Als Hosts werden die Computer bezeichnet, die die verschiedenen Serveranwendungen in der Umgebung ausführen.
Registrieren Sie nur die Hosts, auf denen Genesys-Server oder Server von Drittanbietern installiert und ausgeführt werden, die in der Configuration Database konfiguriert sind.
In der Liste Hosts werden die in Ihrer Umgebung vorhandenen Hosts aufgeführt. Dabei werden sie hierarchisch nach Mandanten, Konfigurationseinheiten, Standorten und Ordnern sortiert. Um Objekte nach einer bestimmten Hierarchie anzuzeigen, wählen Sie im Dropdown-Menü über der Liste den Hierarchietyp aus.
Wichtig
Deaktivierte Hosts sind in der Liste ausgegraut.
Die festgelegten Mandantenberechtigungen werden von Configuration Manager respektiert. Sie können nur auf Objekte zugreifen, für die Ihnen Berechtigungen erteilt wurden.
Sie können die Liste auf zweierlei Art filtern:
Geben Sie den Namen oder den Teilnamen eines Objekts im Feld Schnellfilter ein.
Klicken Sie auf das Würfelsymbol, um den Filterbereich Mandantenverzeichnis zu öffnen. Klicken Sie in diesem Bereich auf den
Mandanten, den Sie auswählen möchten. Mithilfe des Felds Schnellfilter können Sie die Mandantenliste filtern.
Durch Klicken auf eine Spaltenüberschrift werden die Listeneinträge sortiert. Wenn Sie ein zweites Mal auf die Spaltenüberschrift klicken, wird die Sortierreihenfolge umgekehrt. Wenn Sie auf Spaltenauswahl klicken, können Sie Spalten hinzufügen oder entfernen.
Wenn Sie mehrere Objekte gleichzeitig auswählen oder deren Auswahl aufheben möchten, klicken Sie auf Auswählen.
Klicken Sie zum Erstellen eines neuen Hostobjekts auf Neu. Wenn Sie die Details zu einem vorhandenen Objekt anzeigen oder bearbeiten möchten, klicken Sie auf den Namen des Objekts oder auf das Kontrollkästchen neben dem Objekt und dann auf Bearbeiten.
Wenn Sie ein oder mehrere Objekte löschen möchten, klicken Sie in der Liste auf das Kontrollkästchen neben den betreffenden Objekten und dann auf Löschen. Sie können auch einzelne Objekte löschen, indem Sie auf das betreffende Objekt und dann auf Löschen klicken.
Wichtig
Ein Host kann nicht gelöscht werden, solange ihm Server-Anwendungen zugewiesen sind.
Sie können auch auf Mehr klicken, um folgende Aufgaben auszuführen:
Klicken Sie auf den Namen eines Hosts, um zusätzliche Informationen zu dem Objekt anzuzeigen. Zudem können Sie Optionen und Berechtigungen festlegen und Abhängigkeiten anzeigen.
Geben Sie folgende Informationen ein. Je nach Feld können Sie den Wert direkt im Feld eingeben oder ihn über Durchsuchen aus einer Liste auswählen:
Name—Der Name des Hosts. Für diese Eigenschaft müssen Sie einen Wert eingeben, der innerhalb der Configuration Database eindeutig sein muss. Da Anwendungen diesen Hostnamen verwenden, um Verbindungen zu den auf diesem Host ausgeführten Servern herzustellen, müssen Sie sicherstellen, dass der Name genau mit dem Namen des Hosts in der Datennetzwerkkonfiguration übereinstimmt.
Wichtig
Der Hostname kann nicht geändert werden, wenn dem Host Server-Anwendungen zugeordnet sind.
IP-Adresse—Die IP-Adresse des Hosts. Dieser Wert muss innerhalb der Configuration Database eindeutig sein. Da Anwendungen möglicherweise die angegebene IP-Adresse verwenden, um Verbindungen zu den Servern herzustellen, die auf diesem Host ausgeführt werden, müssen Sie sicherstellen, dass der eingegebene Wert genau mit der IP-Adresse dieses Hosts in der Datennetzwerkkonfiguration übereinstimmt.
Tipp
Klicken Sie im Feld Name auf die Lupe, um die IP-Adresse des Hosts automatisch eintragen zu lassen.
Betriebssystemtyp—Der Typ des Betriebssystems des Hosts. Für diese Eigenschaft müssen Sie einen Wert angeben.
Version—Die Version des Betriebssystems.
LCA-Port—Die Nummer des Ports, auf dem der Local Control Agent (LCA) für diesen Host ausgeführt wird. Für den LCA-Port muss ein Wert von 2000 bis 9999 festgelegt werden. Wenn ein Wert für den LCA-Port unter 2000 angegeben wird, startet der LCA auf Port 4999 (Standardwert).
