IBM Tivoli Application Dependency Discovery Manager Versão 7 Release 2.2. Guia do Usuário IBM

Tamanho: px
Começar a partir da página:

Download "IBM Tivoli Application Dependency Discovery Manager Versão 7 Release 2.2. Guia do Usuário IBM"

Transcrição

1 IBM Tioli Application Dependency Discoery Manager Versão 7 Release 2.2 Guia do Usuário IBM

2

3 IBM Tioli Application Dependency Discoery Manager Versão 7 Release 2.2 Guia do Usuário IBM

4 Nota Antes de utilizar estas informações e o produto suportado por elas, leia as informações em Aisos na página 209. Aiso da Edição Esta edição se aplica à ersão 7, liberação 2, modificação 2 do IBM Tioli Application Dependency Discoery Manager (número do produto 5724-N55) e a todas as liberações e modificações subsequentes até que seja indicado de outra forma em noas edições. Copyright IBM Corporation 2006, 2016.

5 Índice Figuras Tabelas ii Sobre Estas Informações ix Conenções Usadas Nestas Informações..... ix Termos e definições x Usando Console de Gerenciamento de Descoberta Iniciando o Console de Gerenciamento de Descoberta Escopos da Descoberta Listas de Acesso Executando Descobertas Gerenciando Descobertas Reconciliando Itens de Configuração Portal de Gerenciamento de Dados Tarefas de Descoberta Tarefas de Topologia Tarefas Analíticas Tarefas de Administração Tarefas de Gerenciamento de Domínio Referência da Interface com o Usuário Janelas e Controles do Console de Gerenciamento de Descoberta Janelas e Controles do Portal de Gerenciamento de Dados Cenários de Tarefas Configurando uma Descoberta Criando um Aplicatio de Negócios Estendendo Seridores Customizados Aisos Marcas Registradas Copyright IBM Corp. 2006, 2016 iii

6 i Application Dependency Discoery Manager: Usando

7 Figuras 1. Janela Priorização do Atributo Copyright IBM Corp. 2006, 2016

8 i Application Dependency Discoery Manager: Usando

9 Tabelas 1. Informações do Escopo da Descoberta Tipos de Componentes, Campos e Listas Necessários para a Entrada da Lista de Acesso Formato do Arquio de Diretia Variáeis de Ambiente do Arquio de Diretia Objetos de Mapa de Destino para o Seridor Customizado Objetos de Mapa de Destino para o Sistema de Computador A Área de Janela Planejamento de Descoberta Janela Detalhes do Planejamento de Descoberta Informações do Histórico de Descoberta Atributos BiDi Elementos e Atributos do Descritor de Aplicatio de Base Elementos e Atributos do Descritor de Aplicatio do Componente Localizações do Descritor de Aplicatio Padrão Descrição do Aplicatio Topologias Especializadas Itens da Guia Descoberta Tipos de Componentes, Campos e Listas Necessários para a Entrada da Lista de Acesso Ícones da ferramenta da barra de ferramentas de topologia Itens de Menu Pop-up dos Aplicatios de Negócios Configurações de Administração para Aplicatios de Negócios Copyright IBM Corp. 2006, 2016 ii

10 iii Application Dependency Discoery Manager: Usando

11 Sobre Estas Informações O propósito deste documento em PDF é fornecer os tópicos relacionados do centro e informações em um formato para impressão. O IBM Tioli Application Dependency Discoery Manager: Guia de Resolução de Problemas e os tópicos de resolução de problemas no centro de informações incluem informações sobre os itens a seguir: Como identificar a origem de um problema de software Como reunir informações de diagnóstico e quais informações reunir Onde obter correções Em quais bases de conhecimento buscar Como entrar em contato com o Suporte IBM Conenções Usadas Nestas Informações Estas informações descreem as conenções usadas na documentação do IBM Tioli Application Dependency Discoery Manager (TADDM) para denotar ariáeis e caminhos dependentes do sistema operacional e para denotar o diretório COLLATION_HOME. Também indica o local do arquio collation.properties, que é referenciado em toda a documentação do TADDM, incluindo as mensagens. Variáeis e caminhos dependentes de sistemas operacionais Estas informações usam a conenção UNIX para especificar as ariáeis de ambiente e para notação de diretório. Ao usar a linha de comandos Windows, substitua $ariable por %ariable% para ariáeis de ambiente e substitua todas as barras (/) por barras inertidas(\) nos caminhos de diretórios. Se estier usando shell bash em um sistema Windows, é possíel usar as conenções UNIX. Diretório COLLATION_HOME O diretório-raiz do TADDM também é chamado de diretório COLLATION_HOME. Em sistemas operacionais como AIX ou Linux, a localização padrão para a instalação do TADDM é o diretório /opt/ibm/taddm. Portanto, neste caso, o diretório$collation_home é /opt/ibm/taddm/dist. Nos sistemas operacionais Windows, a localização padrão para a instalação do TADDM é o diretório c:\ibm\taddm. Portanto, neste caso, o diretório %COLLATION_HOME% é c:\ibm\taddm\dist. Localização do arquio collation.properties O arquio collation.properties contém as propriedades de seridor do TADDM e inclui comentários sobre cada uma das propriedades. Está localizado no diretório $COLLATION_HOME/etc. Copyright IBM Corp. 2006, 2016 ix

12 Termos e definições Estas informações contêm os termos e as definições para conceitos importantes no IBM Tioli Application Dependency Discoery Manager (TADDM). descoberta assíncrona No TADDM, a execução de um script de descoberta em um sistema de destino para descobrir sistemas que não podem ser acessados diretamente pelo seridor do TADDM. Como essa descoberta é executada manual e separadamente de uma descoberta credenciada típica, ela é chamada de assíncrona. aplicatio de negócios Um ou mais programas de computador ou componentes de software que fornecem funcionalidade ao suporte direto de um processo ou processos de negócios específicos. seriço de negócios Um grupo de aplicatios diersos, porém interdependentes, e outros recursos do sistema que interagem para atingir funções específicas de negócios. CI coleta Consulte o item de configuração. No TADDM, um grupo de itens de configuração. item de configuração (CI) Um componente da infraestrutura de TI que esteja sob controle do gerenciamento de configuração e esteja, portanto, sujeito a um controle formal de mudanças. Cada CI no banco de dados do TADDM tem um objeto persistente e um histórico de mudanças associado a ele. Sistemas operacionais, interfaces L2 e bancos de dados do tamanho do buffer pool são exemplos de CIs. descoberta credenciada Varredura de sensor do TADDM que descobre informações detalhadas a respeito dos seguintes itens: Cada sistema operacional no ambiente de tempo de execução. Essa arredura é também conhecida como descoberta de Níel 2 e requer credenciais do sistema operacional. A infraestrutura de aplicatios, componentes de software implementados, seridores físicos, dispositios de rede, sistemas irtuais e dados de host utilizados no ambiente de tempo de execução. Essa arredura é também conhecida como descoberta de Níel 3 e requer credenciais do sistema operacional e credenciais do aplicatio. descoberta sem credencial Varredura de sensor do TADDM que descobre informações básicas a respeito dos sistemas atios do computador no ambiente de tempo de execução. Essa arredura é também conhecida como descoberta de Níel 1 e não requer credenciais. Portal de Gerenciamento de Dados A interface do usuário do TADDM baseada na Web para isualização e manipulação dos dados em um banco de dados do TADDM. Essa interface com o usuário é aplicáel a uma implementação do seridor de domínio, a uma implementação do seridor de sincronização e a cada seridor de armazenamento em uma implementação do seridor de fluxo. A interface com o usuário é muito semelhante em todas as implementações, embora x Application Dependency Discoery Manager: Usando

13 em uma implementação do seridor de sincronização, ela tenha algumas funções adicionais para incluir e sincronizar domínios. descobrir encadeamento do trabalhador No TADDM, um encadeamento que executa sensores. Console de Gerenciamento de Descoberta A interface com o usuário cliente do TADDM para gerenciar descobertas. Esse console é conhecido também como o Console do Produto. Ele é aplicáel a uma implementação de seridor de domínio e a seridores de descoberta em uma implementação de seridor de fluxo. A função do console é a mesma nessas duas implementações. seridor de descobertas Um seridor do TADDM que executa sensores em uma implementação do seridor de fluxo, mas não tem um banco de dados próprio. domínio No TADDM, um subconjunto lógico da infraestrutura de uma empresa ou outra organização. Os domínios podem delinear limites organizacionais, funcionais ou geográficos. seridor de domínio Um seridor do TADDM que executa sensores em uma implementação do seridor de domínio e que tem um banco de dados próprio. implementação do seridor de domínio Uma implementação do TADDM com um seridor de domínio. Uma implementação do seridor de domínio pode ser parte de uma implementação do seridor de sincronização. Na implementação do seridor de domínio, as seguintes propriedades de seridor do TADDM deem ser configuradas para o seguinte alor: com.collation.cmdbmode=domain atiar o contexto O conceito de moimentação contínua de uma UI de produto Tioli para outra UI de produto Tioli (em um console diferente ou no mesmo console ou interface de portal) com conexão única e com a UI destino posicionada no ponto adequado para os usuários continuarem a tarefa. ocupação ariada No TADDM, uma instalação do TADDM usada pelo proedor de seriços ou fornecedor de TI para descobrir diersos ambientes de cliente. Além disso, o proedor de seriços ou o fornecedor de TI pode er os dados de todos os ambientes de cliente, mas, dentro de cada um desses, apenas os dados específicos do respectio cliente podem ser exibidos na interface com o usuário ou isualizados nos relatórios desse ambiente. Console do Produto Consulte Console de Gerenciamento de Descoberta. descoberta baseada em script No TADDM, o uso, em uma descoberta credenciada, dos mesmos scripts de sensor fornecidos pelos sensores em suporte para descoberta assíncrona. SE Consulte equialente do seridor. equialente do seridor (SE) Uma unidade representatia da infraestrutura de TI, definida como um sistema de computador (com configurações padrão, sistemas operacionais, interfaces de rede e interfaces de armazenamento) com software de Sobre Estas Informações xi

14 seridor instalado (como um banco de dados, seridor da Web ou seridor de aplicatios). O conceito de equialente de seridor também inclui rede, armazenamento e outros subsistemas que fornecem seriços para o funcionamento ideal do seridor. Um equialente do seridor depende do sistema operacional: Sistema operacional Windows 500 AIX 1000 Solaris 1000 Linux 1000 HP-UX 500 Dispositios de rede 1000 Número aproximado de CIs seridor de armazenamento Um seridor do TADDM que processa dados de descoberta recebidos dos seridores de descoberta e os armazena no banco de dados do TADDM. O seridor de armazenamento primário coordena os seridores de descoberta e todos os outros seridores de armazenamento e funciona como um seridor de armazenamento. Todos os seridores de armazenamento que não são primários são chamados de seridores de armazenamento secundário. implementação do seridor e fluxo Uma implementação do TADDM com um seridor de armazenamento primário e ao menos um seridor de descoberta. Este tipo de implementação pode também incluir um ou mais seridores de armazenamento secundário opcionais. O seridor de armazenamento primário e os seridores de armazenamento secundário compartilham um banco de dados. Os seridores de descobertas não têm banco de dados. Neste tipo de implementação, os dados de descoberta fluem em paralelo a partir de diersos seridores de descoberta para o banco de dados do TADDM. Em uma implementação de seridor de fluxo, a seguinte propriedade de seridor do TADDM dee ser configurada para um dos seguintes alores: com.collation.taddm.mode=discoeryserer com.collation.taddm.mode=storageserer Para todos os seridores, exceto o seridor de armazenamento primário, as seguintes propriedades (para o nome do host e número de porta do seridor de armazenamento primário) deem também ser configuradas: com.collation.primarystorageserer.host com.collation.primarystorageserer.port Caso a propriedade com.collation.taddm.mode esteja configurada, a propriedade com.collation.cmdbmode não dee ser configurada ou sua linha dee ser comentada. seridor de sincronização Um seridor do TADDM que sincroniza dados de descoberta de todos os seridores de domínio na empresa e tem seu próprio banco de dados. Este seridor não descobre dados diretamente. xii Application Dependency Discoery Manager: Usando

15 implementação do seridor de sincronização Uma implementação do TADDM com um seridor de sincronização e duas ou mais implementações do seridor de domínio, cada um dos quais possui seu próprio banco de dados local. Nesse tipo de implementação, o seridor de sincronização copia os dados de descoberta de diersos seridores de domínio, um domínio por ez, em um processo de sincronização em lote. Em uma implementação do seridor de sincronização, as seguintes propriedades do seridor do TADDM deem ser configuradas para o seguinte alor: com.collation.cmdbmode=enterprise Este tipo de implementação está obsoleto. Portanto, em uma noa implementação do TADDM em que mais de um seridor é necessário, use a implementação do seridor de fluxo. Um seridor de sincronização pode ser conertido para se tornar um seridor de armazenamento primário para uma implementação do seridor de fluxo. Banco de dados do TADDM No TADDM, o banco de dados em que os dados de configurações, dependências e histórico de mudanças estão armazenados. Cada seridor do TADDM, exceto os seridores de descoberta e seridores de armazenamento secundário, tem seu próprio banco de dados. Os seridores de descobertas não têm banco de dados. Seridores de armazenamento compartilham o banco de dados do seridor de armazenamento primário. seridor TADDM Um termo genérico que pode representar qualquer um dos seguintes termos: seridor de domínio em uma implementação do seridor de domínio seridor de sincronização em uma implementação do seridor de sincronização seridor de descoberta em uma implementação do seridor de fluxo seridor de armazenamento (incluindo o seridor de armazenamento primário) em uma implementação do seridor de fluxo sistema de destino No processo de descoberta do TADDM, o sistema a ser descoberto. Sobre Estas Informações xiii

16 xi Application Dependency Discoery Manager: Usando

17 Usando Console de Gerenciamento de Descoberta O Console de Gerenciamento da Descoberta é a interface com o usuário do cliente IBM Tioli Application Dependency Discoery Manager (TADDM) para gerenciar descobertas. Esse console é conhecido também como o Console do Produto. Ele é aplicáel a uma implementação de seridor de domínio e a seridores de descoberta em uma implementação de seridor de fluxo. A função do console é a mesma nessas duas implementações. Iniciando o Console de Gerenciamento de Descoberta O Console de Gerenciamento de Descoberta é uma interface com o usuário baseada em Jaa que ocê inicia a partir de um naegador da web. Antes de Iniciar Certifique-se de que seu naegador esteja configurado para usar um Jaa Runtime Enironment suportado, e que seu computador atenda a todos os requisitos de hardware e software do cliente TADDM. Para obter mais informações, consulte o Guia de Instalação do TADDM. Para iniciar o Console de Gerenciamento de Descoberta, conclua as seguintes etapas: 1. Abra um naegador da Web e digite a URL e o número da porta do sistema em que instalou o seridor TADDM. O número de porta padrão é Por exemplo: A Página de Atiação do TADDM é exibida. Certifique-se de que todos os seriços no Console do Administrador foram iniciados. 2. Opcional: Para usar uma conexão SSL, conclua as seguintes etapas: a. No título do Console de Gerenciamento de Descoberta, selecione Mostrar Opções do SSL. b. Clique em Fazer Download de Truststore para fazer download de truststore e selecionar um diretório no qual salar o arquio de truststore. c. Na caixa de entrada à direita do link Fazer Download do Truststore, insira o nome do diretório que contém o arquio de truststore. 3. Clique em Iniciar Console de Gerenciamento de Descoberta. A janela Download de Arquio é exibida. 4. Na janela Download de Arquio, clique em Abrir. A janela Login é exibida. 5. No campo Nome do Usuário, digite o nome do usuário para conectar ao seridor TADDM. Utilize uma conta de usuário que foi criada durante a instalação ou a conta do administrador padrão. O nome de usuário do administrador padrão é administrador. 6. No campo Senha, digite a senha para o nome de usuário digitado. A senha para o nome de usuário do administrador padrão é collation. Copyright IBM Corp. 2006,

18 7. No campo Seridor, digite o nome completo do seridor a acessar. O campo Seridor é pré-preenchido com o nome do seridor padrão. 8. No campo Porta, digite o número de porta para o seridor. O campo Porta é pré-preenchido com o número de porta padrão. 9. Opcional: Selecione Estabelecer uma Sessão Segura (SSL) para criptografar todos os dados, incluindo o nome de usuário e a senha, antes de transmitir pela rede. Para usar o SSL, ocê dee ter salo o truststore do seridor quando instalou o cliente do Console de Gerenciamento de Descoberta. 10. Clique em Login. A janela do cliente do Console de Gerenciamento de Descoberta é exibida. O que Fazer Depois Importante: Para obter informações adicionais sobre como efetuar login no Console de Gerenciamento de Descoberta com uma conexão SSL, consulte o Guia de Resolução de Problemas do TADDM. Escopos da Descoberta É possíel usar um escopo de descoberta para identificar os dispositios, sistemas do computador e outros componentes em sua infraestrutura que ocê deseja que o seridor acesse. É necessário configurar pelo menos um escopo antes de executar uma descoberta. É possíel especificar os conjuntos de escopos da descoberta usando endereços IP, interalos de endereços IP ou sub-redes para definir o limite das redes que podem ser acessadas durante a descoberta. Um escopo pode ser tão pequeno quanto um único endereço IP, ou tão grande quanto um interalo de endereços IP ou uma rede Classe C. Para arrer interalos de sub-redes maiores que uma rede Classe C, consulte Carregando um Escopo de Descoberta a Partir de um Arquio para obter mais informações. É possíel também excluir dispositios específicos do escopo. Quando houer um firewall entre o seridor e os sistemas que ocê deseja que sejam descobertos em outra área de sua rede, configure o firewall para permitir o acesso na porta SSH (porta 22) e configure uma âncora. Consulte Âncoras e Gateways na página 38, para obter informações adicionais. A tabela a seguir lista e descree as informações que são exibidas para um conjunto de escopos de descoberta na área de janela Escopo, na guia Conjuntos de Escopos: Tabela 1. Informações do Escopo da Descoberta Informações do Escopo da Descoberta Método Tipo Descrição Especifica se inclui ou exclui o endereço IP, o interalo de endereços IP ou a sub-rede. O tipo de endereço especificado, entre as seguintes opções: Sub-rede Uma sub-rede IP, por exemplo, Interalo Interalo do endereço IP, por exemplo, Host Endereço IP, por exemplo, Valor O endereço IP, o interalo de endereços IP ou a sub-rede reais. 2 Application Dependency Discoery Manager: Usando

19 Tabela 1. Informações do Escopo da Descoberta (continuação) Informações do Escopo da Descoberta Descrição Descrição Uma descrição ou nome do host fornecidos pelo usuário do escopo da descoberta. Configurando um Escopo É possíel usar o Console de Gerenciamento de Descoberta para configurar um conjunto de escopos. Importante: A criação de escopos muito grandes pode lear a problemas de desempenho, incluindo traamento do seridor. Para configurar um conjunto de escopos e um escopo, conclua as seguintes etapas a partir do Console de Gerenciamento de Descoberta: 1. Na barra de menus, clique em Descoberta > Escopo. A área de janela Escopo é exibida. 2. Para definir um noo conjunto de escopos de descoberta, clique em Incluir Conjunto. A janela Nome do Conjunto de Escopos é exibida. 3. No campo Nome, digite o nome para o noo conjunto de escopos. Nota: Se ocê estier gerenciando diersos domínios com um seridor de sincronização, assegure-se de que cada nome de conjunto de escopos seja exclusio em todos os domínios gerenciados pelo mesmo seridor. Usar o mesmo nome de conjunto de escopos em mais de um domínio pode causar problemas ao gerar relatórios. 4. Clique em OK. O noo conjunto de escopos é exibido na lista Conjuntos de Escopos. 5. Para incluir o escopo e o conteúdo no conjunto de escopos, selecione o conjunto de escopos que ocê acabou de criar e clique em Incluir. A janela Incluir Escopo é exibida. 6. Para incluir as configurações para o escopo, conclua uma das etapas a seguir: Selecione Sub-rede na lista Tipo de IP e digite o endereço IP da máscara de sub-rede no campo Endereço IP. Este dee ser um alor exclusio dentro do conjunto de escopos. Selecione Interalo na lista Tipo de IP e digite os endereços IP inicial e final no campo Endereços IP. Este dee ser um alor exclusio dentro do conjunto de escopos. Selecione Host na lista Tipo de IP e digite o endereço IP do host no campo Endereço IP ou digite o nome do host no campo Nome do Host. Este dee ser um alor exclusio que existe dentro do conjunto de escopos. Importante: Se o IP e o nome do host estierem definidos e não corresponderem entre si, o IP tem precedência. O nome do host é tratado apenas como uma "descrição". 7. Para excluir dispositios e hosts de seu escopo, clique em Incluir Exclusão e conclua uma das seguintes etapas: Na lista Tipo de IP, selecione Sub-rede e digite o endereço IP da sub-rede no campo Endereço IP. Usando 3

20 Na lista Tipo de IP, selecione Interalo e digite os endereços IP inicial e final no campo Endereço IP. Na lista Tipo de IP, selecione Host e digite os endereços IP inicial e final no campo Endereço IP. 8. Para salar o escopo, clique em OK. O noo escopo é exibido na lista. Alterando um Escopo É possíel usar o Console de Gerenciamento de Descoberta para alterar um escopo de descoberta existente. Importante: A criação de escopos muito grandes pode lear a problemas de desempenho, incluindo traamento do seridor. Para alterar um escopo de descoberta existente, conclua as seguintes etapas a partir do Console de Gerenciamento de Descoberta: 1. Na barra de menus, clique em Descoberta > Escopo. A área de janela Escopo é exibida. 2. Na lista Conjuntos de Escopos, selecione um conjunto de escopos. A lista de escopos para esse conjunto de escopos está listada à direita. 3. Na lista de escopos, selecione um escopo e clique em Editar. A janela Editar Escopo é exibida. 4. Para alterar as configurações para o escopo, conclua uma das etapas a seguir: Para alterar uma sub-rede, digite o endereço IP da sub-rede no campo Endereço IP. Este dee ser um alor exclusio dentro do conjunto de escopos. Continue com a Etapa 5. Para alterar um interalo de dispositios, digite os endereços IP inicial e final no campo Endereço IP. Este dee ser um alor exclusio dentro do conjunto de escopos. Continue com a Etapa 5. Para alterar um dispositio específico, digite o endereço IP ou o nome completo do host no campo Nome do Host. Este dee ser um alor exclusio dentro do conjunto de escopos. Continue com a Etapa Para excluir dispositios e hosts do escopo de descoberta, clique em Incluir Exclusão e conclua uma das seguintes etapas: Na lista Tipo de IP, selecione Sub-rede e digite o endereço IP da sub-rede no campo Endereço IP. Na lista Tipo de IP, selecione Interalo e digite os endereços IP inicial e final no campo Endereço IP. 6. Para salar o escopo, clique em OK. As noas alterações são aplicadas ao escopo. Excluindo um Escopo É possíel usar o Console de Gerenciamento de Descoberta para excluir um escopo. Para excluir um escopo, conclua as seguintes etapas a partir do Console de Gerenciamento de Descoberta: 1. Na barra de menus, clique em Descoberta > Escopo A área de janela Escopo é exibida. 4 Application Dependency Discoery Manager: Usando

21 2. Na lista Conjuntos de Escopos, selecione o conjunto de escopo que contém o escopo que ocê deseja excluir. A lista de escopos para esse conjunto de escopos está listada à direita. 3. Na lista de escopos, selecione um escopo e clique em Excluir Conjunto. Uma janela de mensagem é exibida. 4. Para excluir o escopo, clique em Sim. O escopo é excluído do conjunto de escopos. Excluindo um Conjunto de Escopos É possíel usar o Console de Gerenciamento de Descoberta para excluir um conjunto de escopos. Para excluir um conjunto de escopos, conclua as seguintes etapas a partir do Console de Gerenciamento de Descoberta: 1. Na barra de menus, clique em Descoberta > Escopo A área de janela Escopo é exibida. 2. Na lista Conjuntos de Escopos, selecione o conjunto de escopos que deseja excluir e clique em Excluir Conjunto. Uma janela de mensagem é exibida. 3. Para excluir o conjunto de escopos, clique em Sim. O conjunto de escopos é excluído. Listas de Acesso A lista de acesso é uma coleta de todos os nomes de usuário, senhas e cadeias de comunidades SNMP (Protocolo Simples de Gerenciamento de Rede) que o seridor utiliza ao acessar os itens de configuração em sua infra-estrutura. É necessário configurar esta lista para os Itens de Configuração que ocê deseja descobrir. Ao usar o sensor de Varredura de Pilhas para descoberta de menos credencial, uma lista de acesso não é necessária. Sobre Esta Tarefa Os nomes de usuário, senhas e cadeias de comunidades, se necessário, são categorizados por cada tipo de dispositio ou aplicatio de software e, opcionalmente, restritos pelo escopo. Por exemplo, todos os nomes de usuário e senhas para todos os sistemas do computador são armazenados como um grupo e todos os nomes de usuário e senhas para todos os bancos de dados são armazenados como outro grupo. Ao acessar um dispositio, o seridor seqüencialmente utiliza cada nome de usuário e senha (ou cadeia de comunidade) no grupo atraés de um escopo particular (endereço IP por sub-rede) até o dispositio conceder a permissão de seridor para acessá-lo. Por exemplo, ao acessar um sistema do computador, o seridor utiliza o primeiro nome de usuário e senha especificados na lista de acesso para sistemas do computador. Se o nome de usuário e senha estierem incorretos para um sistema do computador particular, o seridor automaticamente utilizará o próximo nome de usuário e senha especificados na lista de acesso para um sistema do computador. Como ocê digita uma lista de nomes de usuários e senhas (ou cadeias de comunidades) para cada tipo de item de configuração, não é necessário especificar um nome de usuário e senha para um item de configuração particular. Quando especificar todos os nomes de usuários e senhas para cada tipo de dispositio, Usando 5

22 defina o escopo para cada par de nome de usuário e senha. O seridor automaticamente tenta cada nome de usuário e senha até que a combinação correta seja localizada. A lista de acesso criada é usada pelo Console de Gerenciamento de Descoberta e é criptografada e armazenada no banco de dados. Se o dispositio que ocê está descobrindo for um dispositio de rede capaz de ser gerenciado atraés do protocolo SNMP, digite uma cadeia da comunidade SNMP no campo de Comunidade. Se estier utilizando o SNMP para um dispositio Cisco, será necessário selecionar o elemento de rede SNMP e digitar uma cadeia de comunidade SNMP no campo Comunidade para o dispositio Cisco. Para cada entrada do Sistema do Computador na lista de acesso, existe a opção de especificar um dos tipos de autenticação a seguir: padrão senha PKI (Infraestrutura da Chae Pública) Se ocê selecionar a autenticação padrão, a autenticação baseada em chae SSH será tentada primeiro, usando a senha para o passphrase chae, se necessário. Se a autenticação baseada em chae não for bem-sucedida, a autenticação do nome de login e da senha será tentada. Se o tipo de autenticação de senha for selecionado, apenas a autenticação de senha será tentada. De forma semelhante, se PKI for selecionado, apenas a autenticação baseada em chae será tentada. Recomenda-se configurar o tipo de autenticação para a noa entrada da lista de acesso que está sendo incluída se ocê conhecer o tipo. Se ocê não conhecer o tipo de autenticação, o comportamento padrão poderá lear a árias tentatias de login inálidas que poderão, às ezes, resultar no bloqueio da conta. Nos casos em que seu administrador do sistema configurou o SSH com o método de autenticação de login e senha, inicie o Console de Gerenciamento de Descoberta com a opção Estabelecer uma Sessão Segura (SSL) atiada antes de configurar a lista de acesso. Essa opção criptografa todos os dados, incluindo nomes de usuários e senhas da lista de acesso antes de os dados serem transmitidos entre o Console de Gerenciamento de Descoberta e o seridor. Incluindo uma Noa Entrada da Lista de Acesso É possíel incluir uma noa entrada da lista de acesso usando o Console de Gerenciamento de Descoberta. As etapas para incluir uma noa entrada da lista de acessos ariam, com base no tipo de componente que ocê deseja incluir. Use a Descoberta > Lista de Acesso para incluir uma noa entrada da lista de acesso. Também é possíel incluir programaticamente noas entradas da lista de acesso, utilizando a API Jaa. Sobre Esta Tarefa Se ocê desejar incluir programaticamente noas entradas da lista de acesso ou se tier um aplicatio de terceiros e desejar gerenciar identidades ou alterar a senha, use a API Jaa para executar essa tarefa. Para os métodos de API Jaa, consulte Gerenciando Listas de Acesso no Guia do Desenoledor do SDK do TADDM. Para incluir uma noa entrada da lista de acesso usando o Console de Gerenciamento de Descoberta, conclua as seguintes etapas: 1. Na barra de menus, clique em Descoberta > Lista de Acesso. A área de janela Lista de Acesso é exibida. 6 Application Dependency Discoery Manager: Usando

23 2. Para incluir uma noa entrada na lista de acesso, clique em Incluir. O bloco de notas Detalhes de Acesso é exibido. 3. Na lista Tipo de Componente, selecione o tipo de componente que deseja descobrir. 4. Para todos os tipos de componentes diferentes de Elemento de Rede (SNMP), conclua as seguintes etapas: a. No campo Nome, digite o nome da entrada da lista de acesso. b. No campo Nome do Usuário, digite o nome do usuário para efetuar login no componente que deseja descobrir. Ao especificar uma conta de usuário de domínio do Windows, o nome do domínio e o nome do usuário deem ser separados por uma barra inertida (\), conforme mostrado no exemplo a seguir: DOMAIN\username. c. No campo Senha, digite a senha para efetuar login no componente que ocê deseja descobrir. d. No campo Confirmar Senha, digite noamente a senha para efetuar login no componente que deseja descobrir. 5. Clique em OK para salar as informações. A área de janela Lista de Acesso é exibida com as noas informações. 6. Etapas adicionais podem ser necessárias com base no tipo de componente selecionado. A tabela a seguir identifica os tipos de componentes e os campos e listas adicionais que ocê dee completar para a entrada da lista de acesso. Tabela 2. Tipos de Componentes, Campos e Listas Necessários para a Entrada da Lista de Acesso Tipos de Componentes Seridor de Aplicatios, Banco de Dados, Seridores do Sistema de Mensagens Campos e Listas Nome Nome para identificar o dispositio na lista de acesso. Nome do Usuário Nome do usuário para acessar o seridor. Senha Senha para acessar o seridor. Fornecedor O fornecedor do seridor ou banco de dados. Seridor CSM Nome Senha Nome para identificar o dispositio na lista de acesso. Senha para acessar o seridor. Nome do Usuário Nome do usuário para acessar o seridor. Usando 7

24 Tabela 2. Tipos de Componentes, Campos e Listas Necessários para a Entrada da Lista de Acesso (continuação) Tipos de Componentes Dispositio Cisco Campos e Listas Nome Nome para identificar o dispositio na lista de acesso. Nome do Usuário Nome do usuário para acessar o dispositio. Senha A senha para o dispositio Cisco, se ocê estier usando o protocolo Telnet, SSH1 ou SSH2. Atiar Senha A atiação da senha do dispositio Cisco, se ocê estier usando o protocolo Telnet, SSH1 ou SSH2. Confirmar Atiar Senha A atiação da senha do dispositio Cisco, se ocê estier usando o protocolo Telnet, SSH1 ou SSH2. Cisco Works Sistema de Computador, Sistema de Computador (Windows) O sensor Cisco IOS exige que o sensor SNMP esteja estabelecido e em funcionamento com relação ao dispositio. Se o seu sensor Cisco IOS estier usando um protocolo Telnet e não solicitar um nome de usuário, digite padrão no campo Nome do Usuário. Nome Nome para identificar o dispositio na lista de acesso. Nome do Usuário Nome do usuário para acessar o seridor. Senha Senha para acessar o seridor. Tipo de Autenticação O tipo de autenticação para o sistema de computador. Nome Nome para identificar o dispositio na lista de acesso. Nome do Usuário Nome do usuário para acessar o sistema de computador. Senha Senha para acessar o sistema de computador. 8 Application Dependency Discoery Manager: Usando

25 Tabela 2. Tipos de Componentes, Campos e Listas Necessários para a Entrada da Lista de Acesso (continuação) Tipos de Componentes CCMS (Computing Center Management System) Soluções de Alta Disponibilidade IBM Tioli Monitoring Seriço LDAP Elemento de Rede (SNMP) Campos e Listas Nome Nome para identificar o dispositio na lista de acesso. Nome do Usuário Nome do usuário para acessar o seridor SAP CCMS. ID do Cliente O ID do cliente do seridor SAP CCMS. Senha Nome Senha para acessar o seridor SAP CCMS. Nome para identificar o dispositio na lista de acesso. Nome do Usuário Nome do usuário para acessar o seridor Veritas Cluster. Senha Nome Senha para acessar o seridor Veritas Cluster. Nome para identificar o dispositio na lista de acesso. Nome do Usuário Nome do usuário para acessar o Tioli Enterprise Portal Serer. Senha Nome Senha para acessar o Tioli Enterprise Portal Serer. Nome para identificar o dispositio na lista de acesso. Nome do Usuário Nome do usuário para acessar o seridor LDAP. Senha Nome Senha para acessar o seridor LDAP. Nome para identificar o dispositio na lista de acesso. Cadeia de Comunidade A cadeia de comunidade para o dispositio de rede. Confirmar Cadeia de Comunidade A cadeia de comunidade para o dispositio de rede. O elemento Rede SNMP dee ser configurado para responder a consultas de endereço IP do seridor TADDM. Usando 9

26 Tabela 2. Tipos de Componentes, Campos e Listas Necessários para a Entrada da Lista de Acesso (continuação) Tipos de Componentes Elemento de Rede (SNMPV3) Campos e Listas Nome Nome para identificar o dispositio na lista de acesso. Nome do Usuário Nome do usuário para acessar o dispositio. Senha Senha para acessar o dispositio. Senha Priada A senha utilizada se a criptografia de dados for configurada para SNMP. Protocolo de Autenticação O tipo de protocolo de autenticação utilizado por SNMP. Seridor SysImager Nome Nome para identificar o dispositio na lista de acesso. Nome do Usuário Nome do usuário para acessar o seridor SysImager. Seridor de Diretórios System Landscape Senha Nome Senha para acessar o seridor SysImager. Nome para identificar o dispositio na lista de acesso. Nome do Usuário Nome do usuário para acessar o Seridor de Diretórios System Landscape. Senha Senha para acessar o Seridor de Diretórios System Landscape. 7. Para configurar as limitações do escopo, clique na guia Limitações do Escopo. A página Limitações do Escopo é exibida. 8. Na página Limitações do Escopo, conclua uma das seguintes etapas: Para utilizar as informações de acesso em todos os componentes de todo o escopo de descoberta, clique em Escopo Inteiro. Para restringir a aplicação de informações de acesso específicas para determinados sistema, clique em Limitar ao escopo selecionado ou Limitar aos grupos de escopo selecionados. Em seguida, selecione o conjunto de escopos ou o grupo de escopos para os quais ocê deseja restringir o acesso. A entrada da lista de acesso é utilizada apenas ao descobrir o escopo selecionado. Ao descobrir um conjunto de escopos ou grupo de escopos diferente, a entrada da lista de acessos não é usada. Esse método eita tentatias de login inálidas que podem resultar no bloqueio do usuário à conta. 9. Para salar a noa entrada da lista de acesso, clique em OK. 10 Application Dependency Discoery Manager: Usando

27 Alterando uma Entrada da Lista de Acesso É possíel alterar uma entrada da lista de acesso existente usando o Console de Gerenciamento de Descoberta. As etapas para alterar uma entrada da lista de acesso dependem do tipo de componente que ocê deseja incluir. Use a Descoberta > Lista de Acesso para alterar uma entrada da lista de acesso existente. Também é possíel modificar entradas da lista de acesso existentes programaticamente, usando a API Jaa. Sobre Esta Tarefa Se desejar gerenciar programaticamente as entradas de sua lista de acesso ou se tier um aplicatio de terceiro e desejar gerenciar identidades ou alterar a senha, por exemplo, poderá usar a API Jaa para fazer isso. Para os métodos de API Jaa, consulte Gerenciando Listas de Acesso no Guia do Desenoledor do SDK do TADDM. Para alterar uma entrada da lista de acesso usando o Console de Gerenciamento de Descoberta, conclua as seguintes etapas: 1. Na barra de menus, clique em Descoberta > Lista de Acesso. A área de janela Lista de Acesso é exibida. 2. Na lista, selecione a entrada que ocê deseja alterar e clique em Editar. O bloco de notas Detalhes de Acesso é exibido, com os campos Tipo de Componente, Nome e Nome de Usuário desatiados. Não é possíel alterar essas configurações. 3. Se desejar alterar as informações de senha, clique em Alterar e conclua as etapas a seguir: a. No campo Senha, digite a senha a ser registrada no componente que deseja descobrir. b. No campo Confirmar Senha, redigite a senha a ser registrada no componente que deseja descobrir. 4. Para configurar as limitações do escopo, clique na guia Limitações do Escopo. A página Limitações do Escopo é exibida. 5. Na página Limitações do Escopo, conclua uma das seguintes etapas: Para utilizar as informações de acesso em todos os componentes de todo o escopo de descoberta, clique em Escopo Inteiro. Para restringir a aplicação de informações de acesso específicas para determinados sistema, clique em Limitar ao escopo selecionado ou Limitar aos grupos de escopo selecionados. Em seguida, selecione o conjunto de escopos ou o grupo de escopos para os quais ocê deseja restringir o acesso. A entrada da lista de acesso é utilizada apenas ao descobrir o escopo selecionado. Ao descobrir um conjunto de escopos ou grupo de escopos diferente, a entrada da lista de acessos não é usada. Isso eita tentatias de login inálidas que podem resultar no bloqueio do usuário à conta. 6. Para salar a noa entrada da lista de acesso, clique em OK. Moendo uma Lista de Acesso Entre Seridores É possíel moer uma lista de acesso de um seridor TADDM para outro seridor TADDM. Usando 11

28 Sobre Esta Tarefa Não é possíel moer uma lista de acesso para ou de um seridor de armazenamento ou de um seridor de armazenamento secundário. Para moer uma lista de acesso de um seridor TADDM para outro, conclua as seguintes etapas: 1. Abra uma janela de linha de comandos no seridor TADDM a partir do qual ocê deseja moer a lista de acesso. 2. No diretório $COLLATION_HOME/bin, use o seguinte comando para graar a lista de acesso em um arquio criptografado: Nos sistemas operacionais Linux, Solaris, AIX e Linux on System z: authconfig.sh -u $username -p $password -d -f $filename No sistema operacional Windows: authconfig.bat -u username -p password -d -f filename 3. Copie o arquio criptografado criado pelo comando authconfig e o arquio TADDMSec.properties a partir do diretório $COLLATION_HOME/etc/ para o seridor TADDM para o qual ocê deseja moer (seridor de destino). Assegure-se de não sobrescreer o arquio TADDMSec.properties existente no seridor de destino. 4. No seridor TADDM para o qual ocê moeu os arquios, a partir do diretório $COLLATION_HOME/bin, use o seguinte comando: Nos sistemas operacionais Linux, Solaris, AIX e Linux on System z: authconfig.sh -u $username -p $password -m -f $filename k $key_filename [-o] [-e $output_filename] No sistema operacional Windows: authconfig.bat -u username -p password -m -f filename -k key_filename [-o] [-e output_filename] em que: -f filename Esse alor especifica o nome e o local do arquio criptografado que foi criado na etapa 2. -k key_filename Esse alor especifica o nome e o local do arquio TADDMSec.properties que ocê copiou do seridor TADDM de origem. O arquio TADDMSec.properties no seridor de destino não pode ser usado ao moer uma lista de acesso que foi criptografada pelo seridor de origem. Opcional: -o A ação padrão ao moer uma lista de acesso entre seridores é mesclar a lista de acesso de arquios criptografados com a lista de acesso no seridor de destino. Em seguida, a lista combinada é sala no banco de dados. Para sobrescreer a lista de acesso atual no seridor de destino com a lista de acesso no arquio criptografado, inclua a opção -o. Opcional: -e output_filename Se ocê não desejar graar imediatamente na lista de acesso a partir do arquio criptografado no seridor de destino, inclua a opção -e. A 12 Application Dependency Discoery Manager: Usando

29 opção -e criptografa noamente a lista de acesso em um arquio de saída usando a chae de criptografia do seridor de destino. Você dee especificar um nome para o arquio recriptografado e um local para ele no seridor de destino. Essa opção não sala nenhuma entrada da lista de acesso no arquio criptografado no banco de dados no seridor de destino. O que Fazer Depois Se ocê selecionou a opção -e ao moer listas de acesso entre seridores, poderá moer o arquio noamente criptografado posteriormente para o banco de dados do seridor de destino. Ao moer o arquio noamente criptografado para o banco de dados, use o seguinte comando, em que filename é o nome e o local do arquio noamente criptografado: Nos sistemas operacionais Linux, Solaris, AIX e Linux on System z: authconfig.sh -u $username -p $password -m -f $filename [-o] No sistema operacional Windows: authconfig.bat -u username -p password -m -f filename [-o] O -o é opcional e se comporta exatamente conforme descrito no procedimento anterior. Assegure-se de omitir a opção -k. O arquio TADDMSec.properties no seridor remoto não pode ser usado para moer o arquio noamente criptografado para o banco de dados. Executando Descobertas Após configurar um escopo inicial para a descoberta e estabelecer uma lista de acesso para seus sistemas de computação, ocê está pronto para executar uma descoberta básica. Também é possíel executar uma descoberta Windows não administrador para a qual não é necessário fornecer a conta do administrador. Executando uma Descoberta Básica Após configurar um escopo inicial para a descoberta e estabelecer uma lista de acesso para seus sistemas de computação, ocê está pronto para executar uma descoberta básica. Importante: Executar uma descoberta contra um escopo muito grande pode lear a problemas de desempenho, inclusie traamento do seridor. Para executar uma descoberta, conclua as seguintes etapas do Console de Gerenciamento de Descoberta: 1. Na barra de menus, clique em Descoberta > Visão Geral. A área de janela Visão Geral é exibida. 2. Para iniciar a descoberta, clique em Executar Descoberta. A janela Executar Descoberta é exibida. 3. Na janela Executar Descoberta, selecione Elementos de Escopos Selecionados no menu Escopo e selecione na árore os escopos a serem incluídos na descoberta. É possíel executar a descoberta em relação a elementos de escopo, conjuntos de escopos e grupos de escopos. 4. Na lista Perfil, selecione o perfil de descoberta a ser utilizado durante a execução da descoberta. Consulte Utilizando Perfis de Descoberta na página 50 para obter informações adicionais sobre perfis de descoberta. 5. Para executar a descoberta, clique em OK. Usando 13

30 Depois de iniciar uma descoberta e enquanto a descoberta estier em execução, ocê poderá isualizar a Visão Geral da Descoberta para isualizar detalhes de sua descoberta. Consulte Configurando uma Descoberta na página 193 para obter uma abordagem orientada ao cenário para a descoberta. Redescobrindo Itens de Configuração Você pode usar a opção Redescobrir para atualizar um item de configuração (CI) que já foi descoberto pela descoberta credenciada. Antes de Iniciar A opção Redescobrir está disponíel no Portal de Gerenciamento de Dados. Use essa opção para redescobrir o CI sem passar pelo processo de descoberta completo. Antes de redescobrir, edite o arquio collation.properties e altere a propriedade a seguir, antes de redescobrir itens de configuração: com.collation.rediscoeryenabled=true Os alores álidos são true e false. O padrão é false. Altere o alor para true para atiar a função de redescoberta. Sobre Esta Tarefa A opção Redescoberta utiliza informações armazenadas pela descoberta completa anterior para dar origem à redescoberta. Valores iniciais antigos podem fornecer resultados impreisíeis. Nos exemplos a seguir, as alterações após uma descoberta completa podem causar um alor inicial inálido, e a redescoberta pode falhar ou pode obter dados incompletos: As informações de destino que o sensor utiliza foram alteradas (endereço IP, ligação de porta etc.) O modelo de dados subjacente foi alterado. Essa situação é típica com liberações e manutenção, como uma noa liberação, fix pack ou uma correção temporária. O sensor muda significatiamente, o que afeta as informações do alor inicial que estão armazenadas. Planeje uma descoberta completa de todos CIs após os principais aplicatios de manutenção, como a instalação de uma correção temporária, fix pack ou noa liberação, em ez de usar a opção Redescoberta. Fazendo isso, ocê assegura que os alores iniciais sejam mantidos em um níel adequado para a redescoberta funcionar corretamente. Importante: A redescoberta não é um método de longo prazo para manter CIs atualizadas. 1. No Portal de Gerenciamento de Dados, á para a área de janela esquerda inferior Componentes Descobertos. 2. Selecione os CIs que ocê deseja redescobrir. 3. Clique em Ações > Redescobrir. 4. A redescoberta começa somente depois do último sensor usado para descobrir o CI particular. Ela não inicia sensores de recebimento de dados para descoberta mais profunda. Para executar uma descoberta completa, use Executar Descoberta no Console do Produto. 14 Application Dependency Discoery Manager: Usando

31 Resultados Depois de concluir uma redescoberta e isualizar o histórico da descoberta no Console do Produto, ocê ê que os sensores executaram, mas o perfil e os campos de escopo ficam em branco. A redescoberta cria um perfil dinâmico sempre que ocê executar uma redescoberta. Gerenciando Descobertas É possíel usar o Console de Gerenciamento de Descoberta para gerenciar o processo de descoberta. Capturando Resultados de Descoberta no Seridor de Descobertas Em uma implementação de seridor de fluxo, os dados de descoberta circulam do seridor de descobertas para o seridor de armazenamento primário. Esses dados são processados e armazenados no banco de dados no seridor de armazenamento primário. Alternatiamente, é possíel capturar e armazenar essas informações no sistema de arquios no seridor de descoberta. Essas informações podem ser analisadas e transferidas para o seridor de armazenamento para processamento e armazenamento posteriores. Sobre Esta Tarefa Para capturar as informações de descoberta no seridor de descobertas, conclua as seguintes etapas: 1. Na descoberta $COLLATION_HOME/ar, crie um diretório nomeado topo para armazenar as informações de descoberta. Quando uma descoberta é executada, os resultados são armazenados em um diretório exclusio criado no diretório $COLLATION_HOME/ar/topo. Por exemplo, o diretório $COLLATION_HOME/ar/ topo/74i9x86th. 2. Para armazenar as informações no banco de dados, conclua as seguintes etapas: a. Copie o diretório gerado para o seridor de armazenamento. A mesma ersão do TADDM dee ser instalada no seridor de armazenamento e no seridor de descobertas. b. Execute o seguinte comando: api.sh -u username -p password find "IMPORT data_directory" em que data_directory é o diretório a partir do qual os dados são importados. Por exemplo: api.sh -u administrator -p collation find "IMPORT /tmp/74i9x86th" O script api.sh está localizado no diretório $COLLATION_HOME/sdk/bin. O seridor de descobertas não pode persistir as informações no banco de dados durante uma descoberta até que o diretório $COLLATION_HOME/ar/ topo seja excluído. Em uma implementação de seridor de domínio, o seridor de domínio tem seu próprio banco de dados. Para um seridor de domínio independente, as informações de uma descoberta podem ser capturadas no seridor usando as etapas anteriores. 3. Para listar o conteúdo de objetos armazenados, execute o seguinte comando: api.sh -u username -p password find "LIST data_directory" Usando 15

32 em que data_directory é o diretório que contém os dados a serem analisados. Geralmente, este é o mesmo diretório que aquele para o qual ocê exportou os dados de descoberta, por exemplo, api.sh -u administrator -p collation find "LIST /tmp/74i9x86th" O conteúdo dos objetos armazenados é listado em $COLLATION_HOME/log/ serices/apiserer.log. Há um limite para a quantidade de dados registrada em cada mensagem. Para objetos grandes, o alor da propriedade com.collation.log.msg.size dee ser aumentado acima do alor padrão de Carregando um Escopo de Descoberta de um Arquio É possíel usar o comando loadscope para gerenciar e carregar o escopo de descoberta a partir de um arquio. Sobre Esta Tarefa Importante: A criação de escopos muito grandes pode lear a problemas de desempenho, incluindo traamento do seridor. O exemplo a seguir mostra o formato do comando loadscope: loadscope.jy [-d] [-q] [-C] -u username -p password clearall (clearscopename) (clearscopesetname) ([-s ScopeSetName -g ScopeGroupName] load [scopefile]) O script loadscope.jy está localizado no diretório $COLLATION_HOME/bin. A lista a seguir descree as opções do comando loadscope: -d Liga a criação de log de depuração detalhada. -q Carrega o escopo sem executar sincronização. Você pode usar essa opção quando carregar ários escopos. Certifique-se de não usar o sinalizador -q com o final um, de forma que a sincronização poderá então ocorrer. -C Esse parâmetro faz o arquio loadscope.jy excluir o escopo. Entretanto, se ele não o fizer, exclua o ScopeElements designado para o escopo que será posteriormente remoido por um agente Builder de topologia. -u username O nome de usuário para acessar o seridor TADDM. Esse parâmetro é obrigatório para operações de carregamento. -p password A senha para o nome de usuário. Esse parâmetro é obrigatório para operações de carregamento. clearall Exclui todos os conjuntos de escopos e o grupo de escopos. clearscope Exclui o conjunto de escopos ou o grupo de escopos. clearscopeset Importante: Descontinuado. Exclui o conjunto de escopos ou o grupo de escopos. -s ScopeSet OR -g ScopeGroup O ScopeSet é o nome dos conjuntos de escopos a ser usado para carregar os elementos do escopo. O ScopeGroup é o nome dos grupo de escopos a 16 Application Dependency Discoery Manager: Usando

33 load ser usado para carregar os conjuntos de escopos. Esse parâmetro é obrigatório para operações de carregamento. Carrega os elementos do escopo no sistema, substituindo elementos existentes por noos elementos. scopefile O arquio que contém os elementos a seguir: o elementos do escopo no caso de desejar carregar um conjunto de escopos usando o parâmetro -s ScopeSet, os conjuntos de escopos no caso de desejar carregar um grupo de escopos usando o parâmetro -g ScopeGroup. Esse parâmetro é obrigatório para operações de carregamento. Carregando um conjunto de escopos de um arquio O exemplo a seguir mostra como carregar um arquio de descoberta usando o comando loadscope: % loadscope.jy -u administrator -p cmdb -s Windows load /tmp/scopefile Um arquio do escopo consiste em entradas no seguinte formato: scope, [exclude_scope:exclude_scope...],[description] Um arquio de escopo pode conter qualquer número de escopos, usando qualquer combinação dos seguintes tipos de escopo: Escopos de sub-rede (por exemplo, / ) Escopos de endereço (por exemplo, ) Escopos de interalo (por exemplo, ) Importante: A seguir, estão detalhes sobre o formato de arquio do escopo: Apenas endereços IP são álidos no arquio do escopo. Nomes do host não podem ser usados. Cada elemento do escopo existe em uma linha separada. Os escopos de endereço não deem incluir exclusões. O caractere de e comercial (&) não é permitido no parâmetro [description]. As entradas serão ignoradas se não forem álidas. Você pode inserir linhas de comentários prefixadas com o sinal numérico (#). O texto de amostra a seguir é um arquio de escopo de amostra: # This is a comment ,, ,, ,, / , : , , : , ,, ,, Carregando um grupo de escopos de um arquio Um arquio do escopo consiste em entradas no seguinte formato, que descree um único grupo de escopos: scopesetname1 scopesetname2 Usando 17

34 ... scopesetnamen em que scopesetnamen é o nome de um conjunto de escopos existente que dee ser incluído no grupo. Importante: Cada nome de conjunto de escopos é colocado em uma linha separada. Você pode inserir linhas de comentários prefixadas com o sinal numérico (#). Use os comandos a seguir para carregar e excluir conjuntos de escopos e grupos de escopos: Carregando um conjunto de escopos: loadscope.jy -u <username> -p <password> -s <ScopeSet> load <scopefile> Carregando um grupo de escopos: loadscope.jy -u <username> -p <password> -s <ScopeGroup> load <scopefile> Excluindo um conjunto de escopos ou um grupo de escopos: loadscope.jy -u <username> -p <password> clearsco <name> Excluindo todos os conjuntos de escopos e grupos de escopos: loadscope.jy -u <username> -p <password> clearall Exportando Escopos para Uso em um Outro Seridor TADDM Use o comando api.sh para exportar escopos. Sobre Esta Tarefa Para exportar conjuntos de escopos e grupos de escopos em um formato XML, execute o comando a seguir: api.sh -u -p find --depth=5 Scope Localize o script api.sh no diretório $COLLATION_HOME/sdk/bin. Restrição: Escopos exportados com o comando api.sh não podem ser importados em outro seridor TADDM. Use o comando datamoer.sh bat para moer escopos entre os seridores TADDM. Para manter a integridade de dados, ocê dee moer os dados entre as mesmas ersões de seridores TADDM. Criando e Gerenciando Modelos de Seridor Customizado É possíel criar seridores customizados para descobrir e categorizar seridores que, por padrão, não são suportados pelo TADDM. Essa é uma técnica aançada para configurar o TADDM para descobrir seridores que ele não conhece por padrão. Sobre Esta Tarefa Sua infraestrutura pode conter aplicatios de software e tipos de seridores, como seridores Jaa, que não são categorizados automaticamente pelo TADDM. Todo processo do seridor com uma porta de atendimento TCP que não é reconhecida é classificado em uma categoria Seridor Desconhecido. Os seridores desconhecidos não são exibidos na topologia e não podem aproeitar a maioria das funções. Você, porém, obtém informações básicas como o nome e dados de tempo de execução sobre o seridor desconhecido. 18 Application Dependency Discoery Manager: Usando

35 É possíel definir um seridor customizado para criar um modelo que configure as regras de associação para o seridor customizado. Durante uma descoberta, qualquer seridor desconhecido é categorizado automaticamente como um seridor customizado desse tipo se as informações de tempo de execução corresponderem aos critérios definidos no modelo. Todos os arquios de configuração utilizados pelo seridor customizado também serão automaticamente capturados, se especificados nos modelos. Um modelo de seridor customizado predefinido, chamado "Ignorar todos os processos não correspondidos", ignora quaisquer processos que não sejam correspondidos por outro modelo. Uma melhoria no desempenho é obtida usando-se esse modelo, mas se ocê desejar procurar por seridores desconhecidos usando a funcionalidade Processos Desconhecidos, deerá assegurar-se de que esse modelo não esteja atiado. Por padrão, o modelo "Ignorar todos os processos não correspondidos" não está atiado. Os seridores customizados são exibidos na topologia e é possíel isualizar detalhes sobre eles. Embora esses detalhes não sejam tão completos quanto aqueles fornecidos para seridores suportados, definir seridores customizados permite que todos os componentes em sua infraestrutura participem na topologia e em comparações. É possíel gerenciar seridores customizados na janela Seridores Customizados. Incluindo Seridores Customizados: Um modelo de seridor customizado contém critérios descritios que são utilizados para designar processos do seridor desconhecido ao seridor customizado. Você especifica seus critérios ao definir o modelo para o seridor customizado no Console de Gerenciamento de Descoberta. Sobre Esta Tarefa As informações a seguir associadas aos processos em execução são analisadas para corresponderem ao processo para um seridor customizado particular: Nome do programa O nome do programa executáel. Nome do seriço do Windows O nome de um seriço do sistema operacional Windows. Argumento Os argumentos transmitidos ao programa. Ambiente As ariáeis de ambiente configuradas para o programa. Porta O número da porta TCP na qual o processo está atendendo. Os detalhes dos critérios e das informações gerais do seridor customizado incluem o nome, o tipo de seridor e os critérios de identificação para o seridor customizado. Para isualizar detalhes sobre esse seridor desconhecido, dê um clique duplo em um seridor desconhecido na Topologia e clique na guia Tempo de Execução. Você pode, então, utilizar estas informações para criar um critério de procura para um seridor customizado utilizando as Informações Gerais e a guia Critérios da janela Detalhes do Seridor Customizado. Usando 19

36 Para incluir um seridor customizado, conclua as seguintes etapas do Console de Gerenciamento de Descoberta: 1. Na área de janela Funções, clique em Descoberta > Seridores Customizados. A área de janela Seridores Customizados é exibida. 2. Na área de janela Seridores Customizados, clique em Incluir. O notebook Detalhes do Seridor Customizado é exibido. 3. No campo Nome, digite o nome do seridor customizado. 4. Na lista Tipo, selecione o tipo de seridor customizado que está incluindo. 5. Em Ação, conclua uma das seguintes etapas: Clique em Descobrir se desejar descobrir todas as instâncias do seridor. Clique em Ignorar se desejar suprimir a descoberta de todas as instâncias do seridor. 6. Para atiar a definição do seridor customizado, clique em Atiado. 7. Para selecionar um ícone a associar com o seridor customizado, clique em Naegar e selecione o ícone que deseja utilizar. 8. Em Critérios de Identificação, conclua uma das seguintes etapas: Para corresponder a todos os critérios de identificação, clique em Todos os Critérios. Para corresponder a qualquer um dos critérios de identificação, clique em Qualquer Critério. 9. Conclua as seguintes etapas para definir os critérios para o seridor customizado: a. Na primeira lista, selecione o tipo de critério. b. Na segunda lista, selecione o operador. c. No campo fornecido, digite o argumento de texto para o tipo de critério e o operador. 10. Para remoer os critérios de identificação, clique em Remoer. 11. Para definir noos critérios, clique em Incluir Critério. 12. Para incluir arquios de configuração, clique na guia Arquios de Configuração. A página Arquios de Configuração é exibida. 13. Na página Arquios de Configuração, clique em Incluir. A janela Caminho de Procura para Capturar Arquio é exibida. 14. Na lista Tipo, selecione um dos tipos de arquios a capturar: Arquio de Configuração Módulo de Software Diretório/Arquio do Descritor de Aplicatios 15. Na lista Caminho da Procura, selecione um dos seguintes caminhos da procura para o arquio de configuração: / A raiz do sistema de arquios. $PWD O diretório de trabalho atual do programa em execução. $Home O diretório inicial do ID do usuário do programa em execução. C: Um diretório em seu computador local. %ProgramFiles% O diretório de arquios do programa. 20 Application Dependency Discoery Manager: Usando

37 %SystemRoot% O diretório raiz do sistema Digite o caminho e o nome do arquio do arquio de configuração na caixa de texto ou digite * (asterisco) para especificar todos os arquios no diretório selecionado. 16. Para capturar o conteúdo do arquio de configuração, clique em Capturar conteúdo do arquio e, opcionalmente, especifique o número máximo de bytes do arquio de configuração capturado. 17. Para pesquisar a estrutura de diretórios para procurar o arquio especificado, clique em Pesquisar Conteúdo do Diretório. 18. Para salar as configurações para o seridor customizado, clique em OK. Editando um Seridor Customizado: É possíel usar o Console de Gerenciamento de Descoberta para editar um seridor customizado. Para editar um seridor customizado, conclua as seguintes etapas do Console de Gerenciamento de Descoberta: 1. Na área de janela Funções, clique em Descoberta > Seridores Customizados. A área de janela Seridores Customizados é exibida. 2. Na área de janela Seridores Customizados, clique em Editar. O bloco de notas Detalhes do Seridor Customizado é exibido, com os campos Nome e Tipo desatiados. Estes campos não podem ser alterados. 3. Para alterar os outros campos no bloco de notasdetalhes do Seridor Customizado, consulte Incluindo Seridores Customizados na página Para atualizar as informações sobre o seridor customizado que ocê acabou de alterar, execute outra descoberta. Para melhorar a elocidade do processo de descoberta, limite o escopo atio da descoberta ao noo componente. Copiando um Seridor Customizado: É possíel criar um noo seridor customizado com base em um existente. Isto é feito copiando-se um seridor listado na área de janela Seridores Customizados e atribuindo-lhe um nome exclusio. Para copiar um seridor customizado, conclua as seguintes etapas a partir do Console de Gerenciamento de Descoberta: 1. Na área de janela Funções, clique em Descoberta > Seridores Customizados. A área de janela Seridores Customizados é exibida. 2. Na área de janela Seridores Customizados, selecione o seridor customizado que deseja copiar e clique em Copiar. A janela Configurar Nome é exibida. 3. No campo Nome, digite o nome para o noo seridor customizado. 4. Para salar o noo seridor customizado, clique em OK. Excluindo um Seridor Customizado: É possíel usar o Console de Gerenciamento de Descoberta para excluir um seridor customizado. Usando 21

38 Para excluir um seridor customizado, conclua as seguintes etapas a partir do Console de Gerenciamento de Descoberta: 1. Na área de janela Funções, clique em Descoberta > Seridores Customizados. A área de janela Seridores Customizados é exibida. 2. Na área de janela Seridores Customizados, selecione o seridor customizado que deseja excluir e clique em Excluir. Uma janela de mensagem é exibida. 3. Para excluir o seridor customizado, clique em Sim na janela de mensagem. 4. Para confirmar a exclusão, certifique-se de que o seridor customizado não esteja listado na área de janela Seridores Customizados. Reposicionando Entradas do Seridor Customizado: É possíel alterar a ordem em que os seridores customizados são listados na área de janela Seridores Customizados. A ordem da lista é importante porque a correspondência do modelo é aplicada da parte superior para a parte inferior na lista de seridores customizados e pára na primeira correspondência. Por exemplo, um modelo mais genérico corresponde a todos os seridores de um tipo específico e um modelo mais específico corresponde apenas a seridores que possuem um argumento de cadeia específico. Após um seridor ter correspondência com uma categoria de seridores, o seridor customizado é remoido da lista de seridores desconhecidos. Um seridor não pode ser membro de mais de uma categoria ao mesmo tempo, mesmo se o seridor corresponder a critérios de ários seridores customizados na lista. Alterar a ordem da lista pode fazer com que o processo do seridor corresponda a um seridor customizado diferente. Para reposicionar entradas da área de janela Seridores Customizados, conclua as seguintes etapas a partir do Console de Gerenciamento de Descoberta: 1. Na área de janela Funções, clique em Descoberta > Seridores Customizados. A área de janela Seridores Customizados é exibida. 2. Na área de janela Seridores Customizados, selecione o seridor customizado que deseja reposicionar e conclua uma das etapas a seguir: Para moer o seridor para cima na lista de entrada, clique em Moer para Cima. Para moer o seridor para baixo na lista de entrada, clique em Moer para Baixo. Atiando o Modelo Ignorar: É possíel atiar o modelo predefinido "Ignorar Todos os Processos Não Correspondidos" que ignoram quaisquer processos que não correspondam a outro modelo. Antes de Iniciar Atiar esse modelo resulta em ignorar padrões de seridores desconhecidos. Antes de atiá-lo, assegure-se de que não deseja identificar seridores desconhecidos usando a funcionalidade Processos Desconhecidos. 22 Application Dependency Discoery Manager: Usando

39 Para atiar o modelo que ignora todos os processos não correspondentes, conclua as seguintes etapas a partir do Console de Gerenciamento de Descoberta: 1. Na área de janela Funções, clique em Descoberta > Seridores Customizados. A área de janela Seridores Customizados é exibida. 2. Na área de janela Seridores Customizados, selecione o modelo de seridor customizado "Ignorar Todos os Processos Não Correspondidos". Clique em Editar. A janela Detalhes do Seridor Customizado é exibida. 3. Clique em Atiado. 4. Clique em OK. Criando e Gerenciando Modelos de Sistema de Computador É possíel customizar como os sistemas de computador e outros dispositios são descobertos criando modelos de sistema de computador. Um modelo de sistema de computador pode especificar informações adicionais que ocê deseja reunir a partir de um tipo de sistema descoberto e pode especificar a classe de modelo a ser usada para uma categoria de dispositio descoberto. Sobre Esta Tarefa É possíel definir um modelo de sistema de computador para especificar informações sobre um tipo de sistema de computador ou um dispositio de rede, incluindo informações adicionais a serem reunidas durante a descoberta. Use um modelo de sistema de computador se desejar customizar como um determinado tipo de sistema ou de dispositio é tratado, ou para reunir informações adicionais que o sensor não descobre por padrão. Incluindo um Modelo do Sistema de Computador em um Sistema Operacional: Um modelo do sistema de computador pode especificar informações sobre um sistema operacional específico que ocê deseja descobrir. Use esse tipo de modelo de sistema de computador se ocê desejar descobrir detalhes adicionais além das informações coletadas por um sensor de sistema operacional. Sobre Esta Tarefa Criando um modelo de sistema de computador para um sistema operacional, é possíel especificar arquios de configuração adicionais que ocê deseja que sejam incluídos nas informações reunidas durante a descoberta. Para incluir um modelo de sistema de computador em um sistema operacional: 1. Na área de janela Funções do Console de Gerenciamento de Descoberta, clique em Descoberta > Sistemas de Computador. A área de janela Sistemas de Computador é exibida. 2. Na área de janela Sistemas do Computador, clique em Incluir. A janela Detalhes do Sistema de Computador é exibida. 3. No campo Nome, digite um nome para o modelo de sistema de computador. Esse é o nome que aparecerá na lista da área de janela Sistemas de Computador. 4. No campo Ação, selecione Descobrir para especificar se os sistemas de computador correspondentes ao modelo deem ser descobertos. Usando 23

40 5. Para atiar o modelo, clique em Atiado. Apenas modelos atiados são usados para detectar sistemas correspondentes. 6. Para selecionar um ícone a associar ao modelo do sistema do computador, clique em Naegar e selecione o ícone que deseja utilizar. O ícone selecionado será usado para representar sistemas de computador descobertos que correspondem ao modelo na UI do TADDM. 7. Selecione Sistema Operacional para especificar que ocê está criando um modelo de sistema operacional. 8. No campo Identificando Critérios, selecione o sistema operacional apropriado na lista. O modelo corresponderá a todos os sistemas de computador em execução no sistema operacional especificado. 9. Clique na guia Arquios de Configuração. A página Arquios de Configuração é exibida. 10. Na página Arquios de Configuração, clique em Incluir. A janela Caminho de Procura para Capturar Arquio é exibida. 11. Na lista Caminho da Procura, selecione um dos seguintes caminhos da procura para o arquio de configuração: / A raiz do sistema de arquios. $PWD O diretório de trabalho atual do programa em execução. $Home O diretório inicial do ID do usuário do programa em execução. C: Um diretório em seu computador local. %ProgramFiles% O diretório de arquios do programa. %SystemRoot% O diretório raiz do sistema No campo de texto, digite o caminho e o nome do arquio de configuração que deseja capturar ou digite um asterisco (*) para especificar todos os arquios no diretório selecionado. 12. Para capturar o conteúdo do arquio de configuração especificado, selecione Capturar Conteúdo do Arquio. Se ocê desejar limitar a quantidade de dados capturados, selecione Limitar Tamanho do Arquio Capturado em e especifique o número máximo de bytes do arquio de configuração capturado. 13. Para procurar pelo arquio especificado em subdiretórios do local especificado, selecione Pesquisar Conteúdo do Diretório. 14. Depois de concluída a especificação das informações para o modelo de sistema de computador, clique em OK. 15. Opcional: É possíel estender a descoberta de sistemas operacionais com comandos ou scripts Jython. Para obter informações sobre como estender modelos de sistema de computador, consulte Estendendo Modelos do Seridor Customizado e do Sistema do Computador na página 28. O que Fazer Depois O noo modelo está disponíel imediatamente; não é necessário reiniciar o seridor TADDM. As informações especificadas serão usadas para exibir os sistemas de computador correspondentes na interface com o usuário TADDM; quaisquer arquios de configuração especificados no modelo estão disponíeis na guia Arquios de Configuração para os sistemas descobertos. 24 Application Dependency Discoery Manager: Usando

41 Incluindo um Modelo de Sistema de Computador em um Dispositio de Rede: Um modelo de sistema de computador para um dispositio de rede especifica a classe do objeto de modelo para uso por dispositios SNMP descobertos, como roteadores e comutadores. Use esse tipo de modelo se desejar fornecer uma identificação mais precisa de uma classe de dispositio SNMP ou se desejar tratar um dispositio SNMP como um sistema de computador. Para incluir um modelo de sistema de computador em um dispositio de rede: 1. No Console de Gerenciamento de Descoberta, clique em Descoberta > Sistemas de Computador. 2. Na isualização Sistemas de Computador, clique em Incluir. 3. Na janela Detalhes do Sistema de Computador, especifique os detalhes para o noo modelo do Sistema de Computador. Os campos desta janela são os seguintes: Nome Ação Um nome exclusio para identificar o modelo. Especifica se o modelo é usado para descoberta. Atiado Especifica se o modelo está atiado. Apenas modelos atiados são usados para detectar sistemas correspondentes. Ícone Tipo O ícone usado para identificar o modelo na isualização Sistemas de Computador. Clique em Procurar para er os ícones disponíeis a partir dos quais escolher. Especifica o tipo de objeto correspondente pelo modelo (Sistema Operacional ou MIB). Para um dispositio de rede, selecione MIB. Identificando Critérios Define os critérios usados para corresponder os dispositios descobertos. É possíel definir diersos critérios. Para corresponder apenas os dispositios descobertos que satisfazem todos os critérios definidos, selecione Todos os Critérios; para corresponder dispositios que satisfazem qualquer dos critérios definidos, selecione Qualquer Critério. Cada critério tem três partes: O operando é o alor do dispositio descoberto a ser correspondido. Selecione um dos seguintes: Sys OID O alor SNMP sysobjectid do SNMP2-MIB::sysObjectID (OID ) Descrição de Sys O alor SNMP sysdescr do SNMP2-MIB::sysDescr (OID ) O operador especifica o tipo de comparação a ser executada (por exemplo, is-greater-than ou contains. O alor correspondente especifica o alor para comparar com o operando. 4. Clique em OK para salar o modelo e feche a janela. O noo modelo aparece na isualização Sistema de Computador. Usando 25

42 Nota: A sequência de modelos na isualização Sistemas de Computador é significatia. Durante a descoberta, o algoritmo correspondente irá parar quando atingir o primeiro modelo do Sistema de Computador correspondente do tipo MIB; se o campo Ação deste modelo estier definido como Descobrir, esse modelo será usado então para a descoberta. É possíel alterar a ordem de modelos na lista clicando nos botões Moer para Cima e Moer para Baixo e clicando em Salar para salar suas alterações. 5. Opcional: É possíel criar um arquio de classe de ação que define o tipo de objeto modelo ComputerSystem a ser usado para o dispositio descoberto. Geralmente, um arquio de classe de ação é usado para especificar o alor do atributo type do objeto modelo ComputerSystem para dispositios descobertos. Nota: É possíel configurar qualquer alor de atributo no arquio de classe de ação. No entanto, esse alor pode ser substituído. Por exemplo, a classe de ação configura o fabricante como IBM, mas o sensor SNMP MIB2 descobre que o nome do fabricante é Cisco. Neste caso, o nome descoberto pelo sensor substitui o alor fornecido pelo arquio de classe de ação. Se for necessário substituir um alor descoberto pelo sensor SNMP MIB2, ocê deerá usar um script Jython para fazer isso durante uma descoberta. No diretório $COLLATION_HOME/etc/templates/action, crie um arquio XML com o mesmo nome (sem incluir a extensão) como o modelo de Sistema de Computador. (Por exemplo, para um modelo chamado Comutador Lucent, o arquio de classe de ação deeria ser chamado de Comutador Lucent.xml.) O conteúdo do arquio XML especifica a classe do objeto modelo e os alores de atributo para uso. O exemplo a seguir especifica a classe do objeto modelo UnitaryComputerSystem, com o atributo type definido como Bridge e o atributo manufacturer definido como Lucent: <?xml ersion="1.0" encoding="utf-8"?> <results xmlns="urn:www-collation-com:1.0" xmlns:coll="urn:www-collation-com:1.0" xmlns:xsi=" xsi:schemalocation="urn:www-collation-com:1.0 urn:www-collation-com:1.0/results.xsd"> <UnitaryComputerSystem array="1" xsi:type= "coll:com.collation.platform.model.topology.sys.unitarycomputersystem"> <type>bridge</type> <manufacturer>lucent</manufacturer> </UnitaryComputerSystem> </results> 6. Opcional: É possíel estender a descoberta de dispositios SNMP com scripts Jython. Para iniciar um script Jython durante a descoberta, ocê dee primeiro criar um modelo customizado de Sistema de Computador MIB usando a isualização Sistemas de Computador. É possíel criar um arquio descritor definindo os scripts Jython associados a esse modelo. Para configurar um script Jython para um modelo existente, acesse o diretório $COLLATION_HOME/etc/templates/commands e crie um noo arquio descritor com o mesmo nome do nome do modelo (por exemplo, Roteador de Fundição). Para o conteúdo do arquio, especifique o seguinte: SCRIPT:script_file_path em que script_file_path é o caminho absoluto e o nome do arquio do script Jython a ser executado. É possíel definir diersos scripts incluindo diersas entradas SCRIPT em um único arquio descritor. É possíel incluir comentários no arquio, iniciando uma linha com o caractere sinal de sustenido (#). 26 Application Dependency Discoery Manager: Usando

43 Nota: Para usar scripts Jython para descoberta por meio de uma âncora, coloque o script em um subdiretório do diretório $COLLATION_HOME/etc/ templates. O local padrão é $COLLATION_HOME/etc/templates/extensionscripts. Para obter informações adicionais sobre o uso de Jython para acessar dispositios SNMP, consulte o TADDM SDK Deeloper's Guide. Editando um Modelo de Sistema do Computador: É possíel usar o Console de Gerenciamento de Descoberta para editar um modelo de sistema de computador. Para editar um modelo de sistema de computador, conclua as seguintes etapas a partir do Console de Gerenciamento de Descoberta: 1. Na área de janela Funções, clique em Descoberta > Sistemas de Computador. A área de janela Sistemas de Computador é exibida. 2. Na área de janela Sistemas do Computador, clique em Editar. O notebook Detalhes do Sistema do Computador é exibido. Não é possíel alterar o Nome para o modelo de sistema do computador. Copiando um Modelo de Sistema do Computador: É possíel criar um noo modelo de sistema do computador com base em um existente. Isto é feito copiando-se um modelo listado na área de janela Sistemas do Computador e atribuindo-lhe um nome exclusio. Para copiar um modelo de sistema de computador, conclua as seguintes etapas a partir do Console de Gerenciamento de Descoberta: 1. Na área de janela Funções, clique em Descoberta > Sistemas de Computador. A área de janela Sistemas do Computador é exibida na área de trabalho. 2. Na área de janela Sistemas do Computador, selecione o modelo que deseja copiar e clique em Copiar. A janela Configurar Nome é exibida. 3. No campo Nome, digite o nome para o noo modelo. 4. Para salar o noo modelo, clique em OK. Excluindo um Modelo de Sistema do Computador: É possíel usar o Console de Gerenciamento de Descoberta para excluir um modelo de sistema de computador. Para excluir um modelo de sistema de computador, conclua as seguintes etapas a partir do Console de Gerenciamento de Descoberta: 1. Na área de janela Funções, clique em Descoberta > Sistemas de Computador. A área de janela Sistemas de Computador é exibida. 2. Na área de janela Sistemas do Computador, selecione o modelo que deseja excluir e clique em Excluir. Uma janela de mensagem é exibida. 3. Para excluir o modelo, clique em Sim na janela de mensagens. Usando 27

44 4. Para confirmar a exclusão, certifique-se de que o modelo não esteja listado na área de janela Sistemas do Computador. Reposicionando Entradas do Modelo de Sistema do Computador: É possíel alterar a ordem em que os modelos de sistema do computador são listados na área de janela Sistemas do Computador. A ordem da lista é importante porque a correspondência do modelo é aplicada da parte superior para a parte inferior na lista de modelos e pára na primeira correspondência. Por exemplo, um modelo mais genérico corresponde a todos os seridores de um tipo específico e um modelo mais específico corresponde apenas a seridores que possuem um argumento de cadeia específico. Para reposicionar entradas na área de janela Sistemas de Computador, conclua as seguintes etapas a partir do Console de Gerenciamento de Descoberta: 1. Na área de janela Funções, clique em Descoberta > Sistemas de Computador. A área de janela Sistemas de Computador é exibida. 2. Na área de janela Sistemas do Computador, selecione o modelo que deseja reposicionar e conclua uma das etapas a seguir: Para moer o modelo para cima na lista de entrada, clique em Moer para Cima. Para moer o modelo para baixo na lista de entrada, clique em Moer para Baixo. Estendendo Modelos do Seridor Customizado e do Sistema do Computador Sua infraestrutura pode conter aplicatios de software e tipos de seridores, como seridores Jaa, que não são categorizados automaticamente pelo TADDM. Usando o Console de Gerenciamento de Descoberta, é possíel criar modelos de seridor customizado para descobrir e categorizar esses seridores. Talez seja necessário também definir um modelo de seridor customizado para um tipo de seridor que já está descoberto, se ocê desejar customizar alguns aspectos da maneira que ele é descoberto. Por exemplo, pode ser necessário alterar o ícone de exibição ou capturar arquios de configuração específicos. Definir um seridor customizado significa que ocê está criando um modelo que configura as "regras de associação" para o seridor customizado. Durante uma descoberta, o TADDM categoriza automaticamente qualquer seridor desconhecido como um seridor customizado desse tipo se as informações de tempo de execução corresponderem aos critérios definidos no modelo. Todos os arquios de configuração utilizados pelo seridor customizado também serão automaticamente capturados, se especificados nos modelos. Criar um modelo de seridor customizado para um aplicatio permite também que o TADDM o exiba subsequentemente como parte da topologia. É possíel isualizar detalhes sobre o aplicatio, incluindo a porta de atendimento, informações de tempo de execução e quaisquer arquios de configuração ou descritores de aplicatios coletados. 28 Application Dependency Discoery Manager: Usando

45 Em alguns casos, isso pode não ser suficiente. Por exemplo, pode ser necessário também acessar a ersão do produto. Por padrão, o TADDM não é capaz de coletar informações de ersão para aplicatios arbitrários do seridor customizado. É possíel usar o TADDM para estender modelos de seridor customizado para coletar informações adicionais, conforme necessário, usando as seguintes abordagens: Execute comandos no sistema de destino para preencher qualquer atributo no Modelo de Dados Comum para o componente É possíel usar essa abordagem para definir o atributo productversion, por exemplo. Para obter informações adicionais, consulte a seção sobre execução de comandos para preencher o Modelo de Dados Comum. Execute comandos no sistema de destino e armazene o resultado como um arquio de configuração para o componente Um uso comum desta abordagem é extrair informações do Registro do Windows. Para obter informações adicionais sobre execução de comandos para criar um arquio de configuração customizado, consulte Executando Comandos para Criar um Arquio de Configuração Customizado na página 35. Execute um script Jython no seridor TADDM. É possíel alterar qualquer informação sobre um componente. A diferença entre esta e a primeira abordagem é o local em que o código é executado. Isso é mais flexíel que a abordagem de CMD. As extensões do seridor customizado com base em Jython são executadas no seridor TADDM. Essas extensões podem criar noos componentes e definir ExtendedAttributes. Elas também podem configurar atributos abaixo do primeiro níel do destino de descoberta. Por exemplo, uma extensão com base em CMD pode configurar ComputerSystem.serialNumber ou qualquer outro atributo de primitia do Sistema de Computador. Uma extensão com base em Jython pode configurar atributos nas L2Interfaces associadas ao Sistema de Computador. Estendendo Seridores Customizados: É possíel criar um modelo de seridor customizado para um aplicatio para categorizar o aplicatio e, posteriormente, exibi-lo como parte da topologia. Também é possíel isualizar detalhes sobre o aplicatio, incluindo a porta de atendimento, informações de tempo de execução e quaisquer arquios de configuração ou descritores de aplicatios que foram coletados. Sobre Esta Tarefa Em alguns casos, entretanto, isso pode não ser suficiente. Por exemplo, pode ser necessário também acessar a ersão do produto. Por padrão, o TADDM não pode coletar informações de ersão para aplicatios arbitrários de seridor customizado. No entanto, é possíel estender modelos de seridor customizado para coletar informações adicionais, conforme necessário, usando as seguintes abordagens: Execute comandos no sistema de destino para preencher qualquer atributo no modelo IBM para o componente. É possíel usar essa abordagem para definir o atributo productversion, por exemplo. Execute comandos no sistema de destino e armazene o resultado como um arquio de configuração para o componente. Usando 29

46 Um uso comum desta abordagem é extrair informações do Registro do Windows. Execute um script Jython no seridor. É possíel alterar qualquer informação sobre um componente. A diferença entre esta e a primeira abordagem é o local em que o código é executado. Além disso, é possíel usar um script Jython para preencher os atributos estendidos e para criar noos objetos modelo ou relações. Para definir um seridor customizado, conclua as seguintes etapas: 1. Abra o Console de Gerenciamento de Descoberta. 2. Crie um modelo de seridor customizado para o aplicatio concluindo as seguintes etapas: a. Clique em Descoberta > Seridores Customizados na barra lateral. b. Clique em Incluir para definir um noo modelo de seridor customizado. c. Configure as informações gerais e os critérios para o modelo de seridor customizado. d. Configure os arquios de configuração do seridor customizado. É possíel configurar a captura dos seguintes tipos de arquios: arquios de configuração descritores de aplicatios módulos de software Para obter informações adicionais sobre descritores de aplicatios, consulte Descritores de Aplicatios na página 67. Os módulos de software representam módulos de aplicatios implementados como código executáel ou scripts que estão em execução dentro do seridor customizado. Este é um níel opcional de detalhe que pode ser incluído na descoberta do seu seridor customizado. Se aplicáel, é possíel incluir esses módulos de software em Aplicatios de Negócios ou Seriços de Negócios para um níel superior de isibilidade na composição de seus Aplicatios de Negócios ou Seriços de Negócios. 3. Crie um arquio de diretia que contenha os comandos a serem executados e inclua comandos e scripts no arquio descritio, conforme necessário. Utilize o formato descrito em Tabela 3 na página 31 ao especificar comandos no arquio de diretia. Tabela 4 na página 32 esboça as ariáeis de ambiente que podem ser utilizadas no arquio de diretia. Mantenha os comandos o mais simples possíel. Se o comando parar durante a execução, o sensor atingirá o tempo limite e o componente não será descoberto. 4. Sale o arquio de diretia. O arquio de diretia dee ter o mesmo nome que o modelo de seridor customizado e dee ser armazenado no seguinte diretório: $COLLATION_HOME/etc/templates/commands. O TADDM aciona diretias neste diretório usando o nome do modelo de seridor customizado. O que Fazer Depois Tabela 3 na página 31 descree o formato do comando para os arquios de diretia. 30 Application Dependency Discoery Manager: Usando

47 Tabela 3. Formato do Arquio de Diretia Diretia CMD:ariable= path/command Descrição É possíel definir um comando sequencial. Por exemplo: CMD:productVersion=/usr/sbin/postconf awk /^mail_ersion/ {print $3} Você sempre dee especificar caminhos absolutos para comandos, e dee colocar entre aspas duplas (") comandos ou argumentos que contenham espaços. CMD:NOP= path/command CMD:CONFCONTENT. filename= path/command SCRIPT: path/script É possíel utilizar ariáeis de ambiente associadas ao processo, especificado por $VARIABLE$. Por exemplo: CMD:productVersion=grep ersionnum $TOMCAT_HOME$/config/config.props awk {print $2} É possíel executar o comando sem designar resultados a uma ariáel. Por exemplo: CMD:NOP=reg export HKLM\Software\ Microsoft\InetStp c:\windows\temp\ iis.reg /y É possíel executar um comando e armazenar os resultados no arquio de configuração customizado especificado pelo nome do arquio. Por exemplo: CMD:CONFCONTENT.iisREG=cmd.exe /c type c:\windows\temp\iis.reg Para obter informações adicionais, consulte a seção sobre execução de comandos para criar um arquio de configuração customizado. É possíel iniciar scripts Jython (.py). Por exemplo: SCRIPT:path/command.py Quando o caminho começa com (/), o TADDM supõe um caminho absoluto; caso contrário, o caminho é relatio de $COLLATION_HOME. Para obter informações adicionais, consulte a seção sobre a execução de scripts Jython. Tabela 4 na página 32 descree as ariáeis de ambiente disponíeis para uso nos arquios de diretia. Usando 31

48 Tabela 4. Variáeis de Ambiente do Arquio de Diretia Variáel $COLL_PROGPATH$ Descrição Esta ariáel é expandida para o nome do diretório em que o programa está localizado. Por exemplo, se a linha de comandos for /usr/local/bin/foobar -c /etc/foobar.conf, a ariáel $COLL_PROGPATH$ será expandida para /usr/local/bin. $COLL_PROGNAME$ $COLL_CMDLINE$ É possíel usar essa ariáel para isolar seu arquio de diretia em casos em que um comando está localizado em diferentes diretórios em diersos computadores. Esta ariáel é expandida para o nome completo do executáel. Por exemplo, se a linha de comandos for /usr/local/bin/ foobar -c /etc/foobar.conf, a ariáel $COLL_PROGNAME$ será expandida para /usr/local/bin/foobar. Para executar o comando apropriado, é possíel usar $COLL_PROGPATH$/$COLL_PROGNAME$. Esta ariáel é expandida para a linha de comandos inteira, incluindo todos os argumentos. Por exemplo, se a linha de comandos for /usr/local/bin/foobar -c /etc/foobar.conf, a ariáel $COLL_CMDLINE$ será expandida para /usr/local/bin/foobar -c /etc/foobar.conf. É possíel usar essa ariáel para localizar a ersão do daemon do shell seguro (sshd) em execução em um sistema sem ter que saber onde ele está instalado, usando o seguinte comando: CMD:productVersion=$COLL_PROGPATH$/ sshd -V 2>&1 awk /ersion/ {print $3} Usando um Script para Estender Extensões de Seridor Customizado: É possíel usar shell scripts ou scripts Jython para estender um modelo de seridor customizado (CST) e executar uma descoberta baseada em script. O TADDM copia os scripts definidos no sistema de destino, executa os scripts e retorna os arquios de saída para o seridor TADDM. Para iniciar um modelo de seridor customizado usando um script, defina um script principal para um modelo de seridor customizado especificado. Se necessário, é possíel definir um ou mais scripts adicionais que são usados pelo script principal. Definição de CST Baseada em Script Um CST pode ter um arquio de comando definido no diretório $COLLATION_HOME/etc/templates/commands. O nome do arquio de comando possui o mesmo nome que o nome do CST. Inclua os seguintes comandos no arquio de comando para executar um CST baseado em script: 32 Application Dependency Discoery Manager: Usando

49 ASDMAINSCRIPT Esse comando especifica o nome do arquio de script principal. Ele especifica o script a ser copiado e iniciado no sistema de destino. ASDSCRIPT Esse comando especifica nomes de arquios de script adicionais, se necessário. Ele especifica scripts a serem copiados e usados pelo script principal no sistema de destino. Sintaxe de Comando Inclua os seguintes comandos no arquio de comando: ASDMAINSCRIPT:os_discriminator:script_relatie_path A ariáel os_discriminator define o sistema operacional em que é possíel executar o script. Os seguintes alores são álidos: AIX LINUX SOLARIS UNIX WINDOWS ALL: Use este alor para indicar todos os sistemas operacionais. A ariáel script_relatie_path define um caminho relatio para um script que inicia a partir do diretório $COLLATION_HOME. Coloque os scripts em um subdiretório do diretório $COLLATION_HOME/etc/templates/commands. ASDSCRIPT:os_discriminator:script_relatie_path As mesmas definições, conforme descrito anteriormente, também se aplicam ao comando ASDSCRIPT. Exemplo de um arquio de comando Um conjunto de scripts é um conjunto de scripts definido com o mesmo atributo os_discriminator. Cada conjunto de scripts possui um script principal (ASDMAINSCRIPT) e pode ter, se necessário, um ou mais scripts adicionais (ASDSCRIPT). O CST que é executado no modo baseado em script escolhe o conjunto de scripts mais específico para o sistema operacional descoberto. O seguinte exemplo mostra um arquio de comando para um CST baseado em script: ASDMAINSCRIPT:AIX:etc/templates/commands/scripts/scriptAix.sh ASDSCRIPT:AIX:etc/templates/commands/scripts/myTest3.sh ASDMAINSCRIPT:UNIX:etc/templates/commands/scripts/scriptUnix.sh ASDSCRIPT:UNIX:etc/templates/commands/scripts/myTest.sh ASDSCRIPT:UNIX:etc/templates/commands/scripts/myTest2.sh Esse arquio de comando define dois conjuntos de script: um para AIX apenas e um para sistemas operacionais UNIX e similares. Arquios Gerados por Script O TADDM copia os scripts definidos para o sistema de destino e executa o script principal. O script principal é iniciado no diretório do sistema raiz, mas está localizado em um diretório temporário. Para obter o local real do script, use o comando dirname $0. Usando 33

