How to do System Center Configuration Manager (SCCM) 2007 R2 – parte 11

 

 

Configurações básicas do SCCM – instalação de roles

Vamos abordar a instalação de diversos roles, simultaneamente, nesse post. Alguns roles foram instalados durante o setup do SCCM, mas outros serão definidos agora. Iremos instalar o Server Locator Point, Report Point, Software Update Point, Fallback Status Point e o Asset Intelligence Synchronization Point.

clip_image002

Para adicionarmos os nossos novos roles, navegue, através da console de administração do SCCM, até “Site Systems/Nome do Servidor do Site”. Com o botão direito do mouse, clique em “New Roles”.

clip_image004

Antes de adicionarmos os roles, devemos especificar o FQDN do sistema que administra o site do SCCM.

clip_image006

A partir desse momento, vamos selecionar os roles que iremos instalar.

clip_image008

Selecione o Server Locator Point, Report Point, Software Update Point, Fallback Status Point e o Asset Intelligence Synchronization Point.

clip_image010

Para o Server Locator Point, devemos especificar qual será o banco de dados que ele irá armazenar as informações. No nosso caso, iremos utilizar o banco de dados do site.

clip_image012

Para o Report Point, devemos especificar qual a pasta do Reporting Services do SQL Server, que ele será utilizar. Também devemos especificar qual o protocolo de comunicação os usuários utilizarão para comunicar-se com o mesmo.

clip_image014

Para o Software Update Point, devemos especificar, caso aplicável, os parâmetros do proxy para acesso à Internet.

clip_image016

Especificação das portas de acesso ao Software Update Point.

clip_image018

Especificação dos parâmetros da fonte de sincronização dos updates, que será o Windows Update.

clip_image020

Especificar que os eventos do WSUS serão criados.

clip_image022

Especicar qual serão o agendamento de sincronização.

clip_image024

Definir qual são as classificações que serão baixadas.

clip_image026Definição de quais produtos serão atualizados.

clip_image028

Definição das linguagens dos updates. Somente Português – Brasil e Inglês.

clip_image030

Na configuração do Fallbackup Status Point, deixaremos os valores padrões para o número de mensagens que serão recebidas em um certo intervalo.

clip_image032

Para o Asset Intelligent Synchronization Point é necessária uma pasta com os certificados digitais para o mesmo. Uma pasta chamafgas Certificados_SCCM foi criada e compartilhada.

clip_image034

No parâmetro para o caminho dos certificados, foi especificada a pasta compartilhada. O arquivo .pfx foi criado através do serviço de certificados do Windows Server, onde ele será utilizado para o pelo Asset Intelligence Synchronization Point.

clip_image036

Novamente é solicitadas as configurações do proxy de acesso à Internet, se aplicável.

clip_image038

E, finalmente, o agendamento do Asset Intelligence Knowledge Base.

clip_image040

Tela final de instalação dos roles. Clique em “Next”.

clip_image042

Os roles estão sendo instalados.

clip_image044

Roles instalados e habilitados com sucesso no SCCM.

clip_image046

Como o Asset Intelligence Synchronization Point necessitou do arquivo .pfx, que contém o certificado SSL para o mesmo, necessitamos instalar esse certificado e o certificado do Certification Authority na conta de computador do servidor. Para isso, exporte esses certificados, através do serviço de certificados do Windows e copie para a pasta compartilhada Certficados_SCCM.

clip_image048

Após isso, devemos iniciar uma nova console mmc.

clip_image050

Iniciando a console mmc.

clip_image052

Adicionaremos a Snap-in certificados.

clip_image054

Clique em “Add”.

clip_image056

Selecione “Certificates” e clique em “Add”.

clip_image058

Como gerenciamento, selecione a conta de computador.

clip_image060

Selecione que será a conta de computador do servidor local. Clique em “Finish”.

clip_image062

Na console de certificados, iremos importar os 2 certificados.

clip_image064

Clique com o botão direito do mouse em “Personal”, clique em “All Tasks/Import”.

clip_image066

O assistente de importação do certificado foi iniciado. Clique em “Next”.

clip_image068

Selecione um dos dois certificados.

clip_image070

Clique em “Next”.

clip_image072

Caso o certificado sido protegido com uma senha na exportação, especifíque-a agora. Marque a chave privada como exportável. Clique em “Next”.

clip_image074

Selecione a localidade padrão e clique em “Next”.

clip_image076

Clique em “Finish” para importar o certificado.

clip_image078

Certificado importado com sucesso. Clique em “OK”. Repita o processo de importação para o outro certificado.

clip_image080

Para que as alterações tenham efeito, devemos reiniciar o servidor.

clip_image082

Especificando o motivo do reeboot.

 

Finalizamos o processo de instalação dos roles. Vamos abordar, no próximo post, outras configurações, como por exemplo, as fronteiras.

 

Até mais,

 

Carlos Monteiro.

Tags: , , , , , ,

Deixe uma resposta

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s


%d blogueiros gostam disto: