Grundlagen der Alarmierung
Um Alarme für ein verwaltetes Gerät auszulösen, muss der Endpoint Manager Alarmagent auf dem Gerät bereitgestellt sein. Ein Standardalarmagent und ein Standard-Alarmregelsatz können für jedes verwaltete Gerät bereitgestellt werden, wenn der Standardagent auf dem Gerät installiert wird. Dieser Agent befolgt die Regeln, die in den Alarmregelsätzen für dieses Geräte definiert sind.
Wenn Sie einen benutzerdefinierten Regelsatz bestimmt haben, können Sie ihn auf Geräten zur Überwachung von Elementen bereitstellen, die für diesen Gerätetyp üblich sind. Sie können mehrere Regelsätze auf den Geräten bereitstellen, obwohl Sie sich darüber bewusst sein sollten, dass zwischen ähnlichen Regeln in verschiedenen Regelsätzen Konflikte auftreten können.
Ereignisse, die Alarme auslösen können
Dieses Produkt verfügt über eine umfassende Liste mit Ereignissen, die Alarme auslösen können. Manche Ereignisse sind Probleme, die Ihre unmittelbare Aufmerksamkeit erfordern, z. B. ein Komponentenfehler oder Systemausfall. Andere Ereignisse sind Konfigurationsänderungen, die einem Systemadministrator nützliche Informationen geben, wie beispielsweise Änderungen, die die Leistung und Stabilität eines Geräts beeinflussen oder Probleme bei einer Standardinstallation verursachen.
Beispiele für die Ereignistypen, die Sie überwachen können, sind unter anderem:
- Hardwareänderungen: Eine Komponente, beispielsweise ein Prozessor, ein Speichermodul, ein Laufwerk oder eine Karte, wurden hinzugefügt oder entfernt.
- Hinzugefügte oder entfernte Anwendung: Ein Benutzer hat eine Anwendung auf einem Gerät installiert oder deinstalliert. Diese Informationen können sich für die Überwachung der Lizenznutzung oder Mitarbeiterproduktivität als nützlich erweisen. Anwendungen, die in Windows "Programme hinzufügen oder entfernen" registriert sind, werden überwacht und der Name der Anwendung, der in "Programme hinzufügen oder entfernen" verwendet wird, ist der Name, der in der Alarmbenachrichtigung erscheint.
- Dienstereignis: Auf dem Gerät wurde ein Dienst gestartet oder gestoppt.
- Leistung: Ein Leistungsgrenzwert wurde überschritten, beispielsweise die Laufwerkskapazität, verfügbarer Speicherplatz und so weiter.
- IPMI-Ereignis: Ein Ereignis, das auf IPMI-Geräten registriert werden kann, ist aufgetreten – beispielsweise Änderungen an den Controllern, Sensoren, Protokollen und so weiter.
- Modemverwendung: Das Systemmodem wurde benutzt, oder ein Modem wurde hinzugefügt oder entfernt.
- Physikalische Sicherheit: Erkennung eines unbefugten Gehäusezugriffs, eines Energiezyklus (Ein-/Ausschalten) oder einer anderen physikalischen Änderung.
- Paketinstallation: Auf dem Zielcomputer wurde ein Paket installiert.
- Remotesteuerungsaktivität: Aktivität im Zusammenhang mit einer Remotesteuerungssitzung wurde registriert, einschließlich Start, Stopp oder Fehler.
Um einen Datensatz mit Alarmmeldungen anzuzeigen, die aus Konfigurationsänderungen resultieren, überprüfen Sie das Alarmprotokoll in der Echtzeitinventar- und Überwachungskonsole des Geräts.
Alarme können nur generiert werden, wenn Geräte mit der entsprechenden Hardware ausgerüstet sind. Von einem Sensor generierte Alarme sind nur für Geräte relevant, die mit den korrekten Sensoren ausgestattet sind.
Die Hardwareüberwachung hängt außerdem von der korrekten Konfiguration der Hardware ab. Wenn z. B. ein Festplattenlaufwerk installiert ist, das über S.M.A.R.T.- Überwachungsfunktionen verfügt, die S.M.A.R.T.- Erkennung jedoch nicht in den BIOS-Einstellungen des Geräts aktiviert ist, oder wenn das BIOS des Geräts keine S.M.A.R.T.- Laufwerke unterstützt, dann werden durch die S.M.A.R.T.- Laufwerksüberwachung keine Alarme generiert.
