Verwenden Sie das Hilfsskript, um Anwendungen und Betriebssysteme auf einer Windows-Plattform mit Open Source Telegraf zu überwachen.
Das Hilfsskript wird nur unter Windows Server 2012, 2012 R2, 2016, 2019 und 2022 getestet.
Voraussetzungen
- Stellen Sie sicher, dass der Cloud Proxy installiert und online ist.
- Vergewissern Sie sich, dass die Version von Windows PowerShell 4.0 oder höher ist.
- Stellen Sie sicher, dass die VMTools-Version >=10.2 ist, wenn eine vCenter Server-VM von vRealize Operations Cloud überwacht wird. vmware-toolbox-cmd ist nur für vCenter Server-VMs erforderlich.
- Vergewissern Sie sich, dass die Internetverbindung aktiv ist.
- Stellen Sie sicher, dass der Cloud-Proxy in vRealize Operations Cloud aktiv ist und online ausgeführt wird. Stellen Sie bei Collector-Gruppen sicher, dass mindestens ein Cloud-Proxy in der für Anwendungsüberwachungs-HA aktivierten Collector-Gruppe in vRealize Operations Cloud aktiv ist und online ausgeführt wird.
- Stellen Sie sicher, dass der Cloud-Proxy oder die virtuelle IP der für Anwendungsüberwachungs-HA aktivierten Collector-Gruppe über vCenter Server-VMs, AWS EC2-Instanzen, Azure-VMs oder den physischen Server erreichbar ist.
Prozedur
- Installieren Sie Open Source Telegraf auf dem Endpunkt. Wenn Sie eine -Instanz installiert haben, können Sie diesen Schritt überspringen. Informationen zum Herunterladen und Installieren einer neuen Instanz von Telegraf finden Sie in der offiziellen Dokumentation. Suchen Sie dann unter https://www.influxdata.com/time-series-platform/telegraf/ und https://portal.influxdata.com/downloads/ die entsprechende Betriebssystemversion.
Erstellen Sie nach dem Herunterladen und Extrahieren von Telegraf-Dateien neben den Dateien
telegraf.exe und
telegraf.conf einen Ordner mit dem Namen
telegraf.d, der in den nächsten Schritten verwendet wird.
- Laden Sie das Hilfsskript aus dem Cloud Proxy unter https://<CloudProxy-IP>/downloads/salt/open_source_telegraf_monitor.ps1.
Hinweis: Verwenden Sie die IP-Adresse/den FQDN des entsprechenden Cloud-Proxys für <CloudProxy-IP> in den angegebenen vorhergehenden Befehlen und Speicherorten. Geben Sie für Anwendungsüberwachungs-HA aktivierte Collector-Gruppen die virtuelle IP-Adresse an.
Wenn das Herunterladen des Skripts mit der folgenden Meldung fehlschlägt: Die Anforderung wurde abgebrochen: Sicherer SSL/TLS-Kanal konnte nicht erstellt werden, führen Sie die in Skript-Download schlägt auf einer Windows-Plattform fehl beschriebenen Schritte aus.
- Navigieren Sie zu dem Verzeichnis, in das das Skript heruntergeladen wird.
- Führen Sie das Hilfsskript aus, um Telegraf-Konfigurationen zu aktualisieren.
open_source_telegraf_monitor.ps1 -t <SAAS_REFRESH_TOKEN> -d <TELEGRAF_CONFIG_DIR> -c <CP_IP_OR_COLLECTOR_GROUP_NAME> -e <TELEGRAF_EXE_PATH> [ -g <GATEWAY_URL> -a <CSP_AUTH_URL> ]
Description of arguments:
SAAS_REFRESH_TOKEN - CSP Refresh Token of the user/account. For getting new token, follow - User/
Organization Settings >> My Account >> API Tokens >> Generate a New API Token. It's a mandatory parameter.
Example: gi7lwabjnvdfiawt4watzksuol8sywrjvg8kabh31mx9x1guepgyhycyx61dqrpq
TELEGRAF_CONFIG_DIR - Telegraf configuration directory. i.e value of --config-directory argument mentioned in telegraf service. ex: C:\telegraf\telegraf.d
TELEGRAF_EXE_PATH - Path of telegraf.exe ex: C:\telegraf\telegraf.exe
CP_IP_OR_COLLECTOR_GROUP_NAME - Mention the cloud proxy FQDN/IP or the name of the application monitoring high availability activated collector group.
