Los hosts son las computadoras que ejecutan las diversas aplicaciones del servidor en el entorno.
Registre solo aquellos hosts en los que instalará y ejecutará servidores Genesys o servidores de terceros configurados en Configuration Database.
La lista de hosts muestra los hosts de su entorno. Se organiza jerárquicamente por empresas, unidades de configuración, sitios y carpetas. Para ver los objetos por alguna jerarquía en particular, seleccione el tipo de jerarquía del menú desplegable sobre la lista.
Importante
Los hosts que están deshabilitados aparecen en color gris en la lista.
Configuration Manager respeta la configuración de autorizaciones de la empresa. Solo puede acceder a los objetos en los que tiene permisos y privilegios de acceso.
Puede filtrar los contenidos de esta lista de dos maneras:
Escriba el nombre o parte del nombre de un objeto en el campo Filtro rápido.
Haga clic en el icono de cubo para abrir el panel de filtro Directorio de Empresas. En este panel, haga clic en la
empresa que desee elegir. Utilice el campo Filtro rápido en este panel para filtrar la lista de Empresas.
Puede ordenar los elementos en la lista haciendo clic en un encabezado de columna. Hacer clic en un encabezado de columna por segunda vez revierte el orden. Puede agregar o quitar columnas haciendo clic en Seleccionar columnas.
Para seleccionar o anular la selección de varios objetos a la vez, haga clic en Seleccionar.
Para crear un objeto nuevo de host, haga clic en Nuevo. Para ver o editar los detalles de un objeto existente, haga clic en el nombre del objeto o en la casilla de verificación que está junto al objeto y después haga clic en Editar.
Para borrar uno o más objetos, en la lista haga clic en la casilla de verificación que está junto a estos y, luego, haga clic en Eliminar. También puede borrar objetos uno por uno: haga clic en el objeto y después en Eliminar.
Importante
Se puede eliminar un host solo si no hay aplicaciones de servidor actualmente asignadas a él.
De lo contrario, haga clic en Más para realizar las siguientes tareas:
Haga clic en el nombre de un host para ver más información acerca del objeto. También puede configurar las opciones y autorizaciones, y ver las dependencias.
Introduzca la siguiente información. En algunos campos puede introducir el nombre de un valor o hacer clic en Examinar para seleccionar un valor de la lista:
Nombre—El nombre del host. Debe especificar un valor para esta propiedad y dicho valor debe ser único dentro de Configuration Database. Debido a que las aplicaciones utilizan este nombre de host para establecer conexiones con los servidores que se ejecutan en este host, verifique que el nombre coincida exactamente con el nombre de este host en la configuración de la red de datos.
Importante
El nombre de este host no se puede cambiar si el host tiene asignadas aplicaciones de servidor.
Dirección IP—La dirección IP del host. Este valor debe ser único dentro de Configuration Database. Debido a que las aplicaciones pueden estar utilizando la dirección IP especificada para establecer conexiones con los servidores que se ejecutan en este host, verifique que el valor que introduzca coincida exactamente con la dirección IP de este host en la configuración de la red de datos.
Sugerencia
Haga clic en la lupa del campo Nombre para que GAX introduzca automáticamente la dirección IP del host.
Tipo de SO—El tipo de sistema operativo de este host. Debe especificar un valor para esta propiedad.
Versión—Versión del sistema operativo.
Puerto LCA—Número del puerto en el que se ejecuta el Agente de control local (LCA) de este host. El puerto LCA debe establecerse en un valor entre 2000 y 9999, inclusive. Cuando el puerto LCA está especificado en un valor menor que 2000, el LCA se inicia en el puerto número 4999(valor predeterminado).
Importante
No cambie el valor del puerto LCA si alguna aplicación ya se ha conectado al LCA o si el Solution Control Server (SCS) ya ha comenzado a controlar el LCA.
Certificado—Valor del certificado de seguridad. En Windows, seleccione el valor del certificado desde la lista de certificados instalados. En UNIX, introduzca la ruta de acceso completa para el archivo <serial_#>_<host_name>_cert.pem.
Descripción del certificado—Descripción opcional del certificado.
Llave del certificado —La ruta de acceso completa al archivo de la llave del certificado de seguridad <serial_#>_<host_name>_priv_key.pem. Este campo se utiliza solo si Genesys Security se ejecuta en UNIX, de lo contrario este campo está vacío.
CA de confianza—La ruta de acceso completa al archivo ca_cert.pem del CA que emitió el certificado de seguridad predeterminado. Este campo se utiliza solo si Genesys Security se ejecuta en UNIX, de lo contrario este campo está vacío.
Empresa—En un entorno de varias empresas, la empresa a la que pertenece este objeto. Este valor se configura automáticamente en la Empresa que se especificó en el campo Directorio de Empresas de la lista del objeto.
Estado habilitado—Si se selecciona, indica que el objeto se encuentra en condición normal de operación y puede ser utilizado sin restricciones.
Haga clic en Más y seleccione Configurar captura de registros.
En la ventana Configurar captura de registros, configure las siguientes opciones:
Los hosts que seleccioó de la lista de hosts aparecen en la sección Hosts. Puede seleccionar o eliminar de la selección los hosts que incluirá en este procedimiento.