Schweregrade von Ereignissen
Geräteprobleme oder Ereignisse können mit einigen oder allen der nachstehend genannten Schweregraden verknüpft werden. In manchen Teilen der Produktschnittstelle werden diese Zustände mit einem Zahlenwert und einem dazugehörigen Symbol vermerkt. Die Zahlenwerte sind in Klammern dargestellt.
-
Zu Informationszwecken (1): Unterstützt Konfigurationsänderungen oder Ereignisse, die Hersteller u. U. in ihre Systeme einschließen. Dieser Schweregrad wirkt sich nicht auf den Gerätezustand aus.
-
OK (2): Gibt an, dass der Status sich auf einem akzeptablen Niveau befindet.
-
Warnung (3): Macht auf ein sich abzeichnendes Problem aufmerksam, bevor ein kritischer Punkt erreicht wird.
-
Kritisch (4): Gibt an, dass dem Problem sofortige Aufmerksamkeit geschenkt werden muss.
- Unbekannt: Der Alarmstatus lässt sich nicht bestimmen oder der Überwachungsagent ist nicht auf dem Gerät installiert.
Je nachdem, um welches Ereignis es sich handelt, sind einige Schweregrade nicht relevant und deshalb nicht verfügbar. Beispiel: Bei einem Intrusion Detection-Ereignis ist das Gehäuse des Geräts entweder offen oder geschlossen. Ist es offen, kann eine Alarmaktion ausgelöst werden, aber nur beim Schweregrad "Warnung". Andere Ereignisse, z. B. Speicherplatz und virtueller Speicher enthalten drei Schweregrade (OK, Warnung und kritisch), weil verschiedene Zustände den Administrator auf verschiedene Besorgnisstufen aufmerksam machen.
Sie können den Schweregrad oder Grenzwert auswählen, der bestimmte Alarme auslösen wird. Sie können beispielsweise eine Aktion für einen Warnstatus eines Alarms auswählen und eine andere Aktion für einen kritischen Status. Der Status "Unbekannt" kann nicht als Alarmauslöser ausgewählt werden; er gibt lediglich an, dass sich der Status nicht bestimmen lässt.
Alarmaktionen für Benachrichtigungen
Dieses Produkt kann Sie folgendermaßen benachrichtigen, wenn ein überwachtes Ereignis eintritt:
- Hinzufügen von Informationen zum Protokoll
- Benachrichtigung per E-Mail oder Übermittlung einer Pager-Nachricht
- Ausführen eines Programms auf dem Core oder auf einem bestimmten Gerät
- Weiterleiten einer SNMP-Trap an eine SNMP-Verwaltungskonsole im Netzwerk
- Neu Starten oder Herunterfahren eines Geräts
Alarmaktionen werden beim Definieren der Alarmregelsätze konfiguriert.
Alarmsturmsteuerung
Manche den Gerätegruppen zugeordneten Alarmregeln können simultan sehr viele Reaktionen generieren. Beispiel: Sie konfigurieren eine Alarmregel für Änderungen an der Computerkonfiguration und verknüpfen sie mit einer E-Mail-Aktion. Wenn ein Softwareverteilungspatch auf viele Computer übertragen wird, auf denen diese Alarmeinstellung aktiviert wurde, würden durch dieses Patch auf dem Coreserver so viele E-Mails generiert wie Geräte vorhanden sind, auf die das Patch übertragen wurde; d. h., auf Ihren E-Mail-Server käme möglicherweise ein Ansturm von E-Mails zu.
Die Alarmsturmsteuerung dieses Produkts beschränkt die Häufigkeit, mit der eine Alarmaktion für einen Alarm ausgeführt wird, automatisch. Wenn ein Alarm eine Aktion 5-mal in 5 Minuten auslöst, dann wird zwar die Alarmaktion abgebrochen, der Alarm wird jedoch trotzdem in die Coreprotokolldatei geschrieben. Der Administrator wird von dem Alarmsturm über eine automatische E-Mail benachrichtigt. Wenn ein Alarm nicht mehr auftritt und mindestens eine Stunde lang inaktiv war, wird die Alarmsturmsteuerung für diesen Alarm zurückgesetzt. Die Alarmaktionen werden dann wieder ausgelöst, wenn der Alarm später erneut auftritt.