MVP: System Center Cloud and Datacenter Management, MCT, MCSE, MCITP, MCPD, MCDBA
MVP Logo

Pageviews 2014: 2596116
Pageviews 2013: 2399409
Pageviews 2012: 3209633
Pageviews 2011: 2730038
Pageviews 2010: 1470924
Pageviews 2009: 64608

Últimos posts

Categorias

Arquivo

Tags

Monitoração de Servidores com o System Center Advisor

image

O System Center Advisor já era um produto conhecido a alguns anos, porem no inicio de Março foi anunciado que ele passou a ser gratuito para todos os clientes!

O que é o System Center Advisor?

O Advisor é similar ao System Center Operations Manager 2012 (SCOM), porem com uma série de regras baseadas em boas práticas.

Atualmente ele suporta Windows Server 2008, Windows Server 2012, SQL Server 2005, SQL Server 2008, SQL Server 2012, Exchange Server 2010, Lync 2010 e SharePont 2010.

As suas regras atualmente somam 249 itens (em 15/04/2013) e sempre sendo atualizadas e acrescentadas. É possivel escolher quais regras serão utilizadas, por produto ou feature especifica.

É importante ressaltar que o Advisor não foi criado para dar suporte a estações, o que é responsabilidade do Windows Intune.

Suas telas principais são o Dashboard que traz um resumo dos alertas por tipo de produto e servidor:

image

Detalhamento de cada um dos alertas, com dados do servidor e os itens com seus respectivos valores que levaram o SCA a identificar o alerta:

image

Por fim, é possivel ver o histórico de atualizaçoes de hardware e software por meio dos snapshots de configuração disponiveis, permitindo comparar os valores de uma data com outro, criando um CCM de servidores:

image

Como se Cadastrar e Configurar o System Center Advisor?

Para abrir uma conta no SCA é necessário apenas ter uma Microsoft Account (antigo Live ID/Passport) e entrar na home em https://www.systemcenteradvisor.com/Default.aspx sendo que o cadastro é simples e claro.

O passo seguinte é instalar os agentes, porem iremos falar disso no próximo tópico.

Após criar a conta já é possivel configurar os alertas desejados, que podem ser acessados pela console em Alerts –> Management Alert Roles mostrado nas imagens acima na tela de alertas e ver a imagem abaixo:

image

Note que é possivel selecionar as regras por tipo de produto, como a imagem acima, ou mesmo por alerta especifico, por exemplo, se o PowerShell está instalado ou não quando for verificado o sistema operacional:

image

Outro item de configuração importante de ser realizado é a criação de usuários e seus papeis no portal.

A imagem abaixo das configurações de segurança mostra como podemos acrescentar, editar ou deletar usuários, bem como indicar quais alertas cada usuário irá receber em seu email:

image

O SCA não permite selecionar quais itens cada usuário do portal poderá receber, uma vez que os papeis podem ser apenas de usuário (visualização) ou administrador. Para receber os alertas, selecione o checkbox abaixo:

image

Instalando os Agentes nos Servidores

Para instalar os agentes é necessário baixar o aplicativo e o certificado digital, que é utilizado no Gateway como forma de autenticação. O diagrama abaixo demonstra como é o processo de comunicação:

image

Para fazer o download do certificado e o agente clique em “Setting up System Advisor” na Dashboard principal e selecione os itens pelos botões de download:

image

É importante entender que o agente (binário) é um só para qualquer conta, o certificado que identifica o cliente/conta que está sendo monitorada e pode ser utilizado em vários servidores que irão ser gateway. Em casos de servidores standalone, ele deverá ser agente e gateway.

Esta opção de instalação é feita durante o setup do agente:

image

Se a instalação é gateway, será solicitado os dados de proxy (se houver) e a localização do arquivo do certificado. Se a instalação é de agente deverá ser colocado o nome do servidor que é o gateway. Obviamente o primeiro cliente a ser instalado deverá ser o gateway server.

Logs e Configurações

A configuração dos agentes/gateways podem ser feitas a qualquer momento por utilizar a ferramenta “System Center Advisor Configuration Wizard”, onde ele irá mostrar as configurações especificas para agente ou gateway, como as duas imagens abaixo demonstram:

image

image

Tambem é importante que se dê permissão aos agentes no gateway por usar o grupo local “Allowed Advisor Agents” e acrescentar os computadores que irão se comunicar com ele:

image

Para verificar os logs, deve ser utilizado no Event Viewer o log “Operations Manager” ou o diretório Program Files\System Center Advisor\<AgentData ou GatewayData>\Logs.

