulte la Matriz de soporte de compatibilidad de Nimsoft Monitor para obtener m s detalles Cap tulo 1 Arquitectura de detecci n 11 Cap tulo 2 Configuraci n de la detecci n A continuaci n se muestra c mo funciona el proceso de detecci n 1 Se instala NMS que incluye los componentes obligatorios para la detecci n 2 Sila instalaci n de NMS incluye concentradores secundarios se deben configurar colas probeDiscovery para que los mensajes de probe_discovery lleguen al concentrador principal Consulte Configuraci n de las colas de detecci n en la p gina 15 3 Se instala UMP que incluye el Asistente para la detecci n 4 Despu s de instalar UMP el Asistente para la detecci n se inicia en USM y le ayuda a trav s del proceso de configuraci n de la detecci n El
14. a m scara si lo desea Cap tulo 2 Configuraci n de la detecci n 23 Inicio del Asistente para la detecci n Programar detecci n En la secci n Credenciales se pueden asignar perfiles de autenticaci n al intervalo seleccionado De forma predeterminada todos los perfiles de autenticaci n est n seleccionados Si se tiene un gran n mero de perfiles de autenticaci n en la lista se puede introducir el nombre de un perfil para filtrar la lista Para ver solamente los perfiles seleccionados haga clic en la casilla de verificaci n Ocultar perfiles sin utilizar Cuando haya terminado de definir los intervalos haga clic en Siguiente En la ficha Programaci n se puede programar la detecci n para ejecutarla en el futuro y o se puede ejecutar la detecci n inmediatamente Se puede programar la ejecuci n de una nica detecci n o de ejecuciones repetitivas Una detecci n programada no interrumpe ninguna detecci n que ya est ejecut ndose Si durante la programaci n de una ejecuci n de la detecci n hay otra ejecuci n de la detecci n en curso se ignorar la detecci n programada Si se selecciona Ejecutar detecci n ahora y la detecci n est en curso la ejecuci n de la detecci n actual finaliza y se ejecutar la nueva versi n Siga estos pasos para iniciar y o programar una detecci n 1 Deje la casilla de verificaci n Ejecutar detecci n ahora seleccionada a menos que no se desee ejecutar la detecci
15. ave En la Consola de administraci n haga clic en el campo del valor para editarlo pr e o eo Value New Section startup loglevel 3 3 service 2 logfile discovery_server log Delete Section logsize 10000 A logmodule New Key expire time 30d ui db_connection_po 15 db_connection_po so use_db_pool yes 2 nimbus_timeout 60 gt data_engine data_engine Cancel Help apt EE Probe discovery_server 5 Especifique la direcci n completa de la sonda data engine dominio concentrador_principal robot_principal data_engine Se puede realizar una b squeda de la direcci n de data_engine en el Gestor de la infraestructura bajo la categor a SLM del concentrador principal 6 Active o reinicie discovery_server en su nueva ubicaci n Establecimiento del tama o m ximo de la memoria din mica de Java El tama o m ximo predeterminado de la memoria din mica de Java para las sondas discovery_server y discovery_agent se establece mediante la opci n Configuraci n sin formato Servidor de detecci n El tama o m ximo predeterminado de la memoria din mica de Java se establece en 1 GB y est pensado para ser compatible con hasta 5000 robots Para sistemas con m s de 5000 robots el tama o m ximo de la memoria din mica de Java se debe aumentar en 1 GB por cada 5000 robots adicionales Ejemplo 2 GB de 5001 a 10000 robots 3 GB d
16. cci n 27 Vista de sistemas detectados Un icono clave A en la tabla indica que un agente de detecci n ha podido realizar la autenticaci n con el sistema mediante uno de los perfiles de autenticaci n definidos Pase el puntero sobre el icono clave para ver el tipo y el nombre del perfil de autenticaci n utilizado Se pueden exportar datos para un agente de detecci n o un intervalo de red Los datos incluyen m s columnas que las que aparecen en la tabla Inventario Los datos se exportan a un archivo csv que se guarda en la ubicaci n que elija Para exportar datos haga clic en un agente de detecci n o en un intervalo de red en el rbol A continuaci n seleccione Exportar grupo en el men Acciones Nota Cuando se elige Exportar grupo se exportan todos los sistemas para el agente de detecci n seleccionado o para el intervalo de red seleccionado sin tener en cuenta si se ha filtrado la visualizaci n en la vista Inventario 28 Gu a del usuario de detecci n Ap ndice A Configuraci n avanzada Nota Se configuran los valores de configuraci n de la exploraci n de detecci n automatizada como por ejemplo los intervalos de red y los perfiles de credenciales de autenticaci n dentro del Asistente para la detecci n que ejecuta dentro del portlet de USM en UMP Para obtener m s informaci n consulte la secci n sobre el Asistente para la detecci n en la p gina 17 Esta secci n contiene los siguientes temas Eje
17. cifrados m AuthPriv mensajes enviados autenticados y cifrados La contrase a de privacidad de SNMP v3 que debe utilizarse si se selecciona el nivel de seguridad de AuthPriv Debe tener ocho caracteres como m nimo No se debe confundir con la contrase a del usuario autenticaci n Nota Este campo se activa y requiere la selecci n de un tipo de seguridad AuthPriv Protocolo de privacidad de SNMP v3 cifrado para utilizar m DES Data Encryption Standard AES Advanced Encryption Standard Nota Activado y necesario si se selecciona AuthPriv La detecci n de WMI interfaz de gesti n de Windows explora los servidores de detecci n y los host que ejecuta Windows para recopilar la informaci n del sistema La detecci n de WMI se ejecuta solamente en los agentes de detecci n hospedados en sistemas de Windows Descripci n Nombre para el perfil de autenticaci n Este campo de s lo lectura es el ID del sistema de Nimsoft para este perfil de autenticaci n que se asigna cuando se guarda el perfil Identifica el perfil especialmente para la reutilizaci n en otras reas de USM que hacen referencia a los perfiles de autenticaci n Cap tulo 2 Configuraci n de la detecci n 21 Inicio del Asistente para la detecci n Usuario Nombre del usuario en la forma DominioAnombre del usuario nombre usuario y Direcci n_IPinombre_usuario tambi n est n permitidos Contrase a Contrase a de usuario Seleccione la casil
18. ctar una parte exclusiva de la red Sugerencias para reducir el tiempo de ejecuci n de la detecci n m Elagente de detecci n prueba todas las credenciales en las direcciones IP y espera un tiempo de espera o de xito con cada intento El uso de una nica credencial dentro un intervalo que tiene una alta probabilidad de xito inmediato en los nodos del intervalo puede acelerar la detecci n de manera considerable m Cuando se aplica un perfil de autenticaci n a un intervalo aseg rese de que la mayor a o todos los dispositivos definidos por ese intervalo aceptar n el perfil de autenticaci n m Sise incluyen los dispositivos que no responden a solicitudes en cualquier protocolo de gesti n col quelos en un intervalo de la detecci n sin perfiles de autenticaci n asignados al mbito 22 Gu a del usuario de detecci n Creaci n de un intervalo Inicio del Asistente para la detecci n Si se utiliza SNMP para un dispositivo que acepta solamente una cadena de comunidad SNMP nica cree un intervalo de tipo nico y especifique la direcci n IP del dispositivo Asigne el perfil de autenticaci n correspondiente al intervalo A fin de evitar mensajes alertas de autenticaci n innecesarios al utilizar SNMP asigne solamente una credencial de autenticaci n de SNMP por intervalo de detecci n Siga estos pasos 1 2 Haga clic en Nuevo intervalo en el panel izquierdo de la ficha Intervalos Introduzca un nombre para
19. cuci n de discovery server en un robot distinto del concentrador principal en la p gina 29 Establecimiento del tama o m ximo de la memoria din mica de Java en la p gina 30 Referencia sobre la importaci n basada en archivos en la p gina 32 Ejecuci n de discovery_server en un robot distinto del concentrador principal De forma predeterminada el servidor de detecci n se ejecuta en el concentrador principal que es el mismo robot donde se est ejecutando data_engine El servidor de detecci n se puede ejecutar en un robot diferente siempre que el servidor de detecci n se pueda comunicar con la sonda data_engine y el servidor de base de datos desde su nueva ubicaci n Para ejecutar el servidor de detecci n en un robot distinto del concentrador principal siga estos pasos 1 Desactive o suprima el servidor de detecci n en el concentrador principal solo puede estar implementada una instancia del servidor de detecci n 2 Enel Gestor de la infraestructura haga clic en la sonda discovery_server que se encuentra en el concentrador secundario En la Consola de administraci n haga clic en el icono situado al lado de discovery_server en el concentrador secundario 3 Seleccione Configuraci n sin formato Ap ndice A Configuraci n avanzada 29 Establecimiento del tama o m ximo de la memoria din mica de Java 4 En la ventana de contenido vaya a la clave de configuraci n gt data_engine y haga clic en el bot n Editar cl
20. e 10001 a 15000 robots 30 Gu a del usuario de detecci n Establecimiento del tama o m ximo de la memoria din mica de Java Para establecer el tama o m ximo de la memoria din mica de Java 1 En el Gestor de la infraestructura mantenga la tecla May s y haga clic con el bot n secundario del rat n en la sonda discovery_agent y seleccione Configuraci n sin formato En la Consola de administraci n haga clic en el icono situado al lado de discovery_agent y seleccione Configuraci n sin formato Vaya a Inicio y a continuaci n abra opt En la ventana de contenido seleccione java_mem_max En el Gestor de infraestructura haga clic en el bot n Editar clave En la Consola de administraci n haga clic en el campo del valor para editarlo 4 Agente de detecci n El O setup Key Value New Section I correlation Rijava opts server Djava util logging config fi e 5 0 stanup Rjava mem max Xmx1024m Delete Section 35 iava _mem_init Xms32m An New Key Probe discovery_server Introduzca el valor nuevo utilizando incrementos de 1024 MB m 1GB Xmx1024m m 2 GB Xmx2048m El tama o m ximo predeterminado de la memoria din mica de Java se establece en 256 MB Para intervalos de detecci n muy grandes equivalentes a una subred de clase B o con m s de 30000 dispositivos direccionables se recomienda aumentar la adjudicaci n m xima de la memoria din mica hasta 512 MB o 1024 MB Para establece
21. egistro de dispositivo master ya existente Un ejemplo es representar los dispositivos con varias p ginas principales dispositivos con varias interfaces de red con precisi n Cap tulo 1 Arquitectura de detecci n 9 Componentes de detecci n La informaci n que se recopila por la sonda discovery_server se guarda en la base de datos de NIS y otros componentes la utilizan en la soluci n de Nimsoft Monitor Nota Incluso sin ninguna sonda discovery_agent implementada la sonda discovery_server todav a se necesita para generar los datos necesarios para otros componentes de Nimsoft Monitor Sonda del agente de detecci n La sonda discovery_agent explora la red de Tl haciendo ping y consultando los dispositivos seg n las m scaras de subred intervalos los perfiles de credenciales y los perfiles seleccionados Estos par metros de exploraci n se configuran dentro del Asistente para la detecci n Importaci n de datos de CA CM Esta sonda procesa un archivo XML que describe hosts y dispositivos y agrega esta informaci n al inventario de dispositivos Esta sonda est ubicada normalmente con el servidor de detecci n Cuando se ejecuta la importaci n basada en archivos desde el Asistente para la detecci n la Importaci n de datos de CA CM realiza el trabajo Componentes adicionales que desempe an un rol en la detecci n Cola probeDiscovery Esta cola situada en el concentrador principal recopila datos de detecci n que se p
22. el intervalo En la secci n Definici n del intervalo especifique las reas de la red donde desee realizar la detecci n M scara m scara de bits para una subred mediante la notaci n de enrutamiento entre dominio sin clases CIDR con una direcci n IPv4 de base y un prefijo de enrutamiento Por ejemplo 195 51 100 0 24 El valor 24 hace referencia a una subred de clase C de 256 direcciones Otros posibles valores como referencia 30 4 direcciones y 16 65 536 direcciones o una subred de clase B Nota Cuando se especifica una m scara de subred se muestra el n mero de direcciones IP que representa la m scara el n mero de host efectivo menos dos Solo se admiten m scaras que usen 20 o m s m Intervalo intervalo de direcciones IPv4 m nico una nica direcci n IPv4 o IPv6 Se pueden utilizar formatos de direcci n IPv6 abreviados y direcciones IPv6 que hagan referencia a direcciones IPv4 Tenga en cuenta que las direcciones IPv6 de difusi n por proximidad multidifusi n bucle invertido y las rutas predeterminadas no se pueden usar Tambi n puede hacer clic en el icono A adir varias IP situado por encima de la secci n Definici n del intervalo Copie y pegue las direcciones IP en el cuadro de di logo Importar direcciones IP Despu s de hacer clic en Aceptar los errores se resaltan en rojo Haga clic en Intervalo de IP nuevo o direcci n IP nica para agregar otro intervalo de IP una direcci n o un
23. entar mediante la importaci n de dispositivos basada en archivos XML o mediante la entrada manual de dispositivos Cuando varios registros de la detecci n se corresponden a un nico dispositivo la correlaci n de dispositivos lo reconocer Para mantener el inventario se puede volver a ejecutar la detecci n en cualquier momento modificando las credenciales y los intervalos seg n sea necesario Tambi n se puede programar la detecci n para que se ejecute en intervalos regulares Este diagrama ilustra el flujo de datos entre los componentes clave de la detecci n automatizada Iniciar la detecci n no programada i y comprobar el estado Configuraci n discovery_server 28 7 252 gt 539 AS 2 3 Datos del a ka El a g 5 elemento B 32 a Asistente para la oa m Programaci n p dela detecci n USM discovery_agent E pe PAN NIS un O e cm data import 8 Gu a del usuario de detecci n Componentes de detecci n Esta secci n contiene los siguientes temas Componentes de detecci n en la p gina 9 Consideraciones sobre la detecci n en la p gina 11 Requisitos previos y plataformas compatibles en la p gina 11 Componentes de detecci n Todos los componentes de detecci n se incluyen en una instalaci n b sica de CA Nimsoft Monitor Server Asistente para la detecci n El Asistente para la detecci n es donde se configuran las exploraciones de detecc
24. erto predeterminado 161 Par metros Descripci n S Nombre para el perfil de autenticaci n Cap tulo 2 Configuraci n de la detecci n 19 Inicio del Asistente para la detecci n Versi n Comunidad Campo SNMP v3 Descripci n ID Versi n Contrase a Usuario S S Par metros S S Consulte la nota S 20 Gu a del usuario de detecci n Este campo de s lo lectura es el ID del sistema de Nimsoft para este perfil de autenticaci n que se asigna cuando se guarda el perfil Identifica el perfil especialmente para la reutilizaci n en otras reas de USM que hacen referencia a los perfiles de autenticaci n La versi n de SNMP que es compatible con el dispositivo monitorizado Cuando se selecciona la versi n 1 o 2 solamente se encuentra activo el campo Comunidad La cadena de comunidad de SNMP Seleccione la casilla de verificaci n Mostrar las nuevas contrase as para ver el texto introducido Tenga en cuenta que esta cadena se env a a trav s de la red en un texto claro como parte de las solicitudes SNMP v1 o v2c las cuales pueden plantear un riesgo de seguridad Descripci n Nombre para el perfil de autenticaci n Este campo de s lo lectura es el ID del sistema de Nimsoft para este perfil de autenticaci n que se asigna cuando se guarda el perfil Identifica el perfil especialmente para la reutilizaci n en otras reas de USM que hacen referencia a los perfiles de auten
25. es para permitir un acceso de SNMP de solo lectura a trav s de estas credenciales Con esto se reduce el n mero de credenciales de autenticaci n de SNMP que deben intentarse en los nodos de red y que simplifican ampliamente la configuraci n de la detecci n 14 Gu a del usuario de detecci n Configuraci n de las colas de detecci n Configuraci n de las colas de detecci n Si todas las sondas del proceso de detecci n se implementan en un nico concentrador la comunicaci n de los datos de detecci n se configura autom ticamente Sin embargo si se implementan las sondas de detecci n en concentradores distintos del concentrador que hospeda la sonda discovery_server se debe garantizar que los datos de detecci n puedan fluir desde esos concentradores hasta el concentrador principal Esto se logra configurando colas que gestionan el asunto de probe_discovery Se configurar n las colas de uni n que recopilan mensajes en el concentrador principal y en concentradores que hospedan las sondas siguientes discovery_agent m vmware 5 10 o posterior m cm data import esta sonda se implementa normalmente con discovery_serve en el concentrador principal Se configurar la cola de obtenci n correspondiente que recupera mensajes de la cola de uni n en el concentrador principal y en cualquier concentrador que deba transferir los mensajes a otro concentrador La ilustraci n siguiente muestra donde se requieren las colas NE
26. hace referencia pertenecen a sus respectivas empresas La informaci n legal de software de terceros y de dominio p blico utilizado en la soluci n de CA Nimsoft Monitor se documenta en Licencias de terceros y t rminos de uso de CA Nimsoft Monitor http docs nimsoft com prodhelp en US Library Legal html Contacte con CA Contacto con CA Support Para su comodidad CA Technologies proporciona un sitio en el que se puede acceder a la informaci n que necesita acerca de los productos de CA para la oficina en casa peque as empresas y acerca de los productos de CA Technologies de empresa Desde la p gina http ca com es support se puede acceder a los siguientes recursos m Informaci n para el contacto telef nico y en l nea para poder acceder a los servicios de atenci n al cliente y de asistencia t cnica m Informaci n sobre foros y comunidades de usuarios m Descargas de documentaci n y productos m Pol ticas y directrices de CA Support m Otros recursos tiles adecuados para el producto C mo proporcionar comentarios sobre la documentaci n del producto Env e comentarios o preguntas acerca de la documentaci n del producto de CA Technologies Nimsoft a nimsoft techpubs Wca com Si desea proporcionar comentarios sobre la documentaci n de productos de CA Technologies rellene nuestra breve encuesta de clientes que est disponible en el sitio web de CA Support que se encuentra en http ca com docs Historial de revisione
27. haga clic en el nodo Externo y elija Importaci n de la detecci n en el men Acciones Cap tulo 2 Configuraci n de la detecci n 25 Vista de sistemas detectados Vaya al archivo XML en el explorador de archivos y a continuaci n haga clic en Aceptar La informaci n del dispositivo se importa a la base de datos de Nimsoft El proceso mediante discovery_server se inicia y puede tardar varios minutos o m s en finalizar Para ver los dispositivos importados haga clic en el nodo Externo Los dispositivos se muestran en la tabla de la derecha M todo de importaci n alternativo La sonda cm_data_import monitoriza un directorio para los archivos XML v lidos y si encuentra uno importa autom ticamente la informaci n a la base de datos Aqu aparece c mo funciona el proceso 1 Copie el archivo XML que se ha preparado en el directorio lt directorio de instalaci n de Nimsoft gt ProbeslServicelcm_data_importlimport en el sistema que hospeda la sonda cm_data_import La sonda cm_data_import explora este directorio en intervalos regulares el valor predeterminado es 60 segundos Si la sonda encuentra un archivo de importaci n v lido importe la informaci n sobre el dispositivo al archivo de la base de datos de Nimsoft La sonda mueve el archivo a una subcarpeta de marca de tiempo en el directorio lt directorio de instalaci n de Nimsoft gt ProbeslServicelcm_data_importiprocessed tambi n en el host de la sonda y reg
28. i n Para iniciar el asistente abra el portlet Gestor de servicios unificados USM en Unified Management Portal UMP y seleccione Acciones Tambi n se puede ejecutar el asistente desde cualquier nodo del agente de detecci n en el rbol de detecci n de USM El asistente le permite configurar utilizando cualquiera de los m todos de detecci n siguientes La detecci n automatizada rellena el inventario de dispositivos explorando la red seg n los perfiles de autenticaci n y los mbitos de exploraci n que se configuran La importaci n basada en archivos importa una lista de uno o m s hosts o dispositivos de red desde un archivo XML Estos temas se tratan completamente en la secci n sobre el Asistente para la detecci n en la p gina 17 Sonda del servidor de detecci n En la mayor a de las instalaciones la sonda discovery_server se ejecuta en el concentrador principal La sonda realiza estas tareas principales Configura agentes de la detecci n y recopila el estado de los mismos Recopila informaci n acerca de la infraestructura de Nimsoft los concentradores los robots las sondas los paquetes los sistemas o dispositivos monitorizados los subsistemas o elementos monitorizados y la m trica monitorizada Recopila datos de los dispositivos de las sondas que publican informaci n de la detecci n Aplica reglas de correlaci n para asociar los registros de dispositivos nuevos donde sea apropiado con cualquier r
29. io Para la detecci n ptima en entornos mayores se pueden implementar m s de un agente de detecci n Es muy til para ciertos usuarios especialmente los proveedores de servicios y los que disponen de redes muy grandes la implementaci n de varios agentes de detecci n en varias ubicaciones Se puede dividir la detecci n en una red grande entre los l mites administrativos por estos motivos m Para proporcionar a usuarios diferentes con el acceso a partes diferentes de la red m En situaciones donde no haya ninguna conectividad directa a los dispositivos situados en un sitio remoto a causa de restricciones del cortafuegos o a la traducci n de la direcci n de red NAT Para una detecci n eficaz implemente agentes de detecci n de tal manera que cada uno de ellos detecte una parte exclusiva de la red Tenga en cuenta que el protocolo de WMI solo es compatible para las sondas discovery_agent que se ejecutan en sistemas Windows Sugerencia El agente de detecci n requiere un acceso de SNMP a los dispositivos de red de solo lectura Para simplificar la configuraci n de la detecci n considere la posibilidad de configurar el n mero m ximo de dispositivos de red posibles para utilizar una cadena de comunidad universal de solo lectura se recomienda SNMP v3 mejor que v1 o v2c Por ejemplo se pueden definir unas credenciales de solo lectura obtener nicamente para que sean nms_get_only Configure todos los dispositivos posibl
30. istra los resultados del proceso Vista de sistemas detectados El nodo Detecci n en la vista de rbol del Gestor de servicios unificados permite visualizar los equipos y los dispositivos que se han detectado en la red La secci n Detecci n del rbol contiene agentes de detecci n con intervalos de red bajo cada agente de detecci n El rbol tambi n tiene un nodo Autom tico y otro Externo 26 Gu a del usuario de detecci n Vista de sistemas detectados Los iconos que aparecen junto a los nodos de rbol identifican el tipo de nodo y proporcionan informaci n adicional P Nodo de detecci n o agente de detecci n de nivel superior g E E Intervalo de red 5 Autom tico Algunas sondas detectan sistemas autom ticamente y los sistemas aparecen en este nodo FS Externo Los sistemas clasificados bajo este nodo se han importado mediante la detecci n de archivos Se programa una detecci n Pase el puntero sobre el icono para ver la siguiente hora de programaci n en la informaci n sobre herramientas A Detecci n en curso La proporci n de azul indica el progreso de detecci n LJ Ninguna detecci n programada Haga clic en un nodo del rbol para ver los sistemas asociados y sus propiedades en la tabla de la derecha Para ver las propiedades para todos los sistemas detectados haga clic en el nodo Detecci n Un gr fico circular sobre la tabla muestra informaci n acerca de los sistemas detectados
31. l concentrador que tiene la cola de uni n Tama o del bloque especifique el n mero de mensajes que se deben enviar juntos opcional si se espera que la cola asuma una cantidad significativa de mensajes enviarlos en bloque puede mejorar el rendimiento Cuando se han configurado todas las colas obligatorias ejecute una exploraci n de detecci n automatizada en el Asistente para la detecci n en USM para confirmar que las colas son operativas Revise la lista de los dispositivos detectados Adem s de los dispositivos locales tambi n debe contener los dispositivos que solo son direccionables desde los concentradores secundarios de la infraestructura Nota La configuraci n de otras colas para los datos de alarmas calidad del servicio y l nea de referencia es un procedimiento similar a la configuraci n de las colas de uni n y obtenci n El asunto de la cola cambia seg n sea necesario por el tipo de datos que se tienen que llevar Sugerencia En las implementaciones peque as y medianas de NMS un asunto de un car cter comod n que lleva cualquier mensaje puede simplificar la configuraci n de la cola No se recomienda el uso de un asunto de car cter comod n en instalaciones grandes de NMS 16 Gu a del usuario de detecci n Inicio del Asistente para la detecci n Inicio del Asistente para la detecci n La primera vez que se abre Unified Management Portal UMP aparece en el portlet Gestor de servicios unificados y
32. la de verificaci n Mostrar las nuevas contrase as para ver el texto introducido Definici n de intervalos Utilice la ficha Intervalos del Asistente para la detecci n para definir direcciones de red intervalos o m scaras donde est n los dispositivos que se tiene que detectar Como m nimo se deber introducir un intervalo de red para que se ejecute la detecci n Se puede asignar cualquier combinaci n de perfiles de autenticaci n de SNMP Linux Unix y WMI a un intervalo Los registros del proceso de detecci n registran cualquier dispositivo dentro de un intervalo que responda a una solicitud en un protocolo incluyendo un simple ping de ICMP Esto significa que se pueden incluir nodos finales como servidores impresoras de red sistemas de almacenamiento de redes o estaciones de trabajo en un intervalo aunque no respondan a solicitudes a trav s de SNMP u otros protocolos de gesti n Si no se asigna ning n perfil de autenticaci n a un intervalo se realiza una detecci n b sica mediante los protocolos que no requieren autenticaci n pero es posible que la detecci n no haya finalizado y que la informaci n acerca de los sistemas detectados se limite Pr cticas recomendables para la creaci n de intervalos Para cada agente de detecci n revise los intervalos asignados para minimizar los tiempos de espera predecibles Para optimizar el rendimiento y evitar las entradas duplicadas todos los agentes de detecci n deber an dete
33. minarse la licencia por cualquier raz n es responsabilidad del usuario certificar por escrito a CA que todas las copias totales o parciales del Sistema han sido destruidas EN LA MEDIDA EN QUE LA LEY APLICABLE LO PERMITA CA PROPORCIONA ESTE SISTEMA TAL CUAL SIN GARANT A DE NING N TIPO INCLUIDAS ENTRE OTRAS PERO SIN LIMITARSE A ELLAS LAS GARANT AS IMPL CITAS DE COMERCIALIZACI N ADECUACI N A UN FIN CONCRETO Y NO INCUMPLIMIENTO CA NO RESPONDER EN NING N CASO ANTE VD NI ANTE TERCEROS EN LOS SUPUESTOS DE DEMANDAS POR P RDIDAS O DA OS DIRECTOS O INDIRECTOS QUE SE DERIVEN DEL USO DE ESTE SISTEMA INCLUYENDO A T TULO ENUNCIATIVO PERO SIN LIMITARSE A ELLO LA P RDIDA DE BENEFICIOS Y DE INVERSIONES LA INTERRUPCI N DE LA ACTIVIDAD EMPRESARIAL LA P RDIDA DEL FONDO DE COMERCIO O LA P RDIDA DE DATOS INCLUSO CUANDO CA HUBIERA PODIDO SER ADVERTIDA CON ANTELACI N Y EXPRESAMENTE DE LA POSIBILIDAD DE DICHAS P RDIDAS O DA OS CA es el fabricante de este Sistema Este Sistema presenta Derechos Restringidos El uso la duplicaci n o la divulgaci n por parte del gobierno de los Estados Unidos est sujeta a las restricciones establecidas en las secciones 12 212 52 227 14 y 52 227 19 c 1 2 de FAR y en la secci n 252 227 7014 b 3 de DFARS seg n corresponda o en posteriores Copyright O 2014 CA Todos los derechos reservados Todas las marcas registradas nombres comerciales logotipos y marcas de servicios a los que se
34. n Referencia sobre la importaci n basada en archivos La sonda cm_data_import procesa los datos de dispositivos incluidos en un archivo XML Inicie el proceso con uno de estos m todos M todo 1 1 Abra un explorador de archivos desde el nodo externo del Asistente para la detecci n en USM 2 Vayaalarchivo XML preparado en el sistema de archivos local para procesarlo y haga clic en Aceptar 3 Se procesa el archivo Cuando el proceso est completo m Los dispositivos se publican en el bus de Nimsoft discovery_server recibe esta informaci n y agrega los dispositivos a la base de datos del dispositivo m Los dispositivos se muestran en USM M todo 2 1 Copie un archivo XML en el directorio lt Nimsoft gt Probes Service cm_data_importlimport en el sistema que hospeda la sonda cm_data_import 2 Lasonda cm_data_import reconoce los archivos nuevos y los procesa Esta sonda explora el directorio en un intervalo configurable el valor predeterminado es de 60 segundos Cuando el proceso est completo m cm_data_import mueve el archivo a una subcarpeta con una marca de tiempo en lt Nimsoft gt Probes Service cm_data_importlprocessed m El resultado del proceso se registra m La sonda publica los dispositivos en el bus de Nimsoft discovery_server recibe esta informaci n y agrega los dispositivos a la base de datos del dispositivo m Los dispositivos se muestran en USM Los dispositivos son visibles en la interfaz de US
35. n cuando se completa el Asistente para la detecci n Para programar la detecci n seleccione la casilla de verificaci n Programar detecci n Introduzca informaci n en los campos de nombre y hora El campo de hora est en el formato de 24 horas La hora es la hora local del usuario Para programar las ejecuciones de detecci n repetitivas seleccione la casilla de verificaci n Repetir cada e introduzca el n mero de horas para el intervalo de periodicidad Haga clic en Finalizar para completar el Asistente para la detecci n 24 Gu a del usuario de detecci n Ejecuci n de la importaci n basada en archivos Navegaci n en el Asistente para la detecci n Hay unas cuantas cosas que deben tenerse en cuenta al utilizar el Asistente para la detecci n Si se hace clic en el bot n Cerrar o en el icono X de la barra de t tulos antes de completar el Asistente para la detecci n se le solicitar si desea guardar los cambios Si se ejecuta la detecci n haciendo clic en Finalizar en la pantalla final del Asistente para la detecci n los cambios se conservar n Si la informaci n v lida se introduce en los campos obligatorios de un perfil de autenticaci n o de un intervalo de red la informaci n se guarda autom ticamente cuando se hace clic en Siguiente Los campos obligatorios se esbozan en rojo Las contrase as de los perfiles de autenticaci n se muestran como asteriscos Si se desea ver una contrase a tal y como se e
36. ores de IPv4 o de IPv6 se pueden especificar pero las direcciones se deben formatear siguiendo los patrones de regex definidos por usm core IPV4AddressFormat o usm core IPV6AddressFormat Propiedad PrimaryMacAddress OtherMacAddress PrimaryOSType PrimaryOSVersion ProcessorType Provider Model PhysSerialNumber Obligatorio No No Requerido por el Motor de implementaci n automatizada ADE para la implementaci n de robots No Requerido por el Motor de implementaci n automatizada ADE para la implementaci n de robots No No No Referencia sobre la importaci n basada en archivos Descripci n Una direcci n MAC para la entidad que se puede utilizar para la correlaci n y la identidad La direcci n se expresa como 6 grupos de 2 d gitos de car cter hexa solamente en may scula separado por guiones Una entidad puede tener varias direcciones MAC Este elemento captura los valores de esas direcciones mientras que el elemento PrimaryMacAddress est dise ado para ser utilizado para la correlaci n Los diversos valores est n separados por comas y se formatean siguiendo el patr n de regex definido por usm core MacAddressFormat Tipo de SO definido por la enumeraci n abierta OSTypeEnum Para Linux ADE requiere el nombre de la distribuci n de Linux por ejemplo Linux RedHat Detalles de la versi n del sistema operativo Entorno tipo de procesador como x86 tal y como
37. r el tama o m ximo de la memoria din mica de Java 1 En el Gestor de la infraestructura mantenga la tecla May s y haga clic con el bot n secundario del rat n en la sonda discovery_agent y seleccione Configuraci n sin formato En la Consola de administraci n haga clic en el icono situado al lado de discovery_agent y seleccione Configuraci n sin formato Vaya a Inicio y a continuaci n abra opt Ap ndice A Configuraci n avanzada 31 Referencia sobre la importaci n basada en archivos 3 En la ventana de contenido seleccione java mem max En el Gestor de infraestructura haga clic en el bot n Editar clave En la Consola de administraci n haga clic en el campo del valor para editarlo Key Value New Section R java_opts server gt XErrorFile hs_err_pid Rjava mem max Xmx256m Delete Section Riava mem_init Xms32m New Key Ca E Cancel Help Probe discovery_agent 4 Especifique el nuevo valor m 512MB Xmx512m m 1GB Xmx1024m Referencia sobre la importaci n basada en archivos La funci n de detecci n llamada importaci n basada en archivos proporciona una forma conveniente de importar datos de descripci n de dispositivos a la base de datos de detecci n La importaci n basada en archivos proporciona una alternativa a la detecci n automatizada para rellenar el inventario de la detecci n sin incurrir en la sobrecarga de explorar el entorno de Tl 32 Gu a del usuario de detecci
38. rocesan por el servidor de detecci n En los concentradores secundarios se configurar n colas probe_discovery para recopilar datos y enrutarlos al concentrador principal Consulte la secci n Configuraci n de la cola discovery probe en la p gina 15 Almac n de informaci n de Nimsoft NIS El NIS es la base de datos que tiene todos los datos persistentes en Nimsoft Monitor incluyendo los datos de detecci n Otras sondas de monitorizaci n de Nimsoft Todas las sondas de monitorizaci n proporcionan informaci n acerca de los sistemas que se monitorizan al servidor de detecci n Varias de estas sondas publican directamente en la cola probeDiscovery Estas sondas de monitorizaci n ayudan a suplementar la detecci n autom tica 10 Gu a del usuario de detecci n Consideraciones sobre la detecci n Consideraciones sobre la detecci n La caracter stica Topolog a y an lisis de la causa ra z de Nimsoft Monitor utiliza los datos proporcionados por la detecci n para deducir la estructura de la red y modelarla El modelo es visible en el portlet Visor de relaciones en Unified Management Portal UMP Se puede encontrar m s informaci n acerca de los temas de topolog a y an lisis de la causa ra z disponible en la Gu a del usuario sobre la topolog a y el an lisis de la causa ra z Los dispositivos que se importan a Nimsoft mediante la importaci n basada en archivos no se reflejan en la topolog a o en el an lisis de l
39. s del documento Versi n Fecha 7 5 Marzo de 2014 7 1 Diciembre de 2013 7 0 Septiembre de 2013 6 5 Abril de 2013 Cambios Actualizaciones secundarias para NMS 7 5 Revisado para NMS 7 1 m Se ha actualizado para incluir la detecci n de dispositivos de IPV6 Revisado para NMS 7 0 m Se ha agregado la correlaci n de dispositivos ma Nueva cola llamada probe_discovery m Se han realizado cambios en el Asistente para la detecci n m Se han eliminado las interfaces de usuario de la sonda de detecci n m Seha mejorado el contenido Primera edici n de la gu a se trata la detecci n de Nimsoft tal y como est implementada en NMS v6 5 Contenido Cap tulo 1 Arquitectura de detecci n 7 Componentes de detecci n aiii A EEEE EEEE A Saa EEDE EEEIEE EE AEE 9 Consideraciones sobre la det cti inesi aae ea ea a Naai pags DD ED TEA TA EEEa 11 Requisitos previos y plataformas compatibleS esesssessssessssissrsressistsrrssssrnsrsrtntrstssrisresrestnstsstntstnttstentnsnestnsnssnnernnt 11 Cap tulo 2 Configuraci n de la detecci n 13 Implementaci n de NM Saona in de aida dba cados 13 Configuraci n de las colas de detecci n ooooncccnccnccocccocncocnnoncnonnnnncnnnnonnnnn cnn cnn conc nan c IDA DR FSRU ADA DAR cnn A nr nn nn nina nen VUR ERAS 15 Inicio del Asistente para la detecci n oocccnccccnocaconcnononnnonnnonononnnnnnonnnnn non nn E DEA nn nn n nn rn an n nn nan ED DEA DER RD ERA DERA DERA Ennens enee 17
40. scribe haga clic en el icono Mostrar contrase a O que se encuentra al lado del campo Contrase a Despu s de hacer clic en Siguiente la contrase a se volver a mostrar como asteriscos Ejecuci n de la importaci n basada en archivos Mediante la importaci n de archivos los administradores de CA Nimsoft podr n importar informaci n de dispositivos y de host a CA Nimsoft Monitor sin exploraciones de red ni entradas manuales Como no es necesario explorar el entorno de las TI la importaci n de archivos de los dispositivos provoca menos alertas de seguridad y puede ser m s r pido que la detecci n automatizada que utiliza el Asistente para la detecci n Nota Si el sistema detecta una exploraci n automatizada de la red y se incluye tambi n en una importaci n de archivos la importaci n de archivos tendr precedencia Si la informaci n acerca del sistema es distinta la informaci n en el archivo XML para la importaci n de archivos ser la informaci n que se almacenar en la base de datos Siga estos pasos 1 Cree un archivo XML que contenga informaci n acerca de los dispositivos y de los equipos de red Para obtener m s detalles sobre el contenido del archivo XML consulte el Esquema del archivo XML en la p gina 34 Expanda el nodo Detecci n en la vista de rbol en el Gestor de servicios unificados Pase el puntero por encima del nodo Externo en el rbol y haga clic en el icono de importaci n e O
41. ticaci n La versi n de SNMP que es compatible con el dispositivo monitorizado Las versiones 1 2c y 3 son compatibles Cuando se selecciona v3 se activan otros campos para la seguridad y la privacidad La contrase a asociada con el dispositivo SNMP v1 v2c o el usuario SNMP v3 Seleccione la casilla de verificaci n Mostrar las nuevas contrase as para ver el texto introducido Nota Este campo se activa y requiere la selecci n de un tipo de seguridad AuthNoPriv o AuthPriv Consulte la descripci n para el siguiente campo Seguridad Nombre del usuario SNMP v3 que se utiliza para acceder al dispositivo monitorizado Es necesario para todos los niveles de seguridad de SNMP v3 Consulte la descripci n para el siguiente campo Seguridad M todo Seguridad Contrase a de privilegios Protocolo de privilegios WMI S S Consulte la nota Consulte la nota Inicio del Asistente para la detecci n M todo de cifrado SNMP v3 al seleccionar la seguridad de AuthPriv consulte la descripci n para el siguiente campo Seguridad m Ninguno m MD5 algoritmo de s ntesis del mensaje MD5 HMAC MD5 96 m SHA algoritmo de hash seguro HMAC SHA 96 Nivel de seguridad de SNMP v3 del usuario Dependiendo del nivel de seguridad que se seleccione se activan o desactivan otros campos de seguridad NoAuthNoPriv mensajes enviados no autenticados y no cifrados m AuthNoPriv mensajes enviados autenticados pero no