Wichtig
Ändern Sie den Wert des LCA-Ports nicht, wenn bereits Anwendungen mit dem LCA verbunden sind oder Solution Control Server (SCS) bereits mit der Steuerung des LCA begonnen hat.
Solution Control Server—Der SCS, der diesen Host überwacht und steuert. Diese Eigenschaft ist nur dann gültig, wenn Sie die Funktion "Verteilte SCS" aktivieren. Weitere Informationen finden Sie im Management Layer User's Guide.
Zertifikat—Der Wert des Sicherheitszertifikats. Wählen Sie unter Windows den Wert des Sicherheitszertifikats aus der Liste der installierten Zertifikate aus. Geben Sie unter UNIX den vollständigen Pfad zu der Datei <serial_#>_<host_name>_cert.pem an.
Zertifikatbeschreibung—Eine optionale Beschreibung des Zertifikats.
Zertifikatschlüssel—Der vollständige Pfad zur Datei <serial_#>_<host_name>_priv_key.pem des Sicherheitszertifikatschlüssels. Dieses Feld wird nur verwendet, wenn Genesys Security unter UNIX verwendet wird, andernfalls ist es leer.
Vertrauenswürdige Zertifizierungsstelle—Der vollständige Pfad zur Datei ca_cert.pem der Zertifizierungsstelle, von der das standardmäßige Sicherheitszertifikat vergeben wurde. Dieses Feld wird nur verwendet, wenn Genesys Security unter UNIX verwendet wird, andernfalls ist es leer.
Mandant—In einer Multi-Mandanten-Umgebung der Mandant, zu dem das Objekt gehört. Der Wert wird automatisch auf den Mandanten festgelegt, der in der Objektliste im Feld Mandantenverzeichnis angegeben wurde.
Status "Aktiviert"—Wenn aktiviert, gibt dies an, dass sich das Objekt im regulären Arbeitsstatus befindet und ohne Einschränkungen verwendet werden kann.
Wählen Sie in der Liste Hosts einen oder mehrere Hosts aus.
Klicken Sie auf Mehr und wählen Sie Protokollierung konfigurieren aus.
Legen Sie im Fenster Protokollierungskonfiguration die folgenden Optionen fest:
Die in der Liste Hosts ausgewählten Hosts erscheinen im Abschnitt Hosts. Hosts können aktiviert oder deaktiviert werden, um sie in diese Prozedur aufzunehmen bzw. auszuschließen.
Wählen Sie im Abschnitt Protokollebene eine der folgenden Optionen aus:
Alle—Generiert alle Protokollereignisse der Protokollebenen Verfolgung, Interaktion und Standard.
Verfolgung—Generiert alle Protokollereignisse der Protokollebenen Verfolgung, Interaktion und Standard. Diese Einstellung kann die Anwendungsleistung beeinträchtigen. Legen Sie diese Ebene nur dann fest, wenn neue Interaktionsverarbeitungsfunktionen oder -szenarien getestet werden sollen.
Interaktion—Generiert alle Protokollereignisse der Protokollebenen Interaktion und Standard. Legen Sie diese Ebene nur fest, wenn Ereignisse für eine bestimmte Interaktion getestet werden sollen.
Wichtig
Datensätze auf Interaktionsebene enthalten das Attribut "Interaktions-ID", anhand dessen Sie nach Protokollereignissen suchen können, die zwar von verschiedenen Anwendungen generiert wurden, sich aber auf dieselbe Interaktion beziehen.
Warnung
Bei Verwendung der Interaktionsebene wird eine größere Anzahl von Protokollereignissen im Netzwerk generiert. Dadurch kann die Leistungsfähigkeit des DBMS, der Message Server und der interaktionsverarbeitenden Komponenten beeinträchtigt werden.
Standard—Genesys empfiehlt, während des Betriebs von Lösungen im regulären Produktionsmodus nur eine Standardprotokollebene dauerhaft zu aktivieren. Diese Ebene meldet Ereignisse zu signifikanten Problemen und normalen Betriebszuständen von laufenden Lösungen.
Auf der Standardebene wird ein Ereignis gemeldet, wenn es eines der folgenden Kriterien erfüllt:
Es gibt an, dass ein Versuch, eine externe Operation durchzuführen, fehlgeschlagen ist.
Es gibt an, dass ein zuvor fehlgeschlagener Versuch, eine externe Operation durchzuführen, nun erfolgreich war.
Es gibt an, dass eine Bedingung erkannt wurde, die tatsächlich oder voraussichtlich negative Auswirkungen auf Operationen hat.
Es gibt an, dass eine zuvor erkannte Bedingung, die negative Auswirkungen auf Operationen hatte, nicht mehr vorliegt.
Es gibt an, dass eine Sicherheitsverletzung vorliegt.
Es gibt an, dass ein High-Level-Datenaustausch stattfindet, der nicht erkannt werden kann oder der nicht der erwarteten logischen Sequenz folgt.
