Be 2012 linux agent

SCOM 2012 R2 Ubuntu Linux Agent

So I wanted to monitor my Ubuntu 12.04 linux box with SCOM. I had read other places that they were able to do it with the Universal Linux Monitoring Management Pack (Microsoft.Linux.Universal.Monitoring) and Universal Linux (Debian) Discovery (Microsoft.Linux.UniversalD.1) without any problems, but when I tried to discover and install the agent through the console on the server I ran into this error:

Message:
Agent installation operation was not successful

Details:
Failed to install kit. Exit code: 1
Standard Output: Selecting previously unselected package scx.
(Reading database . 278115 files and directories currently installed.)
Unpacking scx (from . /scx-1.4.1-304.universald.1.x64.deb) .
Setting up scx (1.4.1.304) .
Checking existence of /lib64/libssl.so.1.0.1 and /lib64/libcrypto.so.1.0.1 .
Checking existence of /lib64/libssl.so.1.0.1 and /lib64/libcrypto.so.1.0.1 .
Checking existence of /lib64/libssl.so.1.0.1 and /lib64/libcrypto.so.1.0.1 .
Checking existence of /lib64/libssl.so.1.0.1 and /lib64/libcrypto.so.1.0.1 .
Checking existence of /lib64/libssl.so.1.0.0 and /lib64/libcrypto.so.1.0.0 .
Checking existence of /usr/lib64/libssl.so.1.0.1 and /usr/lib64/libcrypto.so.1.0.1 .
Checking existence of /usr/lib64/libssl.so.1.0.1 and /usr/lib64/libcrypto.so.1.0.1 .
Checking existence of /usr/lib64/libssl.so.1.0.1 and /usr/lib64/libcrypto.so.1.0.1 .
Checking existence of /usr/lib64/libssl.so.1.0.1 and /usr/lib64/libcrypto.so.1.0.1 .
Checking existence of /usr/lib64/libssl.so.1.0.0 and /usr/lib64/libcrypto.so.1.0.0 .
Checking existence of /lib/x86_64-linux-gnu/libssl.so.1.0.1 and /lib/x86_64-linux-gnu/libcrypto.so.1.0.1 .
Checking existence of /lib/x86_64-linux-gnu/libssl.so.1.0.1 and /lib/x86_64-linux-gnu/libcrypto.so.1.0.1 .
Checking existence of /lib/x86_64-linux-gnu/libssl.so.1.0.1 and /lib/x86_64-linux-gnu/libcrypto.so.1.0.1 .
Checking existence of /lib/x86_64-linux-gnu/libssl.so.1.0.1 and /lib/x86_64-linux-gnu/libcrypto.so.1.0.1 .
Checking existence of /lib/x86_64-linux-gnu/libssl.so.1.0.0 and /lib/x86_64-linux-gnu/libcrypto.so.1.0.0 .
Found /lib/x86_64-linux-gnu/libssl.so.1.0.0 and /lib/x86_64-linux-gnu/libcrypto.so.1.0.0 .
Starting Microsoft SCX CIM Server Processing triggers for ureadahead .

Standard Error: Certificate not generated — ‘/etc/opt/microsoft/scx/ssl/scx-key.pem’ exists
/etc/init.d/scx-cimd: line 36: rc_reset: command not found
/etc/init.d/scx-cimd: line 69: /etc/sysconfig/language: No such file or directory
/etc/init.d/scx-cimd: line 73: startproc: command not found
/etc/init.d/scx-cimd: line 74: rc_status: command not found
/etc/init.d/scx-cimd: line 136: rc_exit: command not found
invoke-rc.d: initscript scx-cimd, action «start» failed.
dpkg: error processing scx (—install):
subprocess installed post-installation script returned error exit status 127
Errors were encountered while

The problem is that it tries to use «startproc» which does not work in Ubuntu. the solution I found that worked for me requires a few steps:

