Probe-Handbuch für Überwachung von CPU, Datenträger

Werbung
CA Nimsoft Monitor
Probe-Handbuch für Überwachung von CPU,
Datenträger, Arbeitsspeicher
rsp v3.0 Serie
CA Nimsoft Monitor-Copyright-Hinweis
Dieses Onlinehilfe-System (das "System") dient nur Informationszwecken und kann von
CA jederzeit geändert oder entfernt werden.
Dieses System darf ohne vorherige schriftliche Genehmigung von CA weder vollständig
noch auszugsweise kopiert, übertragen, vervielfältigt, veröffentlicht, geändert oder
dupliziert werden. Dieses System besteht aus vertraulichen und proprietären
Informationen von CA und ist durch Urheberrechtsgesetze der Vereinigten Staaten und
internationale Verträgen geschützt. Sie dürfen das System ausschließlich zu den durch
eine separate Vereinbarung bezüglich der Verwendung von vom System verwendeter
Software von CA ("CA-Software") erlaubten Zwecken veröffentlichen und nutzen.
Dieser Hinweis ersetzt die Bedingungen einer solchen Vereinbarung in keiner Weise.
Ungeachtet des Vorangehenden können Sie als Benutzer mit einer Lizenz für
CA-Software eine Kopie des Systems für internen Gebrauch Ihrerseits und Ihrer
Mitarbeitern anfertigen, vorausgesetzt, alle CA-Copyright-Hinweise und Legenden sind
in der Kopie enthalten.
Das Recht zum Anfertigen einer Kopie des Systems beschränkt sich auf den Zeitraum der
vollen Wirksamkeit der Lizenz für die CA-Software. Sollte die Lizenz aus irgendeinem
Grund enden, bestätigt der Lizenznehmer gegenüber CA schriftlich, dass alle Kopien
oder Teilkopien der Dokumentation vernichtet worden sind.
CA STELLT DIESES SYSTEM GEMÄSS GELTENDEM GESETZ IM VORLIEGENDEN ZUSTAND
OHNE JEGLICHE GEWÄHRLEISTUNG ZUR VERFÜ GUNG; DAZU GEHÖ REN, OHNE SICH
JEDOCH DARAUF ZU BESCHRÄNKEN, STILLSCHWEIGENDE GEWÄHRLEISTUNGEN DER
MARKTTAUGLICHKEIT, DER EIGNUNG FÜ R EINEN BESTIMMTEN ZWECK UND DER
NICHTVERLETZUNG VON RECHTEN. IN KEINEM FALL HAFTET CA GEGENÜ BER DEM
ENDANWENDER ODER DRITTEN FÜ R VERLUSTE ODER UNMITTELBARE ODER
MITTELBARE SCHÄDEN, DIE AUS DER VERWENDUNG DIESES SYSTEMS ENTSTEHEN;
DAZU GEHÖ REN, OHNE SICH JEDOCH DARAUF ZU BESCHRÄNKEN, ENTGANGENE
GEWINNE, VERLORENE INVESTITIONEN, BETRIEBSUNTERBRECHUNG, VERLUST IDEELLER
UNTERNEHMENSWERTE ODER DATENVERLUST, SELBST WENN CA Ü BER DIESEN
VERLUST ODER SCHADEN INFORMIERT WURDE.
Der Hersteller dieses Systems ist CA.
Es gelten "Eingeschränkte Rechte". Die Verwendung, Vervielfältigung oder
Veröffentlichung durch die Regierung der Vereinigten Staaten oder deren Nachfolgerin
unterliegt den jeweils in den Abschnitten FAR 12.212, 52.227-14 und 52.227-19(c)(1) (2) sowie dem Abschnitt DFARS 252.227-7014(b)(3) festgelegten Einschränkungen.
Copyright © 2014 CA. All rights reserved. Alle hierin verwendeten Markenzeichen,
Markennamen, Dienstleistungsmarken und Logos sind Eigentum der jeweiligen
Unternehmen.
Rechtliche Information zu Softwareprodukten von Drittanbietern und freier Software,
die in der Nimsoft Monitor-Lösung verwendet werden, sind unter Nimsoft Monitor
Third-Party Licenses and Terms of Use
(http://docs.nimsoft.com/prodhelp/en_US/Library/Legal.html) dokumentiert.
Kontaktaufnahme mit CA Nimsoft
Kontaktaufnahme mit CA Support
CA Technologies stellt Ihnen eine Site zur Verfügung, von der aus Sie auf alle
Informationen, die Sie für Ihre Home Office-, Small Business-, and Enterprise-Produkte
von CA Technologies benötigen, zugreifen können. Unter http://ca.com/support finden
Sie folgende Ressourcen:
■
Kontaktinformationen für technische Unterstützung und Kundenservice (online
oder telefonisch)
■
Informationen zu Benutzer-Communitys und Foren
■
Download von Produkt und Dokumentation
■
CA Support-Grundsätze und -Leitlinien
■
Andere hilfreiche Ressourcen für Ihr Produkt
Ihr Feedback zur Produktdokumentation
Senden Sie an [email protected] Kommentare oder Fragen zur CA Technologies
Nimsoft-Produktdokumentation.
Wenn Sie uns Feedback zu CA Technologies-Produktdokumentationen senden möchten,
nehmen Sie an unserer kurzen Kundenumfrage teil, die auch auf der CA
Support-Website unter http://ca.com/docs zu finden ist.
Inhalt
Kapitel 1: Übersicht
7
Informationen zu diesem Handbuch ............................................................................................................................ 7
Verknüpfte Dokumentation ......................................................................................................................................... 8
Voraussetzungen vor der Konfiguration ...................................................................................................................... 8
Unterstützte Plattformen ...................................................................................................................................... 8
Kapitel 2: Konfigurationsdetails
9
Probe-Standards ......................................................................................................................................................... 10
Knoten rsp .................................................................................................................................................................. 11
Knoten "Profil-<Hostname>" .............................................................................................................................. 14
Konfigurieren von Knoten .......................................................................................................................................... 21
So konfigurieren Sie Alarmschwellenwerte: .............................................................................................................. 22
Hinzufügen von Anmeldeinformationen .................................................................................................................... 22
Löschen der Anmeldeinformationen ......................................................................................................................... 22
Hinzufügen eines Hostprofils ..................................................................................................................................... 23
Löschen eines Hostprofils........................................................................................................................................... 23
Hinzufügen eines Ü berwachungsprofils für Prozesse ................................................................................................ 23
Anzeigen von Parametern eines Prozesses ................................................................................................................ 24
Löschen eines Prozesses ............................................................................................................................................ 24
Hinzufügen eines Ü berwachungsprofils für Services ................................................................................................. 24
Service löschen ........................................................................................................................................................... 25
Kapitel 3: Kennzahlen für QoS-Grenzwerte
27
QoS-Kennzahlen für rsp.............................................................................................................................................. 27
Standardeinstellungen der Kennzahlen für rsp-Alerts ............................................................................................... 28
Kapitel 4: Fehlerbehebung
35
CPU-Status kann nicht gefunden werden .................................................................................................................. 36
Festlegen der Prozessgröße ....................................................................................................................................... 39
Inhalt 5
Änderungen in der Dokumentation
Diese Tabelle enthält den Versionsverlauf für dieses Dokument.
Version
Datum
Was ist neu?
3.0
Juni 2014
Hinweis im Bereich Unterstützte Plattformen hinzugefügt.
3.0
März 2014
Aktualisierte Beschreibung des Bereichs Anmeldeinformationen
hinzufügen.
3.0
September 2013
Dokumentation zur anfänglichen webbasierten GUI-Version dieses
Probes. (Vorgängerversionen dieses Probe werden über den
Infrastrukturmanager konfiguriert).
6 Probe-Handbuch für Überwachung von CPU, Datenträger, Arbeitsspeicher
Kapitel 1: Übersicht
Das Ü berwachung von CPU, Datenträger, Arbeitsspeicher-Probe ermöglicht es Ihnen,
Systemkennzahlen zu überwachen. Das Ü berwachung von CPU, Datenträger,
Arbeitsspeicher-Probe erfasst Leistungsdaten in einer agentenlosen Weise, ohne dabei
proprietäre Software auf dem System installieren zu müssen.
Dieses Kapitel enthält folgende Themen:
Informationen zu diesem Handbuch (siehe Seite 7)
Verknüpfte Dokumentation (siehe Seite 8)
Voraussetzungen vor der Konfiguration (siehe Seite 8)
Informationen zu diesem Handbuch
In diesem Handbuch wird die Konfiguration des Probe für Ü berwachung von CPU,
Datenträger, Arbeitsspeicher für CA Nimsoft Monitor-Administratoren beschrieben.