50 Os scripts e arquios gerados pelo script, que são armazenados no local temporário no sistema de destino, são retornados para o seridor TADDM. Os arquios são colocados no diretório $COLLATION_HOME/ar/asdd/{runId}/ {targetip}/{sensorosgiid}. O nome sensorosgiid consiste no identificador do sensor do seridor de aplicatios customizado (CustomAppSeer) e no nome do modelo. Por exemplo, com.ibm.cdb.discoer.sensor.app.customappserer_7.1.0.jaaserer para um CST JaaSerer. Inclua uma Extensão Jython em um CST Baseado em Script Para analisar dados reunidos por um CST baseado em script, é possíel chamar scripts Jython (extensão.py) automaticamente durante uma descoberta. Para incluir uma extensão Jython em um arquio de script, ocê dee incluir o seguinte comando no arquio de diretia: SCRIPT:jythonscript_relatie_path O arquio de diretia dee ter o mesmo nome do CST e dee ser armazenado no seguinte diretório: $COLLATION_HOME/etc/templates/ commands O TADDM transmite o contexto do sensor do seridor de aplicatios para a linguagem de script usando um hashmap ou um mapa de destino de script. Esse método atia o Jython para manipular objetos Jaa. O mapa de destino do script possui objetos predefinidos que podem ser usados pelo script para processar e transmitir resultados de retorno. Os seguintes objetos estão disponíeis no mapa de destino do script para um CST baseado em script: saídas - o objeto <OutputDataSet> da Lista informações do sistema - o objeto de informações do sistema alor inicial - o objeto CustomAppSererSeed resultado - o objeto CustomAppSererResult ambiente - o objeto de ambiente HashMap Jaa que contém o objeto Mapa <String, String> O seguinte exemplo mostra uma amostra de código de origem Jython:... log = LogFactory.getLogger("com.ibm.cdb.discoer.sensor.CustomAppSererScriptSensor") result = scripttargets.get("result") seed = scripttargets.get("seed"); en = scripttargets.get("enironment") systeminfo = scripttargets.get("systeminfo") outputdatasetlist = scripttargets.get("outputs") # just print the content of output data set list for outputdataset in outputdatasetlist: if not outputdataset.isvalid(): log.error("not alid output data set") continue for outputdata in outputdataset.iterator(): if not outputdata.isvalid(): log.error("not alid output data") try: log.info(outputdata.getvalue()) except ExecutionException, e: log.error("executionexception", e)... Executando Comandos para Preencher o Modelo de Dados Comum: É possíel executar comandos em um sistema de destino para preencher atributos no Modelo de Dados Comum. 34 Application Dependency Discoery Manager: Usando

51 Por exemplo, suponha que ocê tenha graado um modelo de seridor customizado, chamado postfix, para o agente de transferência de correio postfix. Você deseja utilizar o SDK do TADDM para extrair informações de software sobre todas as instalações do postfix para que possa planejar atualizações de acordo, mas obsera que productversion não está na saída. É possíel estender o modelo de seridor customizado para capturar estas informações. O comando postconf exibe a cadeia mail_ersion e o terceiro campo desta linha contém as informações de ersão para postfix. Portanto, é possíel utilizar o comando a seguir para extrair a cadeia de ersão: $ postconf awk /^mail_ersion/ {print $3} Para que o TADDM execute o comando, crie um arquio de diretia armazenado em $COLLATION_HOME/ etc/templates/commands/postfix que contenha a seguinte linha: CMD:productVersion=/usr/sbin/postconf awk /^mail_ersion/ {print $3} Nota: Preencher um atributo no Modelo de Dados Comum não o faz aparecer na área de janela Detalhes do componente, no Console de Gerenciamento de Descoberta. O atributo é, no entanto, armazenado no banco de dados e pode ser recuperado usando o SDK do TADDM. Para que o atributo apareça na interface com o usuário, use uma extensão do arquio de configuração, conforme descrito na seção sobre execução de comandos para criar um arquio de configuração customizado. Um atributo no Modelo de Dados Comum, preenchido por uma Extensão de Seridor Customizada, aparecerá no Console de Gerenciamento de Descoberta apenas se o Console de Gerenciamento de Descoberta tier sido designado para exibir o atributo especificado. Preencher atributos não altera os atributos que podem ser exibidos pelo Console de Gerenciamento de Descoberta. Saída capturada por diretias CMD:CONFCONTENT serão exibidas na guia 'Arquios de Configuração' no Console de Gerenciamento de Descoberta se o tipo de destino que está sendo descoberto tier essa guia no Console de Gerenciamento de Descoberta. Executando Comandos para Criar um Arquio de Configuração Customizado: É possíel executar comandos em um sistema de destino e armazenar resultados em um arquio de configuração customizado. Você pode fazer isso para registrar uma parte do Registro do Windows em um arquio de configuração, por exemplo. É possíel salar os resultados em um arquio de configuração customizado para acessar as informações usando o Console de Gerenciamento do Discoery. Por exemplo, suponha que ocê tenha graado um modelo de seridor customizado chamado HomePageWebSerer que subcategorize o IIS da Microsoft. É possíel criar um arquio de diretia com o mesmo nome, armazenado no diretório $COLLATION_HOME/etc/templates/commands que contenha a seguinte linha: CMD:NOP=reg export HKLM\Software\Microsoft\InetStp c:\windows\temp\iis.reg /y CMD:CONFCONTENT.iisREG=cmd.exe /c type c:\windows\temp\iis.reg Usando 35

52 Quando os comandos do arquio de diretia forem executados, os resultados da exportação do Registro (reg export) serão armazenados em um arquio de configuração chamado iisreg. Executando Scripts Jython: É possíel chamar scripts Jython (extensão.py) em um sistema de destino. O TADDM detecta automaticamente a linguagem de script e transmite o contexto do seridor customizado ou do sistema do computador para a linguagem de script usando um hashmap. Isso permite que o Jython manipule objetos Jaa. O hashmap, chamado de destinos, possui objetos predefinidos que podem ser utilizados pelo script para processar e transmitir resultados de retorno. As tabelas a seguir listam e descreem os objetos disponíeis no mapa de destinos para o Seridor Customizado e o Sistema do Computador. Tabela 5. Objetos de Mapa de Destino para o Seridor Customizado Objeto result seed enironment osobject Descrição O objeto CustomAppSererResult O objeto CustomAppSererSeed O objeto do ambiente HashMap Jaa. As chaes são as ariáeis de ambiente de processos. Os alores são aqueles das ariáeis. Esse objeto é uma implementação da camada de abstração do TADDM Os. É possíel usá-lo para executar comandos remotos. O objeto de resultado tem os seguintes métodos: getserer(): Retorna o AppSerer que está sendo descoberto. setserer(appserer app): Configura o Seridor de Aplicatios no objeto resultante para persistência. addextendedresult(modelobject mo): Inclui um CDM ModelObject (ou subclasse) no objeto de resultado para que ele possa ser persistido no armazém de dados. Esse ModelObject não precisa ser relacionado ao destino para o qual o sensor foi iniciado. addconfig(appconfig apconfig): Inclui um arquio de configuração no objeto de resultado para persistência. O objeto de alor inicial tem os seguintes métodos: getsessionip(): Retorna o endereço IP que o TADDM usou para se conectar ao sistema do computador em que o AppSerer que está sendo descoberto está em execução. getprimarysapipaddr(): Retorna o endereço IP ao qual o destino de descoberta é ligado. Se ele estier ligado a todas as interfaces, então, o IP de sessão é retornado. O objeto osobject tem o seguinte método: executecommand(string cmd): Executa um comando em um destino remoto e retorna a saída como uma sequência. 36 Application Dependency Discoery Manager: Usando

53 Tabela 6. Objetos de Mapa de Destino para o Sistema de Computador Objeto result seed osobject system Descrição O objeto ComputerSystemResult O objeto ComputerSystemSeed Esse objeto é uma implementação da camada de abstração do TADDM Os. É possíel usá-lo para executar comandos remotos. O objeto ComputerSystem O objeto de resultado tem os seguintes métodos: getcomputersystem(): Retorna o Sistema de Computador sendo descoberto. setcomputersystem(): Configura o Sistema de Computador no objeto de resultado para persistência. addextendedresult(modelobject mo): Inclui um CDM ModelObject (ou subclasse) no objeto de resultado para que ele possa ser persistido no armazém de dados. Esse ModelObject não precisa ser relacionado ao destino para o qual o sensor foi iniciado. O objeto de alor inicial tem o seguinte método: getipaddress(): Retorna o endereço IP que o TADDM usa para descobrir o destino. O objeto osobject tem o seguinte método: executecommand(string cmd): Executa um comando em um destino remoto e retorna a saída como uma sequência. Por exemplo, é possíel executar o script Jython myscript.py incluindo o seguinte comando no arquio de diretia: SCRIPT:myscript.py Seção sensorhelper do script Jython O script Jython que ocê usa para estender o seridor customizado e os modelos de sistema do computador contém a seção sensorhelper. Dependendo de qual modelo é usado para estender o escopo da descoberta, ele possui a seguinte forma: Inicializando o sensorhelper para um seridor customizado: (os_handle, result, appserer, seed, log, en)=sensorhelper.init(targets) Inicializando o sensorhelper para um sistema de computador: (os_handle, result, computersystem, seed, log)=sensorhelper.init(targets) Ao usar o script Jython, também é possíel coletar arquios de configuração. Dependendo de qual modelo é usado para estender o escopo da descoberta, inclua uma das seguintes seções de código no script Jython: Coletando arquios de configuração para um seridor customizado: ac = sensorhelper.newmodelobject( cdm:app.appconfig ) ac.setparent(appserer) ac.setcontent(newcf) cc_list = [] list(cc_list) cc_list.append(ac) appserer.setconfigcontents(cc) Coletando arquios de configuração para um sistema de computador: Usando 37

54 cfarray = targets.get("contentarray") cfarray.add(newcf) Para obter informações adicionais sobre o formato do arquio de diretia, consulte Estendendo Seridores Customizados na página 29. Para obter informações sobre o desenolimento de extensões de seridor customizado, consulte o SDK Deeloper's Guide. Criando Noos Objetos e Relacionamentos por meio de Extensões de Seridor Customizadas: É possíel criar noos objetos e relacionamentos por meio de extensões de seridor customizadas. Para criar noos objetos e relacionamentos, chame o método addextendedresult() no objeto de resultado passado ao script. A chamada de método addextendedresult() utiliza um ModelObject como o parâmetro. Ela pode ser chamada repetidamente se ocê deseja criar mais de um objeto noo. Pelo menos uma das regras de nomenclatura, definida pelo Modelo de Dados Comum, dee ser configurada em quaisquer ModelObjects noos que forem incluídos no ExtendedResult para armazenamento. A falha em fazer isso fará com o sensor falhe com um Erro de Armazenamento, pois o mecanismo de reconciliação do TADDM não pôde gerar um Identificador Exclusio Global (GUID) para o ModelObject especificado. Para obter informações adicionais, consulte a documentação do Modelo de Dados Comum, localizada no arquio dist/sdk/doc/model/cdmwebsite.zip de seu DVD de instalação do TADDM. Extensões de seridor customizadas são iniciadas quando o CustomComputerSystemSensor ou o CustomAppSererSensor é executado. Se o sensor não for executado, a extensão de seridor customizada não inicia e os noos objetos e relacionamentos não são criados. Âncoras e Gateways É possíel usar âncoras e gateways para estender descobertas a zonas de rede restritas e para transferir alguns dos processos de descoberta do seridor TADDM para aprimorar o desempenho de descoberta geral. O seridor TADDM usa o protocolo SSH para comunicar diretamente com hosts do computador e outros componentes que ele descobre. Entretanto, há dois casos em que o seridor dee se comunicar por meio de um proxy para coletar informações do sistema: Ao usar um firewall entre o seridor TADDM e outras seções de sua rede. Ao descobrir e coletar informações de sistemas Windows. Informações de Requisitos Para obter informações sobre os requisitos para gateways do Windows, consulte o tópico Gateways do Windows no Guia de Instalação do TADDM. Se ocê usar âncoras no sistema operacional Windows, para requisitos consulte o tópico Gateways do Windows topic no Guia de Instalação do TADDM. Se ocê usar âncoras nos sistemas operacionais Linux ou AIX, é possíel usar apenas os sistemas que são suportados pelo seridor TADDM. Para requisitos de hardware, consulte o tópico Seridor de descoberta no Guia de Instalação do TADDM. 38 Application Dependency Discoery Manager: Usando

55 Executando uma Descoberta Que Requer Âncoras No exemplo a seguir, o escopo da descoberta é o conjunto de elementos do escopo selecionado para descoberta na janela Executar Descoberta. Consulte Executando uma Descoberta Básica na página 13 para obter mais informações. Ao executar uma descoberta que requer âncoras, assegure que cada âncora esteja incluída no escopo de descoberta. Por exemplo, para descobrir um destino que está em um conjunto de escopos (por exemplo, scopeset1) atribuído a uma âncora, a âncora e o conjunto de escopos (scopeset1) deem ser incluídos na execução de descoberta. O conjunto ou os conjuntos de escopos que são designados a cada âncora deem incluir apenas os endereços IP acessíeis pela âncora. Além disso, se os conjuntos de escopos designados ao seridor raiz forem restritos, eles deerão incluir apenas o conjunto de endereços IP que o seridor TADDM pode acessar diretamente, incluindo os endereços IP de quaisquer âncoras definidas. Configurando Âncoras: É possíel configurar âncoras para descobertas quando houer um firewall presente. Sobre Esta Tarefa Os dispositios IP deem responder a pings do seridor TADDM ou a uma âncora para serem descobertos. Como a maioria dos firewalls não é configurada para redirecionar pings, o seridor TADDM não consegue executar ping em sistemas por meio de um firewall e não consegue descobri-los. Para atiar a descoberta por meio de um firewall, uma âncora dee ser identificada para ajudar o seridor TADDM com o processo de descoberta. A âncora dee estar localizada na mesma seção de rede que o destino para descoberta e atender aos mesmos requisitos que o seridor TADDM. Para poder descobrir sistemas que tenham um firewall entre eles e o seridor TADDM, o seridor TADDM dee permitir o tráfego SSH na âncora. Assegure-se de que o seu administrador de rede configure o firewall para atiar o tráfego SSH entre o seridor TADDM e a âncora. Você dee usar o protocolo de rede SSH ersão 2 ao trocar os dados. Nos sistemas Linux e UNIX, a conta de seriço de descoberta possui permissão de execução raiz para o comando nmap. Assegure-se de que a seguinte linha exista no arquio de configuração /etc/sudoers: TADDM_userid ALL=(ALL) NOPASSWD:nmap_path em que TADDM_userid é a conta do seriço de descoberta do TADDM no sistema de âncora. nmap_path é o caminho completo para o local do comando nmap. Se o arquio sudoers contier uma linha Defaults requiretty, faça um comentário. A âncora é criada pelo AnchorSensor por meio de uma sessão SSH que se conecta ao sistema definido como a âncora. O usuário para a sessão de SSH na primeira entrada do Sistema de Computador (ou Sistema de Computador (Windows)) na Lista de Acesso que conclui uma conexão bem-sucedida. No sistema de âncora, o Usando 39

56 diretório inicial para esse usuário deerá ser graáel pelo usuário e ter no mínimo 1,2 GB de espaço lire. Os arquios do TADDM, incluindo o SDK Jaa, são transferidos para esse diretório usando scp e extraídos. Como esses arquios contêm código executáel, ocê dee desatiar programas antiírus ou configurá-los para permitir que o usuário âncora transfira e extraia esse código. Âncoras também são reimplementadas automaticamente pelo AnchorSensor após as mudanças de manutenção do TADDM, como fix packs. Se a conexão de rede entre o seridor TADDM e o sistema de âncora estier lenta ou se o seridor TADDM e o seridor de âncora estierem separados, o AnchorSensor poderá atingir o tempo limite antes de concluir a criação da âncora. O alor de tempo limite padrão é de 20 minutos. Para alterar o alor de tempo limite do AnchorSensor para outro alor, modifique a configuração para o alor com.collation.discoer.agent.anchorsensor.timeout no arquio COLLATION_HOME/etc/collation.properties. O alor é em milissegundos, portanto, o alor padrão é , que é igual a 20 minutos. Depois que a configuração do firewall estier concluída, defina a âncora usando o Console de Gerenciamento de Descoberta. Quando definir a âncora, ocê deerá incluí-la no escopo do seridor raiz. O escopo da âncora dee ser restrito aos sistemas dessa seção da rede. Quando a descoberta é iniciada a partir do Console de Gerenciamento de Descoberta, o seridor TADDM implementa os arquios necessários para a âncora. Depois que os arquios forem implementados, a âncora executará a descoberta e retornará os resultados para o seridor TADDM. Se houer árias zonas ou firewalls, será necessário especificar pelo menos uma âncora em cada zona adjacente para que as comunicações possam ser transmitidas de cada âncora por meio de cada firewall. Para fazer isso, o tráfego SSH dee ser atiado entre cada par de âncoras adjacentes, começando com o seridor raiz. Cada âncora na próxima sub-rede da rede adjacente dee ser incluída no escopo da âncora na sub-rede anterior. As âncoras encadeadas dessa maneira deem estar em execução no mesmo tipo de sistema operacional. Nota: Se mais de uma âncora estier especificada em um único escopo e houer conectiidade entre elas, o TADDM tentará iniciar o encadeamento de âncoras nessas âncoras. Esse comportamento pode resultar em árias mensagens de erro na GUI e nos logs, mesmo se a âncora for implementada corretamente. Consulte Incluindo uma Âncora ou Gateway na página 44 para obter informações sobre como definir âncoras usando o Console de Gerenciamento de Descoberta. Obsere também que a interface com o usuário do TADDM não indica em qual zona NAT está um objeto. Para eitar confusão, assegure-se de que os hosts com o mesmo endereço IP em diferentes zonas NAT tenham nomes de hosts diferentes, o que possibilita distingui-los. Designe domínios diferentes (por exemplo, nat1.lab.company.com, nat2.lab.company.com) para cada zona NAT. Isso assegura que os nomes completos dos hosts em diferentes zonas NAT sejam exclusios. Obsere que se o mesmo seridor DNS for usado para diferentes zonas NAT com endereços de sub-rede idênticos, então isualizações de DNS diferentes deerão ser usadas para cada zona. Nota: Quando uma âncora ou outro host dual-homed for descoberto por meio de uma descoberta L1, o host pode ser exibido como uma entrada duplicada na área de infraestrutura física. Essa duplicação ocorre porque o host é descoberto duas ezes, uma pelo TADDM e uma pela âncora, e a descoberta L1 não fornece 40 Application Dependency Discoery Manager: Usando

57 informações suficientes para reconciliar as duas descobertas. Para reconciliar as duas entradas como um host, execute uma descoberta L2 ou L3. Se mais de um seridor de domínio, na implementação do seridor de sincronização, ou seridor de descoberta, na implementação do seridor de fluxo, usar a mesma máquina como uma âncora na qual executar descobertas simultâneas, as seguintes alterações deerão ser feitas: Configure a porta da âncora. 1. Na área de janela Âncoras e Gateways do Console de Gerenciamento de Descoberta, clique em Configurar Porta da Âncora. A janela Editar Número da Porta é exibida. 2. No campo Nº da Porta, digite o número da porta. Assegure-se de que o número da porta seja diferente para cada seridor TADDM. 3. Clique em OK. Configure o diretório de âncora. 1. Abra o arquio $COLLATION_HOME/etc/collation.properties. 2. Configure o alor da propriedade com.ibm.cdb.taddm.anchor.root para o nome do diretório de âncora. Assegure-se de que a propriedade não tenha um comentário e que o diretório seja diferente em cada seridor TADDM. O TADDM define um atributo de identificação de local para cada item de configuração (CI) criado no seridor TADDM. Para definir o atributo de identificação local para CIs criados em uma âncora, configure o atributo anchor_location_n no arquio $COLLATION_HOME/etc/anchor.properties. As entradas da amostra a seguir do arquio anchor.properties indicam como as informações de local das âncoras é definida: anchor_host_1= anchor_scope_1=first_scope anchor_zone_1=first_zone anchor_location_1=first_location anchor_host_2= anchor_scope_2=second_scope anchor_location_2=second_location Port=8497 Se uma identificação de local não for especifica para uma âncora, o local de cada um dos CIs criados na âncora é definido para o local que está especificado para o seridor TADDM ao qual os CIs estão conectados. Se a identificação do local não for especificada para a âncora ou o seridor TADDM, nenhuma informação de local é definida para esse CI. Configurando para Descoberta por meio de Firewalls NAT: É possíel criar zonas NAT para suportar a descoberta de hosts em uma rede priada atrás de um firewall NAT. Sobre Esta Tarefa O TADDM suporta a descoberta de hosts em uma rede priada que usa conersão de endereço de rede (NAT). Uma rede priada, conforme definida por RFC 1918, usa endereços IP priados que ficam dentro de um dos seguintes blocos de endereços: /8 ( até ) /20 ( até ) /16 ( até ) Usando 41

58 Como diferentes redes priadas acessíeis por meio de firewalls NAT podem usar os mesmos endereços, a descoberta de objetos usando esses endereços pode não ser possíel para identificar hosts em redes priadas diferentes como distintos. Por exemplo, dois objetos diferentes podem ser designados ao endereço IP priado , pois eles existem em redes priadas diferentes. Quando descoberto por meio de um firewall NAT, um objeto deerá sobrescreer o outro no banco de dados TADDM. Esse problema pode ser eitado criando Zonas NAT, que são sequências arbitrárias que ocê define para identificar cada rede priada atingíel por meio de NAT. Quando o TADDM descobre um endereço IP dentro de uma rede priada associada a uma zona NAT, ele inclui a sequência da zona como parte do objeto de endereço IP armazenado. Isso garante que objetos de diferentes redes priadas sejam identificados de forma não ambígua e armazenados separadamente, mesmo se eles tierem os mesmos endereços IP em suas redes respectias. Para configurar para descoberta por meio de um firewall NAT, conclua as seguintes etapas: 1. Crie uma âncora usando o Console de Gerenciamento de Descoberta. Para suportar a descoberta NAT, ocê dee especificar um escopo. 2. Edite o arquio $COLLATION_HOME/etc/anchor.properties com um editor de texto. 3. Localize as entradas anchor_host_n e anchor_scope_n (em que n é um número) que corresponde à âncora recém-incluída. 4. Inclua uma entrada anchor_zone_n correspondente. Por exemplo, se ocê criou um host de âncora com o endereço e o escopo QA_SCOPE, a entrada modificada pode ser a seguinte: #Last modified on: #Mon Feb 16 16:19:52 PST 2009 anchor_host_1= anchor_scope_1=qa_scope anchor_zone_1=qa_zone port=8497 Nota: Alterar um nome de zona NAT pode causar a criação de objetos duplicados associados ao noo nome. Portanto, ao nomear uma zona NAT, escolha uma sequência que seja uma descrição simbólica e significatia da rede priada, em ez de um nome deriado do endereço IP ou do nome do host da âncora (que pode ser alterado). Depois de definida a zona NAT e usá-la para descoberta, eite alterá-la. 5. Execute uma descoberta no escopo NAT e um escopo contendo a âncora. No exemplo anterior, isso seria uma descoberta no escopo QA_SCOPE e um escopo contendo o endereço da âncora Configurando Gateways do Windows: É possíel configurar gateways do Windows para descoberta quando houer um firewall presente. Sobre Esta Tarefa Ambos, uma âncora e um gateway são necessários para descobrir sistemas Windows com a proteção de um firewall. O seridor TADDM usa o SSH para se 42 Application Dependency Discoery Manager: Usando

59 comunicar com a âncora atrás de um firewall. A âncora, por sua ez, usa a SSH para se comunicar com o gateway do Windows. O gateway do Windows usa então Windows Management Instrumentation (WMI) para descobrir os destinos do Windows. Dee haer um gateway do Windows localizado em cada zona de rede em que ocê deseja descobrir sistemas Windows. Consulte Incluindo uma Âncora ou Gateway na página 44 para obter informações sobre a definição de gateways do Windows usando o Console de Gerenciamento de Descoberta. Se ocê estier usando uma âncora e um gateway no mesmo sistema, para resoler problemas do Cygwin, inclua a seguinte entrada no arquio Collation.properties: com.collation.platform.session.gatewayforcessh Especifica se o gateway deer ser forçado a agir independentemente da âncora. Os alores álidos são true e false. Configure o alor como true. Quando o alor for configurado como true, uma sessão SSH será usada para transferir tráfego entre o gateway e a âncora, em ez de uma sessão local. Configurando para Descoberta Atraés de um Firewall Sem uma Âncora: Em ambientes que tenham ários firewalls, a implementação de uma âncora em cada zona de firewall pode não ser prática. Nessas situações, pode ser mais fácil abrir portas no firewall em ez de implementar âncoras. Para plataformas não Windows, a lista de portas que deem ser abertas são aquelas necessárias para descoberta de aplicatio. Como as portas de aplicatios podem ser configuradas, não há uma lista predefinida de portas. Normalmente, abrir todas as portas acima de 1024 dee ser suficiente. Para sistemas Windows, além das portas de aplicatio, as portas de compartilhamento de arquios e as portas RPC restritas deem ser abertas: 139 RCP Atiar Seriço de Sessão NetBIOS 445 TCP Atiar SMB sobre TCP 137 UDP Atiar Seriço de Nomes NetBIOS 138 UDP Atiar Seriço de Datagrama NetBIOS 135 TCP Atiar DCOM 5000 TCP Atiar RPC 5001 TCP Atiar RPC 5002 TCP Atiar RPC 5003 TCP Atiar RPC 5004 TCP Atiar RPC 5005 TCP Atiar RPC 5006 TCP Atiar RPC 5007 TCP Atiar RPC 5008 TCP Atiar RPC [...] 5099 TCP Atiar RPC 5100 TCP Atiar RPC Usando 43

60 Para limitar o interalo de portas que a Microsoft utiliza para RPC, consulte para obter informações adicionais. Incluindo uma Âncora ou Gateway: É possíel usar o Console de Gerenciamento de Descoberta para incluir uma âncora ou um gateway. Para incluir uma âncora ou gateway Windows, conclua as etapas a seguir no Console de Gerenciamento de Descoberta: 1. Na área de janela Funções, clique em Descoberta > Âncoras e Gateways. A área de janela Âncoras e Gateways é exibida. 2. Na área de janela Âncoras e Gateways, clique em Incluir. A janela Incluir Âncora é exibida. 3. Na lista Tipo, conclua uma das etapas a seguir: Para incluir uma âncora, selecione Âncora. Para incluir um gateway Windows, selecione Gateway do Windows. 4. Para identificar a âncora ou gateway Windows, conclua uma das etapas a seguir: Para configurar pelo endereço IP, clique em Endereço e, em seguida, digite o endereço IP no campo Endereço. Para configurar pelo nome do host, clique em Nome do Host e, em seguida, digite o nome do host no campo Nome do Host. 5. No Escopo para procurar a seção do host, conclua uma das etapas a seguir: Para incluir o escopo de descoberta inteiro, clique em Escopo Inteiro. Para restringir o escopo usado pela âncora, clique em Limitar aos conjuntos de escopos selecionados ou em Limitar aos grupos de escopos selecionados e, em seguida, selecione os conjuntos de escopos ou grupos de escopos que deseja incluir. 6. Para salar a âncora ou o gateway do Windows, clique em OK. O que Fazer Depois Depois de incluir uma âncora, ocê dee incluir o endereço IP ou o nome do host para ele no escopo de descoberta. Consulte Configurando um Escopo na página 3, para obter informações adicionais. Editando uma Âncora ou Gateway: Depois de incluir uma âncora ou um gateway Windows, não é possíel alterar o seu tipo, endereço IP ou nome do host, mas é possíel editar o escopo. Para editar o escopo de uma âncora ou gateway do Windows, conclua as etapas a seguir no Console de Gerenciamento de Descoberta: 1. Na área de janela Funções, clique em Descoberta > Âncoras e Gateways. A área de janela Âncoras e Gateways é exibida. 2. Na área de janela Âncoras e Gateways, selecione a âncora ou um gateway que ocê deseja editar e clique em Editar Escopo. A janela Incluir Âncora é exibida. 44 Application Dependency Discoery Manager: Usando

