Hyper-V mit SCOM 2012 R2 effizient überwachen

Mit System Center Operations Manager 2012 R2 (SCOM) und zusätzlichen Management-Packs lässt sich die Virtualisierungsinfrastruktur auf Basis von Hyper-V und System Center Virtual Machine Manager 2012 R2 verwalten. Wir zeigen, wie das in der Praxis funktioniert. [...]

HYPER-V IN SCOM ÜBERWACHEN UND AKTIONEN DURCHFÜHREN
Nach der Installation des Management-Packs für Hyper-V sehen Sie im Bereich „Überwachung“ der SCOM-Konsole den neuen Unterpunkt Microsoft Windows Hyper-V. Hier überwachen Sie Ihre Hyper-V-Hosts und die einzelnen VMs. Bis alle Daten angezeigt werden, kann es nach der Installation des SCOM-Agenten auf den Servern sowie der Installation des Hyper-V-Management-Packs auf dem SCOM-Server einige Stunden dauern. Haben Sie noch das MP für Windows Server 2012 R2 installiert, können Sie die Server auch im Bereich Microsoft Windows Server überwachen lassen. Bei der Überwachung von Hyper-V ist das durchaus sinnvoll.

Sie sehen unterhalb des Menüpunktes für Hyper-V alle angebundenen virtuellen Server aller Hyper-V-Hosts, die virtuellen Netzwerke aller Hyper-V-Hosts und verschiedene Berichte, mit denen Sie den Zustand der Hyper-V-Infrastruktur überwachen können.

Systemübersicht: Nach der Installation des Management-Packs für Hyper-V erscheinen die VMs und virtuellen Netzwerke. (c) Thomas Joos

Über den Bereich Hostintegritätsdashboard sehen Sie alle aktiven Warnungen und den Status aller Hosts.

Betriebszustand: Im Hyper-V-Management-Pack sehen Sie auf einen Blick den Status aller Hosts und aktive Warnungen. (c) Thomas Joos

Über das Hyper-V-Management-Pack sehen Sie auch den Festplattenverbrauch der einzelnen virtuellen Festplatten aller VMs. Unabhängig davon, ob Sie Hyper-V-Hosts oder die VMs überwachen, können Sie bei ÜberwachungErmitteltes Inventar den Status aller Computer sehen. Markieren Sie einen Computer, dann sehen Sie im rechten Bereich die Tasks, die Sie durchführen können. Hier haben Sie die Möglichkeit, Aufgaben direkt auf den Computern zu erledigen, zum Beispiel Pings, Remote Desktop oder das Anzeigen laufender Dienste und Prozesse.

Aufgabenverteilung: Für angebundene Computer können Sie auch Aufgaben in der SCOM-Konsole durchführen, sogar für Hyper-V-Hosts und VMs. (c) Thomas Joos

Im Hyper-V-Management-Pack können Sie sich auch über das Kontextmenüs der VMs eine Diagrammansicht öffnen. In dieser zeigt die Konsole den virtuellen Server sowie alle verbundenen virtuellen Festplatten und virtuellen Netzwerkadapter an.

Alles unter Kontrolle: In der Diagrammansicht für VMs sehen Sie die verbundenen virtuellen Festplatten und die verknüpften Netzwerke. (c) Thomas Joos

Klicken Sie auf eine virtuelle Festplatte, dann sehen Sie auch den Namen der VHD/VHDX-Datei und mehr. Ebenso ist die Überwachung des virtuellen Netzwerkes auf dem virtuellen Server möglich. Sie sehen im Hyper-V-Management-Pack im Bereich Virtuelle Computer ferner die Hosts, auf denen die VMs bereitgestellt werden. So erhalten Sie nicht nur einen Überblick über alle VMs, sondern sehen auch gleich, wo diese laufen.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*