    remove the scx that the console tried to install:
    apt-get removescx

  • ​copy the «scx-1.4.1-304.universald.1.x64.deb» file from your management server located at » :\Program Files\Microsoft System Center 2012 R2\Operations Manager\Server\AgentManagement\UnixAgents\DownloadedKits» to your Ubuntu box. I put it in the «/tmp» directory, but you can put it wherever you want just as long as you execute it from that directory
  • Install the «scx-1.4.1-304.universald.1.x64.deb» using dpkg from the comand line with the «—force-overwrite —force-overwrite-dir» switches from the directory you put it in:
    dpkg —install scx-1.4.1-304.universald.1.x64.deb —force-overwrite —force-overwrite-dir
  • edit the «/etc/init.d/scx-cimd» file (I use nano for this).
  • Delete (or rem out with «#») «./etc/sysconfig/language» at or around line 69
  • Change the line «startproc -p $SCX_CIMD_PIDFILE $SCX_CIMD_BIN» at or around line 73 to read only «$ SCX_CIMD_BIN»
  • Delete (or rem out with «#») » rc_status -v» at or around line 74
  • Delete (or rem out with «#») » if [ $INIT_STYLE == S ]; then rc_exit; else exit $RETVAL; fi» which was the last line of the script for me.
  • Run the command «/etc/init.d/scx-cimd start»
  • ​Now that that is all done you can go back to your console and discover it and tell it to manage it.

    This website and its content is copyright of ITHierarchy Inc — © ITHierarchy Inc 2013-2015. All rights reserved.

    Any redistribution or reproduction of part or all of the contents in any form is prohibited other than the following:

    • you may print or download to a local hard disk extracts for your personal and non-commercial use only
    • you may copy the content to individual third parties for their personal use, but only if you acknowledge the website as the source of the material
    Читайте также:  Amd radeon rx 580 драйвера windows 10 32 bit

    You may not, except with our express written permission, distribute or commercially exploit the content. Nor may you transmit it or store it in any other website or other form of electronic retrieval system.

    Источник

    System Center 2012 R2 Operations Manager — настраиваем базовый мониторинг ОС Linux на примере Ubuntu Server 14.04 LTS

    Продолжая тему интеграции развёрнутого нами ранее Linux сервера на базе Ubuntu Server 14.04 LTS в инфраструктуру Windows, в этой заметке мы рассмотрим процесс подключения Linux-севера к системе мониторинга Microsoft System Center 2012 R2 Operations Manager (SCOM).

    Информацию о совместимости SCOM c ОС на базе Linux мы сможем найти в документе System Center 2012 Agent Requirements for System Center 2012 R2 . На текущий момент в этом документе есть информация о поддержке в качестве Operations Manager Linux/Unix Agent систем Ubuntu Linux Server версий 10.04 и 12.04 (x86/x64). В этой заметке мы попробуем установить агента SCOM на более современную версию Ubuntu — 14.04.1 LTS ( GNU/Linux 3.13.0-34-generic x86_64 ).

    На момент написания этой заметки самая последняя версия пакета управления Management Pack (MP) для базового мониторинга ОС Linux в SCOM доступна по ссылке:
    System Center 2012 Management Pack for UNIX and Linux Operating Systems (2014/07) .

    По указанной ссылке к загрузке доступно множество файлов для поддержки разных Unix/Linux систем. Для поддержки в SCOM Ubuntu Server нам нужно загрузить только два файла:
    — System Center 2012 R2 Management Packs for Unix and Linux.msi (инсталляционный пакет содержащий *.mp и *.mpb файлы)
    — UniversalLinuxMPGuide.doc (краткая документация по универсальному пакету управления)

    Для начала обязательно изучим документ UniversalLinuxMPGuide.doc . Из него мы в частности узнаем, что минимальные предварительные требования для работы агента SCOM в Linux можно найти в онлайн-документе Monitoring UNIX and Linux Computers by Using Operations Manager — Supported UNIX and Linux Operating System Versions . Согласно этого документа на Ubuntu потребуется наличие пакетов:

    — libc6 — 2.3.6 — C Standard shared library
    — OpenSSL — 0.9.8 or 1.0 — OpenSSL Libraries; Secure Network Communications Protocol
    — PAM — 0.79-3 — Pluggable Authentication Modules

    Подключаемся на наш Ubuntu сервер и проверяем имеющиеся версии указанных пакетов:

    Как видим, необходимый минимум у нас уже есть.

    Теперь на сервере SCOM распаковываем загруженный файл System Center 2012 R2 Management Packs for Unix and Linux.msi (выполнять его установку нет реальной необходимости):

    Открываем консоль SCOM (Administration > Management Packs > Import Management Packs) и из распакованного каталога MP ( c:\Temp\SC2012-MP-Linux ) импортируем только те файлы, которые нужны для мониторинга Ubuntu Linux:

    В некоторых блогах можно найти упоминание о том, что после импорта этих MP желательно перезапустить службы SCOM, однако моя практика показала, что делать это на данном этапе нет необходимости.

    Теперь снова перебираемся в Linux, чтобы создать локального пользователя, который в дальнейшем будет использован в качестве Run As Account в SCOM. В нашем примере от имени этого пользователя в дальнейшем будет выполняться удалённое развёртывание агента SCOM.

