Erste Schritte
Die Steuerelemente im Hauptfenster und Menü geben bereits einen guten Überblick über die verfügbaren Tasks und Workflows, mit denen Sie die wichtigsten Netzwerk-, Infrastruktur- und Anwendungsverwaltungsaufgaben in WhatsUp Gold durchführen.
Im Einzelnen führen Sie in WhatsUp Gold zur Verwaltung Ihres Netzwerks und Ihrer Anwendungsinfrastruktur die folgenden Schritte aus:
- Ermitteln und Untersuchen des Netzwerks. Mit der Netzwerkkarte bzw. der Netzwerkliste können Sie Rollen, dynamische Gruppen und Topologien durchsuchen.
- Anwenden von Monitoren.
- Anzeigen und Teilen der überwachten Betriebsstatus und Trends über Dashboards
- Analysieren von Verlaufs- und Forensikdaten mittels Berichten, Protokollen und Diagrammen
- Gruppieren von Monitoren und Zuweisen von Aktionen zur Implementierung von Richtlinien für bestimmte Standards
Schritt-für-Schritt-Anleitung
Die typischen Workflows der Verwaltung von Netzwerkinfrastruktur, Host-Geräten und virtuellen Geräten in WhatsUp Gold umfassen die folgenden Schritte:
Schritt 1: Geräte im Netzwerk ermitteln

|
Einen ersten Erkennungs-Suchlauf mit den verknüpften Arten von Anmeldeinformationen durchführen. 
- Geräte auf Basis der IP-Adresse ermitteln
- Massenerkennung mittels einer IP-Adresse (bzw. Startadresse), um einzelne Netzwerksegmente durchzugehen
- Erkennung auf Basis einer Host-Datei
- Weitere Details und Szenarien zur Gerätekonfiguration finden Sie unter Suchlaufoptimierung.
|
Schritt 2: Erkannte Geräte zu verwalteten Geräten hochstufen (Aktivierung der Überwachung auf Geräteebene)

|
- Mit der Verwaltung der erkannten Geräte beginnen (Anwendung von Monitoren)
- Verwaltete Geräte anzeigen und mit ihnen arbeiten (in „Mein Netzwerk“)
|
Schritt 3: Monitore einrichten
|
- Aktuelle Monitore für ausgewählte Geräte anzeigen (in den Geräteeigenschaften)
 - Auswahl oder Massenauswahl von Geräten und (De-)Aktivieren
einzelner Monitortypen. - Geräteprofilen neue benutzerdefinierte Monitore zuweisen
- Einzelne und spezialisierte Monitore und Anmeldeinformationssätze nach Bedarf hinzufügen
|
Schritt 4: Ausführliche Berichte und Zusammenfassungen anzeigen (Gerätestatistiken und -status) 
|
|
Schritt 5: Benutzerrollen, Richtlinien und Benachrichtigungsketten erstellen und Korrekturmaßnahmen zur Verarbeitung von Netzwerk-, Geräte- und Anwendungswarnungen und -ereignissen automatisieren
|
|