GATEWAY_URL - Optional argument to override default vROps SaaS gateway URL
CSP_AUTH_URL - Optional argument to override default CSP authentication URL
Example:
./open_source_telegraf_monitor.ps1 -v 10.192.0.1 -t UO2HafB0JMYiMmnppZIo2Zn5jCdDf1YeIXa0E7JXUPoUXF5HN6SK29kdJUibcJMg -c 10.192.0.100 -d "C:\Telegraf\telegraf-1.20.4\telegraf.d" -e "C:\Telegraf\telegraf-1.20.4\telegraf.exe"
Hinweis: Stellen Sie nach dem Ausführen des Hilfsskripts sicher, dass die entsprechenden Konfigurationen im angegebenen Pfad des Konfigurationsverzeichnisses (
-d
-Option) mit dem Namen
cloudproxy-http.conf ordnungsgemäß festgelegt sind. Weitere Informationen hierzu finden Sie unter
Beispielkonfiguration. Bei verwalteten
vCenter Server-VMs, AWS-EC2-Instanzen oder Azure-VMs können aus einem der folgenden Gründe nicht verwaltete Konfigurationen angezeigt werden:
- Die Details von vCenter Server-VMs, AWS-EC2-Instanzen oder Azure-VMs sind in vRealize Operations Cloud nicht über die entsprechenden vCenter Server-, AWS- oder Azure-Adapter verfügbar. Warten Sie mindestens ein bis zwei Erfassungszyklen, nachdem Sie die vCenter Server-Cloud-Konten von vRealize Operations Cloud konfiguriert haben.
- Ein falsches
SAAS_REFRESH_TOKEN
.
Hinweis:
-d <TELEGRAF_CONFIG_DIR>
: Die ausführbare Telegraf-Datei verfügt über die Befehlszeilenoption --config-directory
. Sie müssen den Wertsatz für die Option -d
bereitstellen, wenn Sie das Skript ausführen. Unter Windows basiert der Wert auf der Telegraf-Installation.
- Verwenden Sie im Konfigurationspfad kein Leerzeichen. Pfade mit Leerzeichen können als Kurznamenschreibweise übergeben werden, z. B. c:\PROGRA~1 für c:\Programmdateien.
- Wenn ein von vRealize Operations Cloud unterstützter Anwendungsdienst auf dem Endpunkt ausgeführt wird und Sie ihn überwachen möchten, aktualisieren Sie die Telegraf-Konfigurationsdatei oder das Telegraf-Verzeichnis mit den erforderlichen Eingaben für Telegraf.
Eine Liste der unterstützten Anwendungsdienste finden Sie unter
Einführung.
- Starten Sie den Telegraf-Dienst neu.
telegraf.exe --config telegraf.conf --config-directory telegraf.d
Sie können Telegraf auch zu einem Windows-Dienst machen.
<Telegraf_executable_path> --config <Telegraf_config_file_path> --config-directory <Telegraf_config_directory_path> --service install net start telegraf
Beispiel:
& 'C:\Telegraf\telegraf-1.20.4\telegraf.exe' --config 'C:\Telegraf\telegraf-1.20.4\telegraf.conf' --config-directory 'C:\Telegraf\telegraf-1.20.4\telegraf.d' --service install
net start telegraf
Nächste Maßnahme
Objekthierarchie der verwalteten VM:
- Wenn eine vCenter Server-VM von vRealize Operations Cloud überwacht wird, fallen die Betriebssystem- und die Anwendungsobjekte unter die jeweilige .
- Wenn eine Azure-VM von vRealize Operations Cloud überwacht wird, fallen die Betriebssystem- und die Anwendungsobjekte unter die jeweilige .
- Wenn eine AWS-EC2-Instanz der VM von vRealize Operations Cloud überwacht wird, fallen die Betriebssystem- und die Anwendungsobjekte unter die jeweilige .
Nicht verwaltete VM-Objekthierarchie: Wenn eine vCenter Server-VM, eine AWS-EC2-Instanz oder eine Azure-VM nicht von vRealize Operations Cloud überwacht wird, fallen die Betriebssystem- und die Anwendungsobjekte unter .