    В процессе создания учетной записи система попросит дважды ввести пароль. Среди необязательных данных можно для информативности заполнить значение Full Name…

    Как видно из листинга вывода команды, в процессе создания пользователя в системе была создана одноимённая группа scom-user . Добавим данную группу в перечень групп, которым разрешено подключение к системе по протоколу SSH.

    Дополним строку конфигурационного файла, где перечисляются разрешённые группы:

    Для вступления изменений в силу перезапускаем службу сервера SSH:

    Затем добавляем созданного пользователя scom-user в встроенную в Ubuntu группу sudo для возможности выполнения команд требующих повышения прав доступа в системе

    Читайте также:  Дополнительный компонент подсистемы windows для linux не включен

    Разрешаем для указанного пользователя запуск sudo без ввода пароля. Для этого выполним команду специального режима редактирования системного файла /etc/sudoers :

    В конец открывшегося файла допишем фрагмент:

    Закроем файл с сохранением изменений (Ctrl+X, затем Y).

    Далее нам необходимо организовать возможность доступа к нашему Linux серверу по портам 22 и 1270 TCP c серверов управления SCOM. Порт TCP 22 мы открывали ранее для возможности подключения из локальной сети по SSH. Порт 1270 откроем сейчас:

    На SCOM создаём новый Resource Pool, в который включим сервера управления SCOM отвечающие за мониторинг наших Linux систем. Он нужен в частности для того, чтобы данные о создаваемом в дальнейшем SOM Run As Account могли реплицироваться только на эти сервера управления.

    В консоли SCOM переходим в Administration > Resource Pools > в меню действий выбираем «Create Resource Pool”. Зададим говорящее за себя имея пула, например “ KOM Linux Monitoring Resource Pool ”

    Далее на вкладке Pool Membership добавим в пул те сервера управления, которые будут у нас отвечать за мониторинг Linux-систем.

    Сохраняем созданный пул.

    Следующим этапом будет создание в SCOM учётной записи для “запуска от имени” (Unix/Linux Run As Account). В консоли SCOM переходим в Administration > Run As Configuration > UNIX/Linux Accounts > в меню действий выбираем “Create Run As Account”. Выбираем тип учетной записи – Monitoring account

    Задаем аккаунту понятное имя, например “ KOM Linux Monitoring Account ”

    На вкладке Account Credentials указываем учетные данные пользователя scom-user , которого мы ранее создали в Ubuntu. Выбираем опцию Elevate this account using sudo for privileged access.

    На вкладке Distribution Security выбираем вариант More secure, что ограничить распространение указанных нами учетных данных и завершаем создание аккаунта кнопкой Create

    В конце мастер создания Run As Account предупредит нас о том, что созданный аккаунт нужно связать с профилем Run As profile.

    После закрытая мастера создания Run As Account открываем свойства нового аккаунта и переходим на закладку Distribution Security, где появится поле выбора систем, на которые должны быть распространены учетные данные этого аккаунта. Добавляем созданный ранее пул ресурсов содержащий SCOM сервера (“ KOM Linux Monitoring Resource Pool ”) и сохраняем изменения.

    Далее нам нужно создать профиль Run As Profile на базе ранее созданного Run As Account (Administration > Run As Configuration > Profiles). После импорта MP для мониторинга Linux в SCOM добавляется 3 новых профиля “по умолчанию”:

    Профиль UNIX/Linux Action Account предполагается использовать для рабочих процессов мониторинга, не требующих повышения уровня прав в системе.

    Профиль UNIX/Linux Privileged Account — для рабочих процессов мониторинга, требующих повышения уровня прав в системе, например чтения syslog-а, выполнения задач восстановления типа перезапуска служб и т.п.

    Профиль UNIX/Linux Maintenance Account — для задач обслуживания агента SCOM (с использованием SSH), таких как установка агента, обновление, перезапуск его служб и удаление.

    В нашем примере мы используем созданный ранее Run As Account для всех трёх типов профилей.

    Откроем свойства первого профиля UNIX/Linux Action Account и на закладке Run As Accounts добавим созданный нами ранее аккаунт “ KOM Linux Monitoring Account ” с типом применения All targeted objects.

    При сохранении профиля нас предупредят о том, что мы выбрали Run As Accounts, для которого нами ранее был включён режим ограниченной репликации учётных данных. Кликнем по названию аккаунта, чтобы введённые ранее имя пользователя и пароль для этого аккаунта были скопированы на все выбранные нами системы (сервера управления SCOM входящие в специально созданный нами ранее пул “ KOM Linux Monitoring Resource Pool ”). После этого значок рядом с названием аккаунта должен измениться на зелёную “галочку”.

