CA Nimsoft Monitor Probe-Handbuch für Überwachung von CPU, Datenträger, Arbeitsspeicher rsp v3.0 Serie CA Nimsoft Monitor-Copyright-Hinweis Dieses Onlinehilfe-System (das "System") dient nur Informationszwecken und kann von CA jederzeit geändert oder entfernt werden. Dieses System darf ohne vorherige schriftliche Genehmigung von CA weder vollständig noch auszugsweise kopiert, übertragen, vervielfältigt, veröffentlicht, geändert oder dupliziert werden. Dieses System besteht aus vertraulichen und proprietären Informationen von CA und ist durch Urheberrechtsgesetze der Vereinigten Staaten und internationale Verträgen geschützt. Sie dürfen das System ausschließlich zu den durch eine separate Vereinbarung bezüglich der Verwendung von vom System verwendeter Software von CA ("CA-Software") erlaubten Zwecken veröffentlichen und nutzen. Dieser Hinweis ersetzt die Bedingungen einer solchen Vereinbarung in keiner Weise. Ungeachtet des Vorangehenden können Sie als Benutzer mit einer Lizenz für CA-Software eine Kopie des Systems für internen Gebrauch Ihrerseits und Ihrer Mitarbeitern anfertigen, vorausgesetzt, alle CA-Copyright-Hinweise und Legenden sind in der Kopie enthalten. Das Recht zum Anfertigen einer Kopie des Systems beschränkt sich auf den Zeitraum der vollen Wirksamkeit der Lizenz für die CA-Software. Sollte die Lizenz aus irgendeinem Grund enden, bestätigt der Lizenznehmer gegenüber CA schriftlich, dass alle Kopien oder Teilkopien der Dokumentation vernichtet worden sind. CA STELLT DIESES SYSTEM GEMÄSS GELTENDEM GESETZ IM VORLIEGENDEN ZUSTAND OHNE JEGLICHE GEWÄHRLEISTUNG ZUR VERFÜ GUNG; DAZU GEHÖ REN, OHNE SICH JEDOCH DARAUF ZU BESCHRÄNKEN, STILLSCHWEIGENDE GEWÄHRLEISTUNGEN DER MARKTTAUGLICHKEIT, DER EIGNUNG FÜ R EINEN BESTIMMTEN ZWECK UND DER NICHTVERLETZUNG VON RECHTEN. IN KEINEM FALL HAFTET CA GEGENÜ BER DEM ENDANWENDER ODER DRITTEN FÜ R VERLUSTE ODER UNMITTELBARE ODER MITTELBARE SCHÄDEN, DIE AUS DER VERWENDUNG DIESES SYSTEMS ENTSTEHEN; DAZU GEHÖ REN, OHNE SICH JEDOCH DARAUF ZU BESCHRÄNKEN, ENTGANGENE GEWINNE, VERLORENE INVESTITIONEN, BETRIEBSUNTERBRECHUNG, VERLUST IDEELLER UNTERNEHMENSWERTE ODER DATENVERLUST, SELBST WENN CA Ü BER DIESEN VERLUST ODER SCHADEN INFORMIERT WURDE. Der Hersteller dieses Systems ist CA. Es gelten "Eingeschränkte Rechte". Die Verwendung, Vervielfältigung oder Veröffentlichung durch die Regierung der Vereinigten Staaten oder deren Nachfolgerin unterliegt den jeweils in den Abschnitten FAR 12.212, 52.227-14 und 52.227-19(c)(1) (2) sowie dem Abschnitt DFARS 252.227-7014(b)(3) festgelegten Einschränkungen. Copyright © 2014 CA. All rights reserved. Alle hierin verwendeten Markenzeichen, Markennamen, Dienstleistungsmarken und Logos sind Eigentum der jeweiligen Unternehmen. Rechtliche Information zu Softwareprodukten von Drittanbietern und freier Software, die in der Nimsoft Monitor-Lösung verwendet werden, sind unter Nimsoft Monitor Third-Party Licenses and Terms of Use (http://docs.nimsoft.com/prodhelp/en_US/Library/Legal.html) dokumentiert. Kontaktaufnahme mit CA Nimsoft Kontaktaufnahme mit CA Support CA Technologies stellt Ihnen eine Site zur Verfügung, von der aus Sie auf alle Informationen, die Sie für Ihre Home Office-, Small Business-, and Enterprise-Produkte von CA Technologies benötigen, zugreifen können. Unter http://ca.com/support finden Sie folgende Ressourcen: ■ Kontaktinformationen für technische Unterstützung und Kundenservice (online oder telefonisch) ■ Informationen zu Benutzer-Communitys und Foren ■ Download von Produkt und Dokumentation ■ CA Support-Grundsätze und -Leitlinien ■ Andere hilfreiche Ressourcen für Ihr Produkt Ihr Feedback zur Produktdokumentation Senden Sie an [email protected] Kommentare oder Fragen zur CA Technologies Nimsoft-Produktdokumentation. Wenn Sie uns Feedback zu CA Technologies-Produktdokumentationen senden möchten, nehmen Sie an unserer kurzen Kundenumfrage teil, die auch auf der CA Support-Website unter http://ca.com/docs zu finden ist. Inhalt Kapitel 1: Übersicht 7 Informationen zu diesem Handbuch ............................................................................................................................ 7 Verknüpfte Dokumentation ......................................................................................................................................... 8 Voraussetzungen vor der Konfiguration ...................................................................................................................... 8 Unterstützte Plattformen ...................................................................................................................................... 8 Kapitel 2: Konfigurationsdetails 9 Probe-Standards ......................................................................................................................................................... 10 Knoten rsp .................................................................................................................................................................. 11 Knoten "Profil-<Hostname>" .............................................................................................................................. 14 Konfigurieren von Knoten .......................................................................................................................................... 21 So konfigurieren Sie Alarmschwellenwerte: .............................................................................................................. 22 Hinzufügen von Anmeldeinformationen .................................................................................................................... 22 Löschen der Anmeldeinformationen ......................................................................................................................... 22 Hinzufügen eines Hostprofils ..................................................................................................................................... 23 Löschen eines Hostprofils........................................................................................................................................... 23 Hinzufügen eines Ü berwachungsprofils für Prozesse ................................................................................................ 23 Anzeigen von Parametern eines Prozesses ................................................................................................................ 24 Löschen eines Prozesses ............................................................................................................................................ 24 Hinzufügen eines Ü berwachungsprofils für Services ................................................................................................. 