Dieses Handbuch enthält die folgenden Informationen:
■
Eine Ü bersicht über das Ü berwachung von CPU, Datenträger,
Arbeitsspeicher-Probe.
■
Die verknüpfte Dokumentation für frühere Probe-Versionen, Versionshinweise usw.
■
Die Konfigurationsdetails des Probe enthalten Informationen für die Felder, die
erforderlich sind, um das Probe zu konfigurieren.
■
Die allgemeinen Vorgänge, die in der Probe-Konfiguration verwendet werden
können.
■
Feldinformationen für die Felder, die erforderlich sind, um das Probe bei der
Erstbereitstellung des Probe zu konfigurieren.
Wichtig! Die Feldbeschreibung für intuitive Bedingungen in der Benutzeroberfläche ist
nicht im Dokument enthalten.
Kapitel 1: Übersicht 7
Verknüpfte Dokumentation
Verknüpfte Dokumentation
Beachten Sie das folgende Material mit möglicherweise relevanten Informationen:
Verknüpfte Dokumentation
Dokumentation für andere Versionen des rsp-Probe
Die Versionshinweise für das rsp-Probe
Benutzerdokumentation für die Admin-Konsole
Referenzinformationen zu Ü berwachungskennzahlen für CA Nimsoft-Probes
(http://docs.nimsoft.com/prodhelp/en_US/Probes/ProbeReference/index.htm)
Voraussetzungen vor der Konfiguration
Dieser Abschnitt enthält die Voraussetzungen, die für die Konfiguration des Probe für
Ü berwachung von CPU, Datenträger, Arbeitsspeicher erfüllt sein müssen.
Unterstützte Plattformen
Aktuelle Informationen zu unterstützten Plattformen finden Sie in der Nimsoft-Matrix
für Kompatibilitätsunterstützung. Weitere Informationen zum Ü berwachung von CPU,
Datenträger, Arbeitsspeicher-Probe finden Sie zudem unter Support-Matrix für
Nimsoft-Probes.
Wichtig! Das rsp-Probe kann nicht unter AIX-Systemen implementiert werden, es kann
jedoch AIX-Remote-Systeme überwachen.
8 Probe-Handbuch für Überwachung von CPU, Datenträger, Arbeitsspeicher
Kapitel 2: Konfigurationsdetails
Das Ü berwachung von CPU, Datenträger, Arbeitsspeicher-Probe verwendet WMI
(mithilfe von Port 135), um Remote-Daten auf den Windows-Systemen zu erfassen. Das
Probe verwendet systemeigene Befehle, die entweder über SSH (mithilfe von Port 22)
oder telnet (mithilfe von Port 23) auf UNIX- oder Linux-Systemen erfasst werden.
Hinweis: Diese Befehle werden als root-Benutzer auf UNIX- oder Linux-Systemen
ausgeführt. Daher empfiehlt CA Nimsoft dringend die Verwendung von SSH, um zu
vermeiden, dass das root-Kennwort unverschlüsselt über das Netzwerk gesendet wird.
Das Ü berwachung von CPU, Datenträger, Arbeitsspeicher-Probe überwacht Grenzwerte
für alle Datenpunkte. Das Ü berwachung von CPU, Datenträger, Arbeitsspeicher-Probe
ermöglicht es Ihnen auch, Servicequalitätsdaten für Datenpunkte zu erfassen. Die
QoS-Namen stimmen mit der QoS überein, die vom Leistungs-Probe für CPU, Festplatte
und Arbeitsspeicher verwendet werden, da die erfassten Daten identisch sind.
Das Ü berwachung von CPU, Datenträger, Arbeitsspeicher-Probe ist Multithreaded und
ermöglicht eine gleichzeitige Datenerfassung von mehreren Servern. Sie können bis zu
50 Server gleichzeitig überwachen. Diese Zahl hängt folgenden Faktoren ab:
■
Das Ü berwachen von Windows-Computern ist im Vergleich zu UNIX-Computern
weniger zeitaufwändig.
■
Das Verwenden von SSH ist schneller als das Verwenden von telnet
■
Die Kapazität und Geschwindigkeit des Netzwerks
■
Die Kapazität des Computers, der das Ü berwachung von CPU, Datenträger,
Arbeitsspeicher-Probe hostet
■
Die Kapazität der Computer, die überwacht werden
Dieses Kapitel enthält folgende Themen:
Probe-Standards (siehe Seite 10)
Knoten rsp (siehe Seite 11)
Konfigurieren von Knoten (siehe Seite 21)
So konfigurieren Sie Alarmschwellenwerte: (siehe Seite 22)
Hinzufügen von Anmeldeinformationen (siehe Seite 22)
Löschen der Anmeldeinformationen (siehe Seite 22)
Hinzufügen eines Hostprofils (siehe Seite 23)
Löschen eines Hostprofils (siehe Seite 23)
Hinzufügen eines Ü berwachungsprofils für Prozesse (siehe Seite 23)
Anzeigen von Parametern eines Prozesses (siehe Seite 24)
Löschen eines Prozesses (siehe Seite 24)
Hinzufügen eines Ü berwachungsprofils für Services (siehe Seite 24)
Service löschen (siehe Seite 25)
Kapitel 2: Konfigurationsdetails 9
Probe-Standards
Probe-Standards
Die Probe-Standards für das Ü berwachung von CPU, Datenträger, Arbeitsspeicher-Probe
sind:
CPU
■
■
CPU-Nutzung gesamt
■
Daten veröffentlichen (Qos aktiviert) – EIN
■
Hoher Schwellenwert - 90 % / Schweregrad "Schwerwiegend"
Laden
■
Daten veröffentlichen (Qos aktiviert) – EIN
Disk
■
Prüfungszyklus 3
■
Datenträgerverfügbarkeit
■
■
Niedriger Schwellenwert – 80 % / Schweregrad "Weniger wichtig"
■
Hoher Schwellenwert - 90 % / Schweregrad "Schwerwiegend"
■
Alarm zu freiem Speicher in Prozent
QoS MB
■
■
Daten veröffentlichen (Qos aktiviert) – EIN
QoS Prz.
■
Daten veröffentlichen (Qos aktiviert) – EIN
Speicher
■
■
Physischer Speicher
■
Niedriger Schwellenwert – 80 % / Schweregrad "Weniger wichtig"
■
Hoher Schwellenwert - 90 % / Schweregrad "Schwerwiegend"
■
Daten veröffentlichen (Qos aktiviert) – EIN
Auslastung des Auslagerungsspeichers in MB
■
■
Daten veröffentlichen (Qos aktiviert) – EIN
Paginierung
■
Daten veröffentlichen (Qos aktiviert) – EIN
10 Probe-Handbuch für Überwachung von CPU, Datenträger, Arbeitsspeicher
Knoten rsp
Knoten rsp
Dieser Knoten stellt die Konfigurationsdetails bereit, die spezifisch für das Ü berwachung
von CPU, Datenträger, Arbeitsspeicher-Probe sind. In diesem Knoten können Sie die
Probe-Informationen anzeigen und Setup-Eigenschaften konfigurieren.
Navigation: rsp
Legen Sie folgende Werte fest, oder ändern Sie sie bedarfsgerecht:
rsp > Probe-Informationen
Dieser Abschnitt enthält Informationen zu Namen, Version und Startzeit des Probe
sowie zum Anbieter, von dem das Probe erstellt wurde.
rsp > Allgemeine Konfiguration
In diesem Abschnitt können Sie die Setup-Eigenschaften des Ü berwachung von
CPU, Datenträger, Arbeitsspeicher-Probe konfigurieren.
■
Ebene: Gibt die Ebene an, die vorübergehend die Protokollebene für
Debugging-Zwecke vergrößert.
Standard: 0 - Schwerwiegend
■
Größe der Protokolldatei (KB): Legt die Größe der Protokolldatei fest, in die
interne Protokollnachrichten des Probe geschrieben werden.
Standard: 100
■
Passive Elemente zeigen: Listet alle passiven oder inaktiven Alarme auf.
Standard: Aktiviert
■
Höchstanzahl von Threads: Gibt die Höchstanzahl von Profilen an, die das
Probe gleichzeitig ausführen kann.
Standard: 200
■
Daten in Datenbank aufbewahren (Stunden): Gibt an, wie lange die erfassten
Daten in der QoS-Datenbank aufbewahrt werden.
