Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Configuración y configuración
Para descubrir las bases de datos que se ejecutan en los servidores del sistema operativo agregados anteriormente, el módulo de recopilación de datos requiere acceso al sistema operativo y a los servidores de bases de datos. En esta página se describen los pasos que debe seguir para asegurarse de que se puede acceder a la base de datos en el puerto que especificó en la configuración de conexión. También activará la autenticación remota en el servidor de la base de datos y proporcionará permisos al módulo de recopilación de datos.
Configure, configure en Linux
Complete el siguiente procedimiento para configurar y detectar servidores de bases de datos en Linux.
Para configurar Linux para detectar servidores de bases de datos
-
Proporcione acceso sudo a los
netstat
comandosss
y.El siguiente ejemplo de código otorga acceso de sudo a los comandos
ss
ynetstat
.sudo bash -c "cat << EOF >> /etc/sudoers.d/
username
username
ALL=(ALL) NOPASSWD: /usr/bin/ssusername
ALL=(ALL) NOPASSWD: /usr/bin/netstat EOF"En el ejemplo anterior,
sustitúyalo por el nombre del usuario de Linux que especificó en las credenciales de conexión del servidor del sistema operativo.username
En el ejemplo anterior, se utiliza la
/usr/bin/
ruta de acceso a losnetstat
comandosss
y. Esta ruta puede ser diferente en su entorno. Para determinar la ruta de acceso a losnetstat
comandosss
y, ejecute loswhich netstat
comandoswhich ss
y. -
Configure sus servidores Linux para permitir la ejecución de scripts SSH remotos y permitir el tráfico del Protocolo de mensajes de control de Internet (ICMP).
Configurar configurar en Microsoft Windows
Complete el siguiente procedimiento para configurar y detectar servidores de bases de datos en Microsoft Windows.
Para configurar Microsoft Windows para que detecte servidores de bases de datos
-
Proporcione credenciales con permisos para ejecutar consultas del Instrumento de administración de Windows (WMI) y del lenguaje de consultas de WMI (WQL) y leer el registro.
-
Agregue el usuario de Windows que especificó en las credenciales de conexión al servidor del sistema operativo a los siguientes grupos: usuarios de COM distribuidos, usuarios del registro de rendimiento, usuarios del monitor de rendimiento y lectores de registro de eventos. Para ello, use el siguiente ejemplo de código.
net localgroup "Distributed COM Users"
username
/ADD net localgroup "Performance Log Users"username
/ADD net localgroup "Performance Monitor Users"username
/ADD net localgroup "Event Log Readers"username
/ADDEn el ejemplo anterior,
sustitúyalo por el nombre del usuario de Windows que especificó en las credenciales de conexión del servidor del sistema operativo.username
-
Otorgue los permisos necesarios al usuario de Windows que especificó en las credenciales de conexión del servidor del sistema operativo.
-
Para las propiedades de administración e instrumentación de Windows, seleccione Inicio local y activación remota.
-
Para el control de WMI, elija los permisos Ejecutar métodos, Habilitar cuenta, Habilitar remotamente y Leer seguridad para los espacios de
DEFAULT
nombresCIMV2
StandartCimv2
, yWMI
. -
Para el complemento WMI, ejecute
winrm configsddl default
y, a continuación, seleccione Leer y ejecutar.
-
-
Configure el host de Windows mediante el siguiente ejemplo de código.
netsh advfirewall firewall add rule name="Open Ports for WinRM incoming traffic" dir=in action=allow protocol=TCP localport=5985, 5986 # Opens ports for WinRM netsh advfirewall firewall add rule name="All ICMP V4" protocol=icmpv4:any,any dir=in action=allow # Allows ICPM traffic Enable-PSRemoting -Force # Enables WinRM Set-Service WinRM -StartMode Automatic # Allows WinRM service to run on host startup Set-Item WSMan:\localhost\Client\TrustedHosts -Value {IP} -Force # Sets the specific IP from which the access to WinRM is allowed winrm set winrm/config/service '@{Negotiation="true"}' # Allow Negosiate auth usage winrm set winrm/config/service '@{AllowUnencrypted="true"}' # Allow unencrypted connection