61 3. Para alterar as configurações do escopo, conclua uma das etapas a seguir: Para utilizar as informações de acesso em todos os componentes do conjunto de escopos definidos, clique em Escopo Inteiro. Para restringir o aplicatio de informações de acesso específicas para determinados sistemas, clique em Limitar aos conjuntos de escopos selecionados ou em Limitar aos grupos de escopos selecionados e, em seguida, selecione o conjunto de escopos ou grupo de escopos para qual deseja restringir o acesso. 4. Para salar suas alterações, clique em OK. Excluindo uma Âncora ou Gateway: É possíel usar o Console de Gerenciamento de Descoberta para excluir uma âncora ou gateway Windows. Para excluir uma âncora ou gateway Windows, conclua as etapas a seguir no Console de Gerenciamento de Descoberta: 1. Na área de janela Funções, clique em Descoberta > Âncoras e Gateways. A área de janela Âncoras e Gateways é exibida. 2. Na área de janela Âncoras e Gateways, selecione a âncora ou o gateway Windows que deseja excluir e clique em Excluir. Uma janela de mensagem é exibida. 3. Para excluir a âncora ou o gateway do Windows, clique em Sim na janela de mensagens. 4. Para confirmar a exclusão, certifique-se de que a âncora ou o gateway do Windows não esteja listado na área de janela Âncoras e Gateways. Configurando uma Porta de Âncora: Se a porta de âncora padrão estier em uso por outro aplicatio, ocê dee definir um noo número de porta para a âncora. Sobre Esta Tarefa Importante: A porta da âncora é uma configuração global para todas as âncoras. Portanto, quando ocê definir um noo número de porta para uma âncora, o noo número de porta é designado para todas as âncoras. Para definir a porta da âncora, conclua as seguintes etapas a partir do Console de Gerenciamento de Descoberta: 1. Na área de janela Funções, clique em Descoberta > Âncoras e Gateways. 2. Na área de janela Âncoras e Gateways, selecione uma âncora e clique em Configurar Porta de Âncora. 3. No campo Nº da Porta:, digite o número da porta da âncora. 4. Para salar o número da porta, clique em OK. Usando 45

62 Parando a Âncora: Uma descoberta pode incluir uma ou mais âncoras. As âncoras deem parar a execução quando forem concluídas ou se atingirem o tempo limite. Se desejar encerrar o seridor TADDM, deerá encerrar também cada âncora. Se ocê não encerrar cada âncora, isso poderá lear a um comportamento inesperado, incluindo mal desempenho de algumas descobertas. Se a âncora não parar por si mesma, conclua as seguintes etapas a partir do Console de Gerenciamento de Dados: 1. Verifique se os processos da âncora não estão mais em execução digitando o seguinte comando: % ps -ef grep -i anchor Esse comando identifica quaisquer processos de âncora que ainda estejam em execução. Você dee obter a saída semelhante a seguir: coll ? S Jun02 0:00 /bin/sh local-anchor.sh 8494 <more information here> 2. Pare o processo digitando o seguinte comando: - % kill Você deeria obter nenhuma saída ou algo semelhante ao seguinte: root :19 pts/0 00:00:00grep -i anchor Planejamentos de Descoberta É possíel planejar descobertas para assegurar que as informações apresentadas no Console de Gerenciamento de Descoberta sejam sempre atuais e exatas. Sobre Esta Tarefa Na maioria dos casos, particione o seu ambiente em grupos operacionais e execute descobertas nesses subconjuntos de sua organização. Isto reduz o tempo que lea para concluir uma descoberta particular e lea em conta que seções diferentes de seu ambiente são alteradas em elocidades diferentes. Se ocê criar um planejamento para executar uma descoberta, ele ligará o escopo atual àquele planejamento. Posteriormente, se desejar incluir uma noa entrada no escopo, será necessário excluir o planejamento e criar um noo. É possíel planejar uma descoberta para executar as seguintes tarefas: Identificar grupos operacionais dentro de seu ambiente. Diferentes seções de seu ambiente proaelmente têm diferentes elocidades de alteração. Identificando grupos operacionais em sua rede pelos endereços IP, interalos do endereço IP e sub-redes, ocê pode planejar para que partições de sua infra-estrutura tenham diferentes planejamentos de descoberta. Verifique o histórico de descoberta para determinar quanto tempo geralmente lea para concluir diferentes tipos de descobertas em seu ambiente. Os planejamentos de descoberta não podem ser sobrepostos. A primeira descoberta dee ser concluída antes que uma noa descoberta possa ser iniciada. Se uma descoberta for planejada para ser iniciada antes que uma descoberta existente tenha sido concluída, a noa descoberta não será iniciada e será registrado um erro. 46 Application Dependency Discoery Manager: Usando

63 Verifique o histórico de descoberta para fazer uma estimatia do tempo de conclusão típico para diferentes descobertas para que seja possíel eitar potenciais sobreposições de planejamento. O planejamento descobre com base nos grupos operacionais identificados por ocê. Configure a maioria das descobertas planejadas para atualizarem um subconjunto de sua topologia. Por exemplo, dependendo do tamanho de seu ambiente e de suas necessidades operacionais, ocê poderá planejar uma descoberta completa uma ez a cada 24 horas ou concluir uma descoberta da camada do aplicatio uma ez a cada seis horas. Ao criar um planejamento de descoberta, ocê especifica a hora de início e a freqüência de descobertas. É possíel também definir o escopo de uma descoberta particular selecionando os elementos do escopo (sub-redes, endereços IP ou interalos), os componentes ou as isualizações a serem incluídos na descoberta. A área de janela Planejamento de Descoberta exibe as seguintes informações: Tabela 7. A Área de Janela Planejamento de Descoberta Informações Nome Hora de início (hora do seridor) Repetir Descrição O nome do planejamento. A data e a hora em que o planejamento de descoberta se torna efetio. O interalo de tempo para executar a descoberta, o que inclui os seguintes alores: Nenhum Por Hora Diariamente Semanal Mensal Ao selecionar um interalo de tempo, ocê pode especificar um alor numérico para o interalo, como 3 horas ou 4 dias. Incluindo um Planejamento de Descoberta: Incluir um planejamento instrui o seridor a executar uma descoberta no tempo definido. Para incluir um planejamento de descoberta, conclua as seguintes etapas a partir do Console de Gerenciamento de Descoberta: 1. Na área de janela Funções, clique em Descoberta > Planejamento. A área de janela Planejamento é exibida. 2. Na área de janela Planejamento, clique em Incluir. O bloco de notas Planejamento de Descoberta é exibido. 3. No campo Nome, digite o nome do planejamento de descoberta. 4. No campo Hora de Início (hora do seridor), digite a data e a hora em que deseja que o planejamento de descoberta seja iniciado. 5. Na lista Repetir, selecione a freqüência com que deseja que o planejamento de descoberta seja executado. Usando 47

64 6. No campo Cada, digite o alor numérico para o interalo de tempo. 7. Para configurar o escopo do planejamento de descoberta, clique na guia Escopo. A página Escopo é exibida. 8. Selecione os escopos que ocê deseja incluir. 9. Na lista Perfil, selecione uma das seguintes opções: Para descobrir sistemas de computador atios no ambiente de tempo de execução, selecione Descoberta de Níel 1. Este perfil pode ser utilizado para executar a descoberta sem credencial. Para descobrir informações detalhadas sobre os sistemas de computador atios no ambiente de tempo de execução, selecione Descoberta de Níel 2. Para descobrir a infraestrutura de aplicatio inteira, componentes de software implementados, seridores físicos, dispositios de rede, LAN irtual e dados do host, selecione Descoberta de Níel Para salar o planejamento de descoberta, clique em OK. Visualizando Detalhes do Planejamento de Descoberta: É possíel exibir as informações de resumo sobre um planejamento de descoberta na janela Detalhes do Planejamento de Descoberta. Para exibir os detalhes para um planejamento de descoberta, conclua as seguintes etapas a partir do Console de Gerenciamento de Descoberta do Produto: 1. Na área de janela Funções, clique em Descoberta > Planejamento. A área de janela Planejamento é exibida. 2. Na área de janela Planejamento, selecione o planejamento para o qual deseja isualizar detalhes e clique em Detalhes. A janela Detalhes do Planejamento é exibida. Não é possíel alterar nenhum dos detalhes para o planejamento de descoberta. As informações a seguir são exibidas na janela Detalhes do Planejamento: Tabela 8. Janela Detalhes do Planejamento de Descoberta Campo Nome Hora de Início (hora do seridor) Frequência Escopos Descrição O nome do planejamento. A data e a hora em que o planejamento de descoberta se torna efetio. A frequência com que a descoberta é planejada para execução. O escopo da descoberta planejada. 3. Para fechar a janela Detalhes do Planejamento, clique em Fechar. Excluindo um Planejamento de Descoberta: É possíel excluir um planejamento de descoberta existente. Para excluir um planejamento de descoberta, conclua as seguintes etapas a partir do Console de Gerenciamento de Descoberta: 48 Application Dependency Discoery Manager: Usando

65 1. Na área de janela Funções, clique em Descoberta > Planejamento. A área de janela Planejamento é exibida. 2. Na área de janela Planejamento, selecione o planejamento que deseja excluir e clique em Excluir. Uma janela de mensagem é exibida. 3. Para excluir o planejamento, clique em Sim na janela de mensagem. 4. Para confirmar a exclusão, certifique-se de que o planejamento não esteja listado na área de janela Planejamento. Visualizando o Histórico de Descoberta Cada ez que uma descoberta é executada, o Console de Gerenciamento de Descoberta atualiza a atiidade de descoberta e as informações de erro que são exibidas na área de janela Histórico. Sobre Esta Tarefa É possíel isualizar o histórico de descoberta, incluindo a atiidade associada e informações de erro, na área de janela Histórico. Por padrão, as informações sobre as últimas dez descobertas são exibidas. Pode demorar muito para recuperar e exibir o histórico de descobertas na área de janela Histórico. Como alternatia, tente usar Eentos Concluídos do Sensor pela Execução do Relatório BIRT. A tabela a seguir lista e descree as informações que são exibidas para cada descoberta. Tabela 9. Informações do Histórico de Descoberta Campo Hora de Início Hora de Conclusão Código de Conclusão Perfil Utilizado Descrição A data e a hora em que a descoberta foi iniciada. A data e a hora em que a descoberta foi concluída. O status final da descoberta. O tipo de perfil utilizado pela descoberta. Pode ser uma das opções a seguir: Descoberta de Níel 1 Descoberta de Níel 2 Descoberta de Níel 3 Customizada Consulte Utilizando Perfis de Descoberta na página 50 para obter informações adicionais sobre perfis de descoberta. Para isualizar um histórico da descoberta, conclua as seguintes etapas a partir do Console de Gerenciamento de Descoberta: 1. Na área de janela Funções, clique em Descoberta > Histórico. A área de janela Histórico é exibida. 2. Para exibir informações sobre uma descoberta, selecione uma entrada na tabela. Uma segunda tabela de dados é exibida. Esta tabela fornece uma lista de sensores e o nome do host, endereço IP, data, status e descrição para cada sensor. Usando 49

66 3. Para exibir os escopos que estão incluídos na descoberta, clique em Detalhes do Escopo. A janela Lista de Escopos é exibida. 4. Para fechar a janela Lista de Escopos, clique em Cancelar. Utilizando Perfis de Descoberta Os perfis de descoberta o ajudam a descobrir seu ambiente de TI. O TADDM descobre e coleta informações de configuração para a infraestrutura inteira de aplicatios, identificando componentes de software implementados, seridores físicos, dispositios de rede, LAN irtual e dados do host utilizados em um ambiente do datacenter. Por exemplo, configura sensores indiiduais, gerencia árias configurações do mesmo sensor, pega a configuração apropriada com base em um conjunto de critérios e gerencia conjuntos de configuração de sensores diferentes a serem aplicados em uma única execução. Você pode também especificar uma lista de acesso do perfil de descoberta e ela ser utilizada apenas durante uma descoberta com esse perfil particular. Uma lista de acesso do perfil de descoberta funciona da mesma maneira que uma lista de acesso geral. Criando Perfis de Descoberta: Ao criar perfis de descoberta, os perfis padrão, os sensores padrão e as configurações dos sensores padrão não são editáeis. Sobre Esta Tarefa Quando executa uma descoberta, ocê dee selecionar um perfil. Se nenhum perfil for selecionado, a descoberta será executada contra o perfil padrão, que é uma descoberta de Níel 3. Para alterar o perfil padrão, clique em Editar > Preferências e selecione outro perfil. Para criar perfis de descoberta, conclua as seguintes etapas: 1. Na gaeta Descoberta do Console de Gerenciamento de Descoberta, clique em Perfis de Descoberta. 2. Na janela Perfis de Descoberta, clique em Noo. 3. Digite o nome do perfil. O nome do perfil dee ser exclusio. 4. Digite uma descrição para o noo perfil. A descrição é exibida na interface com o usuário com as páginas Configuração do Sensor, Controle de Acesso e Propriedades da Plataforma. 5. Ao criar um noo perfil, é possíel usar um perfil existente como base para o noo perfil. Na lista Clonar o perfil existente, selecione um perfil existente ou selecione Nenhum. Clonar um perfil existente inclui a configuração do agente, a lista de acesso e a configuração da plataforma. Há três níeis de perfis de descoberta entre os quais escolher: Descoberta de Níel 1 Este perfil pode ser utilizado para executar a descoberta sem credencial. Ela pode ser utilizada para descobrir sistemas do computador atios no ambiente de tempo de execução. 50 Application Dependency Discoery Manager: Usando

67 Descoberta de Níel 2 Este perfil pode ser utilizado para descobrir informações detalhadas sobre sistemas do computador atios no ambiente de tempo de execução. Descoberta de Níel 3 Este perfil pode ser utilizado para descobrir a infraestrutura de aplicatio inteira, componentes de software implementados, seridores físicos, dispositios de rede, LAN irtual e dados do host utilizados em um ambiente de tempo de execução. Se ocê estier executando uma descoberta utilizando qualquer um dos sensores (aplicatio) de camada de Níel 3, sensores do sistema de computador das plataformas correspondentes deem ser atiados. Por exemplo, o sensor do Seridor SQL da Microsoft ou o sensor do Seridor Citrix Serer requerem que o sensor do sistema de computador Windows esteja atiado durante a descoberta. Se ocê executar o sensor do aplicatio sem atiar o sensor do sistema de computador, isso pode causar um erro de armazenamento do sensor do aplicatio. 6. Clique em OK. O perfil de descoberta é criado e listado com os outros perfis existentes. Os perfis são listados ao lado das páginas Configuração do Sensor, Controle de Acesso e Propriedades da Plataforma. Se não conseguir er os perfis, procure uma barra diisora ao lado da página Configuração do Sensor. Use o mouse para moer a barra diisora para er a lista de perfis. Ao selecionar um perfil, os detalhes do perfil são exibidos nas páginas Configuração do Sensor, Controle de Acesso e Propriedades da Plataforma. 7. Na página Configuração do Sensor, selecione um sensor e ocê poderá criar, atiar e configurar sensores. Ao configurar um sensor, ocê dee primeiro fazer uma cópia do sensor padrão que faz parte do produto TADDM. Em seguida, modifique essa cópia. Para fazer uma cópia do sensor padrão, conclua as seguintes etapas: a. Destaque o sensor que deseja modificar e clique em Noo. O diálogo Criar Configuração é exibido. b. Nomeie seu noo sensor. c. Para atiar sua configuração e desatiar a configuração padrão, clique no botão de opções. Agora, é possíel modificar a configuração do sensor. É possíel incluir restrições de escopo em um sensor. Uma restrição de escopo significa que quando uma descoberta é executada usando um perfil, o sensor é executado apenas no escopo configurado com esta restrição de escopo, ou seja, conjuntos de escopos e grupos de escopo selecionados. Por exemplo, se ocê deseja que o WebSphereSensor para o perfil ProfileTest seja executado no conjunto de escopos da WebSphereDiscoery, crie uma noa configuração de sensor baseada no sensor de célula WebSphere e configure uma restrição de escopo da WebSphereDiscoery. Quando ocê executar a descoberta utilizando o perfil ProfileTest, selecione os conjuntos de escopos apropriados (incluindo WebSphereDiscoery) e o sensor de célula do WebSphere é executado apenas no conjunto de escopos de descoberta do WebSphere. 8. Na página Controle de Acesso, é possíel incluir, editar ou excluir entradas de controle de acesso para o perfil de descoberta. Qualquer controle de acesso definido na página Controle de Acesso substitui os controles de acesso da lista de acesso principal. 9. Na página Propriedades da Plataforma, é possíel incluir, editar ou excluir propriedades para uma plataforma. 10. Clique em Salar. Usando 51

68 Alterando Perfis de Descoberta: Use a gaeta Descoberta do Console de Gerenciamento de Descoberta para alterar os perfis de descoberta. Para alterar perfis de descoberta, conclua as etapas a seguir: 1. Na gaeta Descoberta do Console de Gerenciamento de Descoberta, clique em Perfis de Descoberta. 2. Na janela Perfis de Descoberta, selecione o perfil que deseja alterar. Os perfis são listados ao lado das páginas Configuração do Sensor, Controle de Acesso e Propriedades da Plataforma. Se não conseguir er os perfis, procure uma barra diisora ao lado da página Configuração do Sensor. Use o mouse para moer a barra diisora para er a lista de perfis. Ao selecionar um perfil, os detalhes do perfil são exibidos nas páginas Configuração do Sensor, Controle de Acesso e Propriedades da Plataforma. 3. Na página Configuração do Sensor, selecione um sensor e ocê poderá criar, atiar, configurar e excluir sensores. Ao configurar um sensor, dê um clique duplo no alor que deseja editar. Ao excluir sensores, não é possíel excluir sensores padrão. Importante: Para salar o alor editado, clique em Enter. Se ocê clicar em OK depois de editar o alor, a alteração não será sala. 4. Na página Controle de Acesso, é possíel incluir, editar ou excluir entradas de controle de acesso para o perfil de descoberta. Qualquer controle de acesso definido na página Controle de Acesso substitui os controles de acesso da lista de acesso principal. 5. Na página Propriedades da Plataforma, é possíel incluir, editar ou excluir propriedades para uma plataforma. 6. Clique em Salar. Excluindo Perfis de Descoberta: Use a gaeta Descoberta do Console de Gerenciamento de Descoberta para excluir perfis de descoberta. Para excluir um perfil de descoberta, conclua as etapas a seguir: 1. Na gaeta Descoberta do Console de Gerenciamento de Descoberta, clique em Perfis de Descoberta. 2. Na janela Perfis de Descoberta, selecione o perfil que deseja excluir. Não é possíel excluir um perfil padrão. Os perfis são listados ao lado das páginas Configuração do Sensor, Controle de Acesso e Propriedades da Plataforma. Se não conseguir er os perfis, procure uma barra diisora ao lado da página Configuração do Sensor. Use o mouse para moer a barra diisora para er a lista de perfis. 3. Clique em Excluir. É exibida uma mensagem de confirmação. Planejando Perfis de Descoberta: Use a gaeta Descoberta do Console de Gerenciamento de Descoberta para planejar os perfis de descoberta. 52 Application Dependency Discoery Manager: Usando

69 Para criar um planejamento para um perfil de descoberta, conclua as etapas a seguir: 1. Na gaeta Descoberta do Console de Gerenciamento de Descoberta, clique em Planejamento. 2. Na janela Planejamento, clique em Incluir. 3. Na página Detalhes, conclua as etapas a seguir: a. Digite um nome. b. Selecione uma data e uma hora de início. c. Selecione a opção para repetir a descoberta. 4. Na página Escopo, conclua as etapas a seguir: a. Selecione um escopo. b. Para o escopo, configure as opções. c. Selecione um perfil. 5. Clique em OK. Executando uma Descoberta Utilizando Perfis: Use a gaeta Descoberta do Console de Gerenciamento de Descoberta para executar uma descoberta usando perfis. Para executar uma descoberta utilizando um perfil, conclua as etapas a seguir: 1. Na gaeta Descoberta do Console de Gerenciamento de Descoberta, clique em Visão Geral. 2. Na janela Visão Geral, clique em Executar Descoberta. 3. Selecione os componentes e os elementos do escopo. 4. Selecione um perfil. 5. Clique em OK. O Programa de Carregamento em Massa O programa de carregamento em massa, que é o arquio loadidml.sh nos sistemas UNIX e o arquio loadidml.bat nos sistemas Windows, carrega liros do Discoery Library para o banco de dados do TADDM. Um manual é um arquio, em formato IDML, que contém dados de outros produtos Tioli. É possíel carregar as informações de um manual no banco de dados TADDM. A coleção de manuais Tioli está disponíel em O programa de carregamento em massa lê os liros, importa os dados para o banco de dados do TADDM e registra os resultados no diretório results do programa de carregamento em massa. Além disso, o programa de carregamento em massa registra mensagens de erro no arquio $COLLATION_HOME/log/ bulkloader.log. O programa de carregamento em massa é executado nos seguintes tipos de seridor TADDM: seridor de domínio em uma implementação do seridor de domínio seridor de sincronização em uma implementação do seridor de sincronização Usando 53

70 seridor de armazenamento (primário ou secundário) em uma implementação do seridor de fluxo Embora o programa de carregamento em massa esteja disponíel em um seridor de descobertas em uma implementação do seridor de fluxo, ele não executa em um seridor de descobertas. Para assegurar autorizações adequadas, o programa de carregamento em massa dee ser executado pelo mesmo ID de usuário que executa os processos do seridor TADDM. Todos os diretórios usados para armazenar arquios de log e de resultado deem existir antes da execução do programa de carregamento em massa. É possíel customizar esses diretórios atualizando as definições de configuração no arquio $COLLATION_HOME/etc/bulkloader.properties. Quando o programa de carregamento em massa for concluído, o seridor TADDM poderá ainda estar processamento o manual do IDML. Quando ocê carregar dados para qualquer objeto da classe LogicalContent ou seus descendentes, o tamanho permitido para o conteúdo de conteúdo é 5 MB. Se os dados excederem o limite permitido, eles são recortados e reticências (...) são incluídas no final da sentença. Executando o Programa de Carregamento em Massa: O programa de carregamento em massa fornece o recurso de carregar ou atualizar grandes quantidades de dados de item de configuração (CI) e dados de relacionamentos no banco de dados do TADDM. A entrada para o programa de carregamento em massa é um arquio que contém um documento XML com formato Identity Markup Language (IDML). Sobre Esta Tarefa Em uma implementação de seridor de fluxo, o programa de carregamento em massa atualiza dados do banco de dados no seridor de armazenamento. É possíel executar o programa de carregamento em massa a partir do seridor de armazenamento primário, seridor de armazenamento secundário ou os dois ao mesmo tempo. Em uma implementação de seridor de sincronização, é possíel executar o programa a partir do seridor de sincronização. Para executar o programa de carregamento em massa, conclua as seguintes etapas: 1. Verifique a exatidão do arquio $COLLATION_HOME/etc/bulkload.properties. Para aceitar os padrões, não altere nada no arquio. 2. Verifique se o diretório de trabalho e o diretório de resultados mencionados no arquio bulkload.properties são álidos. O diretório de trabalho e o de resultados deem existir antes da execução do programa de carregamento em massa ou este programa não será executado. Se desejar usar diretórios diferentes, ocê deerá criar esses diretórios manualmente e atualizar o arquio de propriedades. O programa de carregamento em massa não cria automaticamente esses diretórios. Para criar os diretórios, use a mesma conta de usuário que inicia e para o seridor TADDM. Se o programa de carregamento em massa não tier permissões para ler e graar a partir dos diretórios de trabalho e de resultados, ele não poderá ser executado. 54 Application Dependency Discoery Manager: Usando

71 3. Execute o programa de carregamento em massa. Para sistemas operacionais Windows, o script de carregamento em massa está localizado no arquio $COLLATION_HOME/bin/loadidml.bat. Para todos os outros sistemas operacionais, o script de carregamento em massa está localizado no arquio $COLLATION_HOME/bin/loadidml.sh. Use o seguinte comando para executar o programa de carregamento em massa:./loadidml.sh -o -f path_to_idml_file Em que: -o Instrui o programa de carregamento em massa a substituir os arquios processados e a carregar os arquios IDML. -f path_to_idml_file Especifica o caminho completo para o arquio de entrada ou um diretório que contenha arquios IDML de entrada. O diretório em que o arquio de entrada é colocado não dee ser o mesmo que o diretório de trabalho do programa de carregamento em massa. Se um diretório compartilhado for usado para conter o arquio de entrada, ou se arquios forem copiados em um diretório local, este diretório não poderá ser igual ao diretório de trabalho, de resultados ou de log do programa de carregamento em massa. Esse parâmetro é obrigatório. Por exemplo:./loadidml.sh -o -f /opt/ibm/taddm/dlaxmls/testfile.xml 4. Se o programa de carregamento em massa não for executado, leia as mensagens no arquio bulkload.log. O arquio de log está localizado no diretório $COLLATION_HOME/log. Dependendo do tamanho do manual, da capacidade do computador e de outras ariáeis, pode demorar bastante tempo para carregar os dados. O programa de carregamento em massa pode não graar mensagens no arquio de log ao esperar que o sistema TADDM armazene informações no banco de dados. Quando um ou mais registros estierem armazenados no banco de dados, o arquio de resultados e o arquio de log serão atualizados com o status. Você não dee cancelar o programa de carregamento em massa enquanto ele estier carregando dados. O programa de carregamento em massa sai quando o carregamento de dados estier concluído. Para obter informações sobre como determinar se o programa de carregamento em massa está em execução, consulte o Guia de Resolução de Problemas do TADDM. 5. Após a execução do programa de carregamento em massa, erifique o arquio de resultados para er se houe problemas durante o programa. O arquio de resultados está localizado no diretório resultsdir configurado no arquio bulkload.properties. Procure um arquio com uma extensão.results e que tenha o nome igual ao do arquio IDML. Por exemplo, se o nome do arquio IDML importado for test.xml, o nome do arquio de resultados será test.results. Se o arquio de resultados estier azio, erifique se há erros no arquio de log. Entradas importantes do arquio de resultados são marcadas com as tags SUCCESS e FAILURE. Se estatística estier atiada, a porcentagem de mensagens de êxito também será registrada. As tags FAILURE são para objetos indiiduais e não indicam necessariamente uma falha do arquio inteiro. Objetos marcados como com falha não são armazenados no banco de dados. 6. Para processar o mesmo manual noamente após o primeiro carregamento inicial, utilize o sinalizador -o ou remoa a entrada específica do arquio Usando 55

72 processedfiles.list. O arquio processedfiles.list está localizado no diretório de trabalho especificado no arquio bulkload.properties. 7. Se o programa de carregamento em massa indicar que outro programa de carregamento em massa estier em execução e este não for o caso, acesse o diretório de trabalho e exclua o arquio.bllock. Execute o programa de carregamento em massa noamente. O arquio.bllock é um arquio oculto em sistemas UNIX porque ele inicia com um ponto (.). Exclua esse arquio apenas se tier certeza de que outro programa de carregamento em massa ainda não está em execução. Leia as informações no arquio bulkload.log. O arquio de log pode conter detalhes sobre as mensagens que são exibidas. 8. É possíel executar o carregamento em massa no seridor de sincronização, entretanto, existem as seguintes limitações: Exemplo Nenhuma propagação de mudança: Existe um histórico de mudanças semelhante àquele do seridor de domínio, entretanto, não há propagação de mudança. Por exemplo, se ocê alterar a configuração de duplex em uma interface L2, a configuração de duplex não será exibida como uma alteração no sistema do computador. A configuração de duplex é exibida somente como uma mudança na interface L2. Sem agregação de mudança: quando um atributo é alterado de A -> B -> A na mesma descoberta (carregamento em massa), a mudança (A -> B) ou (B -> A) não é registrada no relatório de histórico de mudanças. Reconciliação aançada limitada: O único agente construtor de topologia que é executado no seridor de sincronização é o CrossDomainDependencyAgent. Se a conexão lógica tier o mesmo endereço IP dos endereços IP 'de' e 'para', ou o host local for usado, o CrossDomainDependencyAgent não criará uma dependência. O Adaptador da Biblioteca de Descoberta (DLA) cria os relacionamentos entre objetos implícitos e explícitos. Para a maioria das situações, o uso apenas dos parâmetros -f e -o é suficiente, mas outros parâmetros são suportados, se necessário. O exemplo a seguir mostra alguns dos parâmetros usados raramente:./loadidml.sh -f path_to_idml_file -u userid -p passwd -g -c -e -o -b bidirectional_format_on_or_auto -l location tag Em que: -u userid Especifica o ID do usuário a ser usado para autenticação com o seridor TADDM. O parâmetro -u é opcional. Forneça um ID de usuário apenas se o ID do usuário tier as permissões corretas (priilégios completos de atualização e leitura) e estier definido no seridor TADDM como um usuário álido. -p passwd Especifica a senha usada para autenticação com o seridor TADDM. O parâmetro -p é opcional. Forneça uma senha apenas se o ID de usuário tier as permissões corretas (priilégios completos de atualização e leitura) e estier definida no seridor TADDM como um usuário álido. -g Especifica para utilizar o algoritmo de graação de gráfico para persistirem os dados no banco de dados. 56 Application Dependency Discoery Manager: Usando