24 Service löschen ........................................................................................................................................................... 25 Kapitel 3: Kennzahlen für QoS-Grenzwerte 27 QoS-Kennzahlen für rsp.............................................................................................................................................. 27 Standardeinstellungen der Kennzahlen für rsp-Alerts ............................................................................................... 28 Kapitel 4: Fehlerbehebung 35 CPU-Status kann nicht gefunden werden .................................................................................................................. 36 Festlegen der Prozessgröße ....................................................................................................................................... 39 Inhalt 5 Änderungen in der Dokumentation Diese Tabelle enthält den Versionsverlauf für dieses Dokument. Version Datum Was ist neu? 3.0 Juni 2014 Hinweis im Bereich Unterstützte Plattformen hinzugefügt. 3.0 März 2014 Aktualisierte Beschreibung des Bereichs Anmeldeinformationen hinzufügen. 3.0 September 2013 Dokumentation zur anfänglichen webbasierten GUI-Version dieses Probes. (Vorgängerversionen dieses Probe werden über den Infrastrukturmanager konfiguriert). 6 Probe-Handbuch für Überwachung von CPU, Datenträger, Arbeitsspeicher Kapitel 1: Übersicht Das Ü berwachung von CPU, Datenträger, Arbeitsspeicher-Probe ermöglicht es Ihnen, Systemkennzahlen zu überwachen. Das Ü berwachung von CPU, Datenträger, Arbeitsspeicher-Probe erfasst Leistungsdaten in einer agentenlosen Weise, ohne dabei proprietäre Software auf dem System installieren zu müssen. Dieses Kapitel enthält folgende Themen: Informationen zu diesem Handbuch (siehe Seite 7) Verknüpfte Dokumentation (siehe Seite 8) Voraussetzungen vor der Konfiguration (siehe Seite 8) Informationen zu diesem Handbuch In diesem Handbuch wird die Konfiguration des Probe für Ü berwachung von CPU, Datenträger, Arbeitsspeicher für CA Nimsoft Monitor-Administratoren beschrieben. Dieses Handbuch enthält die folgenden Informationen: ■ Eine Ü bersicht über das Ü berwachung von CPU, Datenträger, Arbeitsspeicher-Probe. ■ Die verknüpfte Dokumentation für frühere Probe-Versionen, Versionshinweise usw. ■ Die Konfigurationsdetails des Probe enthalten Informationen für die Felder, die erforderlich sind, um das Probe zu konfigurieren. ■ Die allgemeinen Vorgänge, die in der Probe-Konfiguration verwendet werden können. ■ Feldinformationen für die Felder, die erforderlich sind, um das Probe bei der Erstbereitstellung des Probe zu konfigurieren. Wichtig! Die Feldbeschreibung für intuitive Bedingungen in der Benutzeroberfläche ist nicht im Dokument enthalten. Kapitel 1: Übersicht 7 Verknüpfte Dokumentation Verknüpfte Dokumentation Beachten Sie das folgende Material mit möglicherweise relevanten Informationen: Verknüpfte Dokumentation Dokumentation für andere Versionen des rsp-Probe Die Versionshinweise für das rsp-Probe Benutzerdokumentation für die Admin-Konsole Referenzinformationen zu Ü berwachungskennzahlen für CA Nimsoft-Probes (http://docs.nimsoft.com/prodhelp/en_US/Probes/ProbeReference/index.htm) Voraussetzungen vor der Konfiguration Dieser Abschnitt enthält die Voraussetzungen, die für die Konfiguration des Probe für Ü berwachung von CPU, Datenträger, Arbeitsspeicher erfüllt sein müssen. Unterstützte Plattformen Aktuelle Informationen zu unterstützten Plattformen finden Sie in der Nimsoft-Matrix für Kompatibilitätsunterstützung. Weitere Informationen zum Ü berwachung von CPU, Datenträger, Arbeitsspeicher-Probe finden Sie zudem unter Support-Matrix für Nimsoft-Probes. Wichtig! Das rsp-Probe kann nicht unter AIX-Systemen implementiert werden, es kann jedoch AIX-Remote-Systeme überwachen. 8 Probe-Handbuch für Überwachung von CPU, Datenträger, Arbeitsspeicher Kapitel 2: Konfigurationsdetails Das Ü berwachung von CPU, Datenträger, Arbeitsspeicher-Probe verwendet WMI (mithilfe von Port 135), um Remote-Daten auf den Windows-Systemen zu erfassen. Das Probe verwendet systemeigene Befehle, die entweder über SSH (mithilfe von Port 22) oder telnet (mithilfe von Port 23) auf UNIX- oder Linux-Systemen erfasst werden. Hinweis: Diese Befehle werden als root-Benutzer auf UNIX- oder Linux-Systemen ausgeführt. Daher empfiehlt CA Nimsoft dringend die Verwendung von SSH, um zu vermeiden, dass das root-Kennwort unverschlüsselt über das Netzwerk gesendet wird. Das Ü berwachung von CPU, Datenträger, Arbeitsspeicher-Probe überwacht Grenzwerte für alle Datenpunkte. Das Ü berwachung von CPU, Datenträger, Arbeitsspeicher-Probe ermöglicht es Ihnen auch, Servicequalitätsdaten für Datenpunkte zu erfassen. Die QoS-Namen stimmen mit der QoS überein, die vom Leistungs-Probe für CPU, Festplatte und Arbeitsspeicher verwendet werden, da die erfassten Daten identisch sind. Das Ü berwachung von CPU, Datenträger, Arbeitsspeicher-Probe ist Multithreaded und ermöglicht eine gleichzeitige Datenerfassung von mehreren Servern. Sie können bis zu 50 Server gleichzeitig überwachen. Diese Zahl hängt folgenden Faktoren ab: ■ Das Ü berwachen von Windows-Computern ist im Vergleich zu UNIX-Computern weniger zeitaufwändig. ■ Das Verwenden von SSH ist schneller als das Verwenden von telnet ■ Die Kapazität und Geschwindigkeit des Netzwerks ■ Die Kapazität des Computers, der das Ü berwachung von CPU, Datenträger, Arbeitsspeicher-Probe hostet ■ Die Kapazität der Computer, die überwacht werden Dieses Kapitel enthält folgende Themen: Probe-Standards (siehe Seite 10) Knoten rsp (siehe Seite 11) Konfigurieren von Knoten (siehe Seite 21) So konfigurieren Sie Alarmschwellenwerte: (siehe Seite 22) Hinzufügen von Anmeldeinformationen (siehe Seite 22) Löschen der Anmeldeinformationen (siehe Seite 22) Hinzufügen eines Hostprofils (siehe Seite 23) Löschen eines Hostprofils (siehe Seite 23) Hinzufügen eines Ü berwachungsprofils für Prozesse (siehe Seite 23) Anzeigen von Parametern eines Prozesses (siehe Seite 24) Löschen eines Prozesses (siehe Seite 24) Hinzufügen eines Ü berwachungsprofils für Services (siehe Seite 24) Service löschen (siehe Seite 25) Kapitel 2: Konfigurationsdetails 9 Probe-Standards Probe-Standards Die Probe-Standards für das Ü berwachung von CPU, Datenträger, Arbeitsspeicher-Probe sind: CPU ■ ■ CPU-Nutzung gesamt ■ Daten veröffentlichen (Qos aktiviert) – EIN ■ Hoher Schwellenwert - 90 % / Schweregrad "Schwerwiegend" Laden ■ Daten veröffentlichen (Qos aktiviert) – EIN Disk ■ Prüfungszyklus 3 ■ Datenträgerverfügbarkeit ■ ■ Niedriger Schwellenwert – 80 % / Schweregrad "Weniger wichtig" ■ Hoher Schwellenwert - 90 % / Schweregrad "Schwerwiegend" ■ Alarm zu freiem Speicher in Prozent QoS MB ■ ■ Daten veröffentlichen (Qos aktiviert) – EIN QoS Prz. ■ Daten veröffentlichen (Qos aktiviert) – EIN Speicher ■ ■ Physischer