    Читайте также:  Как правильно разбить раздел для linux

    Повторим процедуру для профилей UNIX/Linux Privileged Account и UNIX/Linux Maintenance Account.

    Теперь можно перейти непосредственно к процессу установки агента SCOM на наш Ubuntu Server. Переходим в раздел консоли Administration > Device Management > в контекстном меню выбираем пункт Discovery Wizard. В открывшемся мастере выбираем тип обнаружения UNIX/Linux computers

    На вкладке Discovery Criteria выбираем пул ресурсов “ KOM Linux Monitoring Resource Pool ”, чтобы связать нового Linux-агента SCOM с нужными нам серверами управления. В таблице критериев обнаружения добавляем новый — Add

    В открывшемся окне в таблицу Discovery Scope вводим FQDN имя нашего Linux-сервера и номер порта SSH, который открыт на этом сервере. В Discovery type оставляем значение по умолчанию All computers. В таблицу Credentials добавляем учетные данные для подключения по протоколу SSH…

    В форме добавления учетных данных выберем тип учётных данных — User name and password. Укажем имя пользователя и пароль. Параметром This account does not have privileged access определим то, что для выполнения административных действий этой учетной записи требуется повышение прав…

    А на вкладке Elevation выберем тип повышения прав, согласно типу нашей ОС Ubuntu – Use ‘sudo’ elevation

    Сохраним настройки учетных данных, затем сохраним настройки критериев обнаружения…

    Все основные исходные данные определены и теперь запускаем обнаружение — Discover

    Если наш Linux-сервер успешно опрошен, мы получим информацию о версии и архитектуре ОС, и отметив его “галочкой” по кнопке Manage запустим процедуру установки агента SCOM…

    Дожидаемся успешной установки агента…

    Через некоторое время после завершения работы мастера Discovery Wizard в консоли SCOM в разделе Administration > Device Management > UNIX/Linux Computers должна появится информация о новом Linux-агенте…

    А в разделе консоли Monitoring в папке UNIX/Linux Computers можно будет увидеть информацию о состоянии базовых компонент ОС…

    Теперь можно считать, что задача выполнена. Остается только один момент…

    Если в нашем окружении используется более одного сервера управления SCOM и мы используем для их объединения ресурсный пул, то стоит обеспечить взаимное доверие корневых сертификатов, генерируемых серверами SCOM для мониторинга UNIX/Linux систем. Первоисточником того, как это сделать, является документ Managing Resource Pools for UNIX and Linux Computers

    SCOM использует сертификаты при доступе к управляемым Linux-компьютерам. Каждый SCOM сервер имеет свой корневой сертификат, который используется для подписи агентского сертификата. Если мы хотим посмотреть сертификат, используемый установленным нами агентом SCOM в Ubuntu Server, заглянем в каталог /etc/opt/microsoft/scx/ssl :

    Из вывода можно будет понять каким именно сервером управления подписан сертификат агента. В данном случае, как видим, сертификат агента был подписан корневым сертификатом сервера KOM-AD01-SCOM01

    Также чтобы посмотреть информацию о сертификате, соответствующий *.pem файл можно скопировать на Windows-систему, изменить расширение на *.crt и открыть с помощью проводника.

    В случае недоступности одного из серверов SCOM, Linux-агент будет переключён на другой сервер SCOM входящий в соответствующий Resource Pool. В такой ситуации, для того, чтобы не возникло проблем с доверием к агентскому сертификату, нам нужно сделать так, чтобы все сервера SCOM доверяли корневым сертификатам друг-друга. То есть, если у нас например в вышеописанный ресурсный пул KOM Linux Monitoring Resource Pool входит два сервера SCOM ( KOM-AD01-SCOM01 и KOM-AD01-SCOM03 ), то нам нужно корневой сертификат сервера KOM-AD01-SCOM01 экспортировать, а затем импортировать на сервер KOM-AD01-SCOM03 . И наоборот, корневой сертификат сервера KOM-AD01-SCOM03 экспортировать, а затем импортировать на сервер KOM-AD01-SCOM01 .

    Пример команды экспорты сертификата на сервере KOM-AD01-SCOM01 :

    Пример команды импорта сертификата KOM-AD01-SCOM01.cert на сервере KOM-AD01-SCOM03 :

    После импорта на каждом из серверов список загруженных сертификатов можно получить командой:

    Источник

    Оцените статью