Standard: 2
■
Zeitüberschreitung für Befehl (Sekunden): Gibt an, wie viel Zeit die Anmeldung
des Probe bei einem Host beansprucht. Das Probe ruft die Werte für die
Prüfpunkte ab, bevor die Zeit überschritten und ein Alarm gesendet wird.
Standard: 60
■
Höchstanz. abzurufender Ereignisse: Definiert die Höchstanzahl von
Ereignissen, die das Probe abrufen und ausführen kann.
Standard: 100
Kapitel 2: Konfigurationsdetails 11
Knoten rsp
■
Höchstanzahl von Datenverarbeitungs-Threads: Gibt die Höchstanzahl der
Threads an, die für die Datenverarbeitung erforderlich sind.
Standard: 100
■
Höchstanzahl von Anweisungen für Datenbanktransaktionen: Gibt die
Höchstanzahl von Anweisungen für Datenbanktransaktionen an, die in einem
Versuch übergeben werden können.
Standard: 4996
■
Verbindungs-Zeitüberschreitung für WMI: Gibt die Zeitüberschreitung für die
zu erstellende WMI-Verbindung an.
Standard: 4
■
Verbindungs-Zeitüberschreitung für SSH: Gibt die Zeitüberschreitung für die zu
erstellende SSH-Verbindung an.
Standard: 5
■
Datenbankverbindungs-Zeitüberschreitung: Gibt die Zeit an, nach der die
Profildaten an die Datenbank übergeben werden.
Standard: 0
rsp > Anmeldeinformationen
In diesem Abschnitt können Sie das Ü berwachung von CPU, Datenträger,
Arbeitsspeicher-Probe konfigurieren, um die Anmeldeinformationen zu einem
Server hinzuzufügen. Geben Sie den Benutzernamen oder das Kennwort für die
Ü berwachung des Hosts an. Wenn die korrekten Anmeldeinformationen angegeben
sind, dann wird der Host entdeckt. Sie können die Anmeldeinformationen auch
löschen.
Hinweis: Das Probe unterstützt nicht den interaktiven Modus der Authentifizierung
für die Benutzeranmeldung. Der Kennwortmodus der Authentifizierung muss für
den angegebenen Benutzer aktiviert sein.
■
Anmeldename: Definiert den Namen der Anmeldeinformationen.
■
Benutzername: Definiert einen gültigen Benutzernamen für den Server, der
überwacht wird.
■
SSH: Ermöglicht es Ihnen, sich mit RSA- oder DSA-Verschlüsselung beim Probe
anzumelden.
■
Anmeldeinformationstyp
■
Kennwortschlüsseldatei: Ermöglicht es Ihnen, zur offenen
SSH-Kennwortschlüsseldatei zu navigieren.
■
Passphrase: Legt eine Passphrase fest.
Hinweis: Die Felder "Kennwortschlüsseldatei" und "Passphrase" werden
angezeigt, wenn SSH in der Drop-down-Liste "Anmeldeinformationstyp"
ausgewählt ist.
12 Probe-Handbuch für Überwachung von CPU, Datenträger, Arbeitsspeicher
Knoten rsp
■
Sudo verwenden: Zeigt an, dass der Benutzer als root-Benutzer
angemeldet ist.
Hinweis: Das Feld "Sudo verwenden" wird angezeigt, wenn
"Authentifizierung" in der Drop-down-Liste "Anmeldeinformationen"
ausgewählt ist.
rsp > Optionssymbol > Hostprofil hinzufügen
In diesem Abschnitt können Sie Hosts nach Hostnamen oder nach IP-Adresse
entdecken. Wenn Sie einen Host entdecken, wählen Sie die erforderlichen
Anmeldeinformationen, das Protokoll und die Vorlage aus.
■
Hostname/IP-Adresse: Definiert den Namen oder die IP-Adresse des Hosts.
■
Anmeldeinformationen: Gibt eine der definierten Anmeldeinformationen an.
■
Neue Anmeldeinformationen: Gibt an, dass der Benutzer neue
Anmeldeinformationen für das Hostprofil konfigurieren kann.
■
Anmeldename: Definiert den Namen der Anmeldeinformationen.
■
Benutzername: Definiert einen gültigen Benutzernamen für den Server,
der überwacht wird.
■
Anmeldeinformationstyp
■
Kennwortschlüsseldatei: Ermöglicht es Ihnen, zur offenen
SSH-Kennwortschlüsseldatei zu navigieren.
■
Passphrase: Legt eine Passphrase fest.
Hinweis: Die Felder "Kennwortschlüsseldatei" und "Passphrase" werden
angezeigt, wenn SSH in der Drop-down-Liste "Anmeldeinformationstyp"
ausgewählt ist.
■
Sudo verwenden: Zeigt an, dass der Benutzer als root-Benutzer
angemeldet ist.
Hinweis: Das Feld "Sudo verwenden" wird angezeigt, wenn
"Authentifizierung" in der Drop-down-Liste "Anmeldeinformationen"
ausgewählt ist.
■
Protokoll: Gibt das Kommunikationsprotokoll an, das zwischen Probe und Hosts
verwendet werden soll.
■
Vorlage: Gibt die standardmäßigen Ü berwachungseigenschaften an, die
verwendet werden.
■
Suche nach Umgehungsnamen: Ermöglicht es Ihnen, den Rechner über eine
IP-Adresse zu entdecken.
Kapitel 2: Konfigurationsdetails 13
Knoten rsp
Knoten "Profil-<Hostname>"
Jeder Ü berwachung von CPU, Datenträger, Arbeitsspeicher-Host wird als
untergeordneter Knoten unter dem Knoten "rsp" angezeigt. Mit dem Knoten
"Profil-Hostname" können Sie die Profilinformationen anzeigen und ändern.
Hinweis: Der Profil-Hostname, der unter dem Knoten "rsp" als untergeordneter Knoten
angezeigt wird, kann durch den Benutzer konfiguriert werden. Daher werden diese
Profile in dieser Dokumentation als Profil-Hostname bezeichnet.
Navigation: rsp > Profil-Hostname
Legen Sie folgende Werte fest, oder ändern Sie sie bedarfsgerecht:
Profil-Hostname > Profilinformationen
In diesem Abschnitt können Sie die Probe-Informationen anzeigen und ändern.
■
Protokoll: Gibt das Kommunikationsprotokoll an, das zwischen Probe und Hosts
verwendet werden soll.
■
Suche nach Umgehungsnamen: Ermöglicht es Ihnen, den Rechner über die
IP-Adresse zu entdecken.
■
Sudo verwenden: Zeigt an, dass der Benutzer als root-Benutzer angemeldet ist.
■
Kennwortschlüsseldatei: Ermöglicht es Ihnen, zur offenen
SSH-Kennwortschlüsseldatei zu navigieren.
■
Kennwort ohne SSH: Ermöglicht es Ihnen, sich mit RSA- oder
DSA-Verschlüsselung beim Probe anzumelden.
Knoten <Hostname>
Mit dem Knoten "Hostname" können Sie das rsp-Probe konfigurieren, um die
Rechnereigenschaften des Computers zu bearbeiten, mit dem Sie einen Host neu
erkennen können.
Hinweis: Der Hostname, der unter dem rsp-Knoten als untergeordneter Knoten
angezeigt wird, kann durch den Benutzer konfiguriert werden. Daher wird dieser Knoten
in dieser Dokumentation als Hostname bezeichnet.
Navigation: rsp > Profil-Hostname > Hostname
Hostname > Rechnereigenschaften
In diesem Abschnitt können Sie die Rechnereigenschaften anzeigen und ändern.
■
Aktiv: Aktiviert oder deaktiviert das Profil. Wenn das Profil deaktiviert ist, bleibt
es in der Liste, ohne überwacht zu werden.
■
Zeitintervall angeben: Legt fest, wie oft Daten vom Prüfpunkt erfasst werden.
14 Probe-Handbuch für Überwachung von CPU, Datenträger, Arbeitsspeicher
Knoten rsp
■
Zeitintervall angeben (Einheit): Gibt die Einheit für das Zeitintervall an.
■
Vorlage: Gibt die zu verwendende Vorlage an. Die Vorlage definiert die
Ü berwachungseigenschaften.
■
Anmeldeinformationen: Ermöglicht es Ihnen, eine der definierten
Anmeldeinformationen auszuwählen.
■
Protokoll: Gibt das Kommunikationsprotokoll an, das zwischen Probe und Hosts
verwendet werden soll.
■
Betriebssystem: Zeigt den Namen des Betriebssystems an, unter dem der Host
ausgeführt wird.