Speicher ■ Niedriger Schwellenwert – 80 % / Schweregrad "Weniger wichtig" ■ Hoher Schwellenwert - 90 % / Schweregrad "Schwerwiegend" ■ Daten veröffentlichen (Qos aktiviert) – EIN Auslastung des Auslagerungsspeichers in MB ■ ■ Daten veröffentlichen (Qos aktiviert) – EIN Paginierung ■ Daten veröffentlichen (Qos aktiviert) – EIN 10 Probe-Handbuch für Überwachung von CPU, Datenträger, Arbeitsspeicher Knoten rsp Knoten rsp Dieser Knoten stellt die Konfigurationsdetails bereit, die spezifisch für das Ü berwachung von CPU, Datenträger, Arbeitsspeicher-Probe sind. In diesem Knoten können Sie die Probe-Informationen anzeigen und Setup-Eigenschaften konfigurieren. Navigation: rsp Legen Sie folgende Werte fest, oder ändern Sie sie bedarfsgerecht: rsp > Probe-Informationen Dieser Abschnitt enthält Informationen zu Namen, Version und Startzeit des Probe sowie zum Anbieter, von dem das Probe erstellt wurde. rsp > Allgemeine Konfiguration In diesem Abschnitt können Sie die Setup-Eigenschaften des Ü berwachung von CPU, Datenträger, Arbeitsspeicher-Probe konfigurieren. ■ Ebene: Gibt die Ebene an, die vorübergehend die Protokollebene für Debugging-Zwecke vergrößert. Standard: 0 - Schwerwiegend ■ Größe der Protokolldatei (KB): Legt die Größe der Protokolldatei fest, in die interne Protokollnachrichten des Probe geschrieben werden. Standard: 100 ■ Passive Elemente zeigen: Listet alle passiven oder inaktiven Alarme auf. Standard: Aktiviert ■ Höchstanzahl von Threads: Gibt die Höchstanzahl von Profilen an, die das Probe gleichzeitig ausführen kann. Standard: 200 ■ Daten in Datenbank aufbewahren (Stunden): Gibt an, wie lange die erfassten Daten in der QoS-Datenbank aufbewahrt werden. Standard: 2 ■ Zeitüberschreitung für Befehl (Sekunden): Gibt an, wie viel Zeit die Anmeldung des Probe bei einem Host beansprucht. Das Probe ruft die Werte für die Prüfpunkte ab, bevor die Zeit überschritten und ein Alarm gesendet wird. Standard: 60 ■ Höchstanz. abzurufender Ereignisse: Definiert die Höchstanzahl von Ereignissen, die das Probe abrufen und ausführen kann. Standard: 100 Kapitel 2: Konfigurationsdetails 11 Knoten rsp ■ Höchstanzahl von Datenverarbeitungs-Threads: Gibt die Höchstanzahl der Threads an, die für die Datenverarbeitung erforderlich sind. Standard: 100 ■ Höchstanzahl von Anweisungen für Datenbanktransaktionen: Gibt die Höchstanzahl von Anweisungen für Datenbanktransaktionen an, die in einem Versuch übergeben werden können. Standard: 4996 ■ Verbindungs-Zeitüberschreitung für WMI: Gibt die Zeitüberschreitung für die zu erstellende WMI-Verbindung an. Standard: 4 ■ Verbindungs-Zeitüberschreitung für SSH: Gibt die Zeitüberschreitung für die zu erstellende SSH-Verbindung an. Standard: 5 ■ Datenbankverbindungs-Zeitüberschreitung: Gibt die Zeit an, nach der die Profildaten an die Datenbank übergeben werden. Standard: 0 rsp > Anmeldeinformationen In diesem Abschnitt können Sie das Ü berwachung von CPU, Datenträger, Arbeitsspeicher-Probe konfigurieren, um die Anmeldeinformationen zu einem Server hinzuzufügen. Geben Sie den Benutzernamen oder das Kennwort für die Ü berwachung des Hosts an. Wenn die korrekten Anmeldeinformationen angegeben sind, dann wird der Host entdeckt. Sie können die Anmeldeinformationen auch löschen. Hinweis: Das Probe unterstützt nicht den interaktiven Modus der Authentifizierung für die Benutzeranmeldung. Der Kennwortmodus der Authentifizierung muss für den angegebenen Benutzer aktiviert sein. ■ Anmeldename: Definiert den Namen der Anmeldeinformationen. ■ Benutzername: Definiert einen gültigen Benutzernamen für den Server, der überwacht wird. ■ SSH: Ermöglicht es Ihnen, sich mit RSA- oder DSA-Verschlüsselung beim Probe anzumelden. ■ Anmeldeinformationstyp ■ Kennwortschlüsseldatei: Ermöglicht es Ihnen, zur offenen SSH-Kennwortschlüsseldatei zu navigieren. ■ Passphrase: Legt eine Passphrase fest. Hinweis: Die Felder "Kennwortschlüsseldatei" und "Passphrase" werden angezeigt, wenn SSH in der Drop-down-Liste "Anmeldeinformationstyp" ausgewählt ist. 12 Probe-Handbuch für Überwachung von CPU, Datenträger, Arbeitsspeicher Knoten rsp ■ Sudo verwenden: Zeigt an, dass der Benutzer als root-Benutzer angemeldet ist. Hinweis: Das Feld "Sudo verwenden" wird angezeigt, wenn "Authentifizierung" in der Drop-down-Liste "Anmeldeinformationen" ausgewählt ist. rsp > Optionssymbol > Hostprofil hinzufügen In diesem Abschnitt können Sie Hosts nach Hostnamen oder nach IP-Adresse entdecken. Wenn Sie einen Host entdecken, wählen Sie die erforderlichen Anmeldeinformationen, das Protokoll und die Vorlage aus. ■ Hostname/IP-Adresse: Definiert den Namen oder die IP-Adresse des Hosts. ■ Anmeldeinformationen: Gibt eine der definierten Anmeldeinformationen an. ■ Neue Anmeldeinformationen: Gibt an, dass der Benutzer neue Anmeldeinformationen für das Hostprofil konfigurieren kann. ■ Anmeldename: Definiert den Namen der Anmeldeinformationen. ■ Benutzername: Definiert einen gültigen Benutzernamen für den Server, der überwacht wird. ■ Anmeldeinformationstyp ■ Kennwortschlüsseldatei: Ermöglicht es Ihnen, zur offenen SSH-Kennwortschlüsseldatei zu navigieren. ■ Passphrase: Legt eine Passphrase fest. Hinweis: Die Felder "Kennwortschlüsseldatei" und "Passphrase" werden angezeigt, wenn SSH in der Drop-down-Liste "Anmeldeinformationstyp" ausgewählt ist. ■ Sudo verwenden: Zeigt an, dass der Benutzer als root-Benutzer angemeldet ist. Hinweis: Das Feld "Sudo verwenden" wird angezeigt, wenn "Authentifizierung" in der Drop-down-Liste "Anmeldeinformationen" ausgewählt ist. ■ Protokoll: Gibt das Kommunikationsprotokoll an, das zwischen Probe und Hosts verwendet werden soll. ■ Vorlage: Gibt die standardmäßigen Ü berwachungseigenschaften an, die verwendet werden. ■ Suche nach Umgehungsnamen: Ermöglicht es Ihnen, den Rechner über eine IP-Adresse zu entdecken. Kapitel 2: Konfigurationsdetails 13 Knoten rsp Knoten "Profil-<Hostname>" Jeder Ü berwachung von CPU, Datenträger, Arbeitsspeicher-Host wird als untergeordneter Knoten unter dem Knoten "rsp" angezeigt. Mit dem Knoten "Profil-Hostname" können Sie die Profilinformationen anzeigen und ändern. Hinweis: Der Profil-Hostname, der unter dem Knoten "rsp" als untergeordneter Knoten angezeigt wird, kann durch den Benutzer konfiguriert werden. Daher werden diese Profile in dieser Dokumentation als Profil-Hostname bezeichnet. Navigation: rsp > Profil-Hostname Legen Sie folgende Werte fest, oder ändern Sie sie bedarfsgerecht: Profil-Hostname > Profilinformationen In diesem Abschnitt können Sie die Probe-Informationen anzeigen und ändern. ■ Protokoll: Gibt das Kommunikationsprotokoll an, das zwischen Probe und Hosts verwendet werden soll. ■ Suche nach Umgehungsnamen: Ermöglicht es Ihnen, den Rechner über die IP-Adresse zu entdecken. ■ Sudo verwenden: Zeigt an, dass der Benutzer als root-Benutzer angemeldet ist. ■ Kennwortschlüsseldatei: Ermöglicht es Ihnen, zur offenen SSH-Kennwortschlüsseldatei zu navigieren. ■ Kennwort ohne SSH: Ermöglicht es Ihnen, sich mit RSA- oder DSA-Verschlüsselung beim Probe anzumelden. Knoten <Hostname> Mit dem Knoten "Hostname" können Sie das rsp-Probe konfigurieren, um die Rechnereigenschaften des Computers zu bearbeiten, mit dem Sie einen Host neu erkennen können. Hinweis: Der Hostname, der unter dem rsp-Knoten als untergeordneter Knoten angezeigt wird, kann durch den Benutzer konfiguriert werden. Daher wird dieser Knoten in dieser Dokumentation als Hostname bezeichnet. Navigation: rsp > Profil-Hostname > Hostname Hostname > Rechnereigenschaften In diesem Abschnitt können Sie die Rechnereigenschaften anzeigen und ändern. ■ Aktiv: Aktiviert oder deaktiviert das Profil. Wenn das Profil deaktiviert ist, bleibt es in der Liste, ohne überwacht zu werden. ■ Zeitintervall angeben: Legt fest, wie oft Daten vom Prüfpunkt erfasst werden. 