42. ticaci n contiene informaci n necesaria sobre las credenciales de la detecci n a fin de acceder y recopilar informaci n sobre los sistemas inform ticos y los dispositivos en la red Se pueden crear uno o m s perfiles de autenticaci n bajo cada una de las fichas WMI Linux Unix y SNMP Nota No se requiere crear perfiles de autenticaci n para la detecci n Sin embargo solo se utiliza la detecci n de direcci n IP si no existe ning n perfil de autenticaci n y la informaci n acerca de los sistemas detectados pueda ser limitada Cap tulo 2 Configuraci n de la detecci n 17 Inicio del Asistente para la detecci n Seleccione la ficha WMI Linux Unix o SNMP y haga clic en el nombre de un perfil de autenticaci n en el panel izquierdo para poder consultar sus propiedades en el panel de la derecha Para modificar un perfil de autenticaci n existente selecci nelo y edite los campos como sea necesario A continuaci n haga clic en Guardar Para suprimir un perfil de autenticaci n haga clic en el icono de la papelera de reciclaje O que se encuentra al lado del nombre del perfil en el panel izquierdo y a continuaci n haga clic en Guardar Siga estos pasos para crear un perfil de autenticaci n 1 Haga clic en Nuevas credenciales del panel izquierdo 2 Introduzca informaci n en todos los campos obligatorios Los campos obligatorios se esbozan en rojo 3 Haga clic en Siguiente La informaci n que se introduce se guarda c
43. tivo
44. todos los dispositivos direccionables y los equipos dentro de un entorno de Tl gestionado Cuando varios registros de detecci n se corresponden a un nico dispositivo se denomina correlaci n de dispositivos La lista de registros de dispositivos se puede aumentar mediante la importaci n de dispositivos basada en archivos XML o mediante la entrada manual de dispositivos Una parte importante de la monitorizaci n de Tl es la creaci n y mantenimiento de una lista exacta de los dispositivos que se encuentran en el entorno de Tl La detecci n automatizada se encarga de encontrar y enumerar en una lista todos los dispositivos direccionables y los equipos dentro de un entorno de Tl gestionado Cuando CA Nimsoft Unified Management Portal UMP se instala por primera vez el Asistente para la detecci n se inicia autom ticamente y le solicita que configure y ejecute la detecci n El asistente le permite especificar las credenciales de autenticaci n y definir los intervalos de direcciones IP que se deben explorar La detecci n encuentra pr cticamente todos los recursos conectados en la red y proporciona informaci n detallada sobre el tipo de dispositivo la configuraci n y los datos de los activos inventario Mediante ICMP ARP DNS SNMP v1 v2 y v3 WMI SSH y NetBIOS la detecci n encuentra una amplia gama de dispositivos e informaci n sobre el dispositivo La lista de dispositivos a la que se hace referencia como Inventario se puede aum
45. uando se hace clic en Siguient y se incluye en el Asistente para la detecci n Linux Unix Los perfiles de autenticaci n de Linux Unix utilizan SSH o Telnet para acceder y detectar los sistemas Linux y Unix Descripci n Nombre para el perfil de autenticaci n Este campo de s lo lectura es el ID del sistema de Nimsoft para este perfil de autenticaci n que se asigna cuando se guarda el perfil Identifica el perfil especialmente para la reutilizaci n en otras reas de USM que hacen referencia a los perfiles de autenticaci n Usuario Nombre del usuario 18 Gu a del usuario de detecci n SNMP Campo SNMP v1 o v2 Descripci n Inicio del Asistente para la detecci n Contrase a La contrase a del usuario Seleccione la casilla de verificaci n Mostrar las nuevas contrase as para verificar el texto introducido SSH o Telnet Seleccione el protocolo de comunicaci n para utilizar SSH shell seguro o Telnet ninguna autenticaci n segura ni cifrado Nota El Agente de detecci n utiliza la autenticaci n de contrase a para conectarse a un dispositivo de destino sobre SSH El Agente de detecci n no se puede comunicar con un dispositivo donde est configurado SSH para otros m todos de autenticaci n como la autenticaci n por medio de teclado interactivo o mediante clave p blica El Agente de detecci n tampoco es compatible con la autenticaci n de clave p blica ni con la autenticaci n de pregunta respuest
46. xample1MaximalDevice xml en el directorio lt directorio de instalaci n de Nimsoft gt ProbeslServicelcm_data_importischema que se encuentra en el sistema que hospeda la sonda cm_data_import normalmente se trata del concentrador principal 34 Gu a del usuario de detecci n Referencia sobre la importaci n basada en archivos lt xml version 1 0 encoding UTF 8 standalone yes gt lt DevicesToImport xmlns http nimsoft com 2012 11 cm data import xmlns xsi http www w3 org 2001 XMLSchema instance gt lt Device gt lt 0rigin gt my0rigin lt 0rigin gt lt Label gt myComputer lt Label gt lt Description gt aqu se introduce la descripci n de myComputer lt Description gt lt PrimaryDnsName gt myComputer myCompany com lt PrimaryDnsName gt lt PrimaryIPV4Address gt 1 2 3 4 lt PrimarylPV4Address gt lt PrimaryIPV6Address gt fe80 223 ebff fe06 9d40 10 lt PrimaryIPV6Address gt lt PrimaryMacAddress gt F0O 4D A2 25 5B 7A lt PrimaryMacAddress gt lt Primary0SType gt WindowsServer 2008 lt Primary0SType gt lt Primary0SVersion gt 6 1 7601 lt Primary0SVersion gt lt ProcessorType gt x86 64 lt ProcessorType gt lt Vendor gt Dell Inc lt Vendor gt lt Model gt PowerEdge T620 lt Model gt lt PhysSerialNumber gt 123 456 789 ABCD lt PhysSerialNumber gt lt PrimaryDeviceRole gt VirtualMachine lt PrimaryDeviceRole gt lt PrimarySoftwareRole gt DatabaseServer lt PrimarySoftwareRole gt lt DBServerType gt MSSQLServer lt
Download Pdf Manuals
Related Search
Related Contents
Batch Reactor Manual 1 – Atlas Systems lrm 1200 / lrm 1500 lrm 1500spd laser range finder monocular Samsung YP-GP1EW/KT User Manual HDMI セレクター&レコーダー取扱説明書 TRS1非接触工具折損検出システム Installation Samsung PL210 راهنمای محصول Kyocera 85221 User's Manual SPEEDLINK Lithoc Samsung VC-8715HT Инструкция по использованию Copyright © All rights reserved.
Failed to retrieve file