Zuhause Persönliche Finanzen Wirkt auf Agenten in Unicenter TNG - Dummys

Wirkt auf Agenten in Unicenter TNG - Dummys

Inhaltsverzeichnis:

Video: SELBSTvertrauen - wie James Bond auf Frauen wirken!!! 2025

Video: SELBSTvertrauen - wie James Bond auf Frauen wirken!!! 2025
Anonim

Agenten spielen in der Unicenter TNG-Architektur eine wichtige Rolle. Agenten sind spezialisierte Programme, mit denen Unicenter TNG verwaltete Objekte überwacht, die Netzwerkressourcen wie Datenbankserver, Arbeitsstationen, Router und andere Geräte umfassen.

Agents überwachen ihr zugewiesenes Objekt und melden an den Distributed State Machine (DSM) unter Verwendung von Unicenter TNG Common Services. Zu den allgemeinen Diensten gehören der SNMP-Administratordienst, der SNMP-Gateway-Dienst, der Objektspeicherdienst und der Dienst für verteilte Dienstbussen. Basierend auf Auslösern, Limits oder Zeitplänen melden Agenten dem DSM, was in der überwachten Umgebung passiert.

Sie können Agenten mithilfe der Agentensicht (Zugriff über die Knotensicht), des MIB-Browsers oder durch Erstellen eines Konfigurationssatzes konfigurieren, der die anfänglichen Einstellungen der Management Information Base (MIB) enthält.

Computer Associates (CA) und andere Unternehmen haben Agenten entwickelt, um eine Vielzahl von Ressourcen zu überwachen. Einige Agenten werden mit dem Basisprodukt installiert und andere sind als Optionen von CA oder Drittentwicklern verfügbar. Sie haben auch die Möglichkeit, eigene Agenten mit dem Unicenter TNG Software Development Kit zu erstellen.

Datenbankagenten

Datenbankagenten überwachen eine Vielzahl von Datenbankparametern und alarmieren Sie über die Ereigniskonsole und über verschiedene Browser, einschließlich WorldView-Schnittstellenkarten, wenn Probleme auftreten oder auftreten können. Die Agenten überwachen Schwellenwerte und andere Bedingungen, um potenzielle Probleme zu identifizieren und zu melden. Durch Richtlinien- und Ereignisverwaltung können Sie sie anweisen, Korrekturmaßnahmen zu automatisieren.

SQL Server-Agent

Der Microsoft SQL Server-Agent wird automatisch mit der Windows NT-Version von Unicenter TNG installiert. Standardmäßig ist der SQL Server-Agent für die Überwachung von Dateisystemen und SQL Server-Prozessen konfiguriert. Sie können den Agenten auch so konfigurieren, dass er die Ressourcennutzung, Datenbanken und Transaktionsprotokolle, Sperren und Tabellen überwacht.

Der SQL Server-Agent überwacht Folgendes:

  • SQL Server-Ressourcennutzung, einschließlich CPU- und E / A-Auslastung, und Cache-Treffer-Verhältnis
  • Datenbanken, Tabellen und Dateisysteme
  • Transaktionsprotokolle
  • SQL Server-Sperren
  • Eingabe- und Ausgabepakete
  • Datenträgeraktivität
  • SQL-Server-Prozesse
  • Datenbankgeräte

Ingres-Agent

Der Ingres-Agent unterstützt Sie beim Verwalten mehrerer Ingres-Datenbanken, Überwachen von Schlüsselparametern und Markieren Probleme, bevor sie die Leistung stören.

Der Ingres-Agent überwacht die Datenbankaktivität auf Windows NT- und UNIX-Computern.Um den Status von Ressourcen auszuwerten, vergleicht der Agent Bedingungen mit MIB-Attributen und Schwellenwerten, die in Konfigurationseinstellungen und -profilen definiert sind.