14 Probe-Handbuch für Überwachung von CPU, Datenträger, Arbeitsspeicher Knoten rsp ■ Zeitintervall angeben (Einheit): Gibt die Einheit für das Zeitintervall an. ■ Vorlage: Gibt die zu verwendende Vorlage an. Die Vorlage definiert die Ü berwachungseigenschaften. ■ Anmeldeinformationen: Ermöglicht es Ihnen, eine der definierten Anmeldeinformationen auszuwählen. ■ Protokoll: Gibt das Kommunikationsprotokoll an, das zwischen Probe und Hosts verwendet werden soll. ■ Betriebssystem: Zeigt den Namen des Betriebssystems an, unter dem der Host ausgeführt wird. Knoten "CPU" Mit dem Knoten "CPU" können Sie die Alarme ändern, die sich auf die CPU beziehen. Navigation: rsp > Profil-Hostname > Hostname > CPU Legen Sie folgende Werte fest, oder ändern Sie sie bedarfsgerecht: CPU > CPU-Nutzung gesamt In diesem Abschnitt können Sie einen Alarm festlegen, wenn die gesamte CPU-Nutzung über dem angegebenen Grenzwert liegt. ■ Daten veröffentlichen: Löst die Generierung der QoS aus. Standard: Nicht ausgewählt ■ Niedriger Schwellenwert: Definiert den niedrigen Schwellenwert für die gesamte CPU-Nutzung. Wenn der angegebene niedrige Schwellenwert verletzt wird, generiert das Probe den Alarm. Standard: Nicht ausgewählt ■ Schwellenwert (%): Gibt den Prozentsatz des geringen Schwellenwerts an. Standardwert: 50 ■ Schweregrad: Wenn der definierte niedrige Schwellenwert verletzt wird, können Sie den Schweregrad des Alarms angeben, der gesendet werden soll. Standard: Weniger wichtig ■ Hoher Schwellenwert: Definiert den hohen Schwellenwert für die gesamte CPU-Nutzung. Wenn der angegebene hohe Schwellenwert verletzt wird, generiert das Probe den Alarm. Standard: Nicht ausgewählt ■ Schwellenwert (%): Gibt den Schwellenwert des hohen Schwellenwerts an. Standard: 80 Kapitel 2: Konfigurationsdetails 15 Knoten rsp ■ Schweregrad: Wenn der definierte hohe Schwellenwert verletzt wird, können Sie den Schweregrad des Alarms angeben, der gesendet wird. Standard: Schwerwiegend CPU > Leerlaufzeit In diesem Abschnitt können Sie die Leerlaufzeit für alle CPUs angeben. CPU > Systemzeit In diesem Abschnitt können Sie die Systemzeit für alle CPUs überwachen. CPU > Wartezeit In diesem Abschnitt können Sie die Wartezeit für alle CPUs überwachen. CPU > Systembelastung In diesem Abschnitt können Sie die Systembelastung für alle CPUs überwachen. CPU > Erfassung von Konfigurationsdaten für CPU In diesem Abschnitt können Sie den Prüfungszyklus und die Beispielwerte für alle CPUs konfigurieren. ■ Prüfungszyklus: Definiert, wie oft Daten vom Prüfpunkt erfasst werden. ■ Beispielwert ■ Nur letzten Beispielwert verwenden: Ermöglicht es Ihnen, den letzten Messwert zu verwenden. Er wird mit dem definierten Grenzwert verglichen. ■ Zusammengefassten Durchschnitt verwenden von: Gibt den Durchschnittswert der angegebenen Anzahl von Beispielen an und vergleicht sie mit dem definierten Grenzwert. CPU > Erfassung von Konfigurationsdaten für Auslastung In diesem Abschnitt können Sie den Monitor "CPU-Auslastung" konfigurieren, wie z. B. die Zeit des Prüfungsintervall und den Beispielwert. 16 Probe-Handbuch für Überwachung von CPU, Datenträger, Arbeitsspeicher Knoten rsp Knoten "Datenträger" Mit dem Knoten "Datenträger" können Sie den Datenträger ändern. Die Änderungen werden angezeigt, wenn der Datenträger überwacht wird. Navigation: rsp > Profil-Hostname > Hostname > Datenträger Legen Sie folgende Werte fest, oder ändern Sie sie bedarfsgerecht: Datenträger > Erfassung von Konfigurationsdaten für Datenträger In diesem Abschnitt können Sie die Datenerfassung aus dem ausgewählten Prüfpunkt konfigurieren, zum Beispiel: Beispielintervall. ■ Beispielwert ■ Nur letzten Beispielwert verwenden: Nur letzten Beispielwert verwenden: Ermöglicht es Ihnen, den letzten Messwert zu verwenden. Er wird mit dem definierten Grenzwert verglichen (gemäß Vorlage oder durch benutzerdefinierte Einstellungen überschrieben). ■ Zusammengefassten Durchschnitt verwenden von: Gibt den Durchschnittswert der angegebenen Anzahl von Beispielen an und vergleicht sie mit dem definierten Grenzwert (gemäß Vorlage oder durch benutzerdefinierte Einstellungen überschrieben). Hinweis: Die Laufwerke in Ihrem System werden als untergeordnete Knoten unter dem Knoten "Datenträger" angezeigt. Sie können die Datenträgerverfügbarkeit konfigurieren, Alarme festlegen, und Sie können Daten in diesen untergeordneten Knoten veröffentlichen. Knoten "Arbeitsspeicher" Mit dem Knoten "Arbeitsspeicher" können Sie die Datenerfassung des Arbeitsspeichers für Ihren Computer ändern. Navigation: rsp > Profil-Hostname > Hostname > Arbeitsspeicher Legen Sie folgende Werte fest, oder ändern Sie sie bedarfsgerecht: Arbeitsspeicher > Physischer Speicher In diesem Abschnitt können Sie einen Alarm festlegen und Daten veröffentlichen, wenn der physische Speicher den angegebenen Grenzwert überschreitet. Arbeitsspeicher > Auslastung des physischen Speichers in MB In diesem Abschnitt können Sie einen Alarm festlegen und Daten veröffentlichen, wenn der physische Speicher (in MB) den angegebenen Grenzwert überschreitet. Arbeitsspeicher > Auslagerungsspeicher In diesem Abschnitt können Sie einen Alarm festlegen und Daten veröffentlichen, wenn der Auslagerungsspeicher über dem angegebenen Grenzwert liegt. Kapitel 2: Konfigurationsdetails 17 Knoten rsp Arbeitsspeicher > Auslastung des Auslagerungsspeichers in MB In diesem Abschnitt können Sie einen Alarm festlegen und Daten veröffentlichen, wenn der Auslagerungsspeicher (in MB) über dem angegebenen Grenzwert liegt. Arbeitsspeicher > Arbeitsspeicher insgesamt In diesem Abschnitt können Sie einen Alarm festlegen und Daten veröffentlichen, wenn die gesamte Arbeitsspeicherauslastung für den Computer über den konfigurierten Grenzwerten liegt. Arbeitsspeicher > Gesamte Arbeitsspeicherauslastung in MB In diesem Abschnitt können Sie einen Alarm festlegen und Daten veröffentlichen, wenn der