Knoten "CPU"
Mit dem Knoten "CPU" können Sie die Alarme ändern, die sich auf die CPU beziehen.
Navigation: rsp > Profil-Hostname > Hostname > CPU
Legen Sie folgende Werte fest, oder ändern Sie sie bedarfsgerecht:
CPU > CPU-Nutzung gesamt
In diesem Abschnitt können Sie einen Alarm festlegen, wenn die gesamte
CPU-Nutzung über dem angegebenen Grenzwert liegt.
■
Daten veröffentlichen: Löst die Generierung der QoS aus.
Standard: Nicht ausgewählt
■
Niedriger Schwellenwert: Definiert den niedrigen Schwellenwert für die
gesamte CPU-Nutzung. Wenn der angegebene niedrige Schwellenwert verletzt
wird, generiert das Probe den Alarm.
Standard: Nicht ausgewählt
■
Schwellenwert (%): Gibt den Prozentsatz des geringen Schwellenwerts an.
Standardwert: 50
■
Schweregrad: Wenn der definierte niedrige Schwellenwert verletzt wird,
können Sie den Schweregrad des Alarms angeben, der gesendet werden soll.
Standard: Weniger wichtig
■
Hoher Schwellenwert: Definiert den hohen Schwellenwert für die gesamte
CPU-Nutzung. Wenn der angegebene hohe Schwellenwert verletzt wird,
generiert das Probe den Alarm.
Standard: Nicht ausgewählt
■
Schwellenwert (%): Gibt den Schwellenwert des hohen Schwellenwerts an.
Standard: 80
Kapitel 2: Konfigurationsdetails 15
Knoten rsp
■
Schweregrad: Wenn der definierte hohe Schwellenwert verletzt wird, können
Sie den Schweregrad des Alarms angeben, der gesendet wird.
Standard: Schwerwiegend
CPU > Leerlaufzeit
In diesem Abschnitt können Sie die Leerlaufzeit für alle CPUs angeben.
CPU > Systemzeit
In diesem Abschnitt können Sie die Systemzeit für alle CPUs überwachen.
CPU > Wartezeit
In diesem Abschnitt können Sie die Wartezeit für alle CPUs überwachen.
CPU > Systembelastung
In diesem Abschnitt können Sie die Systembelastung für alle CPUs überwachen.
CPU > Erfassung von Konfigurationsdaten für CPU
In diesem Abschnitt können Sie den Prüfungszyklus und die Beispielwerte für alle
CPUs konfigurieren.
■
Prüfungszyklus: Definiert, wie oft Daten vom Prüfpunkt erfasst werden.
■
Beispielwert
■
Nur letzten Beispielwert verwenden: Ermöglicht es Ihnen, den letzten
Messwert zu verwenden. Er wird mit dem definierten Grenzwert
verglichen.
■
Zusammengefassten Durchschnitt verwenden von: Gibt den
Durchschnittswert der angegebenen Anzahl von Beispielen an und
vergleicht sie mit dem definierten Grenzwert.
CPU > Erfassung von Konfigurationsdaten für Auslastung
In diesem Abschnitt können Sie den Monitor "CPU-Auslastung" konfigurieren, wie z.
B. die Zeit des Prüfungsintervall und den Beispielwert.
16 Probe-Handbuch für Überwachung von CPU, Datenträger, Arbeitsspeicher
Knoten rsp
Knoten "Datenträger"
Mit dem Knoten "Datenträger" können Sie den Datenträger ändern. Die Änderungen
werden angezeigt, wenn der Datenträger überwacht wird.
Navigation: rsp > Profil-Hostname > Hostname > Datenträger
Legen Sie folgende Werte fest, oder ändern Sie sie bedarfsgerecht:
Datenträger > Erfassung von Konfigurationsdaten für Datenträger
In diesem Abschnitt können Sie die Datenerfassung aus dem ausgewählten
Prüfpunkt konfigurieren, zum Beispiel: Beispielintervall.
■
Beispielwert
■
Nur letzten Beispielwert verwenden: Nur letzten Beispielwert verwenden:
Ermöglicht es Ihnen, den letzten Messwert zu verwenden. Er wird mit dem
definierten Grenzwert verglichen (gemäß Vorlage oder durch
benutzerdefinierte Einstellungen überschrieben).
■
Zusammengefassten Durchschnitt verwenden von: Gibt den
Durchschnittswert der angegebenen Anzahl von Beispielen an und
vergleicht sie mit dem definierten Grenzwert (gemäß Vorlage oder durch
benutzerdefinierte Einstellungen überschrieben).
Hinweis: Die Laufwerke in Ihrem System werden als untergeordnete Knoten unter dem
Knoten "Datenträger" angezeigt. Sie können die Datenträgerverfügbarkeit
konfigurieren, Alarme festlegen, und Sie können Daten in diesen untergeordneten
Knoten veröffentlichen.
Knoten "Arbeitsspeicher"
Mit dem Knoten "Arbeitsspeicher" können Sie die Datenerfassung des Arbeitsspeichers
für Ihren Computer ändern.
Navigation: rsp > Profil-Hostname > Hostname > Arbeitsspeicher
Legen Sie folgende Werte fest, oder ändern Sie sie bedarfsgerecht:
Arbeitsspeicher > Physischer Speicher
In diesem Abschnitt können Sie einen Alarm festlegen und Daten veröffentlichen,
wenn der physische Speicher den angegebenen Grenzwert überschreitet.
Arbeitsspeicher > Auslastung des physischen Speichers in MB
In diesem Abschnitt können Sie einen Alarm festlegen und Daten veröffentlichen,
wenn der physische Speicher (in MB) den angegebenen Grenzwert überschreitet.
Arbeitsspeicher > Auslagerungsspeicher
In diesem Abschnitt können Sie einen Alarm festlegen und Daten veröffentlichen,
wenn der Auslagerungsspeicher über dem angegebenen Grenzwert liegt.
Kapitel 2: Konfigurationsdetails 17
Knoten rsp
Arbeitsspeicher > Auslastung des Auslagerungsspeichers in MB
In diesem Abschnitt können Sie einen Alarm festlegen und Daten veröffentlichen,
wenn der Auslagerungsspeicher (in MB) über dem angegebenen Grenzwert liegt.
Arbeitsspeicher > Arbeitsspeicher insgesamt
In diesem Abschnitt können Sie einen Alarm festlegen und Daten veröffentlichen,
wenn die gesamte Arbeitsspeicherauslastung für den Computer über den
konfigurierten Grenzwerten liegt.
Arbeitsspeicher > Gesamte Arbeitsspeicherauslastung in MB
In diesem Abschnitt können Sie einen Alarm festlegen und Daten veröffentlichen,
wenn der gesamte Arbeitsspeicher (in MB) über den konfigurierten Grenzwerten
liegt.
Arbeitsspeicher > Gesamte Arbeitsspeicherauslastung in Prz.
In diesem Abschnitt können Sie einen Alarm festlegen und Daten veröffentlichen,
wenn der Prozentsatz des gesamten Arbeitsspeichers über den konfigurierten
Grenzwerten liegt.
Arbeitsspeicher > Paging
In diesem Abschnitt können Sie einen Alarm festlegen und Daten veröffentlichen,
wenn das Speicher-Paging über den konfigurierten Grenzwerten liegt.
Arbeitsspeicher > Erfassung von Konfigurationsdaten für Arbeitsspeicher
In diesem Abschnitt können Sie die Datenerfassung für den Arbeitsspeicher
konfigurieren.
aus.
Arbeitsspeicher > Erfassung von Konfigurationsdaten für Paging
In diesem Abschnitt können Sie die Datenerfassung für Paging konfigurieren.
Hinweis: Die Feldbeschreibungen für diese Abschnitte sind identisch, wie im Knoten
"CPU" beschrieben.
Knoten "Prozesse"
Mit dem Knoten "Prozesse" können Sie die Ü berwachungsprofile für konfigurierte
Prozesse hinzufügen, aktualisieren oder entfernen.
Navigation: rsp > Profil-Hostname > Hostname > Prozesse
Legen Sie folgende Werte fest, oder ändern Sie sie bedarfsgerecht:
Prozesse > Erfassung von Konfigurationsdaten für Prozess
In diesem Abschnitt können Sie die Datenerfassung für den Prozess konfigurieren.
■
Aktiv: Aktiviert oder deaktiviert den Prozess.
■
Prüfungszyklus: Gibt an, wie oft Daten vom Prüfpunkt erfasst werden.