Der Ingres-Agent überwacht Elemente wie die folgenden:

  • Datenbankserver, Tabellen und Dateisysteme
  • Cache
  • Protokollspeicher
  • Leistung und Konfiguration

Oracle-Agent

Der Oracle-Agent funktioniert ähnlich wie der Ingres-Agent (siehe vorheriger Abschnitt), überwacht Schlüsselparameter und warnt Sie vor Problemen, bevor der Dienst unterbrochen wird.

Wie beim Ingres-Agenten können Sie den Oracle-Agenten verwenden, um mehrere Oracle-Datenbankinstanzen zu überwachen. Wenn der Oracle-Agent installiert ist, erkennt er automatisch alle Datenbankinstanzen.

Der Oracle-Agent überwacht standardmäßig Datenbanktabellenbereich, Festplatten, Dateien und Lizenzinformationen. Sie können den Agenten außerdem so konfigurieren, dass er Datenbanktabellen und -sequenzen überwacht und so gut wie alles andere, an das Sie denken können.

DB2-Agent

Der DB2-Agent ist ein spannender kleiner Agent, der die Verwaltung von DB2-Datenbanken mit anderen im Unternehmen verteilten Ressourcen integriert. Dieser Agent erledigt wichtige Agentensachen wie:

  • Überwachen Sie kontinuierlich Ereignisse, Zustände und Konfigurationsinformationen für DB2-Subsysteme.
  • Überwachen Sie den DB2-Adressraum, die CPU-Auslastung, die E / A-Auslastung, den Protokollierstatus, den Sperrstatus und andere Leistungsbereiche.

CA-Datacom-Agent

Dieser verrückte kleine Agent tut genau das, was Sie von ihm erwarten - und noch einiges mehr. Der CA-Datacom-Agent überwacht die Leistung mehrerer CA-Datacom-Datenbanken unter OS / 390 und benachrichtigt Unicenter TNG, wenn die Dinge nicht so sind, wie sie sein sollten.

Überwachte Ressourcen umfassen CPU- und E / A-Nutzung, Pufferpool, Transaktionsprotokolle, Sperren, Arbeitsauslastung und andere Metriken.

CA-IDMS-Agent

Verwenden Sie den CA-IDMS-Agenten, um CA-IDMS-Datenbanken von Unicenter TNG aus zu verwalten. Sie könnten auch überlegen, eine IDMS-Piñata als Nervenkitzel für Ihre DBAs zu erstellen, die es genießen würden, das kleine Pappmaché-Mittel zu schlagen, bis es sein mit Zucker gefülltes Inneres verschüttet.

Wie Sie vielleicht vermuten, überwacht der PIMS-Agent von IDMS alle CA-IDMS-Ressourcen, die Sie ihm anzeigen, wie CPU, E / A, Pufferpool, Protokolle, Sperren, Arbeitsauslastung, Netzwerkressourcen und Arbeitsspeicher.

Andere Datenbankagenten

Sie können auch den INFORMIX-Agenten, den Sybase-Agenten und den Any-Other-Database-you-can-think-of-Agenten bereitstellen.

Jeder der Datenbankagenten überwacht Schlüsselparameter und sendet eine Nachricht an die Ereigniskonsole, wenn ein potenzielles Problem vorliegt. Abhängig vom Problem und der definierten Richtlinie kann Unicenter TNG das Problem automatisch beheben, ein Problemticket öffnen oder den Administrator benachrichtigen.

Betriebssystem-Agenten

Betriebssystem-Agenten (OS-Agenten) sorgen für eine ständige Systemverfügbarkeit durch kontinuierliche Überwachung der Unternehmensressourcen. Zu den Ressourcen gehören Server, Workstations, Netzwerke und Anwendungen. Die OS-Agenten sammeln Statistiken, prognostizieren Probleme, automatisieren Aktionen und vermarkten Ihre Mailbox mit Marketing-Pitches für Schnäppchen.

Agents benachrichtigen Sie, wenn überwachte Prozesse nicht mehr ausgeführt werden (oder ausgeführt werden), wenn eine erwartete Bedingung nicht besteht, eine Festplatte voll ist und eine Reihe anderer Szenarien, die Sie für wichtig genug erachten.

