Hyper-V mit SCOM 2012 R2 effizient überwachen

Mit System Center Operations Manager 2012 R2 (SCOM) und zusätzlichen Management-Packs lässt sich die Virtualisierungsinfrastruktur auf Basis von Hyper-V und System Center Virtual Machine Manager 2012 R2 verwalten. Wir zeigen, wie das in der Praxis funktioniert. [...]

(c) Santiago Cornejo - Fotolia.com

Mit System Center Operations Manager 2012 R2 (SCOM) können Sie neben Ihren Windows- und Linux-Servern auch andere Serverdienste kontrollieren. Um Hyper-V-Hosts mit SCOM zu überwachen, binden Sie zunächst die Server ganz normal an SCOM an. Dazu wird der SCOM-Agent auf den Servern installiert. Sobald dies geschehen ist, können Sie das Management-Pack für Hyper-V installieren und auch den Hyper-V-Dienst überwachen.HYPER-V-HOSTS AN SCOM ANBINDENÜber den Bereich Verwaltung finden Sie die Geräteverwaltung und den Link Ermittlungs-Assistent. Hier können Sie über einen Assistenten auswählen, welche Server Sie an SCOM anbinden wollen. Über diesen Assistenten binden Sie zunächst die Hyper-V-Hosts an.In diesem Bereich unterscheiden sich Hyper-V-Hosts nicht von der Anbindung anderer Server. Im Assistenten können Sie entweder eine manuelle Ermittlung konfigurieren oder alle Server im Netzwerk suchen. Damit Hyper-V überwachbar ist, wählen Sie nicht die agentenlose Überwachung, sondern installieren den Agenten. Das funktioniert über den Assistenten aber recht problemlos.Sobald Sie den Assistenten abschließen, versucht SCOM, auf den angebundenen Servern den Agenten zu installieren. Nachdem der Agent installiert ist, kann es einige Stunden dauern, bis die Server im Bereich Überwachung der SCOM-Ko...

Um diese Inhalte abzurufen, registrieren Sie sich bitte für den kostenlosen Business Account.


Mehr Artikel

Stijn Bannier, Digital Product Manager, Open API.
News

Air France-KLM erklimmt mit API neue Höhen

Air France-KLM hat mit TIBCO Cloud Integration und TIBCO Cloud Mashery Software eine API-geführte, kundenzentrierte Strategie umgesetzt. Sie verknüpfte ihre riesige Anwendungs- und Datenumgebung, um Partnern, Entwicklern und Endbenutzern ein reibungsloses Erlebnis zu bieten – und dem Unternehmen die Fähigkeit zur agilen Veränderung. […]

Palo Stacho, Mitgründer und Head of Operations bei Lucy Security (c) Lucy Security
Kommentar

Die fünf Mythen von simulierten Phishing-Nachrichten

Das Schweizer Unternehmen Lucy Security hat in einer weltweiten Onlinestudie „Nutzen und Herausforderungen von Cybersecurity-Awareness 2020“ im Juni 2020 Unternehmen nach dem praktischen Nutzen und den Herausforderungen von Cybersecurity-Awareness befragt. Aufgrund dieser Studie räumt Palo Stacho, Mitgründer und Head of Operations bei Lucy Security, mit fünf Mythen auf. […]