Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Configurazione e configurazione
Per scoprire i database in esecuzione sui server OS aggiunti in precedenza, il modulo di raccolta dati richiede l'accesso al sistema operativo e ai server del database. Questa pagina descrive i passaggi da eseguire per assicurarsi che il database sia accessibile dalla porta specificata nelle impostazioni di connessione. Attiverai anche l'autenticazione remota sul tuo server di database e fornirai le autorizzazioni al modulo di raccolta dati.
Configura e configura su Linux
Completa la seguente procedura per configurare la configurazione per scoprire i server di database su Linux.
Per configurare Linux per scoprire i server di database
-
Fornisci l'accesso sudo ai
netstat
comandiss
and.Il seguente esempio di codice concede a sudo l'accesso ai comandi and.
ss
netstat
sudo bash -c "cat << EOF >> /etc/sudoers.d/
username
username
ALL=(ALL) NOPASSWD: /usr/bin/ssusername
ALL=(ALL) NOPASSWD: /usr/bin/netstat EOF"Nell'esempio precedente, sostituitelo
con il nome dell'utente Linux specificato nelle credenziali di connessione al server del sistema operativo.username
L'esempio precedente utilizza il
/usr/bin/
percorso dei comandi and.ss
netstat
Questo percorso potrebbe essere diverso nel tuo ambiente. Per determinare il percorso deinetstat
comandiss
and, eseguiwhich netstat
i comandiwhich ss
and. -
Configura i server Linux per consentire l'esecuzione di script SSH remoti e consentire il traffico ICMP (Internet Control Message Protocol).
Configurare la configurazione su Microsoft Windows
Completare la procedura seguente per configurare la configurazione per l'individuazione dei server di database su Microsoft Windows.
Per configurare Microsoft Windows per l'individuazione dei server di database
-
Fornisci le credenziali e le autorizzazioni per eseguire le query di Windows Management Instrumentation (WMI) e WMI Query Language (WQL) e leggere il registro.
-
Aggiungere l'utente Windows specificato nelle credenziali di connessione del server OS ai seguenti gruppi: utenti COM distribuiti, utenti del registro delle prestazioni, utenti di monitoraggio delle prestazioni e lettori del registro eventi. A tale scopo, utilizzare il seguente esempio di codice.
net localgroup "Distributed COM Users"
username
/ADD net localgroup "Performance Log Users"username
/ADD net localgroup "Performance Monitor Users"username
/ADD net localgroup "Event Log Readers"username
/ADDNell'esempio precedente, sostituitelo
con il nome dell'utente Windows specificato nelle credenziali di connessione al server del sistema operativo.username
-
Concedi le autorizzazioni richieste per l'utente Windows che hai specificato nelle credenziali di connessione al server del sistema operativo.
-
Per le proprietà di gestione e strumentazione di Windows, scegli Avvio locale e Attivazione remota.
-
Per il controllo WMI, scegli le autorizzazioni Execute Methods, Enable Account, Remote Enable e Read Security per i
CIMV2
,DEFAULT
,StandartCimv2
e namespace.WMI
-
Per il plug-in WMI, esegui e scegli Leggi
winrm configsddl default
ed esegui.
-
-
Configura il tuo host Windows utilizzando il seguente esempio di codice.
netsh advfirewall firewall add rule name="Open Ports for WinRM incoming traffic" dir=in action=allow protocol=TCP localport=5985, 5986 # Opens ports for WinRM netsh advfirewall firewall add rule name="All ICMP V4" protocol=icmpv4:any,any dir=in action=allow # Allows ICPM traffic Enable-PSRemoting -Force # Enables WinRM Set-Service WinRM -StartMode Automatic # Allows WinRM service to run on host startup Set-Item WSMan:\localhost\Client\TrustedHosts -Value {IP} -Force # Sets the specific IP from which the access to WinRM is allowed winrm set winrm/config/service '@{Negotiation="true"}' # Allow Negosiate auth usage winrm set winrm/config/service '@{AllowUnencrypted="true"}' # Allow unencrypted connection