//如果发现是database没有起导致OVO起不来
opcsv –stop
ovc –kill
su – oracle
sqlplus "sys/change_on_install as sysdba"
startup
exit
lsnrctl stop (执行这个命令的时候,一定要确保ORACLE_HOME等那几个环境变量都要对的)
lsnrctl start
//remove queue file (Linux)
rm /var/opt/OV/tmp/OpC/*
//察看OVO Server端,agent软件安装包的版本:
/opt/OV/bin/OpC/agtinstall/opcversion –a
每个平台的HPOvEaAgt的版本号就是在agent端,用opcagt –type –verbose可以看到的版本
//遇到opcmsga进程aborted的问题:
1.Unassignall templates
2. ovc -kill
3.clear the queue files (under %OV_DATADIR%\tmp\OpC\*)
4. ovc -start
有时候,需要多次重复上述stop start和clear the queue files
//管理OVO server端的进程
opcsv–start
opcsv–stop
opcsv–status
//管理OVO agent端的进程
ovc–start
ovc–kill
ovc–stop
ovc-status
//OVOAgent端安装位置
|
OVInstallDir(Agent软件所在目录) |
OVDataDir(模板等动态信息所在目录) |
HPUX Solaris Linux |
/opt/OV |
/var/opt/OV |
Windows |
<ProgramFilesDir>\HP OpenView |
<ProgramFiles>\HP OpenView\data |
//InstallOVO License
opclic–add license_file_name
////////////////////////////////////////
//重新安装OVO Server以后,coreid跟原来的东西不一致,导致不能ovc start,执行一下命令:
ovcoreid-create –force
此命令强制创建新的coreid,并且会显示出来,假设新的为: d7a60410-3c82-753f-11d7-91c402e52875
为新的coreid创建新的证书,保存到203.cert文件中
ovcm-issue -file 203.cert -name sgdsy203.chn.hp.com -coreidd7a60410-3c82-753f-11d7-91c402e52875
导入新的证书:
ovcert-importcert -file 203.cert
///////////////////////////////////////////////////////////////////////////
如果执行
opccsa-list_pending_cr出现一下错误:
Error: (sec.core-116) An SSL connection IOerror has occurred. This may be due to a network problem or an SSL handshakeerror. Possible causes for SSL handshake errors are that no certificate isinstalled, an invalid certificate is installed, or the peer does not trust theinitiator's certificate.
说明server端的证书安装有问题,可通过ovcert -check看到类似如下有Failed的错误信息:
OvCoreIdset: OK
Private keyinstalled: FAILED
Certificateinstalled: FAILED
Certificate valid: FAILED
Trusted certificates installed : FAILED
Trusted certificatesvalid : FAILED
此时需要重新为server端颁发证书,并导入
opccsacm-issue -name sgdsy203 -file sgdsy203.cert -coreid23b7b630-d255-753d-16c4-b7976f1c565f
ovcert-importcert -file sgdsy203.cert
////////Changethe conf in a new managed node //////////////////////////
#ovconfchg -ns sec.cm.client -set CERTIFICATE_SERVER sgdsy203.chn.hp.com
#ovconfchg -ns sec.core.auth -set MANAGER sgdsy203.chn.hp.com
# ovconfchg-ns sec.core.auth -set MANAGER_ID 23b7b630-d255-753d-16c4-b7976f1c565f
Ovc–start
Afterthe start of ovo agent, a certificate request have been sent to ovo serverautomatically.
+++++
ovcert-exporttrusted -file server.cert
+++++
opccsa-list_pending_cr
opccsa-grant -add_node
open theopc gui -> actions 中查看certificaterequest,并且grant这个请求,然后把该node 加入NodeBank, 默认会进入Holding Area.
开两个Node Bank的窗口,将这个节点拖入Node Bank, 则该节点会从Holding Area中消失。
然后给该节点Actions->Assign Templates, 选择Message Source Templates中的tesing_connection组中的test_pass_all_func,下发给该节点,然后Actions->Agent->Install/UpdateSW & Config中强制更新Template.
说明:如果Node上没有message类型的Template,则使用opcmsg发消息的时候,会抱错”The OVO Message Command is not configured onthis system.”
opcmsgapplication=jizhao object=jizhao-object msg_text=haha
然后设置opc_adm用户可以看到这些消息。
在Node上进行policy(或者称为template)的操作
ovpolicy-list
ovpolicy-remove -polname "OVO authorization"
更新了OVO Server以后,把一个原来接入old Server的node接入新的Server,按照以下步骤:
获取ovo server coreid
在OVO Server上输入: ovcoreid -ovrg server
在此node上,设置以下信息(假设新的OVO Server是sgdsy203.chn.hp.com, server的coreid是23b7b630-d255-753d-16c4-b7976f1c565f),
#ovconfchg -ns sec.cm.client -set CERTIFICATE_SERVER sgdsy203.chn.hp.com
#ovconfchg -ns sec.core.auth -set MANAGER sgdsy203.chn.hp.com
#ovconfchg -ns sec.core.auth -set MANAGER_ID23b7b630-d255-753d-16c4-b7976f1c565f
更新节点的id
opcnode-chg_id node_name=gsstaah0 id=c30af986-434c-753f-162a-d647009551cc
为节点生成新的证书
opccsacm-issue -name gsstaah0 -file gsstaah0.cert -coreidc30af986-434c-753f-162a-d647009551cc
把新生成的证书传到该节点上:
删除该节点上原来的证书:
ovcert-remove 证书的uuid
导入新生成的证书
ovcert-importcert -file gsstaah0.cert
删除此节点上原来的非configsettings类型的policy
ovpolicy-list
ovpolicy-remove -polname "OVO authorization"
下发新的template,测试消息是否可以成功发送