Coexistencia em Ambientes com SCOM

O agente do SCA é o mesmo utilizado pelo SCOM, portanto os dois sistemas de monitoração podem coexistir, sendo que uma mesma maquina pode se reportar aos dois sistemas, que são identificados pelo Management Group, que no caso do SCOM é definido na criação do Management Server e no caso do Advisor ao criar a conta no serviço.

Como o agente do Operations Manager já é desenhado para permitir a monitoração por vários servidores SCOM em organizações diferentes, isso não é problema ou impeditivo para ambientes em que se deseje usar os dois sistemas de monitoração.

Analisando Performance com o Server Performance Advisor 3.0

Neste post irei abordar o uso do SPA, como instalá-lo e quais as informações que retornam para auxiliar o administrador de sistemas.

Esta ferramenta recentemente atualizada para Windows 2012 esta disponivel em http://msdn.microsoft.com/en-us/library/windows/hardware/hh367834.aspx#Download_the_SPA_3_software

Instalação

Ao executar o aplicativo será criada a pasta com os binários e arquivos de configuração do SPA, como a imagem abaixo, onde deverá ser executado o SPAConsole.exe para efetuar a instalação:

13-03-2013 13-30-51

A instalação não cria qualquer banco de dados ou instala SQL Express ou outro, mas apenas instala os binários necessários a execução do aplicativo. Toda a configuração é realizada na primeira execução, ao criar os projetos.

Criando Projetos de Análise

Ao abrir o SPA crie um projeto, o que define o banco de dados para guardar os dados de servidores análisados. Abaixo a tela de configuração do projeto:

13-03-2013 13-31-15

13-03-2013 13-31-46

Na sequencia podemos escolher quais os pacotes que serão analisados, podendo ser Hyper-V, IIS e Windows Server Core:

13-03-2013 13-32-22

Na sequencia definimos os servidores que serão analisados, sendo que pode-se acrescentar ou remover servidores posteriormente, apenas editando o projeto. Note que para cada servidor será criada uma pasta que compartilhada onde o SPA irá gravar dados e utilizar para as métricas:

13-03-2013 13-34-41

13-03-2013 13-35-19

Executando as Análises

O proximo passo é executar as análises, escolhendo os pacotes de monitoração desejados:

13-03-2013 13-35-00

13-03-2013 13-35-08

Durante a execução das análises será mostrado uma tela de acompanhamento, que pode demorar um longo tempo, tanto em virtude do numero de servidores como também a quantidade de dados em cada um dos pacotes de análise selecionado:

13-03-2013 13-35-23

Terminada a execução, vemos um dashboard com os principais dados alertados em cada um dos pacotes de análise desejado:

13-03-2013 13-53-05

Analisando os Dados Coletados

Como pode ser visto na imagem acima, ao lado de cada servidor e pacote analisado é possivel visualizar o relatório individual. São relatórios muito bem apresentáveis e com detalhamento de cada item que foi analisado.

Por exemplo, abaixo vemos o relatório do CoreOS onde temos as notificações de alertas, detalhes da configuração, dados de CPU, memória, disco e rede. Note que as guias de dados contem os detalhes da análise, enquanto a guia de notificações resume os problemas encontrados com sugestões de como resolver o gargalo encontrado:

13-03-2013 13-53-15

Alem da guia de notificações, em cada uma das guias de dados analisados é possivel comparar com análises anteriores no botão Actions >> como o exemplo abaixo onde estariamos comparando relatórios de rede anteriores:

13-03-2013 13-54-34

Outra forma de visualização de dados é utilizando gráficos de performance. Para isso clique no botão ao lado de cada pacote de análise e escolha o periodo que será utilizado para o desenho dos gráficos:

13-03-2013 13-54-54

Muito similar aos dashboards do System Center Operations Manager, o SPA monta gráficos permitindo escolher entre todos os contadores analisados e sumarizados:

13-03-2013 13-55-11

Após selecionar o periodo e os contadores, o gráfico pode ser visualizado como sumário geral, por dia da semana ou horário do dia em cada uma das 3 guias.

13-03-2013 13-56-33

Conclusão

Com este aplicativo simples e funcional é possivel que administradores tenham uma visão detalhada da performance dos servidores, comparar com análises anteriores após fazer as correções e atualizações, e por fim apresentar dados de forma consistente quando necessário justificar investimentos na área de TI.