Es gibt an, dass eine externe Anforderung nicht verarbeitet werden kann.
Es gibt an, dass ein logischer Schritt in einem Initialisierungsprozess erfolgreich abgeschlossen wurde.
Es gibt an, dass bei einer Anwendung ein Wechsel von einem Betriebsmodus in einen anderen Betriebsmodus stattgefunden hat.
Es gibt an, dass der Wert eines mit einem konfigurierbaren Schwellenwert verknüpften Parameters den Schwellenwert überschritten hat.
Es gibt an, dass der Wert eines mit einem konfigurierbaren Schwellenwert verknüpften Parameters, der den Schwellenwert überschritten hatte, wieder im Normalbereich liegt.
Keine—Es findet keine Protokollierung statt.
Im Abschnitt Protokollausgabeneinstellung können Sie die Protokollierungsebene für die folgenden Ausgabetypen genau einstellen: Network Log Server, Klartextdatei und Konsole.
Führen Sie einen der folgenden Schritte aus:
Wenn Sie im vorherigen Schritt Network Log Server ausgewählt haben, wechseln Sie zum Abschnitt Message Server und wählen Sie den Message Server für den Protokollempfang aus.
Wenn Sie im vorherigen Schritt Klartextdatei ausgewählt haben, wechseln Sie zum Abschnitt Name der Protokolldatei und geben Sie den Namen der Protokolldatei für den Protokollempfang aus. Daneben können Sie Folgendes festlegen:
Segment erstellen—Wenn diese Option aktiviert ist, segmentieren Sie die Protokolldatei in Einzelteile, deren Größe im Feld Segmentgröße (MB) angegeben wird.
Segmentgröße (MB)—Wenn Segment erstellen aktiviert ist, geben Sie eine Segmentgröße für die Protokolldatei in Megabyte an.
Segmentablauf—Wenn diese Option aktiviert ist, werden die Segmente gelöscht, wenn eine Höchstzahl von Segments erreicht wurde, die durch die Angabe Maximale Segmentzahl definiert wird.
Maximale Segmente—Wenn Segmentablauf aktiviert ist, geben Sie an, wie viele Segmente gespeichert werden können, bevor Segmente, die diesen Grenzwert überschreiten, entfernt werden.
Klicken Sie auf OK.
Verwenden Sie zum Konfigurieren des erweiterten Verbindungsunterbrechungsprotokolls (ADDP, Advanced Disconnect Detection Protocol) zwischen dem LCA eines bestimmten Hosts und SCS die Registerkarte Optionen des Hostobjekts.
Wenn Sie die Anwendungsfehler im Management Layer verwalten, müssen Sie die ADDP-Parameter für den Host wie angegeben festlegen.
Procedure: Einrichten von ADDP-Verbindungen
Steps
Öffnen Sie die Registerkarte Optionen des Hosts.
Erstellen Sie einen Abschnitt mit dem Namen addp.
Legen Sie im Abschnitt addp folgende Konfigurationsoptionen fest:
Optionsname
Optionswert
Optionsbeschreibung
–
addp-timeout
Eine beliebige Ganzzahl
Legt die ADDP-Zeitüberschreitung in Sekunden fest. Wenn eine Anwendung in der Verbindung keine Nachrichten von den anderen Anwendungen in der Verbindung
innerhalb dieses Intervalls empfängt, sendet die erste Anwendung eine Abfragemeldung. Wenn die erste Anwendung innerhalb dieses Intervalls
keine Antwort auf die Abfragemeldung erhält, interpretiert sie die fehlende Antwort als Verbindungsunterbrechung. Es
wird empfohlen, den Wert dieser Option für LAN-Verbindungen auf 3 Sekunden und für WAN-Verbindungen auf 10 Sekunden festzulegen.
–
addp-trace
lokal
LCA schreibt ADDP-bezogene Meldungen in das Protokoll.
Wichtig
Das ADDP-Protokoll zwischen Servern wird mit Hilfe der Registerkarte Verbindungen der Anwendung konfiguriert.
Sie können auf den Namen eines Hosts klicken, um weitere Informationen zu dessen Konfiguration zu erhalten, Portinformationen zu überprüfen und Portkonflikte zu ermitteln.
Klicken Sie auf Ports überprüfen, um alle Anwendungen und konfigurierten Ports für das Hostobjekt sowie sämtliche Portkonflikte anzuzeigen. Ports, die für mehrere Anwendungen angegeben sind, werden in der Liste hervorgehoben, da diese in Konflikt stehen können.
In der Liste Ports überprüfen können Sie auf eine Anwendung klicken, um Details zum betreffenden Anwendungsobjekt einzusehen.
Klicken Sie auf Exportieren, um die Elemente in der Liste in eine mit Microsoft Excel kompatible Datei zu exportieren.