18 Probe-Handbuch für Überwachung von CPU, Datenträger, Arbeitsspeicher
Knoten rsp
Prozesse > Optionssymbol > Ü berwachungsprofil erstellen
In diesem Abschnitt können Sie ein Ü berwachungsprofil für den Prozess erstellen,
und Sie können Funktionen auswählen, die Ü berwachung benötigen.
■
Prozess erkennen nach
■
Name: Ermöglicht es Ihnen, den Prozess nach seinem Namen zu erkennen.
Dabei handelt es sich um den Namen der ausführbaren Datei ohne Pfad.
■
Name und Befehlszeile: Ermöglicht es Ihnen, den Prozess nach dem Namen
und der Befehlszeile zu erkennen.
Hinweis: Die Felder für Name und Befehlszeile verarbeiten reguläre Ausdrücke und
Musterübereinstimmungen.
Knoten "<Name des Überwachungsprofils>"
Mit dem Knoten "Name des Ü berwachungsprofils" können Sie die Eigenschaften des
Ü berwachungsprofils für Prozesse ändern.
Hinweis: Alle Knoten, die unter dem Knoten "Prozesse" als untergeordnete Knoten
angezeigt werden, können durch den Benutzer konfiguriert werden. Daher werden
diese Ü berwachungsprofile in dieser Dokumentation als Knoten "Name des
Ü berwachungsprofils" bezeichnet.
Navigation: rsp > Profil-Hostname > Hostname > Prozesse > Name des
Ü berwachungsprofils
Legen Sie folgende Werte fest, oder ändern Sie sie bedarfsgerecht:
Name des Ü berwachungsprofils > Profil für Prozessüberwachung
In diesem Abschnitt können Sie die Eigenschaften des Profils für
Prozessüberwachung konfigurieren.
■
Prozessbeschreibung: Definiert Beschreibung des Prozesses.
■
Prozess erkennen nach
■
Name: Ermöglicht es Ihnen, den Prozess nach seinem Namen zu erkennen.
Dabei handelt es sich um den Namen der ausführbaren Datei ohne Pfad.
■
Name und Befehlszeile: Ermöglicht es Ihnen, den Prozess nach dem Namen
und der Befehlszeile zu erkennen.
Name des Ü berwachungsprofils > Prozessinstanzen
In diesem Abschnitt können Sie die Prozessinstanzen angeben, die ausgeführt
werden. Sie können auch den Schweregrad und die QoS in diesem Abschnitt
festlegen.
Kapitel 2: Konfigurationsdetails 19
Knoten rsp
Name des Ü berwachungsprofils > Prozesszustand (in Betrieb)
In diesem Abschnitt können Sie einen Alarm festlegen, wenn der Prozesszustand "in
Betrieb" ist. Sie können auch den Schweregrad und die QoS in diesem Abschnitt
festlegen.
Name des Ü berwachungsprofils > Prozesszustand (außer Betrieb)
In diesem Abschnitt können Sie einen Alarm festlegen, wenn der Prozesszustand
"außer Betrieb" ist. Sie können auch den Schweregrad und die QoS in diesem
Abschnitt festlegen.
Name des Ü berwachungsprofils > Arbeitsspeicherauslastung durch Prozess
In diesem Abschnitt können Sie einen Alarm festlegen, wenn die
Arbeitsspeicherauslastung des Prozesses über dem angegebenen Grenzwert liegt.
Sie können auch den Schweregrad und die QoS in diesem Abschnitt festlegen.
Name des Ü berwachungsprofils > CPU-Nutzung durch Prozess
In diesem Abschnitt können Sie einen Alarm festlegen, wenn die CPU-Nutzung mit
den angegebenen Kriterien übereinstimmt. Sie können auch den Schweregrad und
die QoS in diesem Abschnitt festlegen.
Name des Ü berwachungsprofils > Prozess-Threads
In diesem Abschnitt können Sie einen Alarm festlegen, wenn die Thread-Anzahl mit
den angegebenen Kriterien übereinstimmt. Sie können auch den Schweregrad und
die QoS in diesem Abschnitt festlegen.
Name des Ü berwachungsprofils > Prozessverantwortlicher
In diesem Abschnitt können Sie einen Alarm festlegen, wenn der konfigurierte
Grenzwert erfüllt wird. Sie können auch den Schweregrad und die QoS in diesem
Abschnitt festlegen.
Hinweis: Die Feldbeschreibungen für diese Abschnitte sind identisch, wie im Knoten
"CPU" beschrieben.
Knoten "Service"
Mit dem Knoten "Service" können Sie die Ü berwachungsprofile für konfigurierte
Services hinzufügen, aktualisieren oder entfernen.
Hinweis: Dieser Knoten wird nur angezeigt, wenn das System, das über das
Ü berwachung von CPU, Datenträger, Arbeitsspeicher-Probe überwacht wird, ein
Windows-Rechner ist.
Navigation: rsp > Profil-Hostname > Hostname > Service
20 Probe-Handbuch für Überwachung von CPU, Datenträger, Arbeitsspeicher
Konfigurieren von Knoten
Legen Sie folgende Werte fest, oder ändern Sie sie bedarfsgerecht:
Service > Erfassung von Konfigurationsdaten für Service
In diesem Abschnitt können Sie die Datenerfassung für Services konfigurieren.
■
Aktiv: Aktiviert oder deaktiviert den Prozess.
■
Prüfungszyklus: Gibt an, wie oft Daten vom Prüfpunkt erfasst werden.
Services > Optionssymbol > Ü berwachungsprofil erstellen
In diesem Abschnitt können Sie ein Ü berwachungsprofil für Services erstellen, und
Sie können Funktionen auswählen, die Ü berwachung benötigen.
Knoten "<Name des Überwachungsprofils>"
Mit dem Knoten "Name des Ü berwachungsprofils" können Sie die Eigenschaften des
Ü berwachungsprofils für Services bearbeiten.
Hinweis 1: Alle Knoten, die unter dem Knoten "Service" als untergeordnete Knoten
angezeigt werden, können durch den Benutzer konfiguriert werden. Daher werden
diese Profile in dieser Dokumentation als Knoten "Name des Ü berwachungsprofils"
bezeichnet.
Hinweis 2: Die Abschnitte sind identisch, wie im Knoten "Prozesse" beschrieben.
Konfigurieren von Knoten
Diese Vorgangsbeschreibung enthält die erforderlichen Informationen zum
Konfigurieren von spezifischen Abschnitten innerhalb von Knoten.
Sie können die Eigenschaften des Ü berwachung von CPU, Datenträger, Arbeitsspeicher
in jedem Abschnitt innerhalb des Knoten konfigurieren.
Führen Sie folgende Schritte aus:
1.
Wählen Sie den entsprechenden Navigationspfad aus.
2.
Aktualisieren Sie die Feldinformationen, und klicken Sie auf Speichern.
Der angegebene Abschnitt des Probe wird konfiguriert. Das Ü berwachung von CPU,
Datenträger, Arbeitsspeicher kann jetzt Kennzahlen Ihres Systems überwachen.
Kapitel 2: Konfigurationsdetails 21
So konfigurieren Sie Alarmschwellenwerte:
So konfigurieren Sie Alarmschwellenwerte:
Mit einigen QoS-Messprobes können Sie verschiedene Arten von Alarmschwellenwerten
festlegen.. Diese Schwellenwertoptionen ermöglichen Ihnen eine breitere Steuerung,
wenn Alarmnachrichten an das jeweilige QoS-Probe gesendet werden.
Weitere Informationen zu den verschiedenen Alarmschwellenwerten und deren
Konfigurationsvoraussetzungen finden Sie im Bereich Allgemeine Probe-Konfiguration
der Admin-Konsolen-Hilfe.
Wichtig! Alarm-Schwellenwerteinstellungen sind abhängig von der
baseline_engine-Probe. Wenn Sie nicht die richtige baseline_engine-Version konfiguriert
haben lassen, werden Sie die zusätzlichen Schwellenwertoptionen nicht sehen.
Hinzufügen von Anmeldeinformationen
Sie können das Ü berwachung von CPU, Datenträger, Arbeitsspeicher-Probe
konfigurieren, um die Anmeldeinformationen zu einem Server hinzuzufügen. Um den
Host zu überwachen, geben Sie den Benutzernamen oder das Kennwort an.
Führen Sie folgende Schritte aus:
1.
Klicken Sie auf den Knoten "rsp".
2.
Klicken Sie im Abschnitt "Anmeldeinformationen" auf die Schaltfläche "Neu".
3.
Aktualisieren Sie die Feldinformationen, und klicken Sie auf Speichern.
