Configuración y configuración - AWS Application Discovery Service

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Configuración y configuración

Para descubrir las bases de datos que se ejecutan en los servidores del sistema operativo agregados anteriormente, el módulo de recopilación de datos requiere acceso al sistema operativo y a los servidores de bases de datos. En esta página se describen los pasos que debe seguir para asegurarse de que se puede acceder a la base de datos en el puerto que especificó en la configuración de conexión. También activará la autenticación remota en el servidor de la base de datos y proporcionará permisos al módulo de recopilación de datos.

Configure, configure en Linux

Complete el siguiente procedimiento para configurar y detectar servidores de bases de datos en Linux.

Para configurar Linux para detectar servidores de bases de datos
  1. Proporcione acceso sudo a los netstat comandos ss y.

    El siguiente ejemplo de código otorga acceso de sudo a los comandos ss ynetstat.

    sudo bash -c "cat << EOF >> /etc/sudoers.d/username username ALL=(ALL) NOPASSWD: /usr/bin/ss username ALL=(ALL) NOPASSWD: /usr/bin/netstat EOF"

    En el ejemplo anterior, username sustitúyalo por el nombre del usuario de Linux que especificó en las credenciales de conexión del servidor del sistema operativo.

    En el ejemplo anterior, se utiliza la /usr/bin/ ruta de acceso a los netstat comandos ss y. Esta ruta puede ser diferente en su entorno. Para determinar la ruta de acceso a los netstat comandos ss y, ejecute los which netstat comandos which ss y.

  2. Configure sus servidores Linux para permitir la ejecución de scripts SSH remotos y permitir el tráfico del Protocolo de mensajes de control de Internet (ICMP).

Configurar configurar en Microsoft Windows

Complete el siguiente procedimiento para configurar y detectar servidores de bases de datos en Microsoft Windows.

Para configurar Microsoft Windows para que detecte servidores de bases de datos
  1. Proporcione credenciales con permisos para ejecutar consultas del Instrumento de administración de Windows (WMI) y del lenguaje de consultas de WMI (WQL) y leer el registro.

  2. Agregue el usuario de Windows que especificó en las credenciales de conexión al servidor del sistema operativo a los siguientes grupos: usuarios de COM distribuidos, usuarios del registro de rendimiento, usuarios del monitor de rendimiento y lectores de registro de eventos. Para ello, use el siguiente ejemplo de código.

    net localgroup "Distributed COM Users" username /ADD net localgroup "Performance Log Users" username /ADD net localgroup "Performance Monitor Users" username /ADD net localgroup "Event Log Readers" username /ADD

    En el ejemplo anterior, username sustitúyalo por el nombre del usuario de Windows que especificó en las credenciales de conexión del servidor del sistema operativo.

  3. Otorgue los permisos necesarios al usuario de Windows que especificó en las credenciales de conexión del servidor del sistema operativo.

    • Para las propiedades de administración e instrumentación de Windows, seleccione Inicio local y activación remota.

    • Para el control de WMI, elija los permisos Ejecutar métodos, Habilitar cuenta, Habilitar remotamente y Leer seguridad para los espacios de DEFAULT nombres CIMV2StandartCimv2, yWMI.

    • Para el complemento WMI, ejecute winrm configsddl default y, a continuación, seleccione Leer y ejecutar.

  4. Configure el host de Windows mediante el siguiente ejemplo de código.

    netsh advfirewall firewall add rule name="Open Ports for WinRM incoming traffic" dir=in action=allow protocol=TCP localport=5985, 5986 # Opens ports for WinRM netsh advfirewall firewall add rule name="All ICMP V4" protocol=icmpv4:any,any dir=in action=allow # Allows ICPM traffic Enable-PSRemoting -Force # Enables WinRM Set-Service WinRM -StartMode Automatic # Allows WinRM service to run on host startup Set-Item WSMan:\localhost\Client\TrustedHosts -Value {IP} -Force # Sets the specific IP from which the access to WinRM is allowed winrm set winrm/config/service '@{Negotiation="true"}' # Allow Negosiate auth usage winrm set winrm/config/service '@{AllowUnencrypted="true"}' # Allow unencrypted connection