gesamte Arbeitsspeicher (in MB) über den konfigurierten Grenzwerten liegt. Arbeitsspeicher > Gesamte Arbeitsspeicherauslastung in Prz. In diesem Abschnitt können Sie einen Alarm festlegen und Daten veröffentlichen, wenn der Prozentsatz des gesamten Arbeitsspeichers über den konfigurierten Grenzwerten liegt. Arbeitsspeicher > Paging In diesem Abschnitt können Sie einen Alarm festlegen und Daten veröffentlichen, wenn das Speicher-Paging über den konfigurierten Grenzwerten liegt. Arbeitsspeicher > Erfassung von Konfigurationsdaten für Arbeitsspeicher In diesem Abschnitt können Sie die Datenerfassung für den Arbeitsspeicher konfigurieren. aus. Arbeitsspeicher > Erfassung von Konfigurationsdaten für Paging In diesem Abschnitt können Sie die Datenerfassung für Paging konfigurieren. Hinweis: Die Feldbeschreibungen für diese Abschnitte sind identisch, wie im Knoten "CPU" beschrieben. Knoten "Prozesse" Mit dem Knoten "Prozesse" können Sie die Ü berwachungsprofile für konfigurierte Prozesse hinzufügen, aktualisieren oder entfernen. Navigation: rsp > Profil-Hostname > Hostname > Prozesse Legen Sie folgende Werte fest, oder ändern Sie sie bedarfsgerecht: Prozesse > Erfassung von Konfigurationsdaten für Prozess In diesem Abschnitt können Sie die Datenerfassung für den Prozess konfigurieren. ■ Aktiv: Aktiviert oder deaktiviert den Prozess. ■ Prüfungszyklus: Gibt an, wie oft Daten vom Prüfpunkt erfasst werden. 18 Probe-Handbuch für Überwachung von CPU, Datenträger, Arbeitsspeicher Knoten rsp Prozesse > Optionssymbol > Ü berwachungsprofil erstellen In diesem Abschnitt können Sie ein Ü berwachungsprofil für den Prozess erstellen, und Sie können Funktionen auswählen, die Ü berwachung benötigen. ■ Prozess erkennen nach ■ Name: Ermöglicht es Ihnen, den Prozess nach seinem Namen zu erkennen. Dabei handelt es sich um den Namen der ausführbaren Datei ohne Pfad. ■ Name und Befehlszeile: Ermöglicht es Ihnen, den Prozess nach dem Namen und der Befehlszeile zu erkennen. Hinweis: Die Felder für Name und Befehlszeile verarbeiten reguläre Ausdrücke und Musterübereinstimmungen. Knoten "<Name des Überwachungsprofils>" Mit dem Knoten "Name des Ü berwachungsprofils" können Sie die Eigenschaften des Ü berwachungsprofils für Prozesse ändern. Hinweis: Alle Knoten, die unter dem Knoten "Prozesse" als untergeordnete Knoten angezeigt werden, können durch den Benutzer konfiguriert werden. Daher werden diese Ü berwachungsprofile in dieser Dokumentation als Knoten "Name des Ü berwachungsprofils" bezeichnet. Navigation: rsp > Profil-Hostname > Hostname > Prozesse > Name des Ü berwachungsprofils Legen Sie folgende Werte fest, oder ändern Sie sie bedarfsgerecht: Name des Ü berwachungsprofils > Profil für Prozessüberwachung In diesem Abschnitt können Sie die Eigenschaften des Profils für Prozessüberwachung konfigurieren. ■ Prozessbeschreibung: Definiert Beschreibung des Prozesses. ■ Prozess erkennen nach ■ Name: Ermöglicht es Ihnen, den Prozess nach seinem Namen zu erkennen. Dabei handelt es sich um den Namen der ausführbaren Datei ohne Pfad. ■ Name und Befehlszeile: Ermöglicht es Ihnen, den Prozess nach dem Namen und der Befehlszeile zu erkennen. Name des Ü berwachungsprofils > Prozessinstanzen In diesem Abschnitt können Sie die Prozessinstanzen angeben, die ausgeführt werden. Sie können auch den Schweregrad und die QoS in diesem Abschnitt festlegen. Kapitel 2: Konfigurationsdetails 19 Knoten rsp Name des Ü berwachungsprofils > Prozesszustand (in Betrieb) In diesem Abschnitt können Sie einen Alarm festlegen, wenn der Prozesszustand "in Betrieb" ist. Sie können auch den Schweregrad und die QoS in diesem Abschnitt festlegen. Name des Ü berwachungsprofils > Prozesszustand (außer Betrieb) In diesem Abschnitt können Sie einen Alarm festlegen, wenn der Prozesszustand "außer Betrieb" ist. Sie können auch den Schweregrad und die QoS in diesem Abschnitt festlegen. Name des Ü berwachungsprofils > Arbeitsspeicherauslastung durch Prozess In diesem Abschnitt können Sie einen Alarm festlegen, wenn die Arbeitsspeicherauslastung des Prozesses über dem angegebenen Grenzwert liegt. Sie können auch den Schweregrad und die QoS in diesem Abschnitt festlegen. Name des Ü berwachungsprofils > CPU-Nutzung durch Prozess In diesem Abschnitt können Sie einen Alarm festlegen, wenn die CPU-Nutzung mit den angegebenen Kriterien übereinstimmt. Sie können auch den Schweregrad und die QoS in diesem Abschnitt festlegen. Name des Ü berwachungsprofils > Prozess-Threads In diesem Abschnitt können Sie einen Alarm festlegen, wenn die Thread-Anzahl mit den angegebenen Kriterien übereinstimmt. Sie können auch den Schweregrad und die QoS in diesem Abschnitt festlegen. Name des Ü berwachungsprofils > Prozessverantwortlicher In diesem Abschnitt können Sie einen Alarm festlegen, wenn der konfigurierte Grenzwert erfüllt wird. Sie können auch den Schweregrad und die QoS in diesem Abschnitt festlegen. Hinweis: Die Feldbeschreibungen für diese Abschnitte sind identisch, wie im Knoten "CPU" beschrieben. Knoten "Service" Mit dem Knoten "Service" können Sie die Ü berwachungsprofile für konfigurierte Services hinzufügen, aktualisieren oder entfernen. Hinweis: Dieser Knoten wird nur angezeigt, wenn das System, das über das Ü berwachung von CPU, Datenträger, Arbeitsspeicher-Probe überwacht wird, ein Windows-Rechner ist. Navigation: rsp > Profil-Hostname > Hostname > Service 20 Probe-Handbuch für Überwachung von CPU, Datenträger, Arbeitsspeicher Konfigurieren von Knoten Legen Sie folgende Werte fest, oder ändern Sie sie bedarfsgerecht: Service > Erfassung von Konfigurationsdaten für Service In diesem Abschnitt können Sie die Datenerfassung für Services konfigurieren. ■ Aktiv: Aktiviert oder deaktiviert den Prozess. ■ Prüfungszyklus: Gibt an, wie oft Daten vom Prüfpunkt erfasst werden. Services > Optionssymbol > Ü berwachungsprofil erstellen In diesem Abschnitt können Sie ein Ü berwachungsprofil für Services erstellen, und Sie können Funktionen auswählen, die Ü berwachung benötigen. Knoten "<Name des Überwachungsprofils>" Mit dem Knoten "Name des Ü berwachungsprofils" können Sie die Eigenschaften des Ü berwachungsprofils für Services bearbeiten. Hinweis 1: Alle Knoten, die unter dem Knoten "Service" als untergeordnete Knoten angezeigt werden, können durch den Benutzer konfiguriert werden. Daher werden diese Profile in dieser Dokumentation als Knoten "Name des Ü berwachungsprofils" bezeichnet. Hinweis 2: Die Abschnitte sind identisch, wie im Knoten "Prozesse" beschrieben. Konfigurieren von Knoten Diese Vorgangsbeschreibung enthält die erforderlichen Informationen zum Konfigurieren von spezifischen Abschnitten innerhalb von Knoten. Sie können die Eigenschaften des Ü berwachung von CPU, Datenträger, Arbeitsspeicher in jedem Abschnitt innerhalb des Knoten konfigurieren. Führen Sie folgende Schritte aus: 1. Wählen Sie