Posted: abr 10 2013, 22:36 by msincic | Comentários (0) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5

WMF 3.0 Causa Problemas com Exchange e SCCM

Em um post anterior comentei que para administrar um servidor Windows 2008 R2 com o Server Manager do Windows 2012 (http://www.marcelosincic.com.br/blog/post/Monitorando-Servidores-Windows-2008-R2-com-o-Windows-2012-Server-Manager.aspx) bastava instalar o Windows Manager Framework 3.0 (WMF 3.0).

Recentemente o WMF 3.0 passou a ser oferecido como opcional no Windows Update.

Porem, agora surgem avisos de que ele causa alguns comportamentos indesejados no Exchange 2007/2010 e SCCM 2012, com isso é bom verificar se o produto instalado no servidor será afetado. Os dois produtos estão confirmados, mas existem muitos relatos em foruns de problemas com scripts para SharePoint e .NET

Ou seja, pelo que é possivel entender o WMF 3.0 afeta o funcionamento do IIS e aplicações que utilizam o IIS e .NET ficam comprometidas.

Windows Management Framework 3.0 on Exchange 2007 and Exchange 2010

Configuration Manager Management Points collocated with clients fail after installing Windows Management Framework 3.0 and running Client Health Evaluation

Gravação da Palestra Gerenciando Private Cloud com System Center 2012 no MVP IT ShowCast na PUC

Na palestra de sábado, focamos o System Center de forma diferente. Ao invés de abordar todos os produtos e o cada um deles faz, o foco foi centralizado nas capacidades que são utilizadas em gerenciamento de Private Clouds, por exemplo, no SCCM cobrimos as funcionalidades de DCM e Software Update, já que as outras não são utilizadas em escala significativa para Private Cloud.

 

Private Cloud com System Center 2012 no MVP ITShowCast

Alteração no Kerberos do Windows 2012 pode causar Acesso Negado

Em uma reunião com os Microsoft PFEs Gilson Banin e Marcelo Ferratti foi comentado sobre uma alteração no método como o Windows 2012 gera um Ticket de autenticação pelo Kerberos, chamado de “KDC Resource SID Compression”.

Situação Atual

Como já é sabido, um Ticket de autenticação leva o SID do usuário e dos grupos do qual ele faz parte, além do SID History em casos de migração anterior. Em alguns casos, principalmente dominios muito grandes, o Ticket podia estourar o limite padrão de 12 Kb e gerar problemas na autenticação. Vale lembrar que pelo mesmo motivo um usuário não pode fazer parte de mais do que 1024 grupos.

Atuamente o Ticket (PAC) é composto por SIDs completos: Os valores padrão de identificação (S-1-5), o SID do dominio e o RID individual do objeto no ultimo bloco:

  • S-1-5-21-3419695430-3854377854-1234
  • S-1-5-21-3419695430-3854377854-1466
  • S-1-5-21-3419695430-3854377854-1675
  • S-1-5-21-4533280865-6432248977-6523
  • S-1-5-21-4533280865-6432248977-6578

Alteração no Windows 2012

A mudança no KDC consiste em não mais incluir no Ticket dados repetidos, com isso o Ticket gerado por um Domain Controller com Windows 2012 fica com menor tamanho e resolve o problema de ser necessário a alteração do tamanho do Ticket.

Assim, o mesmo exemplo anterior de Ticket ficaria:

  • S-1-5-21-3419695430-3854377854-1234
  • -1466
  • -1675
  • S-1-5-21-4533280865-6432248977-6523
  • -6578

O problema é que servidores anteriores ao Windows 2012 não “entendem” o novo Ticket e só permitirá acesso as ACEs que sejam completas, portanto o usuário conseguiria acessar locais onde a permissão foi concedida nos casos 1 e 4 do exemplo, mas não acessaria caso a permissão seja de um dos outros SIDs.

Conclusão

Em um dominio onde ainda existam servidores anteriores ao Windows 2012, o que inclui o Windows 2008 R2, o acesso ao servidor de arquivos, Exchange e qualquer outro que seja baseado no Kerberos terá problemas de acesso negado.

Remediação

Crie a chave de Registry Dword DisableResourceGroupsFields  em HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\Kdc\Parameters para desabilitar este recurso.

 

Mais Informações: http://support.microsoft.com/kb/2774190

Posted: out 28 2012, 23:20 by msincic | Comentários (0) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5
Login