MicroStrategy ONE

Linux-Installationsassistent – Topologiekonfiguration

Topologie ermöglicht Administratoren die Überwachung MicroStrategy Dienste und verwalten Sie diese in MicroStrategy Workstation. Folgende Funktionen werden unterstützt:

  • Service Health Monitor

    Der Administrator kann überwachen MicroStrategy Dienste über Workstation und visualisieren Sie, ob sie ausgeführt werden oder gestoppt sind.

  • Service Start/Stop

    Der Administrator kann starten oder stoppen MicroStrategy Dienste über Workstation. Diese Funktion ist zurzeit auf die SSH-Authentifizierung mit Benutzername und Kennwort beschränkt.

Sehen Umgebungstopologie anzeigen und Dienste überwachen im Workstation-Hilfe für weitere Informationen zur Verwendung der Topologie innerhalb der Workstation.

Die beiden folgenden Arten von Lightweight-Agenten dienen zum Überwachen von Diensten in Workstation:

  • Überwachungsagenten

    Die Überwachungsagenten sind bei der Installation der meisten MicroStrategy Dienstleistungen. Nutzen Sie diese Agenten, um Dienste zu überwachen und deren Zustand anzuzeigen.

  • Kommunikationsagenten:

    Einige Überwachungsagenten treten auch als Kommunikationsagenten auf. Zusätzlich zur Überwachung von Diensten helfen Kommunikationsagenten anderen Überwachungsagenten, einander zu finden und Überwachungsinformationen zu erfassen. Der Administrator muss mindestens einen Agenten als Kommunikationsagenten auswählen, sodass alle anderen Agenten einander mithilfe dieses Agenten finden können.

    In Umgebungen, in denen drei oder mehr Rechner hosten MicroStrategy Services wird empfohlen, mindestens drei Kommunikationsagenten auszuwählen, um Redundanz und verbesserte Zuverlässigkeit für den Fall bereitzustellen, dass ein Kommunikationsagent nicht verfügbar ist. Die als Kommunikationsagenten ausgewählten Maschinen müssen Maschinen sein, die hosten MicroStrategy Dienste wie Intelligence Server oder MicroStrategy Library. Wenn Sie sich für die Verwendung nur eines Kommunikationsagenten entscheiden, empfiehlt es sich, den Rechner auszuwählen, auf dem MicroStrategy Library (bei Bereitstellung über die MicroStrategy Installation), da Library kommuniziert direkt mit der Workstation.

    Wenn dein Library Die Bereitstellung erfolgt über eine WAR-Datei oder wenn Sie keine Maschine verwenden, die MicroStrategy Library um den Kommunikationsagenten zu hosten, verwenden Sie dann eine Maschine, auf der sich Intelligence Server befindet.

MicroStrategy Verwendet Konsul Technologie zur Serviceregistrierung. Ein Überwachungsagent entspricht einem Consul-Agenten im Clientmodus. Ein Kommunikationsagent entspricht einem Consul-Agenten im Servermodus.

  1. Wählen Sie im Dialogfeld „Topologie-Konfiguration“ des Installationsassistenten aus, ob sich in Ihrer Umgebung einzelne oder mehrere Computer befinden.
  2. Wenn sich in Ihrer Umgebung mehrere Computer befinden, legen Sie fest, welche dieser Computer als Kommunikationsagenten fungieren sollen. Unter allen Maschinen in Ihrer Umgebung, die hosten werden MicroStrategy Dienste: Wählen Sie mindestens einen davon (für Umgebungen mit mehreren Rechnern werden drei empfohlen) als Kommunikationsagent aus. Geben Sie jeden Computer in das Textfeld ein und trennen Sie die Eingaben durch Semikolon. Sie müssen auf allen Computern im Dialogfeld „Topologiekonfiguration“ des Installationsassistenten exakt die gleiche Liste eingeben, einschließlich der als Überwachungs- und Kommunikationsagenten agierenden Computer.

    Der MicroStrategy Die Leistungen sind wie folgt:

    • MicroStrategy Intelligence Server
    • MicroStrategy Web Universal
    • MicroStrategy Library
    • MicroStrategy Mobile
    • MicroStrategy Messaging-Dienste
    • MicroStrategy Platform Analytics
    • MicroStrategy Certificate Store

    Aufgrund des Leadership-Auswahlalgorithmus ist eine ungerade Anzahl von Kommunikationsagenten erforderlich.