Unicenter TNG-Verwaltungstools werden zum Untersuchen und Konfigurieren von Betriebssystemagenten verwendet. Zu den Verwaltungstools gehören:

  • Knotensicht: Verwaltete Objekte werden als Baumstruktur angezeigt, und Sie sehen auf einen Blick den Gesamtstatus des Knotens (kritisch, Warnung oder Normalzustand) und den Status der überwachten Ressourcen., verwaltete Objekte und einzelne Agenten.
  • Agentensicht: Mit dieser Anwendung können Sie die verschiedenen Agenten überprüfen, die Sie bereitgestellt haben. In der Agentensicht können Sie sehen, welche Ressourcen ein Agent überwacht und welchen Gesamtstatus die einzelnen Ressourcen haben.
  • DSM-Ansicht: In der DSM-Ansicht können Sie verwaltete Objekte gemäß den Agenten anzeigen, die sie überwachen. Sie können die Attribute eines verwalteten Objekts anzeigen und dessen Eigenschaften bearbeiten.

Windows NT-Systemagent

Der NT-Systemagent überwacht Windows NT-Systemressourcen. Der Agent weist Sie auf Systemstörungen hin, z. B. das Beenden eines kritischen Prozesses, Sicherheitsverletzungsversuche oder Bedingungen, die ein potenzielles Problem anzuzeigen scheinen.

Standardmäßig überwacht der NT-Systemagent:

  • Speicherauslastung
  • Auslagerungsspeicher
  • Physischer Speicher
  • CPUs

Der NT-Systemagent kann auch für die Überwachung konfiguriert werden:

  • Dateien und Dateisysteme
  • Prozesse
  • NT-Dienste
  • Ereignisprotokolle
  • Drucker
  • Registrierungswerte

OS / 390 Systemagent

Der OS / 390-Systemagent überwacht OS / 390-Systeme. OS / 390 Systemagent unterstützt:

  • Anzeigen und Verwalten von Ereignismeldungen
  • Auftragsüberwachung
  • Leistungsüberwachung
  • Verfolgen des Status von plattformübergreifenden Anwendungen
  • Festlegen von Schwellenwerten für CSA, JES2, UICA, LPAR, SQA und andere funky Akronyme, die nur die Mainframe-orientierten Benutzer wissen, was sie bedeuten
  • Andere Agenten, z. B. solche, die CICS, DB2, MQSeries und andere Anwendungen überwachen
Wirkt auf Agenten in Unicenter TNG - Dummys

Die Wahl des Herausgebers

Verbreitet das gute Wort über CISSP Zertifizierung - Dummies

Verbreitet das gute Wort über CISSP Zertifizierung - Dummies

So beliebt wie der Certified Information Systems Security Professional (CISSP) Zertifizierung ist, gibt es Leute, die es noch nicht wissen. Und viele, die vielleicht davon gehört haben, verstehen nicht, worum es geht. Erzählen Sie den Menschen von Ihrer CISSP-Zertifizierung und erklären Sie Ihren Kollegen den Zertifizierungsprozess. Hier sind einige Fakten, die Sie ...

Social Engineering Hacker Angriffe - Dummies

Social Engineering Hacker Angriffe - Dummies

Sie werden zu Sicherheitsthemen in den A + Prüfungen auf der Suche nach Ihrer CompTIA A + Zertifizierung getestet. Ein Social-Engineering-Angriff tritt auf, wenn ein Hacker versucht, Informationen zu erhalten oder durch sozialen Kontakt mit einem Benutzer Zugriff auf ein System zu erhalten. Typischerweise stellt sich der Hacker als jemand anderes dar und versucht, einen Benutzer zu betrügen ...