73 Essa opção melhora o desempenho de carregamento e é útil para carregar arquios XML com dados que possuem grandes matrizes de objetos contidos. Os arquios IDML da biblioteca de descoberta do Tioli Storage Productiity Center e do Tioli Configuration Manager são exemplos de arquios com grandes matrizes de objetos contidos. Outros arquios também podem se beneficiar deste algoritmo. O algoritmo de graação de gráfico graa lotes de objetos no banco de dados de uma ez. O número de objetos graados é influenciado pela configuração do tamanho do cache no arquio bulkload.properties. Atenção ao usar esse algoritmo, pois há limitações. Restrição: Deido às limitações de API atuais, o arquio IDML dee ter tokens de origem presentes para cada objeto a fim de desempenhar a graação de gráfico. Os tokens de origem, porém, são um alor opcional em um arquio XML IDML. Portanto, se a opção -g for fornecida e nenhum token de origem estier disponíel para um objeto, um token de origem fictício será automaticamente gerado para esse objeto usando o ID do objeto necessário a partir do arquio XML. Os tokens de origem simulados não são exibidos como tokens de atiação no contexto. No entanto, os tokens de origem simulados são exibidos para atributos do objeto indiiduais e no arquio de log de carregamento em massa. Esse comportamento é uma parte normal do algoritmo. Se um único elemento não satisfizer as regras de nomenclatura ou se falhar ao ser graado no banco de dados por qualquer motio, o gráfico inteiro ou um subconjunto de elementos poderá falhar ao persistir. Mensagens de erro indicando o objeto específico que causou a falha não estão disponíeis deido a limitações atuais. Execute o arquio sem a opção -g para identificar um problema. Alguns arquios IDML reutilizam alores do token de origem para mais de um objeto. Enquanto admissíel no IDML, esses arquios não podem ser processados com a opção -g deido a limitações atuais. Arquios que reutilizam tokens de origem entre objetos deem ser carregados sem a opção -g. A graação de gráfico requer memória adicional no cliente e no seridor. Se um erro de falta de memória ocorrer, reduza a configuração do tamanho do cache no arquio de propriedades ou não use a opção -g. Atributos estendidos ou recursos abstratos não são suportados durante a graação de gráfico. Os arquios de processo que contém essas características sem a opção -g. -c Especificado para copiar os arquios de origem IDML para o diretório em massa de trabalho e processá-los lá. Este método pode lear a atrasos ao copiar arquios grandes. -e Especifica que as informações de erro do carregamento de dados são disponibilizadas no código de retorno do programa. Por padrão, o programa de carregamento em massa retorna o código de saída 0, mesmo se ocorrer um erro ao carregar os dados. O parâmetro -e instrui o programa a retornar o código 5 quando ocorre um erro ao carregar os dados. Obsere que o código de retorno do próprio programa de carregamento em massa tem prioridade mesmo se o parâmetro -e estier especificado. Por exemplo, se o programa de carregamento em massa não puder se conectar ao seridor TADDM, o código retornado conterá estas informações. Usando 57

74 -b bidirectional_format_on_or_auto Especifica se o suporte bidirecional está atiado, desatiado ou é configurado automaticamente. As opções para o sinalizador bidirecional são on e auto. Quando o sinalizador bidirecional é on, ocê pode configurar os parâmetros bidirecionais para cada Sistema de Software de Gerenciamento utilizando os perfis bidirecionais predefinidos. Quando o sinalizador bidirecional estier definido como auto, a transformação bidirecional é atiada e o formato bidirecional é detectado automaticamente. Se estier usando SSH, não especifique on para o sinalizador bidirecional. Quando ocê escolher on para o sinalizador bidirecional e utilizar SSH, a janela de configuração bidirecional de carregamento em massa não será exibida. Sem completar os campos na janela de configuração bidirecional de carregamento em massa, ocê não poderá configurar os parâmetros bidirecionais. -l location tag Especifica um alor de tag de local ao carregar arquios IDML. Cada item de configuração carregado do arquio IDML possui seu alor de tag de local designado. Se mais de um arquio IDML estier presente no mesmo diretório e cada arquios exigir uma identificação de local exclusia, ocê dee carregar os arquios separadamente. Certifique-se de que o alor com.ibm.cdb.locationtaggingenabled no arquio COLLATION_HOME/etc/ collation.propertes esteja definido para true. Por exemplo: Para obter mais informações sobre a identificação de local, consulte o Guia do Administrador do TADDM../loadidml.sh -f /opt/ibm/taddm/dlaxmls/testfile.xml -u admin -p password -g -c -o -b auto -l tag O Arquio de Propriedades de Carregamento em Massa: O arquio de propriedades de carregamento em massa está localizado no diretório $COLLATION_HOME/etc/bulkload.properties. Esse arquio fornece ao programa de carregamento em massa informações que são necessárias para carregar o arquio IDML no banco de dados TADDM. A lista a seguir descree as propriedades do arquio $COLLATION_HOME/etc/ bulkload.properties e seus alores padrão. Você não dee alterar nada no arquio se desejar aceitar os padrões. com.ibm.cdb.bulk.numcopies=1 Esse alor especifica o número de cópias do arquio a ser copiado. com.ibm.cdb.bulk.workdir=bulk Esse alor especifica o diretório que o programa de carregamento em massa usa para copiar arquios antes de carregá-los. Consulte a opção "-c" e a propriedade com.ibm.cdb.bulk.createworkingcopy. O diretório padrão é relatio ao diretório de níel superior do diretório referido pela ariáel de ambiente $COLLATION_HOME. Não copie o arquio IDML para o diretório $COLLATION_HOME, uma ez que esse local faz com que o processo de carregamento falhe. com.ibm.cdb.bulk.workdir.cleanup=false Esse alor especifica se o diretório de trabalho deerá ser limpo após o processo de carregamento ser concluído. 58 Application Dependency Discoery Manager: Usando

75 com.ibm.cdb.bulk.processedfiles.cleanup=30 Esse alor especifica o número de dias a manter os arquios na lista de arquios processados. com.ibm.cdb.bulk.retrycount=5 Esse alor especifica o número de ezes para tentar carregar um arquio noamente, se o número permitido de carregamentos em massa simultâneos, que é 10 por padrão, for excedido. com.ibm.cdb.bulk.retrydelay=60 Esse alor especifica o número de segundos a aguardar antes de tentar carregar um arquio noamente, enquanto uma descoberta estier em andamento. com.ibm.cdb.bulk.resultsdir=bulk/results Esse alor especifica o diretório para manter os arquios de resultados criados, quando um arquio IDML estier carregado no banco de dados TADDM. O diretório padrão é relatio ao diretório de níel superior referido pela ariáel $COLLATION_HOME. com.ibm.cdb.bulk.apiserertimeout=60 Esse alor especifica o número de segundos antes de o seridor API retornar um erro e o programa de carregamento em massa parar o processamento. com.ibm.cdb.bulk.stats.enabled=false Esse alor especifica se a reunião de estatísticas do programa de carregamento em massa é executada. Atiar as estatísticas diminui o desempenho e aumenta os tamanhos dos arquios de log e de resultados. com.ibm.cdb.bulk.log.success.results=true Esse alor especifica se os objetos graados com êxito são registrados no arquio de resultados. A criação de log reduzida pode melhorar o desempenho reduzindo a saída. com.ibm.cdb.bulk.allocpoolsize=1024 Esse alor especifica a quantia máxima de memória que pode ser alocada para o processo do Utilitário de Carregamento em Massa. Esse é um alor Xmx que é passado para a classe Jaa principal do Utilitário de Carregamento em Massa. Especifique o alor em megabytes. com.ibm.cdb.bulk.cachesize=2000 Esse alor especifica o número de objetos a serem processados em uma única operação de graação ao executar a graação de gráfico. Aumentar este número melhora o desempenho no risco de executar sem memória no cliente ou no seridor. Altere esse número apenas quando informações específicas estierem disponíeis para indicar que o processamento de um arquio com um cache maior fornece benefícios ao desempenho. A configuração do tamanho de cache atualmente não pode ser superior a com.ibm.cdb.bulk.createworkingcopy=true Esse alor especifica para primeiro copiar o arquio de origem IDML para o diretório em massa e, em seguida, continuar a processar o arquio copiado. com.ibm.cdb.bulk.forceuniquesourcetokens=true Esse alor especifica se tokens de origem exclusios são criados pelo utilitário de carregamento em massa. O alor padrão é true. Para desatiar a criação de tokens de origem exclusios, defina o alor como false. Usando 59

76 Essa propriedade será usada apenas se a graação de gráfico estier atiada. Ao usar o utilitário de graação, objetos de níel inferior com tokens de origem duplicados podem não ser exibidos corretamente quando atiados no contexto. Quando essa propriedade estier definida como true, um número de índice será anexado a um token de origem duplicado para garantir exclusiidade. Códigos de Retorno do Carregamento em Massa: Os códigos de retorno a seguir são configurados para que, se estier graando um script cron ou algum outro script que chame o programa de carregamento em massa, ocê possa determinar o status do carregamento em massa e como o carregamento em massa saiu. Em uma linha de comandos, ocê ê os seguintes códigos de retorno e suas mensagens. 0 O programa foi concluído. Isso não significa que tudo foi carregado. Verifique o arquio de resultados para obter estas informações. 1 Ocorreu algum erro, mas ele é desconhecido. Verifique o arquio bulkload.log no diretório log para er se há informações adicionais. 2 Uma propriedade básica do ambiente necessária para executar o programa de carregamento em massa não foi configurada. 3 Foi fornecido um parâmetro da linha de comandos que não é álido. É o próprio parâmetro ou os dados fornecidos com o parâmetro que não estão corretos. Corrija o comando e tente noamente. 4 O ID do usuário ou a senha não estaa correto e o programa de carregamento em massa não pôde efetuar login. Isso acontece quando um parâmetro -u -p incorreto foi fornecido ao programa de carregamento em massa. 5 O arquio XML que estaa sendo processado continha erros, mas o programa de carregamento em massa continuou a processar o arquio. 6 O arquio XML que estaa sendo processado continha erros e fez com que o programa de carregamento em massa parasse o processamento do arquio. 7 O analisador XML falhou ao analisar o arquio XML e o processamento do programa de carregamento em massa parou. 8 O seridor de API retornou um erro, mas o programa de carregamento em massa conseguiu recuperar e continuar. 9 O seridor de API retornou um erro e o programa de carregamento em massa parou o processamento. 10 Pode ser executada apenas uma cópia do programa de carregamento em massa de cada ez. Uma cópia já estaa em execução, portanto, esta cópia não pode ser executada. 11 Uma descoberta está em processamento e o programa de carregamento em massa está bloqueado e não pode ser executado. Com base no que está configurado no arquio de propriedades, o programa de carregamento em massa tenta ser executado noamente, mas se este erro for retornado, ele terá esgotado as tentatias de repetições. 60 Application Dependency Discoery Manager: Usando

77 12 Uma descoberta está em processamento e o programa de carregamento em massa está bloqueado e não pode ser executado. Com base no que está configurado no arquio de propriedades, o programa de carregamento em massa tenta ser executado noamente, mas se este erro for retornado, ele terá esgotado as tentatias de repetições. 13 Há uma propriedade especificada no arquio de entrada para o programa de carregamento em massa que não é álida. 14 O arquio já foi processado conforme registrado no arquio processedfiles.list no diretório de trabalho do programa de carregamento em massa. Utilize o parâmetro de substituição -o para forçar o processamento do arquio ou edite processedfile.list e remoa da lista a entrada para este arquio. 15 O seridor de API não foi iniciado e o programa de carregamento em massa não pôde se conectar. 16 Os arquios de propriedades para linguagens bidirecionais estaam azios. Boas Práticas para Utilizar o Programa de Carregamento em Massa: Você dee carregar diersos arquios de entrada na ordem correta (de acordo com o horário ou alfabeticamente), atualizar seus arquios mais recentes e remoer arquios do seu diretório compartilhado antes que eles expirem do arquio de lista processado. Há duas abordagens que controlam a ordem em que ários arquios de entrada de um diretório são carregados. Uma opção é carregar cada arquio indiidualmente, carregando os arquios na ordem correta. A abordagem poderá ser necessária se a única diferença entre os nomes de arquios for um registro de data e hora no nome do arquio. Uma segunda opção é alterar os nomes dos arquios para incluir sequências de ordenação alfabética. Essas cadeias de ordenação são, então, definidas para o programa de carregamento em massa utilizando o arquio processorder.list. O arquio processorder.list não existe até que seja criado manualmente. O programa de carregamento em massa processa arquios que correspondem à primeira sequência de ordenação em primeiro lugar, à segunda sequência de ordenação em segundo lugar e assim por diante. Se mais de um arquio corresponder à mesma cadeia de ordenação, uma ordem de processamento dentro desse grupo não será assegurada. Para arquios de atualização, geralmente, apenas o arquio de atualização mais recente dee ser carregado. Para arquios de atualização e delta, o arquio de atualização dee, geralmente, ser carregado primeiro e, em seguida, os arquios delta são carregados na seqüência na qual foram gerados. Para arquios delta apenas, eles deem ser carregados na seqüência na qual foram gerados. Um diretório compartilhado utilizado para arquios de entrada dee ser mantido de maneira adequada. Os arquios de entrada carregados deem ser remoidos do diretório compartilhado antes de serem expirados do arquio da lista processada. Se um arquio permanecer no diretório após ser expirado da lista processada, ele será recarregado, talez carregando dados mais antigos. Utilizando o Suporte BiDi (Bidirecional) para Sensores e o Programa de Carregamento em Massa O suporte de linguagem bidirecional é fornecido para os idiomas Árabe e Hebraico. Usando 61

78 O texto bidirecional é armazenado e processado em diferentes ambientes (plataformas) e com diferentes layouts. Esse texto bidirecional pode ser introduzido no TADDM por meio da descoberta do sensor, manuais do IDML, carregamento em massa ou APIs. A transformação de layout bidirecional dee ser usada para transformar de um formato de layout externo no formato de layout bidirecional padrão TADDM. Suporte Bidirecional para Sensores: Para lidar com dados descobertos e que contêm dados bidirecionais com formatos diferentes, é necessário transformar o formato bidirecional de todos os dados bidirecionais descobertos em um formato padrão bidirecional. Seguindo os padrões Unicode, os alores de parâmetros de Formato Bidirecional Padrão são: Tipo de Texto: Implícito Direção do Texto: Da esquerda para a direita (LTR) Sinalizador de troca simétrica: Sim Indicador de Forma Bidirecional: Não Formado Indicador Numérico Bidirecional: Nominal É possíel atiar ou desatiar a Transformação Bidirecional para os sensores de dados. O formato bidirecional é configurado de uma das seguintes maneiras: Configuração do formato bidirecional utilizado pelo sistema externo antes da descoberta. É necessário especificar explicitamente este formato bidirecional do método antes da execução de uma descoberta. Descoberta automática do padrão do formato bidirecional utilizado pelo sistema externo durante a descoberta. Esse formato bidirecional do método é identificado com base nos atributos de dados e nos atributos do sistema externo, ou em ambos, que são descobertos pelo sensor. A identificação do formato bidirecional baseia-se no algoritmo, leando em conta algumas ou todas as informações ou dados que são descobertos pelo sensor do sistema externo. Durante a configuração de descoberta, é possíel especificar quais dessas duas opções de formato ocê prefere. Se preferir a primeira, é possíel também especificar o Perfil Bidirecional a ser utilizado durante a descoberta. Suporte Bidirecional para o Programa de Carregamento em Massa: Os adaptadores de descoberta criam os arquios IDML na biblioteca de descoberta. Os Adaptadores de Descoberta graam dados na Biblioteca de Descoberta. Os dados descobertos podem conter dados bidirecionais. Neste caso, é necessária uma transformação bidirecional para esses dados para transformar os dados para o formato bidirecional padrão. O suporte bidirecional para os dados IDML é fornecido no programa de Carregamento em Massa. O programa de Carregamento em Massa configura o formato bidirecional necessário para os dados carregados dos arquios IDML, dependendo da configuração bidirecional do usuário. É possíel configurar o formato bidirecional para cada Sistema de Software de Gerenciamento ou usar uma opção de detecção de formato bidirecional automática. Consulte Configurando o Formato Bidirecional para o Programa de Carregamento em Massa na página 65, para obter informações adicionais. 62 Application Dependency Discoery Manager: Usando

79 Criando um Perfil Bidirecional: O suporte de linguagem bidirecional é fornecido para os idiomas Árabe e Hebraico. Sobre Esta Tarefa Se ocê precisar configurar BiDi para sensores ou para o programa de Carregamento em Massa, deerá criar um perfil Bidirecional. Você usa o perfil BiDi para: Designar um nome para cada formato Bidirecional específico. A lista a seguir inclui os atributos que podem ser selecionados para cada perfil: Tipo de texto Orientação Troca simétrica Ajuste Ajuste numérico Reutilize o Perfil Bidirecional em árias configurações; configuração do sensor e configurações do programa de carregamento em massa. É possíel selecionar diferentes atributos bidirecionais e qualquer alteração nesses atributos será refletida na configuração do sensor ou no programa de carregamento em massa. Para criar um perfil bidi, conclua as seguintes etapas: 1. Efetue login com um ID de usuário que forneça permissão de atualização. 2. Na barra de menus, clique em Editar > Perfis Bidi. 3. Para incluir uma noa configuração de perfil bidirecional, clique em Incluir. 4. Na área de janela Perfil Bidi, conclua os seguintes campos: a. Digite um nome de perfil. O nome do perfil pode conter espaços e suporta caracteres NLS. b. Opcional: Insira uma bree descrição para este perfil. c. Selecione os atributos BiDi nas listas drop-down. Use a tabela a seguir para ajudar em suas seleções: Tabela 10. Atributos BiDi Parâmetro Valores Descrição Configu ração Padrão Tipo de Texto I Implícito (Lógico) I (Implícito) V Visual Orientação do Texto L Da Esquerda para a Direita L (da R C D Da Direita para a Esquerda Contextual da Esquerda para a Direita Contentual da Direita para a Esquerda Esquerda para a Direita) Troca Simétrica Y Troca simétrica atiada Y (Sim) N Troca simétrica desatiada Comentário Usando 63

80 Tabela 10. Atributos BiDi (continuação) Parâmetro Valores Descrição Configu ração Padrão Ajuste S O texto está ajustado N (Não N O texto não está ajustado ajustado) I M F B Ajuste inicial Ajuste médio Ajuste final Ajuste isolado Ajuste Numérico H Hindi (Nacional) N C Contextual (Nominal) N Nominal Comentário Aplicáel apenas a scripts em árabe Aplicáel apenas a scripts em árabe 5. Clique em OK para salar o noo perfil BiDi. Configurando o Formato Bidirecional para Descoberta: Para exibir dados descobertos com dados bidirecionais em formatos bidirecionais diferentes, o processo de descoberta TADDM transforma os dados bidirecionais em um formato. Antes de Iniciar Configurar o formato bidirecional para descoberta é um processo de duas etapas: selecionar um sensor e definir a opção de configuração. Para configurar formato bidirecional para descoberta, conclua as seguintes etapas: 1. Efetue login com um ID de usuário que forneça permissão de atualização. 2. Na barra de menus, clique em Editar > Configuração Bidirecional. 3. Para incluir um noo formato bidirecional para descoberta, clique em Incluir. 4. Selecione um nome de sensor para descoberta. 5. Selecione uma das três opções para configuração: Transformação bidirecional DESLIGADA O suporte para o formato bidirecional está desatiado. Esta é a opção padrão. Descoberta bidirecional automática O suporte para o formato bidirecional está atiado. O formato bidirecional é detectado automaticamente. Transformação bidirecional LIGADA O suporte para o formato bidirecional está atiado. Se selecionar esta opção, ocê poderá selecionar um perfil bidirecional da lista. 6. Para salar o formato bidirecional para descoberta, clique em OK. 64 Application Dependency Discoery Manager: Usando

81 Configurando o Formato Bidirecional para o Programa de Carregamento em Massa: Para exibir dados descobertos com dados bidirecionais em formatos bidirecionais diferentes, o processo de descoberta TADDM transforma os dados bidirecionais em um formato. Antes de Iniciar O script loadidml.sh é usado para iniciar e executar o programa Utilitário de Carregamento em Massa a partir de uma linha de comandos em sistemas Linux, Solaris ou AIX. O script precisa de ários parâmetros da linha de comandos: -h hostname -u user id -p password -f path+filename -b on/auto/file Essa opção é utilizada para atiar e configurar o suporte para BiDi para o programa de carregamento em massa, de acordo com os seguintes parâmetros: On: Atiar a transformação para BiDi Auto: Atiar a transformação para BiDi automática file: Atiar e configurar o IC importado utilizando o arquio de configuração de BiDi Esse parâmetro também é utilizado para atiar e configurar o suporte para BiDi para o programa de carregamento em massa: On Com esse parâmetro, uma janela de configuração BiDi é exibida e ocê pode configurar um perfil BiDi para cada Sistema de Software de Gerenciamento (MSS). É possíel configurar o MSS utilizando um Perfil Bidirecional predefinido ou selecionando um Perfil Bidirecional Automático para ligar a transformação bidirecional automática para este MSS. Usando b ON, é possíel abrir uma janela para er a GUI de configuração BiDi de Carregamento em Massa. Não é possíel usar essa opção ao usar o Secure Shell para iniciá-la. Esta opção é manual, portanto, não pode ser utilizada quando ocê deseja executar o programa de Carregamento em Massa de forma silenciosa. Auto Com este parâmetro, a transformação bidirecional é atiada e o formato bidirecional é detectado automaticamente sem nenhuma interação. file Com este parâmetro, a configuração bidirecional para cada MSS é realizada utilizando-se um arquio de configuração bidirecional. Crie esse arquio, bidiconfig.properties no caminho $COLLATION_HOME/etc. No arquio de configuração bidirecional, configure cada MSS para um Perfil Bidirecional pré-criado: MSS_Name = BiDI_PROFILE_NAME. Esta opção requer que o MSS e sua configuração bidirecional sejam incluídos no arquio de configuração bidirecional antecipadamente. Para configurar qualquer MSS usando a opção b file que já foi carregada no banco de dados TADDM, o perfil especificado no arquio de Usando 65

82 configuração BiDi é substituído pela configuração especificada no banco de dados TADDM. O aiso a seguir será impresso no arquio bulkload.log: "Aiso BIDI: O MSS_NAME possui duas configurações bidirecionais. O perfil especificado no arquio de propriedades substituirá a configuração especificada no CMDB" Conclua as etapas a seguir para configurar o formato bidirecional para o programa de Carregamento em Massa: 1. Efetue login com um ID de usuário que forneça permissão de atualização. 2. Na barra de menus, clique em Editar > Perfil Bidi e inclua um noo perfil BiDi. 3. Execute o script loadidml usando a opção bidirecional -b' e passe um dos parâmetros a seguir para esta opção: Auto loadidml.sh u administrator p collation b auto f /sampleidml.xml On loadidml.sh u administrator p collation b on f /sampleidml.xml file Por exemplo: loadidml.sh u administrator p collation b file f /sampleidml.xml Reconfigurando o Perfil Bidirecional para um MSS Carregado: É possíel reconfigurar o perfil bidirecional para um MSS carregado. Conclua as etapas a seguir para reconfigurar o formato bidirecional para um MSS carregado: 1. Na barra de menus, clique em Editar > MSS 2. Na Lista do Sistema de Software de Gerenciamento, selecione o MSS e clique em Editar. 3. Selecione uma das seguintes opções: Outro perfil bidirecional que foi criado anteriormente. Perfil Bidirecional Automático para ligar a Transformação Bidirecional Automática. Vazio para desatiar a Transformação Bidirecional. 4. Clique em OK. Programa Utilitário de Delta Books Ao inés de carregar o manual DLA completo quando ocorrem mudanças de dados, o TADDM fornece a possibilidade de gerar e carregar apenas o manual delta. Com o programa utilitário de manuais delta, é possíel gerar conjuntos de manuais delta IDML que contêm delta ou mudanças entre os dois conjuntos de manuais. Em situações típicas, o programa aumenta significatiamente a elocidade do processo de carregamento de manuais. 66 Application Dependency Discoery Manager: Usando

83 O programa utilitário delta books é implementado nos arquios a seguir: Para UNIX: $COLLATION_HOME/tools/deltabooks/deltabooks.tar Para Windows: $COLLATION_HOME/tools/deltabooks/deltabooks.zip Carregando Liros DLA no TADDM: É possíel usar o procedimento a seguir para carregar os liros DLA no TADDM. 1. Execute o z/os DLA em um conjunto de destinos para reunir os liros DLA. 2. Carregue a saída de descoberta no TADDM. 3. Após os liros terem sido alterados, execute a ferramenta z/os DLA noamente nos mesmos destinos. 4. Use o utilitário delta books para executar a primeira e a segunda saída do z/os DLA, reunidas na etapa 1 a Carregue os delta books no TADDM. Conceitos relacionados: O Programa de Carregamento em Massa na página 53 O programa de carregamento em massa, que é o arquio loadidml.sh nos sistemas UNIX e o arquio loadidml.bat nos sistemas Windows, carrega liros do Discoery Library para o banco de dados do TADDM. Usando o programa utilitário delta books: Depois de reunir os liros DLA e carregá-los no TADDM, é possíel usar o programa utilitário delta books para gerar liros delta. 1. Para usar o programa utilitário delta books, extraia os seguintes archies: Para UNIX: $COLLATION_HOME/tools/deltabooks/deltabooks.tar Para Windows: $COLLATION_HOME/tools/deltabooks/deltabooks.zip 2. Execute o script deltabooks.sh ou o arquio em lote deltabooks.bat com a seguinte sintaxe: deltabooks.sh bat -f [fully qualified path to directory that contains first discoery output] -t [fully qualified path to directory that contains the second discoery output] -o [fully qualified path to directory for the delta books] [-erbose] Exemplo: deltabooks.sh -f /first_output/ -t /second_output/ -o /delta_books/ Descritores de Aplicatios É possíel usar descritores de aplicatios para associar componentes a aplicatios de negócios e especificar mais detalhes sobre os aplicatios. Visão Geral dos Descritores de Aplicatios: Descritores de Aplicatios IBM fornecem automação completa do processo de descoberta, criando e mantendo aplicatios de negócios e sua composição. Usando 67

84 Um descritor de aplicatio é uma tag de aplicatio que mapeia um sistema de computador, seridor de aplicatios ou módulo para um aplicatio de negócios. Usando descritores de aplicatios, é possíel identificar um componente de um aplicatio de negócios no momento do desenolimento. Quando os descritores de aplicatios são descobertos, eles são usados para associar automaticamente componentes com aplicatios de negócios, além de eliminar a modelagem manual e a manutenção de composições do aplicatio de negócios. Um descritor de aplicatio é um arquio XML colocado em um local especificado que especifica os sistemas de computador, seridores de aplicatio (contêineres) ou módulos, e os associa a aplicatios de negócios. É possíel mapear diersos módulos de uma ez ou mapear um contêiner inteiro (como um seridor IBM WebSphere). Os arquios $COLLATION_HOME/log/serices/TopologyBuilder.log e $COLLATION_HOME/log/agents/AppDescriptorAgent.log contêm mensagens de log releantes ao processamento dos arquios de descritor de aplicatio. As seguintes estratégias podem ser utilizadas para criar e implementar descritores de aplicatios: Durante a implementação A definição do aplicatio durante o desenolimento e a implementação é a abordagem recomendada. Com esta abordagem, ocê pode capturar as informações mais exatas e completas sobre o pacote de módulos em aplicatios de negócios. Após a implementação É possíel incluir descritores de aplicatios para módulos implementados após a implementação inicial, criando os descritores e então, implementando-os no sistema de arquios no computador de destino. Há dois tipos de descritores de aplicatios: Descritor de aplicatio de base Contém informações gerais sobre um aplicatio. O descritor de aplicatio de base é opcional. Descritor de aplicatio do componente Contém informações sobre um sistema de computador específico, seridor de aplicatios ou módulo implementado em um seridor. É necessário designar um único nome de aplicatio no descritor de aplicatio de base e no descritor de aplicatio de componente. Este nome único é utilizado para correlacionar todos os descritores de aplicatios descobertos para um aplicatio específico. Restrição: Descritores de aplicatios usados para aplicatio de negócios não são suportados pelos sensores de descoberta assíncrona ou baseada em scripts. Durante a descoberta baseada em scripts ou assíncrona, os descritores de aplicatio não são descobertos. Descritor de aplicatio de base: O descritor de aplicatios de base contém informações gerais sobre o aplicatio, como a ersão, o contato e outras informações. 68 Application Dependency Discoery Manager: Usando

85 Como o descritor de aplicatio de base contém informações gerais, ele não é requerido para descobrir um aplicatio. Importante: Os aplicatios de negócios são criados automaticamente mesmo sem um arquio do descritor de aplicatios de base, desde que um arquio do descritor de aplicatios do componente seja fornecido e contenha uma identificação app-instance-name no arquio. O nome que é utilizado para o aplicatio de negócios é a identificação app-instance-name do arquio do descritor de aplicatios do componente. É necessário somente um descritor de aplicatios base para cada aplicatio. Em casos em que mais de um descritor é utilizado, o sistema utiliza aquele com o registro de data e hora mais recente. O descritor de aplicatios base pode ser implementado em qualquer diretório do descritor de qualquer um dos componentes do aplicatio. A tabela a seguir descree a estrutura do descritor de aplicatio de base: Tabela 11. Elementos e Atributos do Descritor de Aplicatio de Base Elemento base-app-descriptor app-instance app-definition Descrição e atributos O elemento-raiz para o descritor de aplicatio de base. O elemento para as informações sobre a instância do aplicatio. nome ersão descrição url contact (Obrigatório) O nome da instância do aplicatio A ersão do aplicatio A descrição da instância do aplicatio A URL que está apontando para o aplicatio Um nome de contato ou outras informações para o aplicatio (isso não é importado no TADDM). O elemento para as informações de definição do aplicatio. nome descrição (Obrigatório) O nome da definição do aplicatio A descrição da instância do aplicatio O fragmento XML a seguir mostra um exemplo do descritor de aplicatio de base: <base-app-descriptor> <app-instance name="application_name" ersion="application_ersion" description="application_description" url="application_url" contact="contact_name"/> <app-definition name="definition_name" description="definition_description"/> </base-app-descriptor> Usando 69