    Beispiele:

    Kopieren
    servername1.domain.com;servername2.domain.com;servername3.domain.com;

    servername1.domain.com;

    Beispiel: Ihre Umgebung umfasst die beiden nachfolgend genannten Computer. Sie wählen einen Computer als Host für den Kommunikationsagenten aus:

    • Maschine 1 hostet MicroStrategy Library und der Kommunikationsagent
    • Computer 2 hostet den Intelligence Server

    Geben Sie beim Durchführen der Installation auf beiden Computern den vollständigen Domänennamen, machine1.domain.com, ein.

    Beispiel: Ihre Umgebung umfasst die drei nachfolgend genannten Computer. Sie wählen alle Computer als Host für den Kommunikationsagenten aus:

    • Maschine 1 hostet MicroStrategy Library
    • Computer 2 hostet Intelligence Server 1
    • Computer 3 hostet Intelligence Server 2

    Geben Sie beim Durchführen der Installation auf allen drei Computern machine1.domain.com;machine2.domain.com;machine3.domain.com; ein.

    Beispiel: Ihre Umgebung umfasst die fünf nachfolgend genannten Computer. Sie wählen drei Computer als Host für die Kommunikationsagenten aus:

    • Maschine 1 hostet MicroStrategy Library
    • Computer 2 hostet Intelligence Server 1 und einen Kommunikationsagenten
    • Computer 3 hostet Intelligence Server 2 und einen Kommunikationsagenten
    • Computer 4 hostet Intelligence Server 3 und einen Kommunikationsagenten
    • Computer 5 hostet den Intelligence Server oder andere Services

    Geben auf allen Computern machine1.domain.com;machine2.domain.com;machine3.domain.com; ein.

Einige wichtige Informationen, die Sie beachten sollten:

  • In MicroStrategy 2019 ist OpenSSH nicht mehr auf Windows-Rechnern installiert. Sie müssen Open SSH installieren, um Dienste mithilfe der Topologie zu starten und zu stoppen. Wenn Sie Ihr System von 11.0 auf 2019 aktualisieren, wird Open SSH entfernt.

    Wenn Consul bereits auf einer Maschine installiert ist, vor der Installation MicroStrategy Produkte, die automatische Konfiguration und Ausführung der Serviceregistrierung sind davon betroffen. Wir raten von einer separaten Consul-Installation auf demselben Computer ab.

  • Wenn Sie Umgebung mit mehreren Computern auswählen, müssen Sie eine ungerade Anzahl an Computern eingeben.
  • Wenn sich in Ihrer Umgebung mehr als ein Computer und Computer mit dynamischen IP-Adressen als Kommunikationsagenten befinden, verwenden Sie während der Installation den FQDN für die Liste der als Kommunikationsagenten fungierenden Computer.
  • Wenn sich in Ihrer Umgebung mehrere Computer und Computer mit dynamischen IP-Adressen als Kommunikationsagenten befinden, verwenden Sie während der Installation den FQDN für die Liste der als Kommunikationsagenten fungierenden Computer. Wenn eine IP-Adresse verwendet wird, sorgen Sie dafür, dass der Computer mit mehreren IP-Adressen mit einer in der Liste enthaltenen IP-Adresse gepingt werden kann.
  • Die Topologie unterstützt die Installation auf Maschinen mit öffentlichen IP-Adressen. Um unerwartete Verbindungen zu Topologieknoten zu vermeiden, bei denen möglicherweise Serviceinformationen preisgegeben werden, müssen Sie Ihre Firewall richtig konfigurieren. Ihre Firewall sollte Ports für Server RPC (Standard 8300), Serf LAN (Standard 8301) und Serf WAN (Standard 8302) nur für die Knoten innerhalb des Knotenclusters der Workstation-Topologie zulassen. Sehen Aktivieren der Topologiekommunikation durch eine Firewall für mehr Informationen.

Nachdem Sie die Topologiefunktion installiert haben, lesen Sie Installieren und Konfigurieren von Topologie für weitere Anweisungen zum Konfigurieren dieser Funktion für Ihre Umgebung.