En la secciónNivel de registro seleccione una de las siguientes opciones:
Todo—Genera todos los niveles de registro de los niveles Rastreo, Interacción y Estándar.
Rastreo—Genera todos los niveles de registro de los niveles Rastreo, Interacción y Estándar. Esta configuración puede afectar seriamente el rendimiento de su aplicación Establezca este nivel únicamente cuando pruebe nuevas funciones o escenarios de procesamiento de interacciones.
Interacción—Genera todos los niveles de registro de los niveles Interacción y Estándar. Establezca este nivel únicamente cuando pruebe los eventos en una interacción en particular.
Importante
Los registros de nivel de interacciones contienen el atributo de identificación de interacciones que ayuda a buscar eventos de registro que generan las diversas aplicaciones, pero que están relacionados con la misma interacción.
Advertencia
El uso del nivel de interacciones genera una mayor cantidad de eventos de registro en la red; esto podría afectar de manera adversa al rendimiento del DBMS, de Message Server y de los componentes de procesamiento de interacciones.
Estándar—Genesys recomienda que habilite permanentemente solo un nivel estándar de captura de registros durante la operación de soluciones en el modo de producción normal. Este nivel notifica eventos para problemas significativos y operaciones normales en las soluciones en servicio.
Un evento en el nivel estándar se notifica si satisface uno de los siguientes criterios:
Indica que hubo un intento fallido de ejecutar una operación externa,
Indica que ha sido satisfactorio el último intento de ejecutar una operación externa que había fallado,
Indica la detección de una condición que tiene un impacto negativo en las operaciones, reales o proyectadas,
Indica que una condición previamente detectada, que tuvo un impacto negativo en las operaciones, ya no existe,
Indica una infracción de seguridad de cualquier tipo,
Indica un intercambio de datos de alto nivel que no se puede reconocer o no sigue la secuencia lógica esperada,
Indica la incapacidad para procesar una solicitud externa,
Indica la finalización correcta de un paso lógico en un proceso de inicialización,
Indica la transición de una aplicación desde un modo operativo a otro,
Indica que el valor de un parámetro relacionado con un umbral configurable ha superado ese umbral,
indica que el valor de un parámetro relacionado con un umbral configurable que había superado ese umbral ha regresado a su rango normal.
Ninguno—No se capturan registros.
En la sección Ajuste de salidas de registros, puede hacer una configuración más fina del nivel de captura de registros para los siguientes tipos de salida: Servidor de registro de red, Archivo de texto llano y Consola.
Realice una de las siguientes acciones:
Si seleccionó Servidor de registro de red en el paso anterior, vaya a la sección Servidor de mensajes y elija el servidor de mensajes que recibirá los registros.
Si seleccionó Archivo de texto llano en el paso anterior, vaya a la sección Nombre de archivo de registro y especifique el nombre del archivo de registros que los recibirá. También puede especificar los siguientes parámetros:
Crear segmento—Si está seleccionado, el archivo de registros se segmentará en pequeños archivos de tamaño indicado por el campo Tamaño de segmento (MB).
Tamaño de segmento (MB)—Si está seleccionado Crear segmento, especifique el tamaño del segmento del archivo de registros en megabytes.
Expiración de segmento—Si está seleccionado, los segmentos se eliminarán después de que se alcance la cantidad máxima de segmentos, definida por Segmentos máximos.
Segmentos máximos—Si está seleccionado Expiración de segmento, especifique cuántos segmentos conservar antes de que se eliminen los que excedan el límite.
Haga clic en Aceptar.
Para configurar el protocolo avanzado de detección de desconexión (ADDP) entre el LCA de un host especificado y el SCS, utilice la ficha Opciones del objeto de host.
Si desea usar la Management Layer para administrar las fallas de aplicación, configure los parámetros de ADDP para el host tal como se indica.
Procedure: Configuración de conexiones ADDP
Steps
Abra la ficha Opciones del host.
Cree una sección denominada addp.
En la sección addp especifique las siguientes opciones de configuración:
Nombre de opción
Valor de opción
Descripción de la opción
addp-timeout
Cualquier entero
Establece el tiempo de espera de ADDP en segundos. Si una aplicación en la conexión no recibe mensajes de la otra aplicación
en la conexión dentro de este intervalo, la primera aplicación envía un mensaje de interrogación. Si la primera aplicación no recibe
una respuesta al mensaje de interrogación dentro de este intervalo de tiempo, interpreta la falta de respuesta como pérdida de conexión. La
recomendación para esta opción es establecerla en 3 segundos para la conexión de LAN o en 10segundos para la conexión de WAN.
addp-trace
local
El LCA imprime los mensajes relacionados con ADDP en su registro.
Importante
Configure el ADDP entre servidores utilizando la ficha Conexiones de la Aplicación.
Haga clic en el nombre de un host para ver más información sobre la configuración del host y también para verificar la información del puerto e identificar conflictos entre puertos.
Haga clic en Verificar puertos para mostrar todas las aplicaciones y puertos configurados del objeto host, así como cualquier conflicto entre puertos. Los puertos duplicados en varias aplicaciones se resaltan en la lista, ya que pueden estar en conflicto.
Puede hacer clic en una aplicación en la lista Verificar puertos para conocer los detalles del objeto aplicación.
Haga clic en Exportar para exportar los elementos de la lista a un archivo compatible con Microsoft Excel.