den entsprechenden Navigationspfad aus. 2. Aktualisieren Sie die Feldinformationen, und klicken Sie auf Speichern. Der angegebene Abschnitt des Probe wird konfiguriert. Das Ü berwachung von CPU, Datenträger, Arbeitsspeicher kann jetzt Kennzahlen Ihres Systems überwachen. Kapitel 2: Konfigurationsdetails 21 So konfigurieren Sie Alarmschwellenwerte: So konfigurieren Sie Alarmschwellenwerte: Mit einigen QoS-Messprobes können Sie verschiedene Arten von Alarmschwellenwerten festlegen.. Diese Schwellenwertoptionen ermöglichen Ihnen eine breitere Steuerung, wenn Alarmnachrichten an das jeweilige QoS-Probe gesendet werden. Weitere Informationen zu den verschiedenen Alarmschwellenwerten und deren Konfigurationsvoraussetzungen finden Sie im Bereich Allgemeine Probe-Konfiguration der Admin-Konsolen-Hilfe. Wichtig! Alarm-Schwellenwerteinstellungen sind abhängig von der baseline_engine-Probe. Wenn Sie nicht die richtige baseline_engine-Version konfiguriert haben lassen, werden Sie die zusätzlichen Schwellenwertoptionen nicht sehen. Hinzufügen von Anmeldeinformationen Sie können das Ü berwachung von CPU, Datenträger, Arbeitsspeicher-Probe konfigurieren, um die Anmeldeinformationen zu einem Server hinzuzufügen. Um den Host zu überwachen, geben Sie den Benutzernamen oder das Kennwort an. Führen Sie folgende Schritte aus: 1. Klicken Sie auf den Knoten "rsp". 2. Klicken Sie im Abschnitt "Anmeldeinformationen" auf die Schaltfläche "Neu". 3. Aktualisieren Sie die Feldinformationen, und klicken Sie auf Speichern. Hinweis: Das Probe unterstützt nicht den interaktiven Modus der Authentifizierung für die Benutzeranmeldung. Der Kennwortmodus der Authentifizierung muss für die hinzugefügten Benutzer aktiviert sein. Die Anmeldeinformationen werden gespeichert. Löschen der Anmeldeinformationen Sie können die Anmeldeinformationen löschen, wenn sie nicht mehr überwacht werden soll. Führen Sie folgende Schritte aus: 1. Klicken Sie auf den Knoten "rsp". 2. Wählen Sie im Abschnitt "Anmeldeinformationen" die Anmeldeinformationen aus, die Sie löschen möchten, und klicken Sie auf "Löschen". Die Anmeldeinformationen werden gelöscht. 22 Probe-Handbuch für Überwachung von CPU, Datenträger, Arbeitsspeicher Hinzufügen eines Hostprofils Hinzufügen eines Hostprofils Sie können ein Hostprofil unter dem Knoten "rsp" für Ü berwachungszwecke hinzufügen. Führen Sie folgende Schritte aus: 1. Klicken Sie im Navigationsbereich auf das Optionssymbol neben dem Knoten rsp. 2. Klicken Sie auf die Option "Hostprofil hinzufügen". 3. Aktualisieren Sie die Feldinformationen, und klicken Sie auf Senden. Das Hostprofil wird unter dem Knoten "rsp" gespeichert. Um einen Host zu entdecken, wählen Sie die erforderlichen Anmeldeinformationen, das Protokoll und die Vorlage aus. Löschen eines Hostprofils Sie können das Hostprofil löschen, wenn es nicht mehr überwacht werden soll. Führen Sie folgende Schritte aus: 1. Klicken Sie im Navigationsbereich auf das Optionssymbol neben dem Knoten "Profil-Hostname". 2. Klicken Sie auf die Option Host löschen. Das Hostprofil wird aus dem Navigationsbereich gelöscht. Hinzufügen eines Überwachungsprofils für Prozesse Sie können einen Prozess überwachen und diesen Prozess konfigurieren, der sich auf ein Ü berwachungsprofil bezieht. Das Ü berwachung von CPU, Datenträger, Arbeitsspeicher-Probe ermöglicht es Ihnen, ein Ü berwachungsprofil für Prozesse zu erstellen. Führen Sie folgende Schritte aus: 1. Klicken Sie im Navigationsbereich auf das Optionssymbol neben dem Knoten "Prozesse". 2. Klicken Sie auf die Option "Ü berwachungsprofil erstellen". 3. Aktualisieren Sie die Feldinformationen, und klicken Sie auf Senden. Das Ü berwachungsprofil für Prozesse wird unter dem Knoten "Prozesse" gespeichert, und Sie können Funktionen auswählen, die Ü berwachung benötigen. Kapitel 2: Konfigurationsdetails 23 Anzeigen von Parametern eines Prozesses Anzeigen von Parametern eines Prozesses Mithilfe des Ü berwachung von CPU, Datenträger, Arbeitsspeicher können Sie alle Parameter eines Prozesses anzeigen. Folgende Parameter können angezeigt werden: Name, PID, PPID, CPU gesamt, CPU Prozent, Thread-Anzahl, Basispriorität, Vollständiger Pfad, Größe und Domäne. Führen Sie folgende Schritte aus: 1. Klicken Sie auf den Knoten "Name des Ü berwachungsprofils" unter dem Knoten "Prozesse", dessen Parameter Sie anzeigen möchten. 2. Gehen Sie in den Abschnitt "Profil für Prozessüberwachung", und klicken Sie in der Drop-down-Liste "Aktion" auf "Testen". Die Parameter des Prozesses werden angezeigt. Löschen eines Prozesses Sie können den Prozess löschen, wenn er nicht mehr überwacht werden soll. Führen Sie folgende Schritte aus: 1. Klicken Sie im Navigationsbereich auf das Optionssymbol neben dem Knoten "Name des Ü berwachungsprofils". 2. Klicken Sie auf die Option "Prozess löschen". Der Prozess wird aus dem Navigationsbereich gelöscht. Hinzufügen eines Überwachungsprofils für Services Sie können einen Service überwachen und diesen Service konfigurieren, der sich auf ein Ü berwachungsprofil bezieht. Das Ü berwachung von CPU, Datenträger, Arbeitsspeicher-Probe ermöglicht es Ihnen, ein Ü berwachungsprofil für Services zu erstellen. Führen Sie folgende Schritte aus: 1. Klicken Sie im Navigationsbereich auf das Optionssymbol neben dem Knoten "Service". 2. Klicken Sie auf die Option "Ü berwachungsprofil erstellen". 3. Aktualisieren Sie die Feldinformationen, und klicken Sie auf Senden. Das Ü berwachungsprofil für Services wird unter dem Knoten "Service" gespeichert, und Sie können Funktionen auswählen, die Ü berwachung benötigen. 24 Probe-Handbuch für Überwachung von CPU, Datenträger, Arbeitsspeicher Service löschen Service löschen Sie können den Service löschen, wenn er nicht mehr überwacht werden soll. Führen Sie folgende Schritte aus: 1. Klicken Sie im Navigationsbereich auf das Optionssymbol neben dem Knoten "Name des Ü berwachungsprofils". 