Hinweis: Das Probe unterstützt nicht den interaktiven Modus der Authentifizierung
für die Benutzeranmeldung. Der Kennwortmodus der Authentifizierung muss für die
hinzugefügten Benutzer aktiviert sein.
Die Anmeldeinformationen werden gespeichert.
Löschen der Anmeldeinformationen
Sie können die Anmeldeinformationen löschen, wenn sie nicht mehr überwacht werden
soll.
Führen Sie folgende Schritte aus:
1.
Klicken Sie auf den Knoten "rsp".
2.
Wählen Sie im Abschnitt "Anmeldeinformationen" die Anmeldeinformationen aus,
die Sie löschen möchten, und klicken Sie auf "Löschen".
Die Anmeldeinformationen werden gelöscht.
22 Probe-Handbuch für Überwachung von CPU, Datenträger, Arbeitsspeicher
Hinzufügen eines Hostprofils
Hinzufügen eines Hostprofils
Sie können ein Hostprofil unter dem Knoten "rsp" für Ü berwachungszwecke hinzufügen.
Führen Sie folgende Schritte aus:
1.
Klicken Sie im Navigationsbereich auf das Optionssymbol neben dem Knoten rsp.
2.
Klicken Sie auf die Option "Hostprofil hinzufügen".
3.
Aktualisieren Sie die Feldinformationen, und klicken Sie auf Senden.
Das Hostprofil wird unter dem Knoten "rsp" gespeichert. Um einen Host zu entdecken,
wählen Sie die erforderlichen Anmeldeinformationen, das Protokoll und die Vorlage aus.
Löschen eines Hostprofils
Sie können das Hostprofil löschen, wenn es nicht mehr überwacht werden soll.
Führen Sie folgende Schritte aus:
1.
Klicken Sie im Navigationsbereich auf das Optionssymbol neben dem Knoten
"Profil-Hostname".
2.
Klicken Sie auf die Option Host löschen.
Das Hostprofil wird aus dem Navigationsbereich gelöscht.
Hinzufügen eines Überwachungsprofils für Prozesse
Sie können einen Prozess überwachen und diesen Prozess konfigurieren, der sich auf ein
Ü berwachungsprofil bezieht. Das Ü berwachung von CPU, Datenträger,
Arbeitsspeicher-Probe ermöglicht es Ihnen, ein Ü berwachungsprofil für Prozesse zu
erstellen.
Führen Sie folgende Schritte aus:
1.
Klicken Sie im Navigationsbereich auf das Optionssymbol neben dem Knoten
"Prozesse".
2.
Klicken Sie auf die Option "Ü berwachungsprofil erstellen".
3.
Aktualisieren Sie die Feldinformationen, und klicken Sie auf Senden.
Das Ü berwachungsprofil für Prozesse wird unter dem Knoten "Prozesse"
gespeichert, und Sie können Funktionen auswählen, die Ü berwachung benötigen.
Kapitel 2: Konfigurationsdetails 23
Anzeigen von Parametern eines Prozesses
Anzeigen von Parametern eines Prozesses
Mithilfe des Ü berwachung von CPU, Datenträger, Arbeitsspeicher können Sie alle
Parameter eines Prozesses anzeigen. Folgende Parameter können angezeigt werden:
Name, PID, PPID, CPU gesamt, CPU Prozent, Thread-Anzahl, Basispriorität, Vollständiger
Pfad, Größe und Domäne.
Führen Sie folgende Schritte aus:
1.
Klicken Sie auf den Knoten "Name des Ü berwachungsprofils" unter dem Knoten
"Prozesse", dessen Parameter Sie anzeigen möchten.
2.
Gehen Sie in den Abschnitt "Profil für Prozessüberwachung", und klicken Sie in der
Drop-down-Liste "Aktion" auf "Testen".
Die Parameter des Prozesses werden angezeigt.
Löschen eines Prozesses
Sie können den Prozess löschen, wenn er nicht mehr überwacht werden soll.
Führen Sie folgende Schritte aus:
1.
Klicken Sie im Navigationsbereich auf das Optionssymbol neben dem Knoten
"Name des Ü berwachungsprofils".
2.
Klicken Sie auf die Option "Prozess löschen".
Der Prozess wird aus dem Navigationsbereich gelöscht.
Hinzufügen eines Überwachungsprofils für Services
Sie können einen Service überwachen und diesen Service konfigurieren, der sich auf ein
Ü berwachungsprofil bezieht. Das Ü berwachung von CPU, Datenträger,
Arbeitsspeicher-Probe ermöglicht es Ihnen, ein Ü berwachungsprofil für Services zu
erstellen.
Führen Sie folgende Schritte aus:
1.
Klicken Sie im Navigationsbereich auf das Optionssymbol neben dem Knoten
"Service".
2.
Klicken Sie auf die Option "Ü berwachungsprofil erstellen".
3.
Aktualisieren Sie die Feldinformationen, und klicken Sie auf Senden.
Das Ü berwachungsprofil für Services wird unter dem Knoten "Service" gespeichert,
und Sie können Funktionen auswählen, die Ü berwachung benötigen.
24 Probe-Handbuch für Überwachung von CPU, Datenträger, Arbeitsspeicher
Service löschen
Service löschen
Sie können den Service löschen, wenn er nicht mehr überwacht werden soll.
Führen Sie folgende Schritte aus:
1.
Klicken Sie im Navigationsbereich auf das Optionssymbol neben dem Knoten
"Name des Ü berwachungsprofils".
2.
Klicken Sie auf die Option "Service löschen".
Der Service wird aus dem Navigationsbereich gelöscht.
Kapitel 2: Konfigurationsdetails 25
Kapitel 3: Kennzahlen für QoS-Grenzwerte
Viele CA Nimsoft Monitor-Probes werden mit standardmäßig festgelegten
QoS-Grenzwerten geliefert. Diese Werte geben einen Ü berblick über den Typ der
Werte, die in diese Felder eingegeben werden sollen. Sie stellen keine Best
Practice-Wert dar. In diesem Abschnitt werden die QoS-Kennzahlen und die
standardmäßigen QoS-Grenzwerte beschrieben, um Sie bei der Feinabstimmung von
Grenzwerten zu unterstützen und obsolete Alarme zu reduzieren.
QoS-Kennzahlen für rsp
In der folgenden Tabelle werden die QoS-Kennzahlen beschrieben, die mithilfe des
rsp-Probe konfiguriert werden können.
Monitorname
Units
Beschreibung
QOS_CPU_MULTI_USAGE
Prozent
CPU-Nutzung einzeln (verwendet für
Leerlaufzeit, Systemzeit, Gesamtverwendung,
Benutzerzeit, Wartezeit)
QOS_CPU_USAGE
Prozent
CPU-Nutzung (verwendet für
Gesamtverwendung, Benutzerzeit,
Systemzeit, Wartezeit, Leerlaufzeit)
QOS_DISK_USAGE
Megabyte
Datenträgerauslastung
QOS_DISK_USAGE_PERC
Prozent
Datenträgerauslastung (%)
QOS_MEMORY_PAGING
Kilobyte/Sekunde
Speicher-Paging
QOS_MEMORY_PAGING_PGPS
Seiten/Sekunde
Speicher-Paging
QOS_MEMORY_PERC_USAGE
Prozent
Arbeitsspeicherauslastung in Prozent
QOS_MEMORY_PHYSICAL
Megabyte
Auslastung des physischen Speichers
QOS_MEMORY_SWAP
Megabyte
Auslastung des Auslagerungsspeichers
QOS_MEMORY_USAGE
Megabyte
Speicherauslastung
QOS_NTSERVICE_STATE
State
NT-Serviceverfügbarkeit
QOS_PROC_QUEUE_LEN
Prozesse
Länge der Prozessorwarteschlange
QOS_PROCESS_CPU_USAGE
Prozent
CPU-Nutzung durch Prozess
QOS_PROCESS_INSTANCE
Zahl
Anzahl der Prozessinstanzen
QOS_PROCESS_STATE
Wird ausgeführt
Prozessverfügbarkeit
QOS_PROCESS_THREADS
Zahl
Anzahl der Prozess-Threads
Kapitel 3: Kennzahlen für QoS-Grenzwerte 27
Standardeinstellungen der Kennzahlen für rsp-Alerts
Monitorname
Units
Beschreibung
QOS_PROCESS_MEMORY_USAGE
Kilobyte
Arbeitsspeicherauslastung durch Prozess
QOS_NTSERVICE_STATE
State
NT-Serviceverfügbarkeit
QOS_NTEVENT_COUNT
Anzahl
Anzahl der Ereignisse in Intervall
QOS_WMI_OBJECT_VAL
Variante
Wert des WMI-Objekts
Hinweis: Individuelle CPU-Kennzahlen (Benutzer, System, Warten und Leerlauf) werden
auf Windows-Plattformen nicht unterstützt. Diese Kennzahlen geben keinen Wert
zurück, auch wenn sie während der Konfiguration ausgewählt wurden.
