As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Configurando a configuração
Para descobrir os bancos de dados em execução nos servidores OS adicionados anteriormente, o módulo de coleta de dados requer acesso ao sistema operacional e aos servidores de banco de dados. Esta página descreve as etapas que você precisa seguir para garantir que seu banco de dados esteja acessível na porta especificada nas configurações de conexão. Você também ativará a autenticação remota em seu servidor de banco de dados e fornecerá permissões ao seu módulo de coleta de dados.
Configurar a configuração no Linux
Conclua o procedimento a seguir para configurar a configuração para descobrir servidores de banco de dados no Linux.
Para configurar o Linux para descobrir servidores de banco de dados
-
Forneça acesso sudo aos
netstat
comandosss
e.O exemplo de código a seguir concede ao sudo acesso aos
netstat
comandosss
e.sudo bash -c "cat << EOF >> /etc/sudoers.d/
username
username
ALL=(ALL) NOPASSWD: /usr/bin/ssusername
ALL=(ALL) NOPASSWD: /usr/bin/netstat EOF"No exemplo anterior,
substitua pelo nome do usuário Linux que você especificou nas credenciais de conexão do servidor do sistema operacional.username
O exemplo anterior usa o
/usr/bin/
caminho para osnetstat
comandosss
e. Esse caminho pode ser diferente em seu ambiente. Para determinar o caminho para osnetstat
comandosss
e, execute oswhich ss
which netstat
comandos e. -
Configure seus servidores Linux para permitir a execução de scripts SSH remotos e permitir o tráfego do Internet Control Message Protocol (ICMP).
Configurar a configuração no Microsoft Windows
Conclua o procedimento a seguir para configurar e descobrir servidores de banco de dados no Microsoft Windows.
Para configurar o Microsoft Windows para descobrir servidores de banco de dados
-
Forneça credenciais com concessões para executar consultas do Windows Management Instrumentation (WMI) e WMI Query Language (WQL) e ler o registro.
-
Adicione o usuário do Windows que você especificou nas credenciais de conexão do servidor do sistema operacional aos seguintes grupos: Usuários com distribuídos, Usuários do Log de Desempenho, Usuários do Monitor de Desempenho e Leitores de Registros de Eventos. Para fazer isso, use o exemplo de código a seguir:
net localgroup "Distributed COM Users"
username
/ADD net localgroup "Performance Log Users"username
/ADD net localgroup "Performance Monitor Users"username
/ADD net localgroup "Event Log Readers"username
/ADDNo exemplo anterior,
substitua pelo nome do usuário do Windows que você especificou nas credenciais de conexão do servidor do sistema operacional.username
-
Conceda as permissões necessárias para o usuário do Windows que você especificou nas credenciais de conexão do servidor do sistema operacional.
-
Para Propriedades de Instrumentação e Gerenciamento do Windows, escolha Início Local e Ativação Remota.
-
Para Controle WMI, escolha as permissões Executar Métodos, Ativar Conta, Ativar Remotamente e Ler Segurança para os
DEFAULT
StandartCimv2
WMI
namespacesCIMV2
,, e. -
Para o plug-in WMI, execute
winrm configsddl default
e escolha Ler e Executar.
-
-
Configure seu host Windows usando o exemplo de código a seguir.
netsh advfirewall firewall add rule name="Open Ports for WinRM incoming traffic" dir=in action=allow protocol=TCP localport=5985, 5986 # Opens ports for WinRM netsh advfirewall firewall add rule name="All ICMP V4" protocol=icmpv4:any,any dir=in action=allow # Allows ICPM traffic Enable-PSRemoting -Force # Enables WinRM Set-Service WinRM -StartMode Automatic # Allows WinRM service to run on host startup Set-Item WSMan:\localhost\Client\TrustedHosts -Value {IP} -Force # Sets the specific IP from which the access to WinRM is allowed winrm set winrm/config/service '@{Negotiation="true"}' # Allow Negosiate auth usage winrm set winrm/config/service '@{AllowUnencrypted="true"}' # Allow unencrypted connection