2. Klicken Sie auf die Option "Service löschen". Der Service wird aus dem Navigationsbereich gelöscht. Kapitel 2: Konfigurationsdetails 25 Kapitel 3: Kennzahlen für QoS-Grenzwerte Viele CA Nimsoft Monitor-Probes werden mit standardmäßig festgelegten QoS-Grenzwerten geliefert. Diese Werte geben einen Ü berblick über den Typ der Werte, die in diese Felder eingegeben werden sollen. Sie stellen keine Best Practice-Wert dar. In diesem Abschnitt werden die QoS-Kennzahlen und die standardmäßigen QoS-Grenzwerte beschrieben, um Sie bei der Feinabstimmung von Grenzwerten zu unterstützen und obsolete Alarme zu reduzieren. QoS-Kennzahlen für rsp In der folgenden Tabelle werden die QoS-Kennzahlen beschrieben, die mithilfe des rsp-Probe konfiguriert werden können. Monitorname Units Beschreibung QOS_CPU_MULTI_USAGE Prozent CPU-Nutzung einzeln (verwendet für Leerlaufzeit, Systemzeit, Gesamtverwendung, Benutzerzeit, Wartezeit) QOS_CPU_USAGE Prozent CPU-Nutzung (verwendet für Gesamtverwendung, Benutzerzeit, Systemzeit, Wartezeit, Leerlaufzeit) QOS_DISK_USAGE Megabyte Datenträgerauslastung QOS_DISK_USAGE_PERC Prozent Datenträgerauslastung (%) QOS_MEMORY_PAGING Kilobyte/Sekunde Speicher-Paging QOS_MEMORY_PAGING_PGPS Seiten/Sekunde Speicher-Paging QOS_MEMORY_PERC_USAGE Prozent Arbeitsspeicherauslastung in Prozent QOS_MEMORY_PHYSICAL Megabyte Auslastung des physischen Speichers QOS_MEMORY_SWAP Megabyte Auslastung des Auslagerungsspeichers QOS_MEMORY_USAGE Megabyte Speicherauslastung QOS_NTSERVICE_STATE State NT-Serviceverfügbarkeit QOS_PROC_QUEUE_LEN Prozesse Länge der Prozessorwarteschlange QOS_PROCESS_CPU_USAGE Prozent CPU-Nutzung durch Prozess QOS_PROCESS_INSTANCE Zahl Anzahl der Prozessinstanzen QOS_PROCESS_STATE Wird ausgeführt Prozessverfügbarkeit QOS_PROCESS_THREADS Zahl Anzahl der Prozess-Threads Kapitel 3: Kennzahlen für QoS-Grenzwerte 27 Standardeinstellungen der Kennzahlen für rsp-Alerts Monitorname Units Beschreibung QOS_PROCESS_MEMORY_USAGE Kilobyte Arbeitsspeicherauslastung durch Prozess QOS_NTSERVICE_STATE State NT-Serviceverfügbarkeit QOS_NTEVENT_COUNT Anzahl Anzahl der Ereignisse in Intervall QOS_WMI_OBJECT_VAL Variante Wert des WMI-Objekts Hinweis: Individuelle CPU-Kennzahlen (Benutzer, System, Warten und Leerlauf) werden auf Windows-Plattformen nicht unterstützt. Diese Kennzahlen geben keinen Wert zurück, auch wenn sie während der Konfiguration ausgewählt wurden. Standardeinstellungen der Kennzahlen für rsp-Alerts Folgende Tabelle enthält die Alert-Kennzahlen und Standardeinstellungen für das rsp-Probe. Alarmkennzahl Warnungs grenzwert Schwereg Schwere rad der Fehlergrenzw grad des Warnung ert Fehlers Beschreibung Generisch Verbindungsfehler Zeitüberschreitung der Verbindung Datenerfassungsfehler Datenbankintegrität - - - - - - - - - Alarm, der ausgegeben werden soll, wenn die Verbindung zum Host fehlschlägt oder die Schwerwi Anmeldung verweigert egend wird. - Alarm, der ausgegeben werden soll, wenn die Schwerwi Verbindung zum Host die egend Zeit überschreitet. - Alarm, der ausgegeben werden soll, wenn der Datenerfassungsfehler für Schwerwi den Prüfpunkt auf dem egend Host stattgefunden hat. - Alarm, der ausgegeben werden soll, wenn ein Schwerwi Datenbankintegritätsprobl egend em mit dem Host auftritt. 28 Probe-Handbuch für Überwachung von CPU, Datenträger, Arbeitsspeicher Standardeinstellungen der Kennzahlen für rsp-Alerts Alarmkennzahl Doppelte Daten Duplizierte Serien Lua-Ladungsfehler wmi-Klasse nicht vorhanden Warnungs grenzwert - - - - Schwereg Schwere rad der Fehlergrenzw grad des Warnung ert Fehlers - - - - Beschreibung - Alarm, der ausgegeben werden soll, wenn möglicherweise duplizierte Daten in QoS-Serien im Datenerfassungsfehler der Datenbank für den Prüfpunkt aufgetreten, während das CDM-Probe Schwerwi auch auf dem gleichen egend Host ausgeführt wird. - Weniger wichtig Alarm, der ausgegeben werden soll, wenn möglicherweise duplizierte Datenserien in der QoS-Datenbank vorhanden sind, während das CDM-Probe auch auf dem gleichen Host ausgeführt wird. - Alarm, der ausgegeben werden soll, wenn ein Schwerwi Fehler beim Laden der egend Datei auftritt. - Alarm, der ausgegeben werden soll, wenn die Schwerwi WMI-Klasse auf dem Host egend fehlt. 80 Alarm, der ausgegeben werden soll, wenn die gesamte CPU-Nutzung Schwerwi über den konfigurierten egend Grenzwerten ist. - Alarm, der ausgegeben werden soll, wenn keine Schwerwi CPU-Daten gefunden egend werden. CPU-Auslastung und Grenzwerte CPU-Nutzung gesamt (%) Gesamte CPU-Daten nicht gefunden 50 - Weniger wichtig - Kapitel 3: Kennzahlen für QoS-Grenzwerte 29 Standardeinstellungen der Kennzahlen für rsp-Alerts Alarmkennzahl Einzelne CPU-Nutzung (%) Einzelne CPU-Daten nicht gefunden Warnungs grenzwert 50 - Schwereg Schwere rad der Fehlergrenzw grad des Warnung ert Fehlers Weniger wichtig - Beschreibung 80 Alarm, der ausgegeben werden soll, wenn die einzelnen CPU-Nutzungen Schwerwi über den konfigurierten egend Grenzwerten sind. - Alarm, der ausgegeben werden soll, wenn keine Schwerwi cpuid-Daten gefunden egend werden. 10 Alarm, der ausgegeben werden soll, wenn "Datenträgerauslastung (%) - Frei" unter den Schwerwi konfigurierten egend Grenzwerten ist. 10 Alarm, der ausgegeben werden soll, wenn "Datenträgerauslastung (MB) - Frei" unter den Schwerwi konfigurierten egend Grenzwerten ist. - Alarm, der ausgegeben werden soll, wenn derzeit keine Daten für das Schwerwi Dateisystem verfügbar egend sind. 80 Alarm, der ausgegeben werden soll, wenn "Physischer Speicher" über Schwerwi den konfigurierten egend Grenzwerten ist. 80 Alarm, der ausgegeben werden soll, wenn "Auslagerungsspeicher" Schwerwi über den konfigurierten egend Grenzwerten ist. Datenträgerauslastung und Grenzwerte Datenträgerauslastung (%) - Frei 20 Datenträgerauslastung (MB) Frei Systemdaten der Datenträgerdatei nicht verfügbar 20 - Weniger wichtig Weniger wichtig - Arbeitsspeicherauslastung und Grenzwerte Auslastung des physischen Speichers Auslastung des Auslagerungsspeichers 70 70 Weniger wichtig Weniger wichtig 30 Probe-Handbuch für Überwachung von CPU, Datenträger, Arbeitsspeicher Standardeinstellungen der Kennzahlen für rsp-Alerts Alarmkennzahl Gesamte Speicherauslastung Speicherdaten nicht verfügbar Warnungs grenzwert 50 - Schwereg Schwere rad der Fehlergrenzw grad des Warnung ert Fehlers Weniger wichtig - Beschreibung 80 Alarm, der ausgegeben werden soll, wenn "Arbeitsspeicher insgesamt" über den Schwerwi konfigurierten egend Grenzwerten ist. - Alarm, der ausgegeben werden soll, wenn derzeit keine Arbeitsspeichertypdaten Schwerwi für das Dateisystem egend verfügbar sind. Speicher-Paging und Grenzwerte Speicher-Paging "Speicher-Paging"-Daten nicht verfügbar 150 - Warning (Warnung ) 500 Alarm, der ausgegeben werden soll, wenn "Speicher-Paging" über Schwerwi den konfigurierten egend Grenzwerten ist. - Alarm, der ausgegeben werden soll, wenn derzeit Schwerwi keine Paging-Daten egend verfügbar sind. - Länge der Prozessorwarteschlange und Grenzwerte Länge der Prozessorwarteschlange Auslastungsdaten nicht verfügbar 5 - Warning (Warnung ) 10 Alarm, der ausgegeben werden soll, wenn "Auslastung" über den Schwerwi konfigurierten egend Grenzwerten ist. - Alarm, der ausgegeben werden soll, wenn derzeit Schwerwi keine Auslastungsdaten egend verfügbar sind. - Prozesse und Grenzwert Prozessverantwortlicher - - Autorität/ System Weniger wichtig Alarm, der ausgegeben werden soll, wenn der konfigurierte Grenzwert erfüllt ist. Kapitel 3: Kennzahlen für QoS-Grenzwerte 31 Standardeinstellungen der Kennzahlen für rsp-Alerts Alarmkennzahl CPU-Nutzung Prozessgröße Thread-Anzahl Instanzen Prozess - Wenn in Betrieb Prozess - Wenn außer Betrieb Warnungs grenzwert - - - - - - Schwereg Schwere rad der Fehlergrenzw grad des Warnung ert Fehlers - - - - - - Beschreibung Weniger wichtig Alarm, der ausgegeben werden soll, wenn die CPU-Auslastung den konfigurierten Grenzwert erfüllt. Weniger wichtig Alarm, der ausgegeben werden soll, wenn die Prozessgröße den konfigurierten Grenzwert erfüllt. Weniger wichtig Alarm, der ausgegeben werden soll, wenn die Thread-Anzahl den konfigurierten Grenzwert erfüllt. - Weniger wichtig Alarm, der ausgegeben werden soll, wenn die Instanzen den konfigurierten Grenzwert erfüllen. - Weniger wichtig Alarm, der ausgegeben werden soll, wenn der Prozess ausgeführt wird. - Weniger wichtig Alarm, der ausgegeben werden soll, wenn der Prozess nicht ausgeführt wird. - Alarm, der ausgegeben werden soll, wenn das Ereignis aus Parameterübereinstimmu Ereignisp ngen generiert und rotokoll konfiguriert. - Alarm, der ausgegeben werden soll, wenn "Erwarteter Zustand" nicht Schwerwi mit "service_state" egend übereinstimmt. 90 - - Ereignisse und Grenzwert NTEvents-Anzahl - - Services und Grenzwerte Status der Windows-Services - - 32 Probe-Handbuch für Überwachung von CPU, Datenträger, Arbeitsspeicher Standardeinstellungen der Kennzahlen für rsp-Alerts Alarmkennzahl Warnungs grenzwert Schwereg Schwere rad der Fehlergrenzw grad des Warnung ert Fehlers Beschreibung WMI Grenzwerte der WMI-Zähler Alarm, der ausgegeben werden soll, wenn der Wert des WMI-Objekts den konfigurierten Grenzwert erfüllt. Kapitel 3: Kennzahlen für QoS-Grenzwerte 33 Kapitel 4: Fehlerbehebung Einige Fehlerbehebungspunkte für das rsp-Probe sind: ■ Wenn SSH-Fehler vorliegen, vergrößern Sie das Limit der Anzahl an SSH-Verbindungen. ■ Ü berprüfen Sie die DNS-Einstellungen, wenn mehr Zeit für das Senden von Alarmen in Anspruch genommen wird. ■ Wenn Sie eine große Anzahl von Hosts verwenden und eine leere Prozessliste ausgegeben wird, dann vergrößern Sie den Wert für "Zeitüberschreitung für Befehl" (vorzugsweise 60 Sekunden). ■ Wenn Controller-Probleme auftreten (wird z. B. rot angezeigt), dann löschen Sie den NIS-Cache, indem Sie die Einträge ".ci", ".dev" und ".met" löschen. ■ Vergrößern Sie den Wert für "Verbindungs-Zeitüberschreitung für WMI" oder "Verbindungs-Zeitüberschreitung für SSH", wenn konsistente "Daten nicht gefunden"-Alarme für Monitore beobachtet werden. Dieses Kapitel enthält folgende Themen: CPU-Status kann nicht gefunden werden (siehe Seite 36) Festlegen der Prozessgröße (siehe Seite 39) Kapitel 4: Fehlerbehebung 35 CPU-Status kann nicht gefunden werden CPU-Status kann nicht gefunden werden Symptom Das Probe kann keine Prozessgröße im Prozessdialogfeld abrufen, und "Fehlerstatus = 8007005" wird in der Protokolldatei generiert. Lösung Die Berechtigungen auf "Arbeitsplatz" in den Komponentendienste für "Zugriffsberechtigungen" und "Start- und Aktivierungsberechtigungen" sind nicht richtig festgelegt. Diese Berechtigungen werden auf dem Remote-Server konfiguriert. Führen Sie diese Schritten auf dem Remote-Server durch: 1. Ö ffnen Sie die Komponentendienste über die Verwaltung. Hinweis: Sie können auch den Befehl "C:\WINDOWS\system32\Com\comexp.msc" verwenden, um das Fenster "Komponentendienste" zu öffnen. 2. Erweitern Sie den Abschnitt "Computer". 3. Klicken Sie mit der rechten Maustaste auf "Arbeitsplatz", und wählen Sie die Option "Eigenschaften" aus. Das Dialogfeld "Computereigenschaften" wird angezeigt. 4. Klicken Sie auf die Registerkarte "COM-Sicherheit". Die Optionen "Limits bearbeiten" und "Standard bearbeiten" sind sowohl für die "Zugriffsberechtigungen" als auch für die "Start- und Aktivierungsberechtigungen" vorhanden. 36 Probe-Handbuch für Überwachung von CPU, Datenträger, Arbeitsspeicher CPU-Status kann nicht gefunden werden Kapitel 4: Fehlerbehebung 37 CPU-Status kann nicht gefunden werden 5. Legen Sie die Zugriffsberechtigungen folgendermaßen fest: Limits bearbeiten Anonyme Anmeldung => Lokal Zugriff + Remotezugriff Distributed COM-Benutzer => Lokal Zugriff + Remotezugriff Jeder => Lokal Zugriff + Remotezugriff Standard bearbeiten Selbst => Lokal Zugriff + Remotezugriff SYSTEM => Remotezugriff 6. Legen Sie die Start- und Aktivierungsberechtigungen folgendermaßen fest: Limits bearbeiten Administratoren => Lokaler Start/Remotestart + Lokale Aktivierung/Remoteaktivierung Distributed COM-Benutzer => Lokaler Start/Remotestart + Lokale Aktivierung/Remoteaktivierung Jeder => Lokaler Start + Lokale Aktivierung Remoteunterstützungsanbieter => Lokaler Start/Remotestart + Lokale Aktivierung/Remoteaktivierung Standard bearbeiten Administratoren => Lokaler Start/Remotestart + Lokale Aktivierung/Remoteaktivierung INTERAKTIV => Lokaler Start/Remotestart + Lokale Aktivierung/Remoteaktivierung SYSTEM => Lokaler Start/Remotestart + Lokale Aktivierung/Remoteaktivierung 7. Testen Sie die Konnektivität, indem Sie das Testprogramm für Windows-Verwaltungsinstrumentation verwenden. Nachdem Sie die Berechtigungen auf dem Remote-Server konfiguriert haben, kann das Probe den Host entdecken, die CPU-Statistiken lesen und die Prozessgröße abrufen. 38 Probe-Handbuch für Überwachung von CPU, Datenträger, Arbeitsspeicher Festlegen der Prozessgröße Festlegen der Prozessgröße Legen Sie die Prozessgröße fest, wenn die RPC-Ports über "rsp" zugreifbar sind. Hinweis: Wenn Sie diesen Port nicht öffnen, wirkt sich dies auf das Abrufen der Prozessgröße aus. Dies hat keine Auswirkung auf andere Funktionen. Symptom "Fehlerstatus = 800706ba" wird in der Protokolldatei generiert, während die Prozessgröße abgerufen wird. Der Fehlerstatus gibt an, dass eine Firewall den Zugriff blockiert. Lösung Führen Sie diese Schritte aus, um RPC-Ports in einer Windows-Firewall zuzulassen: 1. Fügen Sie eine Regel hinzu, um dynamische RPC-Ports in einer Windows-Firewall zuzulassen. 2. Gehen Sie zu Windows-Firewall mit erweiterter Sicherheit. 3. Klicken Sie mit der rechten Maustaste auf die Regel "Eingehend", und klicken Sie auf die neue Regel. Der "Assistent für neue eingehende Regel" wird geöffnet. 4. Wählen Sie "Benutzerdefiniert" aus, und klicken Sie auf "Weiter". Kapitel 4: Fehlerbehebung 39 Festlegen der Prozessgröße 5. Wählen Sie für den Protokolltyp den Wert "TCP", für den lokalen Port den Wert "Dynamische RPC-Ports" und für den Remote-Port den Wert "Alle Ports" aus, und klicken Sie auf "Weiter". 6. Geben Sie die IP-Adressen des RSP-Probe an, oder lassen Sie die Option "Any IP address" stehen, und klicken Sie auf "Weiter". 40 Probe-Handbuch für Überwachung von CPU, Datenträger, Arbeitsspeicher Festlegen der Prozessgröße 7. Wählen Sie "Verbindung zulassen" (Standard) aus, und klicken Sie auf "Weiter". 8. Legen Sie entsprechend Ihren Anforderungen fest, ob die neue Regel für die Domäne, privat, öffentlich oder alles gilt. Kapitel 4: Fehlerbehebung 41 Festlegen der Prozessgröße 9. Geben Sie den Namen für die Regel ein, und klicken Sie auf "Fertig stellen". 42 Probe-Handbuch für Überwachung von CPU, Datenträger, Arbeitsspeicher