Standardeinstellungen der Kennzahlen für rsp-Alerts
Folgende Tabelle enthält die Alert-Kennzahlen und Standardeinstellungen für das
rsp-Probe.
Alarmkennzahl
Warnungs
grenzwert
Schwereg
Schwere
rad der
Fehlergrenzw grad des
Warnung ert
Fehlers
Beschreibung
Generisch
Verbindungsfehler
Zeitüberschreitung der
Verbindung
Datenerfassungsfehler
Datenbankintegrität
-
-
-
-
-
-
-
-
-
Alarm, der ausgegeben
werden soll, wenn die
Verbindung zum Host
fehlschlägt oder die
Schwerwi Anmeldung verweigert
egend
wird.
-
Alarm, der ausgegeben
werden soll, wenn die
Schwerwi Verbindung zum Host die
egend
Zeit überschreitet.
-
Alarm, der ausgegeben
werden soll, wenn der
Datenerfassungsfehler für
Schwerwi den Prüfpunkt auf dem
egend
Host stattgefunden hat.
-
Alarm, der ausgegeben
werden soll, wenn ein
Schwerwi Datenbankintegritätsprobl
egend
em mit dem Host auftritt.
28 Probe-Handbuch für Überwachung von CPU, Datenträger, Arbeitsspeicher
Standardeinstellungen der Kennzahlen für rsp-Alerts
Alarmkennzahl
Doppelte Daten
Duplizierte Serien
Lua-Ladungsfehler
wmi-Klasse nicht vorhanden
Warnungs
grenzwert
-
-
-
-
Schwereg
Schwere
rad der
Fehlergrenzw grad des
Warnung ert
Fehlers
-
-
-
-
Beschreibung
-
Alarm, der ausgegeben
werden soll, wenn
möglicherweise duplizierte
Daten in QoS-Serien im
Datenerfassungsfehler der
Datenbank für den
Prüfpunkt aufgetreten,
während das CDM-Probe
Schwerwi auch auf dem gleichen
egend
Host ausgeführt wird.
-
Weniger
wichtig
Alarm, der ausgegeben
werden soll, wenn
möglicherweise duplizierte
Datenserien in der
QoS-Datenbank
vorhanden sind, während
das CDM-Probe auch auf
dem gleichen Host
ausgeführt wird.
-
Alarm, der ausgegeben
werden soll, wenn ein
Schwerwi Fehler beim Laden der
egend
Datei auftritt.
-
Alarm, der ausgegeben
werden soll, wenn die
Schwerwi WMI-Klasse auf dem Host
egend
fehlt.
80
Alarm, der ausgegeben
werden soll, wenn die
gesamte CPU-Nutzung
Schwerwi über den konfigurierten
egend
Grenzwerten ist.
-
Alarm, der ausgegeben
werden soll, wenn keine
Schwerwi CPU-Daten gefunden
egend
werden.
CPU-Auslastung und Grenzwerte
CPU-Nutzung gesamt (%)
Gesamte CPU-Daten nicht
gefunden
50
-
Weniger
wichtig
-
Kapitel 3: Kennzahlen für QoS-Grenzwerte 29
Standardeinstellungen der Kennzahlen für rsp-Alerts
Alarmkennzahl
Einzelne CPU-Nutzung (%)
Einzelne CPU-Daten nicht
gefunden
Warnungs
grenzwert
50
-
Schwereg
Schwere
rad der
Fehlergrenzw grad des
Warnung ert
Fehlers
Weniger
wichtig
-
Beschreibung
80
Alarm, der ausgegeben
werden soll, wenn die
einzelnen CPU-Nutzungen
Schwerwi über den konfigurierten
egend
Grenzwerten sind.
-
Alarm, der ausgegeben
werden soll, wenn keine
Schwerwi cpuid-Daten gefunden
egend
werden.
10
Alarm, der ausgegeben
werden soll, wenn
"Datenträgerauslastung
(%) - Frei" unter den
Schwerwi konfigurierten
egend
Grenzwerten ist.
10
Alarm, der ausgegeben
werden soll, wenn
"Datenträgerauslastung
(MB) - Frei" unter den
Schwerwi konfigurierten
egend
Grenzwerten ist.
-
Alarm, der ausgegeben
werden soll, wenn derzeit
keine Daten für das
Schwerwi Dateisystem verfügbar
egend
sind.
80
Alarm, der ausgegeben
werden soll, wenn
"Physischer Speicher" über
Schwerwi den konfigurierten
egend
Grenzwerten ist.
80
Alarm, der ausgegeben
werden soll, wenn
"Auslagerungsspeicher"
Schwerwi über den konfigurierten
egend
Grenzwerten ist.
Datenträgerauslastung und Grenzwerte
Datenträgerauslastung (%) - Frei 20
Datenträgerauslastung (MB) Frei
Systemdaten der
Datenträgerdatei nicht
verfügbar
20
-
Weniger
wichtig
Weniger
wichtig
-
Arbeitsspeicherauslastung und Grenzwerte
Auslastung des physischen
Speichers
Auslastung des
Auslagerungsspeichers
70
70
Weniger
wichtig
Weniger
wichtig
30 Probe-Handbuch für Überwachung von CPU, Datenträger, Arbeitsspeicher
Standardeinstellungen der Kennzahlen für rsp-Alerts
Alarmkennzahl
Gesamte Speicherauslastung
Speicherdaten nicht verfügbar
Warnungs
grenzwert
50
-
Schwereg
Schwere
rad der
Fehlergrenzw grad des
Warnung ert
Fehlers
Weniger
wichtig
-
Beschreibung
80
Alarm, der ausgegeben
werden soll, wenn
"Arbeitsspeicher
insgesamt" über den
Schwerwi konfigurierten
egend
Grenzwerten ist.
-
Alarm, der ausgegeben
werden soll, wenn derzeit
keine
Arbeitsspeichertypdaten
Schwerwi für das Dateisystem
egend
verfügbar sind.
Speicher-Paging und Grenzwerte
Speicher-Paging
"Speicher-Paging"-Daten nicht
verfügbar
150
-
Warning
(Warnung
)
500
Alarm, der ausgegeben
werden soll, wenn
"Speicher-Paging" über
Schwerwi den konfigurierten
egend
Grenzwerten ist.
-
Alarm, der ausgegeben
werden soll, wenn derzeit
Schwerwi keine Paging-Daten
egend
verfügbar sind.
-
Länge der Prozessorwarteschlange und Grenzwerte
Länge der
Prozessorwarteschlange
Auslastungsdaten nicht
verfügbar
5
-
Warning
(Warnung
)
10
Alarm, der ausgegeben
werden soll, wenn
"Auslastung" über den
Schwerwi konfigurierten
egend
Grenzwerten ist.
-
Alarm, der ausgegeben
werden soll, wenn derzeit
Schwerwi keine Auslastungsdaten
egend
verfügbar sind.
-
Prozesse und Grenzwert
Prozessverantwortlicher
-
-
Autorität/
System
Weniger
wichtig
Alarm, der ausgegeben
werden soll, wenn der
konfigurierte Grenzwert
erfüllt ist.
Kapitel 3: Kennzahlen für QoS-Grenzwerte 31
Standardeinstellungen der Kennzahlen für rsp-Alerts
Alarmkennzahl
CPU-Nutzung
Prozessgröße
Thread-Anzahl
Instanzen
Prozess - Wenn in Betrieb
Prozess - Wenn außer Betrieb
Warnungs
grenzwert
-
-
-
-
-
-
Schwereg
Schwere
rad der
Fehlergrenzw grad des
Warnung ert
Fehlers
-
-
-
-
-
-
Beschreibung
Weniger
wichtig
Alarm, der ausgegeben
werden soll, wenn die
CPU-Auslastung den
konfigurierten Grenzwert
erfüllt.
Weniger
wichtig
Alarm, der ausgegeben
werden soll, wenn die
Prozessgröße den
konfigurierten Grenzwert
erfüllt.
Weniger
wichtig
Alarm, der ausgegeben
werden soll, wenn die
Thread-Anzahl den
konfigurierten Grenzwert
erfüllt.
-
Weniger
wichtig
Alarm, der ausgegeben
werden soll, wenn die
Instanzen den
konfigurierten Grenzwert
erfüllen.
