Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Konfiguration, Einrichtung
Um die Datenbanken zu ermitteln, die auf den zuvor hinzugefügten OS-Servern laufen, benötigt das Datenerfassungsmodul Zugriff auf das Betriebssystem und die Datenbankserver. Auf dieser Seite werden die Schritte beschrieben, die Sie ergreifen müssen, um sicherzustellen, dass auf Ihre Datenbank über den Port zugegriffen werden kann, den Sie in den Verbindungseinstellungen angegeben haben. Außerdem aktivieren Sie die Remoteauthentifizierung auf Ihrem Datenbankserver und erteilen Ihrem Datenerfassungsmodul Berechtigungen.
Konfiguration unter Linux
Gehen Sie wie folgt vor, um das Setup für die Erkennung von Datenbankservern unter Linux zu konfigurieren.
So konfigurieren Sie Linux für die Erkennung von Datenbankservern
-
Gewähren Sie sudo-Zugriff auf die
netstat
Befehless
und.Das folgende Codebeispiel gewährt sudo-Zugriff auf die Befehle
ss
undnetstat
.sudo bash -c "cat << EOF >> /etc/sudoers.d/
username
username
ALL=(ALL) NOPASSWD: /usr/bin/ssusername
ALL=(ALL) NOPASSWD: /usr/bin/netstat EOF"Ersetzen Sie es im vorherigen Beispiel
durch den Namen des Linux-Benutzers, den Sie in den Anmeldeinformationen für die Verbindung zum Betriebssystemserver angegeben haben.username
Im vorherigen Beispiel wird der
/usr/bin/
Pfad zu dennetstat
Befehlenss
und verwendet. Dieser Pfad kann in Ihrer Umgebung anders sein. Um den Pfad zu dennetstat
Befehlenss
und zu ermitteln, führen Sie diewhich netstat
Befehlewhich ss
and aus. -
Konfigurieren Sie Ihre Linux-Server so, dass sie die Ausführung von SSH-Skripts und den ICMP-Verkehr (Internet Control Message Protocol) zulassen.
Konfiguration unter Microsoft Windows
Gehen Sie wie folgt vor, um das Setup für die Erkennung von Datenbankservern unter Microsoft Windows zu konfigurieren.
So konfigurieren Sie Microsoft Windows für die Erkennung von Datenbankservern
-
Geben Sie Anmeldeinformationen ein, um Abfragen mit Windows Management Instrumentation (WMI) und WMI Query Language (WQL) auszuführen und die Registrierung zu lesen.
-
Fügen Sie den Windows-Benutzer, den Sie in den Anmeldeinformationen für die Verbindung mit dem Betriebssystemserver angegeben haben, den folgenden Gruppen hinzu: Distributed COM Users, Performance Log-Benutzer, Performance Monitor-Benutzer und Event Log Readers. Verwenden Sie dazu das folgende Codebeispiel.
net localgroup "Distributed COM Users"
username
/ADD net localgroup "Performance Log Users"username
/ADD net localgroup "Performance Monitor Users"username
/ADD net localgroup "Event Log Readers"username
/ADDErsetzen Sie es im vorherigen Beispiel durch den Namen des Windows-Benutzers, den Sie in den Anmeldeinformationen für die Verbindung
mit dem Betriebssystemserver angegeben haben.username
-
Erteilen Sie dem Windows-Benutzer, den Sie in den Anmeldeinformationen für die Verbindung mit dem Betriebssystemserver angegeben haben, die erforderlichen Berechtigungen.
-
Wählen Sie unter Eigenschaften für Windows-Verwaltung und Instrumentierung die Option Lokaler Start und Remoteaktivierung aus.
-
Wählen Sie für die WMI-Steuerung die Berechtigungen Methoden ausführen, Konto aktivieren, Fernaktivierung und Sicherheit lesen für die
WMI
NamespacesCIMV2
DEFAULT
,StandartCimv2
, und aus. -
Führen Sie das WMI-Plug-In aus und wählen Sie dann
winrm configsddl default
Lesen und Ausführen.
-
-
Konfigurieren Sie Ihren Windows-Host mithilfe des folgenden Codebeispiels.
netsh advfirewall firewall add rule name="Open Ports for WinRM incoming traffic" dir=in action=allow protocol=TCP localport=5985, 5986 # Opens ports for WinRM netsh advfirewall firewall add rule name="All ICMP V4" protocol=icmpv4:any,any dir=in action=allow # Allows ICPM traffic Enable-PSRemoting -Force # Enables WinRM Set-Service WinRM -StartMode Automatic # Allows WinRM service to run on host startup Set-Item WSMan:\localhost\Client\TrustedHosts -Value {IP} -Force # Sets the specific IP from which the access to WinRM is allowed winrm set winrm/config/service '@{Negotiation="true"}' # Allow Negosiate auth usage winrm set winrm/config/service '@{AllowUnencrypted="true"}' # Allow unencrypted connection