86 Descritor de aplicatio do componente: O descritor de aplicatio do componente contém informações sobre um sistema de computador específico, um seridor ou um módulo implementado dentro de um seridor, junto com informações sobre a participação do componente dentro do aplicatio. Os componentes podem incluir sistemas do computador, seridores de banco de dados, seridores Jaa EE ou módulos dentro de seridores. É possíel usar um descritor separado para cada módulo ou um único descritor para todos os módulos dentro de um seridor. Um descritor de aplicatio do componente dee ser implementado no diretório de descritores de cada seridor que seja um componente do aplicatio de negócios ou que contenha módulos que sejam componentes do aplicatio de negócios. Use descritores de aplicatios do componente em ez dos sensores WebSphere ou Weblogic para incluir os componentes Jaa EE em um aplicatio de negócios para obter uma granularidade mais precisa para as dependências descobertas. Para obter detalhes, consulte Melhores Práticas para Descobrir Aplicatios de Negócios no wiki TADDM em: tioliaddm/best+practices+for+discoering+business+applications Um descritor de aplicatios é um XML com o seguinte formato: <component-app-descriptor app-instance-name="instance_name"> <component-descriptor type="component_type" name="component_name" functional-group="group_name" marker-module="true false"/> </component-app-descriptor> Os elementos e atributos do arquio descritor de aplicatio do componente são os seguintes: Tabela 12. Elementos e Atributos do Descritor de Aplicatio do Componente Elemento de descritor do componente Descrição e atributos O elemento-raiz para o descritor de aplicatio de componentes. component-appdescriptor appinstancename (Obrigatório) O nome da instância do aplicatio. 70 Application Dependency Discoery Manager: Usando

87 Tabela 12. Elementos e Atributos do Descritor de Aplicatio do Componente (continuação) Elemento de descritor do componente Descrição e atributos (Obrigatório) O elemento para as informações do componente. tipo nome componentdescriptor functionalgroup markermodule (Obrigatório) Um descritor de componente pode se aplicar a um sistema do computador (host), um seridor em sua totalidade ou a módulos indiiduais dentro do seridor. O atributo de tipo especifica este relacionamento e pode assumir qualquer um dos alores a seguir: host - sistema de computador seridor - seridor de aplicatios módulo (Obrigatório) O nome do componente. (Obrigatório) O grupo funcional que o componente ocupa dentro do aplicatio. Os grupos funcionais são usados para comparar aplicatios entre si. (Opcional) Um tipo especial de definição de módulo para domínios Jaa EE. Quando um módulo é indicado como um módulo de marcador, seridores gerenciados pelo Jaa EE dentro do domínio que inclui o módulo de marcador são tratados como tendo todos seus módulos incluídos no aplicatio. É possíel especificar os alores a seguir como o módulo do marcador: erdadeiro falso Nota: Para remoer um componente de um aplicatio de negócios que foi criado com um descritor de aplicatio do componente, ocê dee editar o aplicatio de negócios no Portal de Gerenciamento de Dados. Localizações do Descritor de Aplicatio: A localização do diretório que contém os descritores de aplicatios depende do tipo de componente e da configuração do sistema. Um arquio descritor de aplicatio é um XML colocado em um local específico que depende do tipo de descritor de aplicatio. O nome do arquio não é significatio, mas ele dee terminar com a extensão.xml. Nota: Assegure-se de que a conta de seriço TADDM tenha acesso ao local de qualquer descritor de aplicatio que ocê queira usar. Durante a descoberta, o seridor TADDM erifica descritores de aplicatio, como a seguir: Para descritores de aplicatios base, o arquio descritor de aplicatio pode ser colocado no diretório do descritor de aplicatio de qualquer componente que faça parte do aplicatio. Para descritores de aplicatios do sistema de computador (host), o diretório do descritor de aplicatio é especificado pelo parâmetro com.collation.platform.os.hostappdescriptorfiles.dir no arquio de configuração collation.properties no seridor TADDM, como no seguinte exemplo: Usando 71

88 com.collation.platform.os.hostappdescriptorfiles.dir="/home/taddm/hostappdesc" Um arquio xml do descritor de aplicatio do componente do tipo host dee conter apenas o descritor de aplicatio do componente do mesmo tipo. Apenas tais arquios são processados a partir do diretório especificado por com.collation.platform.os.hostappdescriptorfiles.dir. Para descritores de aplicatios CST, o diretório pode conter apenas: component-app-descriptor com um tipo que não seja igual a host base-app-descriptor Para descritores de seridor de aplicatios e de módulo, o diretório do descritor de aplicatio é um subdiretório chamado appdescriptors em um dos locais a seguir (listados por ordem de prioridade): 1. O caminho customizado que é especificado pela ariáel de ambiente COLL_APP_DESC_DIR. No sistema de destino, configure a ariáel de ambiente COLL_APP_DESC_DIR no shell antes de iniciar o aplicatio que ocê deseja descobrir. 2. O caminho customizado que é especificado pelo argumento de linha de comandos COLL_APP_DESC_DIR. No sistema de destino, inicie o programa com um argumento de linha de comandos COLL_APP_DESC_DIR=path. 3. O local do descritor de aplicatio, conforme especificado em Tabela 13, caso nenhum caminho customizado tenha sido especificado. Tabela 13. Localizações do Descritor de Aplicatio Padrão Seridor WebSphere Application Serer ersão 6 e mais recente WebLogic JBoss IPlanet Apache Microsoft IIS Módulos suportados Aplicatios Jaa, web, EJB e módulos conectores Aplicatios Jaa, web, EJB e módulos conectores Aplicatios Jaa, web, EJB e módulos conectores Serlets, páginas JSP Hosts irtuais Diretório padrão e módulos suportados WebSphere_profile_dir/appdescriptors, WebLogic_home_dir/appdescriptors JBoss_home_dir/appdescriptors IPlanet_home_dir/appdescriptors apache_serer_root/appdescriptors IIS_home_dir/appdescriptors Oracle Usuários Oracle_home_dir/instance_name/appdescriptors Nota: Você dee criar o instance_name para esse local. Sybase/ Sybase IQ Bancos de dados Sybase_home_dir/appdescriptors SQLSerer Bancos de dados SQLSerer_home_dir/appdescriptors DB2 Domino Serer $DB2INSTANCEHOME/appdescriptors Domino_serer_home_dir/appdescriptors 72 Application Dependency Discoery Manager: Usando

89 Tabela 13. Localizações do Descritor de Aplicatio Padrão (continuação) Seridor Microsoft Exchange Serer 2003 Módulos suportados Seridores Exchange, Seridores Virtuais de Protocolo Exchange Seridor Fornecido pelo Customizado usuário por meio da definição do modelo Cluster Veritas Diretório padrão e módulos suportados exchange_serer_home_dir/appdescriptors Fornecido pelo usuário por meio da definição do modelo VS_home_dir/appdescriptors No caso de seridores gerenciados, como seridores Jaa EE, que são gerenciados pelo domínio Jaa EE, o local do diretório do descritor de aplicatio está no níel do Seridor Administratio ou do Gerenciador de Domínio. O conteúdo especificado nesse diretório é utilizado como o superconjunto de todos os mapeamentos possíeis para todos os seridores gerenciados. Para cada seridor gerenciado (dependendo de quais módulos forem descobertos como implementados), o descritor de aplicatio é processado para a inclusão daqueles módulos no aplicatio. Exemplo de Descritores de Aplicatios: É possíel isualizar informações do aplicatio para um descritor de aplicatio de amostra. A tabela a seguir descree detalhes de um aplicatio de amostra: Tabela 14. Descrição do Aplicatio Aplicatio Instância Detalhe Gerenciamento de Ordemm Teste Seridores Três seridores Apache Dois seridores WebLogic (gerenciados em um domínio) Um seridor customizado (Gateway de Cumprimento da Ordem) Um processo Jaa customizado (Programa de Correio Automático) Uma Instância Oracle Módulos Conteúdo estático Arquio WAR Arquio EAR Arquio RAR (comunica-se com o módulo Gateway) Módulo Gateway irtual jar automailer Esquema do DB Usando 73

90 Tabela 14. Descrição do Aplicatio (continuação) Detalhe Host Três sistemas de seridor da Web Dois sistemas de seridor de aplicatios Um sistema de seridor de gateway de Cumprimento de Ordem Um sistema do seridor de banco de dados Oracle O descritor de aplicatio base do aplicatio de amostra é armazenado no arquio oms_coll_desc.xml, colocado no diretório do descritor de aplicatio de qualquer componente de aplicatio: <base-app-descriptor> <app-instance name="order Management-Staging" ersion="1.5.1" description="order Entry application - staging" url=" contact="john Public" /> <app-definition name="order Management" description="order Entry and Tracking application" /> </base-app-descriptor> O descritor de aplicatio do componente do sistema de computador que hospeda o seridor Apache é armazenado no arquio apache_host_coll_desc.xml no local especificado pelo parâmetro com.collation.platform.os.hostappdescriptorfiles.dir no arquio de configuração collation.properties. Descritores de aplicatios de host adicionais estão presentes em cada sistema de computador incluído no aplicatio de negócios: <component-app-descriptor app-instance-name="order Management-Staging"> <component-descriptor type="host" name="staging.example.com" functional-group="web Tier" marker-module="true" /> </component-app-descriptor> O descritor de aplicatio do componente WebLogic é armazenado no arquio wls_coll_desc.xml do diretório WebLogic_home_dir/appdescriptors: <component-app-descriptor app-instance-name="order Management-Staging"> <!-- order.war --> <component-descriptor type="module" name="weblogicwebmodule:order" functional-group="order Processing Serer" marker-module="false" /> <!-- orderejb.ear --> <component-descriptor type="module" name="weblogicwebmodule:orderejb" functional-group="order Processing Serer" marker-module="false" /> <!-- ofg.rar --> <component-descriptor type="module" 74 Application Dependency Discoery Manager: Usando

91 name="weblogicwebmodule:ofg" functional-group="order Processing Serer" marker-module="false" /> </component-app-descriptor> O descritor de aplicatio do componente Gateway de Cumprimento de Ordem, armazenado no arquio ofg_coll_desc.xml do diretório especificado no modelo de seridor customizado: <component-app-descriptor app-instance-name="order Management-Staging"> <component-descriptor type="serer" name="n/a" functional-group="order Fulfillment Gateway" marker-module="false" /> </component-app-descriptor> O descritor de aplicatio do componente para o processo de correio automático Jaa é armazenado no arquio am_coll_desc.xml no diretório especificado no modelo de seridor customizado: <component-app-descriptor app-instance-name="order Management-Staging"> <component-descriptor type="module" name="automailer.jar" functional-group="order Processing Automailer" marker-module="false" /> <component-descriptor type="module" name="login.jar" functional-group="order Processing Automailer" marker-module="false" /> </component-app-descriptor> O descritor de aplicatio do componente para o esquema de banco de dados Oracle é armazenado no arquio ora_coll_desc.xml do diretório $ORACLE_HOME/appdescriptors: <component-app-descriptor app-instance-name="order Management-Staging"> <component-descriptor type="module" name="order" functional-group="order Processing DB" marker-module="false" /> <component-descriptor type="module" name="ofg" functional-group="order Processing DB" marker-module="false" /> <component-descriptor type="module" name="admin" functional-group="order Processing DB" marker-module="false" /> </component-app-descriptor> O descritor de aplicatio do componente para o seridor Apache é armazenado no arquio apache_coll_desc.xml do diretório Apache_serer_home_dir/ appdescriptors no seridor Apache. Descritores de aplicatios adicionais estão presentes em cada seridor Apache que faça parte do aplicatio Gerenciamento de Ordens: Usando 75

92 <component-app-descriptor app-instance-name="order Management-Staging"> <component-descriptor type="module" name="/opt/apache13/htdocs/ordermgt/" functional-group="web Tier" marker-module="false" /> </component-app-descriptor> Suprimindo Aisos de Sensor É possíel filtrar mensagens de aiso selecionadas, quando o mesmo conjunto de aisos é reportado cada ez que a descoberta é executada. Sobre Esta Tarefa Os sensores produzem mensagens de aiso quando alguns dados da descoberta não são coletados. Você pode filtrar as mensagens sobre os problemas que já são conhecidos. Restrição: A filtragem de mensagem de aiso é possíel somente para códigos de aiso do TADDM e outros identificadores independentes de idioma, como códigos de erro do sistema operacional que constituem uma mensagem de aiso. As partes da mensagem que dependem do idioma localizado não podem ser filtradas. No arquio collation.properties, inclua uma lista de mensagens de aiso que ocê deseja filtrar para a propriedade com.ibm.cdb.discoer.suppressedwarnings. Esse lista consiste em códigos de aiso de sensor ou comandos do SO que fazem parte de uma mensagem de aiso. Os códigos e comandos deem ser separados por ponto e írgula. Comece a lista com os códigos de aiso CTJTD. As configurações de filtragem não afetam os IPs e escopos que tierem sua própria ersão com escopo definido para essa propriedade. Para filtrar aisos para IP específico ou escopo, anexe o endereço IP ou nome do escopo à propriedade: com.ibm.cdb.discoer.suppressedwarnings.<ip>=<filter>;<filter>;... com.ibm.cdb.discoer.suppressedwarnings.<scopename>=<filter>;... Para filtrar todas as mensagens de aiso, use um asterisco (*) como um filtro. Para incluir um ponto e írgula no filtro, use a sequência a seguir: \\; Exemplos Importante: Digite os códigos de aiso e comandos em uma linha. O exemplo a seguir mostra os aisos especificados de filtragem para um sistema de computador de destino ou um escopo da descoberta: com.ibm.cdb.discoer.suppressedwarnings =ctjtd0808w;ctjtd0737w com.ibm.cdb.discoer.suppressedwarnings.myscope=cat /proc/cpuinfo grep core id; CTJTD0762W;0x32bf O exemplo a seguir mostra todos os aisos de filtragem para o sistema de computador de destino: com.ibm.cdb.discoer.suppressedwarnings =* O exemplo a seguir mostra a filtragem de uma mensagem que contém ponto e írgula: com.ibm.cdb.discoer.suppressedwarnings=lang=c\\; psrinfo -p 76 Application Dependency Discoery Manager: Usando

93 Nota: Também é possíel especificar a propriedade com.ibm.cdb.discoer.suppressedwarnings ia Console do Produto na janela de Propriedades da Plataforma de Perfis de Descoberta. Quando a caixa de opção Incluído da propriedade com.ibm.cdb.discoer.suppressedwarnings está selecionada, essa propriedade substitui as configurações de filtragem do arquio collation.properties quando a descoberta é executada com esse perfil de descoberta. Reconciliando Itens de Configuração Os itens de configuração (ICs) são reconciliados para determinar se um IC recém-descoberto corresponde a um IC que está armazenado no banco de dados TADDM. Este processo elimina a duplicação no banco de dados TADDM. A reconciliação de noos dados ocorre automaticamente quando ocorrem os seguintes eentos: Após executar uma descoberta, mas antes de os ICs recém-descobertos serem armazenados no banco de dados TADDM, o processo de reconciliação inicia. Este processo elimina duplicatas e reduz o tempo de processamento geral para ICs descobertos. O processo é executado para sistemas de computador descobertos por ários sensores do TADDM e para sistemas de computador carregados a partir dos adaptadores da biblioteca de descoberta (DLAs). Durante o armazenamento do objeto, o gerenciador de topologia mescla os ICs com base nas regras de nomenclatura correspondentes. Periodicamente, os agentes do construtor de topologia são executados para desempenhar uma reconciliação mais complexa. Este método inclui a mesclagem de ICs existentes, a criação de relacionamentos e a remoção de quaisquer ICs duplicados não cobertos pelos eentos anteriores. Priorização de Dados É possíel usar a priorização para ordenar dados recebidos no banco de dados TADDM. A priorização usa regras definidas para determinar qual origem de dados tem prioridade sobre outras origens de dados ao atualizar atributos do item de configuração (IC). Este método assegura que os ICs reconciliados contenham alores de atributo de uma origem de dados predefinida. Dados para ICs podem ser fornecidos para o TADDM a partir de diersas origens. As diersas origens podem incluir ários sensores, o Console de Gerenciamento de Descoberta, a API ou adaptadores da biblioteca de descoberta (DLAs). A priorização de dados usa regras para criar uma lista ordenada de origens de dados. Pré-requisitos para Usar a Priorização As condições a seguir deem existir antes do uso das regras de priorização: A priorização ocorre somente quando os dados são graados e não afeta dados existentes. A priorização pode ocorrer somente ao carregar origens de dados em um único banco de dados. Dados de domínio cruzado, tais como dados combinados no seridor de sincronização, não podem ser priorizados. As regras de priorização e de origens de dados podem ser definidas antes ou após dados de uma origem específica serem carregados no banco de dados TADDM. A exclusão de uma origem de dados não afeta dados no banco de dados. Usando 77

94 A priorização pode ser aplicada somente entre dois ICs que são reconhecidos pelo sistema como o mesmo item. Quando o mesmo IC é graado no banco de dados usando diferentes regras de nomenclatura ou diferentes alores para o atributo, o sistema isualiza o IC como dois itens separados. A priorização não é aplicada aos dados entre dois ICs diferentes. Os dados de IC que não requerem priorização não precisam de uma definição de origem de dados para salar dados no banco de dados TADDM. Em muitos casos, não é necessário fornecer nenhuma origem de dados ou regra de prioridade para um IC. A priorização não é necessária, por exemplo, se somente uma origem de dados relata informações sobre esse IC ou se as origens de dados que fornecem dados para uma classe são todas igualmente confiáeis. Definições de Regra de Prioridade As regras de prioridade para origens de dados podem ser definidas para a classe inteira ou para um atributo indiidual para uma classe. Os dois níeis não podem ser usados ao mesmo tempo em qualquer classe de IC única. As regras de prioridade podem ser alteradas a partir do níel de classe para o níel de atributo ou do níel de atributo para o níel de classe para uma determinada classe de IC. A alteração das regras de prioridade ou dos níeis de prioridade altera as definições no banco de dados TADDM. Quando as noas regras são aplicadas aos dados recebidos, pode haer um atraso antes que o sistema reflita completamente as definições de prioridade alteradas para uma determinada classe de IC. Regras de Prioridade no Níel da Classe As regras de prioridade no níel da classe fornecem uma lista ordenada de origens de dados para a classe inteira. A prioridade das origens de dados é determinada por suas posições na lista. A primeira origem de dados na lista possui a prioridade mais alta, a segunda origem de dados na lista tem a segunda prioridade mais alta e assim por diante. Os dados podem ser graados no banco de dados a partir de uma origem de dados que não é definida em uma regra de prioridade. No entanto, os dados podem ser sobrescritos por qualquer origem de dados definida por uma regra de prioridade, porque ela possui a prioridade mais baixa para essa classe. Sempre que a origem de dados recebida possui uma prioridade mais alta, ela atualiza os dados no banco de dados (a classe inteira ou um atributo específico). Se a origem de dados recebida possui uma prioridade inferior à origem de dados que possui os dados no banco de dados, os dados recebidos são ignorados, para a classe ou para um determinado atributo. Regras de Prioridade no Níel do Atributo Regras de prioridade de atributo indiiduais se comportam da mesma maneira que regras no níel da classe. Com uma exceção, a lista ordenada específica de origens de dados se aplica somente a um determinado atributo da classe. Cada atributo na classe pode ter uma lista ordenada diferente de origens de dados. O número de atributos em uma classe que podem ser priorizados usando a priorização no níel do atributo possui uma limitação de 192 caracteres. Portanto, o número real depende dos atributos que são selecionados para serem priorizados. O Console de Gerenciamento de Descoberta impinge o limite e informa que foi feita uma tentatia de priorizar atributos indiiduais em excesso. Alteração do atributo para regras de prioridade no níel da classe Se regras de priorização forem alteradas a partir do atributo no níel da 78 Application Dependency Discoery Manager: Usando

95 classe após os dados serem persistidos no banco de dados, as informações detalhadas sobre qual origem de dados forneceu qual alor de atributo não serão preseradas na próxima ez que os dados forem carregados. Em ez disso, uma das origens de dados fornecidas para os dados existentes será selecionada como o proprietário para todos os dados no IC. Essa origem de dados é usada na comparação com a origem de dados recebida para determinar se os dados no IC deem ser atualizados. Esta ação ocorre porque a priorização no níel da classe requer que todos os dados em um IC enham de um único proedor. Nenhuma regra de prioridade definida Se nenhuma regra de prioridade for definida, os dados mais recentes recebidos no sistema atualizarão os dados existentes. Regras de prioridade definidas após os dados estarem no banco de dados Se as regras de prioridade forem incluídas após os dados estarem no banco de dados, os dados existentes receberão a prioridade mais baixa no sistema. Os dados existentes são sobrescritos pelos dados recebidos, independentemente da prioridade das origens de dados recebidas. Após os dados serem graados usando as noas regras, a priorização se aplicará às atualizações futuras. Regras de prioridade são excluídas após os dados no banco de dados Se regras de prioridade forem excluídas após os dados estarem no banco de dados, quaisquer dados recebidos atualizarão os dados existentes. Sistema de Software de Gerenciamento (Identificador) Quando dados são salos no banco de dados TADDM, um identificador do sistema de software de gerenciamento (MSS) é fornecido para definir a identidade do proedor de dados. O sistema tenta automaticamente corresponder o identificador de MSS de um proedor de dados com definições de origem de dados que foram definidas para priorização. Se for feita uma correspondência entre um identificador de MSS e uma origem de dados, todas as regras de prioridade que contierem essa origem de dados serão aplicadas aos dados recebidos. A área de janela Detalhes no Console de Gerenciamento de Descoberta exibe o sistema de software de gerenciamento (MSS) que fornece dados sobre um determinado IC. Códigos de Cores para Itens de Configuração com Regras de Prioridade Na janela Priorização de Atributo, é possíel criar uma origem de dados e regras de priorização para itens de configuração. Os itens de configuração são codificados por cor, dependendo de quais regras de priorização estão associadas aos atributos. Os itens de configuração na janela Priorização do Atributo são codificados por cor para mostrar se as regras são aplicadas aos itens de configuração. As cores a seguir são exibidas na janela: Na área de janela Itens de Configuração, o nome de classe do IC é destacado em azul se qualquer um de seus atributos possuir regras de prioridade designadas a ele. Se um nome de classe de IC não estier destacado, não há regras definidas para nenhum de seus atributos. Na área de janela Lista de Origens de Dados do TADDM, o nome da origem de dados está em erde se ele possui um identificador de MSS associado. O nome estará em azul se não possuir identificador de MSS associado. Esta situação ocorre se a origem de dados não foi armazenada ou se a entrada da origem de dados não foi definida corretamente e não possui MSS correspondente. Usando 79

96 Na área de janela superior direita, nas colunas Nome do Atributo e Objeto de Origem, a linha do atributo é destacada de acordo com o esquema a seguir: Destacada em azul se ela possui regras de prioridade associadas a ela. Destacada em amarelo se o objeto de origem a partir do qual ela herda o atributo possuir regras de prioridade associadas a ele. O atributo não é destacado se nenhuma regra de prioridade estier designada a ele e ele não herda nenhuma regra. Figura 1 na página 81 mostra que o atributo adminstate é destacado em amarelo. O IC denominado Agente tem regras de prioridade definidas para o atributo adminstate. O IC TWSAgent herda seu atributo adminstate desse IC (Agente). O atributo accessmethod não possui regras designadas a ele e não herda nenhuma regra. 80 Application Dependency Discoery Manager: Usando

97 Figura 1. Janela Priorização do Atributo Incluindo Regras de Priorização em seus Itens de Configuração (Objetos Modelos) É possíel usar o Console de Gerenciamento de Descoberta para priorizar atributos para itens de configuração. A priorização determina qual origem de dados tem prioridade sobre outras origens de dados ao atualizar atributos do item de configuração (IC). Para priorizar os atributos para itens de configuração (ICs), conclua as etapas a seguir: Usando 81

Guia de Instalação do IBM WebSphere Operational Decision Management Versão 8 Release 0

Guia de Instalação do IBM WebSphere Operational Decision Management Versão 8 Release 0 Guia de Instalação do IBM WebSphere Operational Decision Management Versão 8 Release 0 Nota Antes de usar estas informações e o produto a que elas se referem, leia as informações em Aisos na página 45.

Leia mais

IBM Operational Decision Manager Versão 8 Release 5. Guia de Instalação

IBM Operational Decision Manager Versão 8 Release 5. Guia de Instalação IBM Operational Decision Manager Versão 8 Release 5 Guia de Instalação Nota Antes de usar estas informações e o produto a que elas se referem, leia as informações em Aisos na página 51. Esta edição aplica-se

Leia mais

Forneça dados ao Smart Net Total Care por meio do coletor Netformx

Forneça dados ao Smart Net Total Care por meio do coletor Netformx Forneça dados ao Smart Net Total Care por meio do coletor Netformx Este documento descreve como descobrir, coletar e carregar seu inventário e dados do dispositivo no portal Cisco Smart Net Total Care

Leia mais

STD SERVIÇO DE BACKUP EM NUVEM

STD SERVIÇO DE BACKUP EM NUVEM Select Soluções Manual de Instalação Windows SBackup STD SERVIÇO DE BACKUP EM NUVEM Sumário 1. REQUERIMENTOS DE HARDWARE E SOFTWARE... 3 1.1. SOFTWARE... 3 2. PRIMEIROS PASSOS... 4 3. DOWNLOAD E INSTALAÇÃO

Leia mais

Como configurar portas CTI no CallManager

Como configurar portas CTI no CallManager Como configurar portas CTI no CallManager Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Inicie a sessão e abra Cisco CallManager Administration Selecione e adicione um novo

Leia mais

IBM Storwize V7000 Unified. Guia de Iniciação Rápida do Model IBM GC

IBM Storwize V7000 Unified. Guia de Iniciação Rápida do Model IBM GC IBM Storwize V7000 Unified Guia de Iniciação Rápida do Model 2073-720 IBM GC43-1575-06 Guia de Iniciação Rápida do IBM Storwize V7000 Unified Model 2073-720 O tempo total de instalação e configuração

Leia mais

Instalação do IBM SPSS Modeler Entity Analytics

Instalação do IBM SPSS Modeler Entity Analytics Instalação do IBM SPSS Modeler Entity Analytics Índice IBM SPSS Modeler Entity Analytics Instalação.............. 1 IBM SPSS Modeler Entity Analytics (Lado do Cliente) 1 Requisitos de sistema..........

Leia mais

Configurar as conferências do Cisco Meeting Server e CUCM Ad hoc

Configurar as conferências do Cisco Meeting Server e CUCM Ad hoc Configurar as conferências do Cisco Meeting Server e CUCM Ad hoc Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Configurar o CMS Configurar o CUCM Verificar Troubleshooting

Leia mais

Notas sobre a Versão do Controlador de arquivos para HP 3PAR StoreServ

Notas sobre a Versão do Controlador de arquivos para HP 3PAR StoreServ Notas sobre a Versão do Controlador de arquivos para HP 3PAR StoreServ 3.03.0a Número de peça HP C8S69-96029 Publicado: Junho de 2013 Edição 1 Copyright 2013 Hewlett-Packard Development Company, L.P. Microsoft

Leia mais

Amostras e Tutoriais Versão 8 Release 0. Tutorial da Amostra de Contratação para o IBM Process Designer

Amostras e Tutoriais Versão 8 Release 0. Tutorial da Amostra de Contratação para o IBM Process Designer Amostras e Tutoriais Versão 8 Release 0 Tutorial da Amostra de Contratação para o IBM Process Designer ii Amostra de Contratação Manuais PDF e o Centro de Informações Os manuais PDF são fornecidos como

Leia mais

É possível acessar o Fiery Remote Scan de sua área de trabalho ou de um aplicativo compatível com o TWAIN.

É possível acessar o Fiery Remote Scan de sua área de trabalho ou de um aplicativo compatível com o TWAIN. Fiery Remote Scan O Fiery Remote Scan permite gerenciar digitalizações no Servidor Fiery e na impressora a partir de um computador remoto. Você pode usar o Fiery Remote Scan para: Iniciar digitalizações

Leia mais

Workload Scheduler Versão 8.6. Guia do Usuário do Dynamic Workload Console

Workload Scheduler Versão 8.6. Guia do Usuário do Dynamic Workload Console Workload Scheduler Versão 8.6 Guia do Usuário do Dynamic Workload Console Workload Scheduler Versão 8.6 Guia do Usuário do Dynamic Workload Console Comunicado Antes de utilizar estas informações e o produto

Leia mais

Fiery Remote Scan. Conectando ao Fiery servers. Conecte-se a um Fiery server no primeiro uso

Fiery Remote Scan. Conectando ao Fiery servers. Conecte-se a um Fiery server no primeiro uso Fiery Remote Scan O Fiery Remote Scan permite gerenciar digitalizações no Fiery server e na impressora por meio de um computador remoto. Você pode usar o Fiery Remote Scan para: Iniciar digitalizações

Leia mais

Leia-me do Veritas System Recovery 16 Management Solution

Leia-me do Veritas System Recovery 16 Management Solution Leia-me do Veritas System Recovery 16 Management Solution Sobre este Leia-me Requisitos do sistema para políticas de entrega de software do Veritas System Recovery 16 Requisitos do sistema para o Veritas

Leia mais

Como atribuir um endereço IP e acessar seu dispositivo

Como atribuir um endereço IP e acessar seu dispositivo Manual do Usuário Índice Introdução................................................. 3 Suporte a navegadores........................................... 3 Sobre endereços IP..............................................