-
Weniger
wichtig
Alarm, der ausgegeben
werden soll, wenn der
Prozess ausgeführt wird.
-
Weniger
wichtig
Alarm, der ausgegeben
werden soll, wenn der
Prozess nicht ausgeführt
wird.
-
Alarm, der ausgegeben
werden soll, wenn das
Ereignis
aus
Parameterübereinstimmu
Ereignisp ngen generiert und
rotokoll konfiguriert.
-
Alarm, der ausgegeben
werden soll, wenn
"Erwarteter Zustand" nicht
Schwerwi mit "service_state"
egend
übereinstimmt.
90
-
-
Ereignisse und Grenzwert
NTEvents-Anzahl
-
-
Services und Grenzwerte
Status der Windows-Services
-
-
32 Probe-Handbuch für Überwachung von CPU, Datenträger, Arbeitsspeicher
Standardeinstellungen der Kennzahlen für rsp-Alerts
Alarmkennzahl
Warnungs
grenzwert
Schwereg
Schwere
rad der
Fehlergrenzw grad des
Warnung ert
Fehlers
Beschreibung
WMI
Grenzwerte der WMI-Zähler
Alarm, der ausgegeben
werden soll, wenn der
Wert des WMI-Objekts
den konfigurierten
Grenzwert erfüllt.
Kapitel 3: Kennzahlen für QoS-Grenzwerte 33
Kapitel 4: Fehlerbehebung
Einige Fehlerbehebungspunkte für das rsp-Probe sind:
■
Wenn SSH-Fehler vorliegen, vergrößern Sie das Limit der Anzahl an
SSH-Verbindungen.
■
Ü berprüfen Sie die DNS-Einstellungen, wenn mehr Zeit für das Senden von Alarmen
in Anspruch genommen wird.
■
Wenn Sie eine große Anzahl von Hosts verwenden und eine leere Prozessliste
ausgegeben wird, dann vergrößern Sie den Wert für "Zeitüberschreitung für Befehl"
(vorzugsweise 60 Sekunden).
■
Wenn Controller-Probleme auftreten (wird z. B. rot angezeigt), dann löschen Sie
den NIS-Cache, indem Sie die Einträge ".ci", ".dev" und ".met" löschen.
■
Vergrößern Sie den Wert für "Verbindungs-Zeitüberschreitung für WMI" oder
"Verbindungs-Zeitüberschreitung für SSH", wenn konsistente "Daten nicht
gefunden"-Alarme für Monitore beobachtet werden.
Dieses Kapitel enthält folgende Themen:
CPU-Status kann nicht gefunden werden (siehe Seite 36)
Festlegen der Prozessgröße (siehe Seite 39)
Kapitel 4: Fehlerbehebung 35
CPU-Status kann nicht gefunden werden
CPU-Status kann nicht gefunden werden
Symptom
Das Probe kann keine Prozessgröße im Prozessdialogfeld abrufen, und "Fehlerstatus =
8007005" wird in der Protokolldatei generiert.
Lösung
Die Berechtigungen auf "Arbeitsplatz" in den Komponentendienste für
"Zugriffsberechtigungen" und "Start- und Aktivierungsberechtigungen" sind nicht
richtig festgelegt. Diese Berechtigungen werden auf dem Remote-Server konfiguriert.
Führen Sie diese Schritten auf dem Remote-Server durch:
1.
Ö ffnen Sie die Komponentendienste über die Verwaltung.
Hinweis: Sie können auch den Befehl "C:\WINDOWS\system32\Com\comexp.msc"
verwenden, um das Fenster "Komponentendienste" zu öffnen.
2.
Erweitern Sie den Abschnitt "Computer".
3.
Klicken Sie mit der rechten Maustaste auf "Arbeitsplatz", und wählen Sie die Option
"Eigenschaften" aus.
Das Dialogfeld "Computereigenschaften" wird angezeigt.
4.
Klicken Sie auf die Registerkarte "COM-Sicherheit".
Die Optionen "Limits bearbeiten" und "Standard bearbeiten" sind sowohl für die
"Zugriffsberechtigungen" als auch für die "Start- und Aktivierungsberechtigungen"
vorhanden.
36 Probe-Handbuch für Überwachung von CPU, Datenträger, Arbeitsspeicher
CPU-Status kann nicht gefunden werden
Kapitel 4: Fehlerbehebung 37
CPU-Status kann nicht gefunden werden
5.
Legen Sie die Zugriffsberechtigungen folgendermaßen fest:
Limits bearbeiten
Anonyme Anmeldung => Lokal Zugriff + Remotezugriff
Distributed COM-Benutzer => Lokal Zugriff + Remotezugriff
Jeder => Lokal Zugriff + Remotezugriff
Standard bearbeiten
Selbst => Lokal Zugriff + Remotezugriff
SYSTEM => Remotezugriff
6.
Legen Sie die Start- und Aktivierungsberechtigungen folgendermaßen fest:
Limits bearbeiten
Administratoren => Lokaler Start/Remotestart + Lokale
Aktivierung/Remoteaktivierung
Distributed COM-Benutzer => Lokaler Start/Remotestart + Lokale
Aktivierung/Remoteaktivierung
Jeder => Lokaler Start + Lokale Aktivierung
Remoteunterstützungsanbieter => Lokaler Start/Remotestart + Lokale
Aktivierung/Remoteaktivierung
Standard bearbeiten
Administratoren => Lokaler Start/Remotestart + Lokale
Aktivierung/Remoteaktivierung
INTERAKTIV => Lokaler Start/Remotestart + Lokale
Aktivierung/Remoteaktivierung
SYSTEM => Lokaler Start/Remotestart + Lokale Aktivierung/Remoteaktivierung
7.
Testen Sie die Konnektivität, indem Sie das Testprogramm für
Windows-Verwaltungsinstrumentation verwenden.
Nachdem Sie die Berechtigungen auf dem Remote-Server konfiguriert haben, kann
das Probe den Host entdecken, die CPU-Statistiken lesen und die Prozessgröße
abrufen.
38 Probe-Handbuch für Überwachung von CPU, Datenträger, Arbeitsspeicher
Festlegen der Prozessgröße
Festlegen der Prozessgröße
Legen Sie die Prozessgröße fest, wenn die RPC-Ports über "rsp" zugreifbar sind.
Hinweis: Wenn Sie diesen Port nicht öffnen, wirkt sich dies auf das Abrufen der
Prozessgröße aus. Dies hat keine Auswirkung auf andere Funktionen.
Symptom
"Fehlerstatus = 800706ba" wird in der Protokolldatei generiert, während die
Prozessgröße abgerufen wird. Der Fehlerstatus gibt an, dass eine Firewall den Zugriff
blockiert.
Lösung
Führen Sie diese Schritte aus, um RPC-Ports in einer Windows-Firewall zuzulassen:
1.
Fügen Sie eine Regel hinzu, um dynamische RPC-Ports in einer Windows-Firewall
zuzulassen.
2.
Gehen Sie zu Windows-Firewall mit erweiterter Sicherheit.
3.
Klicken Sie mit der rechten Maustaste auf die Regel "Eingehend", und klicken Sie
auf die neue Regel.
Der "Assistent für neue eingehende Regel" wird geöffnet.
4.
Wählen Sie "Benutzerdefiniert" aus, und klicken Sie auf "Weiter".
Kapitel 4: Fehlerbehebung 39
Festlegen der Prozessgröße
5.
Wählen Sie für den Protokolltyp den Wert "TCP", für den lokalen Port den Wert
"Dynamische RPC-Ports" und für den Remote-Port den Wert "Alle Ports" aus, und
klicken Sie auf "Weiter".
6.
Geben Sie die IP-Adressen des RSP-Probe an, oder lassen Sie die Option "Any IP
address" stehen, und klicken Sie auf "Weiter".
40 Probe-Handbuch für Überwachung von CPU, Datenträger, Arbeitsspeicher
Festlegen der Prozessgröße
7.
Wählen Sie "Verbindung zulassen" (Standard) aus, und klicken Sie auf "Weiter".
8.
Legen Sie entsprechend Ihren Anforderungen fest, ob die neue Regel für die
Domäne, privat, öffentlich oder alles gilt.
Kapitel 4: Fehlerbehebung 41
Festlegen der Prozessgröße
9.
Geben Sie den Namen für die Regel ein, und klicken Sie auf "Fertig stellen".
42 Probe-Handbuch für Überwachung von CPU, Datenträger, Arbeitsspeicher
Herunterladen