Die besten Möglichkeiten, sich auf Ihre bevorstehende CISSP-Prüfung vorzubereiten - Dummies

Die besten Möglichkeiten, sich auf Ihre bevorstehende CISSP-Prüfung vorzubereiten - Dummies

Der vorbereitete Geist "- auch die CISSP Prüfung! Stellen Sie also sicher, dass Sie sich gut auf Ihre kommende CISSP-Prüfung vorbereitet haben. Ihre Aufgabe mag etwas überwältigend erscheinen, aber gehen Sie die Dinge einen Schritt nach dem anderen und beachten Sie die folgenden Tipps für den CISSP-Prüfungserfolg: Registrieren ...

Die Wahl des Herausgebers

Das Cloud Service Management-Ökosystem - Dummies

Das Cloud Service Management-Ökosystem - Dummies

Ihre Verantwortung für die Verwaltung der Bereitstellung und des Betriebs von Cloud-Diensten im Cloud Computing hängt von Ihrer Rolle im Cloud-Ökosystem ab. Da die Hybrid-Cloud so viele verschiedene Dienste an so vielen verschiedenen Orten umfasst, muss Cloud-Management viel Aufmerksamkeit auf sich ziehen. Sichere, zuverlässige, interoperable und kostengünstige Cloud-Services erfordern eine zugrunde liegende Infrastruktur ...

Was ist Business Process as a Service (BPaaS) im Cloud Computing? - dummies

Was ist Business Process as a Service (BPaaS) im Cloud Computing? - dummies

Business Process as a Service (BPaaS) ist ein beliebiger horizontaler oder vertikaler Geschäftsprozess, der basierend auf dem Cloud-Servicemodell bereitgestellt wird. Diese Cloud-Services, zu denen Software as a Service (SaaS), Platform as a Service (PaaS) und Infrastructure as a Service (IaaS) gehören, sind daher von verwandten Dienstleistungen abhängig. Unternehmen waren ...

Arten von Workloads in einer hybriden Cloud-Umgebung - Dummies

Arten von Workloads in einer hybriden Cloud-Umgebung - Dummies

Eine Workload in einer hybriden Cloud-Umgebung ist unabhängig Dienst oder Sammlung von Code, der ausgeführt werden kann. Da eine Arbeitslast über Computerressourcen hinweg ausgeführt wird, ist eine andere Möglichkeit, diese zu untersuchen, die Menge an Arbeit, die von Computerressourcen in einem bestimmten Zeitraum geleistet werden muss. Einige Branchenexperten ...

Die Wahl des Herausgebers

Wie man Social Media Trust durch aussagekräftige Konversationsbeiträge schafft - Dummies

Wie man Social Media Trust durch aussagekräftige Konversationsbeiträge schafft - Dummies

Konversationen passieren überall online und viele von ihnen finden in sozialen Netzwerken statt. Werden Sie Teil dieser Gespräche auf eine Weise, die für Ihre Marke und Ihre Geschäftsziele sowie für Ihr Publikum sinnvoll ist. Empfehlungen von Freunden und Familienmitgliedern und sogar solche von sozialen Netzwerken werden in [...]

Wie wählt man einen Writer für Ihr Business Blog - Dummies

Wie wählt man einen Writer für Ihr Business Blog - Dummies

Unternehmen haben zwei Ansätze für Unternehmen entwickelt Blogs: Blogs, die von einer Person geschrieben wurden und von mehreren Personen aus der gesamten Organisation geschrieben wurden. Jeder Ansatz ist gültig, solange jeder, der Beiträge im Blog veröffentlicht, eine klare Vorstellung von den Zielen, Ideen und dem Stil des Blogs hat. Wenn Sie einen Blog erstellen, der ...

Wie man ein Blog-Thema wählt - dummies

Wie man ein Blog-Thema wählt - dummies

Blog-Themen finden Sie überall auf der Karte. Wenn Sie noch kein Blog gelesen haben, befolgen Sie diese einfachen Schritte, um eines zu finden und zu lesen. Dies ist die beste Möglichkeit, sich mit dem Medium vertraut zu machen: Öffnen Sie Ihren Webbrowser und gehen Sie zu Technorati. Geben Sie einen Suchbegriff ein, den Sie lesen möchten ...