Leia mais

IBM WebSphere Operational Decision Management Versão 8 Release 0. Configurando os Eventos do Servidor do Decision

IBM WebSphere Operational Decision Management Versão 8 Release 0. Configurando os Eventos do Servidor do Decision IBM WebSphere Operational Decision Management Versão 8 Release 0 Configurando os Eentos do Seridor do Decision Nota Antes de usar estas informações e o produto a que elas se referem, leia as informações

Leia mais

IBM Maximo Asset Management Versão 7 Release 6. Planejando para Diversos Sites

IBM Maximo Asset Management Versão 7 Release 6. Planejando para Diversos Sites IBM Maximo Asset Management Versão 7 Release 6 Planejando para Diersos Sites Obseração Antes de usar essas informações e o produto suportado, leia as informações em Aisos na página 29. Esta edição aplica-se

Leia mais

Aviso. O conteúdo deste documento é de propriedade intelectual exclusiva da GVDASA Sistemas e está sujeito a alterações sem aviso prévio.

Aviso. O conteúdo deste documento é de propriedade intelectual exclusiva da GVDASA Sistemas e está sujeito a alterações sem aviso prévio. Aviso O conteúdo deste documento é de propriedade intelectual exclusiva da GVDASA Sistemas e está sujeito a alterações sem aviso prévio. Nenhuma parte desta publicação pode ser reproduzida nem transmitida

Leia mais

Leia-me do Veritas System Recovery 16 Management Solution

Leia-me do Veritas System Recovery 16 Management Solution Leia-me do Veritas System Recovery 16 Management Solution Sobre este Leia-me Requisitos do sistema para políticas de entrega de software do Veritas System Recovery 16 Requisitos do sistema para o Veritas

Leia mais

IBM SPSS Collaboration and Deployment Services (C&DS) versão 7

IBM SPSS Collaboration and Deployment Services (C&DS) versão 7 A audiência desejada para esse guia são os Administradores de Sistema que estão configurando o IBM SPSS Modeler Entity Analytics (EA) para ser executado em um mundo da moda implementado com um dos seguintes:

Leia mais

Guia de Suporte e Instalação

Guia de Suporte e Instalação IBM Netfinity FAStT Storage Manager Versão 7.02 para Windows 2000 Guia de Suporte e Instalação SC21-P908-10 IBM Netfinity FAStT Storage Manager Versão 7.02 para Windows 2000 Guia de Suporte e Instalação

Leia mais

Leia-me do monitor do Veritas System Recovery 16

Leia-me do monitor do Veritas System Recovery 16 Leia-me do monitor do Veritas System Recovery 16 Sobre este Leia-me Recursos não mais suportados no Veritas System Recovery 16 Monitor Sobre o Veritas System Recovery 16 Monitor Requisitos do sistema Pré-requisitos

Leia mais

Operações Técnicas: Arquivos de Ajuda Online

Operações Técnicas: Arquivos de Ajuda Online IBM WebSphere Commerce Operações Técnicas: Arquios de Ajuda Online Versão 5.1 IBM WebSphere Commerce Operações Técnicas: Arquios de Ajuda Online Versão 5.1 Nota! Antes de utilizar estas informações e

Leia mais

IBM Features on Demand. Guia do Usuário

IBM Features on Demand. Guia do Usuário IBM Features on Demand Guia do Usuário IBM Features on Demand Guia do Usuário Nota: Antes de usar estas informações e o produto suportado por elas, leia as informações gerais em Apêndice B, Aisos, na

Leia mais

Guia de instalação. McAfee Web Gateway Cloud Service

Guia de instalação. McAfee Web Gateway Cloud Service Guia de instalação McAfee Web Gateway Cloud Service COPYRIGHT Copyright 2017 McAfee LLC ATRIBUIÇÕES DE MARCA McAfee e o logotipo da McAfee, McAfee Active Protection, epolicy Orchestrator, McAfee epo, Foundstone,

Leia mais

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Número do Item: E76543-02 Março de 2017 Conteúdo Visão Geral da Segurança do Produto e do Aplicativo... 5 Sobre o Oracle Hardware

Leia mais

Linux. Visão geral do serviço de correio para Linux on Power Systems Servers

Linux. Visão geral do serviço de correio para Linux on Power Systems Servers Linux Visão geral do seriço de correio para Linux on Power Systems Serers Linux Visão geral do seriço de correio para Linux on Power Systems Serers Note Antes de utilizar estas informações e o produto

Leia mais

Registro do software do token: SafeNet MobilePASS+ para Apple ios

Registro do software do token: SafeNet MobilePASS+ para Apple ios Registro do software do token: SafeNet MobilePASS+ para Apple ios Etapa 1: Abra o e-mail de autorregistro a. Abra o e-mail de autorregistro no seu dispositivo Apple ios. OBSERVAÇÃO: se estiver usando um

Leia mais

Procedimentos para Instalação do Sisloc (Estação de Trabalho) versão

Procedimentos para Instalação do Sisloc (Estação de Trabalho) versão Procedimentos para Instalação do Sisloc (Estação de Trabalho) versão 2017.10 Sumário: 1. Informações Gerais... 3 2. Etapa 1: Instalação do Sisloc... 4 Passo a passo...4 3. Etapa 2: Configurando acesso

Leia mais

Etapas de instalação rápida em CD-ROM

Etapas de instalação rápida em CD-ROM Macintosh Este tópico inclui: "Requisitos" na página 3-31 "Etapas de instalação rápida em CD-ROM" na página 3-31 "Ativando e usando o EtherTalk para Mac OS 9.x" na página 3-31 "Ativando e usando o TCP/IP

Leia mais

Seu manual do usuário XEROX WORKCENTRE 5645

Seu manual do usuário XEROX WORKCENTRE 5645 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para XEROX WORKCENTRE 5645. Você vai encontrar as respostas a todas suas perguntas sobre a no manual

Leia mais

Capítulo 2: Configurar um Sistema Operacional de Rede

Capítulo 2: Configurar um Sistema Operacional de Rede Capítulo 2: Configurar um Sistema Operacional de Rede Introdução a Redes v5.1 Prof. Kleber Rezende 2º Semestre de 2018 2.0 Introdução 2.1 IOS Bootcamp 2.2 Configuração Básica de Dispositivos 2.3 Esquemas

Leia mais

Ajuda do Usuário do Forcepoint Secure Messaging

Ajuda do Usuário do Forcepoint Secure Messaging Ajuda do Usuário do Forcepoint Secure Messaging Bem-vindo ao Forcepoint Secure Messaging, uma ferramenta que fornece um portal seguro para transmissão e exibição de dados confidenciais e pessoais em emails.

Leia mais

Manual de Compilação/Execução da Aplicação SmartHome

Manual de Compilação/Execução da Aplicação SmartHome Manual de Compilação/Execução da Aplicação SmartHome 1. Pré-Requisitos de Instalação 2. Passos para Executar a Aplicação 3. Instruções de Uso das Funcionalidades 4. Observações 1. Pré-Requisitos de Instalação

Leia mais

IBM Tivoli Enterprise Console. Guia do Usuário. Versão 3.9 S

IBM Tivoli Enterprise Console. Guia do Usuário. Versão 3.9 S IBM Tioli Enterprise Console Guia do Usuário Versão 3.9 S517-7728-00 IBM Tioli Enterprise Console Guia do Usuário Versão 3.9 S517-7728-00 Nota Antes de utilizar estas informações e o produto suportado

Leia mais

A instalação e atualizações do aplicativo de desktop para a versão 6 do Cisco Agent Desktop

A instalação e atualizações do aplicativo de desktop para a versão 6 do Cisco Agent Desktop A instalação e atualizações do aplicativo de desktop para a versão 6 do Cisco Agent Desktop Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Instalação Atualizações da área

Leia mais

X-RiteColor Master Web Edition

X-RiteColor Master Web Edition X-RiteColor Master Web Edition O presente documento contém instruções de instalação do X-RiteColor Master Web Edition. Favor seguir todas as instruções cuidadosamente na ordem fornecida. Antes de prosseguir,

Leia mais

ACS 5.x: Exemplo de configuração do servidor ldap

ACS 5.x: Exemplo de configuração do servidor ldap ACS 5.x: Exemplo de configuração do servidor ldap Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Serviço de diretório Autenticação usando o LDAP Gerenciamento

Leia mais

Roteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM

Roteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM Roteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Procedimento

Leia mais

Conferencing. Novell. Conferencing 1.0. novdocx (pt-br) 6 April 2007 INICIAR O CLIENTE CONFERENCING: INICIAR SESSÃO: Julho de 2007

Conferencing. Novell. Conferencing 1.0. novdocx (pt-br) 6 April 2007 INICIAR O CLIENTE CONFERENCING: INICIAR SESSÃO: Julho de 2007 Conferencing - Guia de início rápido Novell Conferencing 1.0 Julho de 2007 INTRODUÇÃO RÁPIDA www.novell.com Conferencing A conferência da Novell é implementada com o uso da tecnologia Conferencing. O termo

Leia mais

Introdução ao Cliente de VPN Global

Introdução ao Cliente de VPN Global Introdução ao Cliente de VPN Global Sobre a Cliente de VPN Global de SonicWall Antes de começar Sobre a Cliente de VPN Global de SonicWall O SonicWall Cliente de VPN Global cria uma conexão de Rede virtual

Leia mais

Guia de Instalação e Configuração

Guia de Instalação e Configuração IBM Tioli Monitoring para Business Integration Guia de Instalação e Configuração Versão 5.1.1 S517-7824-00 IBM Tioli Monitoring para Business Integration Guia de Instalação e Configuração Versão 5.1.1

Leia mais

Estas etapas preliminares devem ser executadas para todas as impressoras:

Estas etapas preliminares devem ser executadas para todas as impressoras: Windows NT 4.x Este tópico inclui: "Etapas preliminares" na página 3-26 "Etapas de instalação rápida em CD-ROM" na página 3-26 "Solução de problemas do Windows NT 4.x (TCP/IP)" na página 3-30 Etapas preliminares

Leia mais

Instalação do Papercut MF

Instalação do Papercut MF Instalação do Papercut MF O software Papercut está disponível sem restrições pelo período de 40 dias. Esse tempo lhe permite avaliar diversos recursos e funções que o software tem a oferecer. Caso adquira

Leia mais

Sumário REGISTRADOR ELETRÔNICO DE PONTO - REP-1000 REGISTRADOR ELETRÔNICO DE PONTO - REP-1000

Sumário REGISTRADOR ELETRÔNICO DE PONTO - REP-1000 REGISTRADOR ELETRÔNICO DE PONTO - REP-1000 Versão 1.04 Março de 2010. Sumário As informações contidas neste manual estão sujeitas a alterações sem prévio aviso e não representam compromisso por parte do fabricante. As imagens aqui reproduzidas

Leia mais

Document Portal 1. Document Portal

Document Portal 1. Document Portal 1 O da Lexmark oferece uma maneira de utilizar formulários nos seus negócios. Configure para a tela de toque, selecione os documentos e pressione Iniciar. O é uma solução de software que oferece funcionalidade

Leia mais

Manual do Usuário Brother Meter Read Tool

Manual do Usuário Brother Meter Read Tool Manual do Usuário Brother Meter Read Tool BRA-POR Versão 0 Direitos autorais Copyright 2017 Brother Industries, Ltd. Todos os direitos reservados. As informações incluídas neste documento estão sujeitas

Leia mais

IBM Maximo Asset Management Versão 7 Release 6. Integrando Dados a Aplicativos Externos

IBM Maximo Asset Management Versão 7 Release 6. Integrando Dados a Aplicativos Externos IBM Maximo Asset Management Versão 7 Release 6 Integrando Dados a Aplicatios Externos Nota Antes de usar essas informações e o produto suportado, leia as informações em Aisos na página 377. Esta edição

Leia mais

Manual de Instalação do Programa Conexão Digital Fiscal CDF. Versão 2.0.0

Manual de Instalação do Programa Conexão Digital Fiscal CDF. Versão 2.0.0 Manual de Instalação do Programa Conexão Digital Fiscal CDF Versão 2.0.0 1 Índice DESCRIÇÃO:... 3 REQUISITOS:... 3 1. INSTALAÇÃO PARA WINDOWS... 3 1.1. INSTALAÇÃO... 3 2. INSTALAÇÃO PARA LINUX... 11 2.1.

Leia mais

INSTALANDO O HYPER-V EM SISTEMAS OPERACIONAIS WINDOWS

INSTALANDO O HYPER-V EM SISTEMAS OPERACIONAIS WINDOWS INSTALANDO O HYPER-V EM SISTEMAS OPERACIONAIS WINDOWS 1 Índice INSTALANDO O HYPER-V EM UM S.O. WINDOWS...3 Passo 1: Habilite a virtualização na BIOS do computador...3 Passo 2: Instalando o Hyper-V...3

Leia mais

Standard Edition for Linux on System z

Standard Edition for Linux on System z Guia de Instalação e do Usuário do IBM Systems Director Standard Edition for Linux on System z Versão 6 Release 3 Guia de Instalação e do Usuário do IBM Systems Director Standard Edition for Linux on

Leia mais

Fixo (41) Vivo (41) Tim (41) Claro (41) OI (41) Sistema Descomplicado CNPJ

Fixo (41) Vivo (41) Tim (41) Claro (41) OI (41) Sistema Descomplicado CNPJ INTRODUÇÃO O Programa pode ser instalado em qualquer equipamento que utilize o sistema operacional Windows 95 ou superior, e seu banco de dados foi desenvolvido em MySQL, sendo necessário sua pré-instalação

Leia mais

Arquivo da transferência ou de configuração de backup em um interruptor Sx200, Sx300, ou Sx500

Arquivo da transferência ou de configuração de backup em um interruptor Sx200, Sx300, ou Sx500 Arquivo da transferência ou de configuração de backup em um interruptor Sx200, Sx300, ou Sx500 Objetivo O arquivo de configuração de backup ou o log do interruptor são útil para pesquisar defeitos ou se

Leia mais

Configurar o módulo de abertura de FirePOWER para eventos do tráfego do sistema usando ASDM (o Gerenciamento da Em-caixa)

Configurar o módulo de abertura de FirePOWER para eventos do tráfego do sistema usando ASDM (o Gerenciamento da Em-caixa) Configurar o módulo de abertura de FirePOWER para eventos do tráfego do sistema usando ASDM (o Gerenciamento da Em-caixa) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações

Leia mais

Atualizações de Software Guia do Usuário

Atualizações de Software Guia do Usuário Atualizações de Software Guia do Usuário Copyright 2009 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste

Leia mais

Fiery Command WorkStation 5.8 com Fiery Extended Applications 4.4

Fiery Command WorkStation 5.8 com Fiery Extended Applications 4.4 Fiery Command WorkStation 5.8 com Fiery Extended Applications 4.4 O Fiery Extended Applications (FEA) v4.4 contém o Fiery software para executar tarefas usando o Fiery Server. Este documento descreve como

Leia mais

Administração básica. Acessar a EPRS. Uso do MySonicWall. Usar a interface do SonicOS

Administração básica. Acessar a EPRS. Uso do MySonicWall. Usar a interface do SonicOS Administração básica A ferramenta de administração do Serviço de filtragem de conteúdo é a EPRS (Proteção de política e sistema de relatório). Esta fornece uma interface comum para gerenciar as políticas

Leia mais

Apache HTTP Server: Guia do Usuário

Apache HTTP Server: Guia do Usuário IBM Tioli Monitoring para Web Infrastructure Apache HTTP Serer: Guia do Usuário Versão 5.1.0 S517-7442-00 IBM Tioli Monitoring para Web Infrastructure Apache HTTP Serer: Guia do Usuário Versão 5.1.0 S517-7442-00

Leia mais

Configurar WMI no controlador do domínio do Windows para o CEM

Configurar WMI no controlador do domínio do Windows para o CEM Configurar WMI no controlador do domínio do Windows para o CEM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Crie um objeto novo da política do grupo WMI: Configurar a Segurança

Leia mais

IBM Tivoli Storage Manager for Virtual Environments Version Guia de Instalação do Data Protection for VMware

IBM Tivoli Storage Manager for Virtual Environments Version Guia de Instalação do Data Protection for VMware IBM Tioli Storage Manager for Virtual Enironments Version 7.1.3 Guia de Instalação do Data Protection for VMware IBM Tioli Storage Manager for Virtual Enironments Version 7.1.3 Guia de Instalação do Data

Leia mais

Descobrindo endereço de IP da sua impressora térmica epson

Descobrindo endereço de IP da sua impressora térmica epson Descobrindo endereço de IP da sua impressora térmica epson Como faço para verificar endereço de IP em impressoras térmicas da epson? Antes de seguir este tutorial, você precisa efetuar o download do software

Leia mais

ACS 5.X: Fixe o exemplo de configuração do servidor ldap

ACS 5.X: Fixe o exemplo de configuração do servidor ldap ACS 5.X: Fixe o exemplo de configuração do servidor ldap Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Instale o certificado CA raiz em ACS

Leia mais

Guia Primeiros Passos da Bomgar B400

Guia Primeiros Passos da Bomgar B400 Guia Primeiros Passos da Bomgar B400 Documento: 043010.15 Publicado: maio 2010 Guia Primeiros Passos da Bomgar B400 Documento: 043010.15 Publicado: maio 2010 Obrigado por usar a Bomgar. Na Bomgar, o atendimento

Leia mais

Arquivos de configuração da transferência ou do apoio em um interruptor

Arquivos de configuração da transferência ou do apoio em um interruptor Arquivos de configuração da transferência ou do apoio em um interruptor Objetivo O arquivo de configuração ou o log alternativo do interruptor são útil para pesquisar defeitos ou se o dispositivo obtém

Leia mais

Tutorial Instalador de configuração - Eduroam. 14/10/2016 Ver. 1.1

Tutorial Instalador de configuração - Eduroam. 14/10/2016 Ver. 1.1 Tutorial Instalador de configuração - Eduroam 14/10/2016 Ver. 1.1 ATENÇÃO Para fins demonstrativos, o tutorial de configuração de rede eduroam via instalador de configuração foi elaborado com o sistema

Leia mais

Carnê de Pagamento. Copyright ControleNaNet

Carnê de Pagamento. Copyright ControleNaNet Este manual é parte integrante do Software On-line Carnê de Pagamento Concebido pela equipe técnica de ControleNaNet. http://www.controlenanet.com.br Todos os direitos reservados. Copyright 2015-2017 ControleNaNet

Leia mais

Manual do Utilizador. Share Point One Drive

Manual do Utilizador. Share Point One Drive Share Point One Drive Ao entrar no Office 365 ou no site SharePoint Server corporativo da sua organização, clique em SharePoint ou Sites na barra superior ou de navegação do inicializador do aplicativo.

Leia mais

IPS 7.X: Autenticação de login de usuário usando ACS 5.X como o exemplo da configuração de servidor RADIUS

IPS 7.X: Autenticação de login de usuário usando ACS 5.X como o exemplo da configuração de servidor RADIUS IPS 7.X: Autenticação de login de usuário usando ACS 5.X como o exemplo da configuração de servidor RADIUS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Configurar

Leia mais

Atualizações do sistema Adendo do usuário

Atualizações do sistema Adendo do usuário Atualizações do sistema Adendo do usuário Atualizações do sistema é um serviço do servidor de impressão que mantém o software de sistema de seu servidor de impressão atualizado com as últimas atualizações

Leia mais

Logon Único no Office 365 Guia de Implementação do Cliente Versão 2.1

Logon Único no Office 365 Guia de Implementação do Cliente Versão 2.1 Logon Único no Office 365 Guia de Implementação do Cliente 2017-09-25 Versão 2.1 SUMÁRIO SUMÁRIO... 1 Introdução... 2 Finalidade... 2 Requisitos... 2 Termos e Definições... 2 Visão geral... 3 O que é o

Leia mais

Manual para geração de lote de cobrança de guias através do Módulo Autorizador Web e do Módulo AP Conta. Módulo Autorizador Web

Manual para geração de lote de cobrança de guias através do Módulo Autorizador Web e do Módulo AP Conta. Módulo Autorizador Web Manual para geração de lote de cobrança de guias através do Módulo Autorizador Web e do Módulo AP Conta Módulo Autorizador Web A geração do XML para envio da produção médica para a Operadora, continua

Leia mais

Procedimentos para Instalação Sisloc (Estação de Trabalho)

Procedimentos para Instalação Sisloc (Estação de Trabalho) Procedimentos para Instalação Sisloc (Estação de Trabalho) Sumário: 1. Informações Gerais... 3 2. Instalação do Sisloc... 3 Passo a passo... 3 1. Informações Gerais Os procedimentos deste manual mostram

Leia mais

IBM Distributed Marketing Versão 9 Liberação 1 25 de outubro de Guia do Divulgador de Campo

IBM Distributed Marketing Versão 9 Liberação 1 25 de outubro de Guia do Divulgador de Campo IBM Distributed Marketing Versão 9 Liberação 1 25 de outubro de 2013 Guia do Diulgador de Campo Obseração Antes de utilizar estas informações e o produto que elas suportam, leia as informações em Aisos

Leia mais

Usando o VMware Identity Manager Desktop. VMware Identity Manager 2.8 VMware Identity Manager 2.9.1

Usando o VMware Identity Manager Desktop. VMware Identity Manager 2.8 VMware Identity Manager 2.9.1 Usando o VMware Identity Manager Desktop VMware Identity Manager 2.8 VMware Identity Manager 2.9.1 Usando o VMware Identity Manager Desktop Você pode encontrar a documentação técnica mais atualizada no

Leia mais

Atualizações de Software Guia do Usuário

Atualizações de Software Guia do Usuário Atualizações de Software Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste

Leia mais

Para usar com Impressoras multifuncionais (MFPs) ativadas para a Tecnologia Xerox ConnectKey

Para usar com Impressoras multifuncionais (MFPs) ativadas para a Tecnologia Xerox ConnectKey Aplicativo Xerox App Gallery Guia de Utilização Rápida 702P03997 Para usar com Impressoras multifuncionais (MFPs) ativadas para a Tecnologia Xerox ConnectKey Use o Aplicativo Xerox App Gallery para localizar

Leia mais

Manual Linx Postos Comanda Mobile

Manual Linx Postos Comanda Mobile Manual Linx Postos Comanda Mobile Sumário 1 Conceito 2 Requisitos 3 Módulo Gerencial 3.7.1 Lotes 3.7.2 Terminal 3.7.3 Impressora 3.7.4 Regras de Impressão 4 Lançamento de comanda com ou sem prefixo numérico

Leia mais

Emissão de Recibos. Copyright ControleNaNet

Emissão de Recibos. Copyright ControleNaNet Este manual é parte integrante do Software On-line Recibos Concebido pela equipe técnica de ControleNaNet. http://www.controlenanet.com.br Todos os direitos reservados. Copyright 2016 - ControleNaNet Conteúdo

Leia mais

Guia de Instalação e Configuração

Guia de Instalação e Configuração IBM Tioli Monitoring para Messaging and Collaboration Guia de Instalação e Configuração Versão 5.1.0 G517-7674-00 IBM Tioli Monitoring para Messaging and Collaboration Guia de Instalação e Configuração

Leia mais

IBM SPSS Direct Marketing 24 IBM

IBM SPSS Direct Marketing 24 IBM IBM SPSS Direct Marketing 24 IBM Comunicado Antes de usar estas informações e o produto suportado por elas, leia as informações nos Aisos na página 27. Informações sobre o produto Esta edição aplica-se

Leia mais

Índice. Introdução. As limitações da autenticação remota central UCS incluem:

Índice. Introdução. As limitações da autenticação remota central UCS incluem: Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informação do recolhimento Detalhes do usuário do ligamento Detalhes baixos DN Detalhes do fornecedor Propriedade do filtro

Leia mais

Etapas de instalação rápida em CD-ROM

Etapas de instalação rápida em CD-ROM "Requisitos" na página 3-32 "Etapas de instalação rápida em CD-ROM" na página 3-32 "Ativando e usando o EtherTalk para Mac OS 9.x" na página 3-32 "Ativando e usando TCP/IP para Mac OS 9.x" na página 3-33

Leia mais

COMO SE CONECTAR À REDE EDUROAM Utilizando Sistema Operacional Windows 10

COMO SE CONECTAR À REDE EDUROAM Utilizando Sistema Operacional Windows 10 COMO SE CONECTAR À REDE EDUROAM Utilizando Sistema Operacional Windows 10 Este manual foi elaborado com o objetivo de orientar alunos sobre como se conectarem à rede eduroam utilizando o sistema operacional

Leia mais

TOTVS Utilização dos Aplicativos. Arquitetura e Instalação

TOTVS Utilização dos Aplicativos. Arquitetura e Instalação Arquitetura e Instalação Sumário 1 Conceitos Básicos... 3 1.1 Objetivos do Treinamento... 3 1.2 TOTVS Application Server... 3 1.3 TOTVS SmartClient... 4 1.4 TOTVS DbAccess Monitor... 5 2 TOTVS SmartClient

Leia mais

Versão 10 Release 0 Fevereiro de IBM Marketing Platform Guia de Instalação IBM

Versão 10 Release 0 Fevereiro de IBM Marketing Platform Guia de Instalação IBM Versão 10 Release 0 Feereiro de 2017 IBM Marketing Platform Guia de Instalação IBM Note Antes de usar estas informações e o produto a que elas se referem, leia as informações em Aisos na página 73. Esta

Leia mais

Guia do Usuário Final

Guia do Usuário Final Tioli Identity Manager Guia do Usuário Final Versão 4.5.0 S517-7767-01 Tioli Identity Manager Guia do Usuário Final Versão 4.5.0 S517-7767-01 NOTA: Antes de utilizar estas informações e o produto a que

Leia mais

Exemplo de configuração da autenticação LDAP para a central UCS

Exemplo de configuração da autenticação LDAP para a central UCS Exemplo de configuração da autenticação LDAP para a central UCS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informação do recolhimento Detalhes do usuário do ligamento

Leia mais

Índice. Introdução. Pré-requisitos. Requisitos

Índice. Introdução. Pré-requisitos. Requisitos Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Etapa 1. Configurar o agente de usuário da potência de fogo para Único-Sinal-em Etapa 2. Integre o centro

Leia mais

LotusLive. LotusLive Engage e LotusLive Connections Guia do Usuário

LotusLive. LotusLive Engage e LotusLive Connections Guia do Usuário LotusLie LotusLie Engage e LotusLie Connections Guia do Usuário LotusLie LotusLie Engage e LotusLie Connections Guia do Usuário Nota Antes de usar estas informações e o produto que elas suportam, leia

Leia mais

MANUAL DE UTILIZAÇÃO DO SISTEMA LUX NF-E V

MANUAL DE UTILIZAÇÃO DO SISTEMA LUX NF-E V MANUAL DE UTILIZAÇÃO DO SISTEMA LUX NF-E V. 3.9.1 SUMÁRIO 1. CONFIGURAÇÕES DO SISTEMA... 3 1.1.CONFIGURAÇÃO DE PASTAS... 4 1.2 CONFIGURAÇÕES DE PROXY... 5 1.3 PROCESSOS AUTOMÁTICOS... 5 1.4 PROCESSOS AUTOMÁTICOS...

Leia mais

Gerenciar catálogo de endereços. Guia do administrador

Gerenciar catálogo de endereços. Guia do administrador Gerenciar catálogo de endereços Guia do administrador Novembro de 2012 www.lexmark.com Conteúdo 2 Conteúdo Visão geral... 3 Usando Gerenciar catálogo de endereços...4 Configuração do controle de acesso

Leia mais

MASTERSAF REDF SP CONFIGURAÇÃO E CRIPTOGRAFIA

MASTERSAF REDF SP CONFIGURAÇÃO E CRIPTOGRAFIA ÍNDICE OBJETIVO... 3 CONFIGURAÇÃO DO TOMCAT 5.5... 3 PASSOS NECESSÁRIOS... 3 CONFIGURANDO O SERVIDOR DE BANCO DE DADOS... 9 SCRIPTS DDL... 9 INICIANDO A INSTALAÇÃO... 9 CONFIGURANDO O MENU DO SISTEMA REDF...

Leia mais

Spectrum Miner. Versão 8.0. Guia de administração para a integração do Portrait Dialogue

Spectrum Miner. Versão 8.0. Guia de administração para a integração do Portrait Dialogue Spectrum Miner Versão 8.0 Conteúdo 1 - Introdução Objetivo 4 Quem deve ler este manual 4 Documentação relacionada 4 2 - Visão geral da integração do Miner Visão geral da integração do Miner 6 3 - Instalação

Leia mais

SupportAssist Enterprise Versão 2.0 Guia de Configuração Rápida

SupportAssist Enterprise Versão 2.0 Guia de Configuração Rápida 2018-08 O SupportAssist Enterprise é um aplicativo que automatiza o suporte técnico para seu servidor, armazenamento e dispositivos de rede da Dell. O SupportAssist Enterprise monitora seus dispositivos

Leia mais

Sistema de Atendimento Telefônico Automático. Manual do Usuário

Sistema de Atendimento Telefônico Automático. Manual do Usuário Monitor Intelicon Sistema de Atendimento Telefônico Automático Manual do Usuário Del Grande Informática www.delgrande.com.br Copyright 2008 :: Del Grande Comércio e Representações Ltda :: Todos os direitos

Leia mais

SISTEMA OPERACIONAL WINDOWS PHONE

SISTEMA OPERACIONAL WINDOWS PHONE Manual do Usuário SISTEMA OPERACIONAL WINDOWS PHONE Copyright GVT 2015 1 Versão 1.4.2 www.gvtcloud.com.br 1 Cloud... 3 2 Instalação do Cloud... 4 3 Configuração e uso dos componentes Cloud... 7 3.1 Tela

Leia mais