Prise en main

Les éléments de la fenêtre principale et du menu principal vous donnent accès aux différentes tâches et au flux de travail complet disponibles pour tirer parti des capacités de gestion du réseau, de l'infrastructure et des applications de WhatsUp Gold.

Les étapes de gestion de l'infrastructure du réseau et des applications avec WhatsUp Gold incluent :

Guide pas-à-pas

Lors de la gestion de votre infrastructure réseau, de vos périphériques hôtes et de vos périphériques virtuels dans WhatsUp Gold, le flux de travail standard se décompose comme suit :

Étape 1 : découverte des périphériques présents sur votre réseau

discovery

Exécutez une analyse de découverte initiale avec les types d'informations d'identification associés. Credentials

  • Découvrez les périphériques sur la base d'une adresse IP.
  • Réalisez des découvertes en mode batch en utilisant une adresse IP pour couvrir des segments de réseau.
  • Réalisez des découvertes sur la base d'un fichier hôtes .
  • La section Comment tirer pleinement parti de votre analyse comporte des détails supplémentaires ainsi que divers scénarios de configuration des périphériques.

Étape 2 : promotion des périphériques découverts en périphériques gérés (activation de la surveillance de niveau périphérique)

  • Commencez à gérer les périphériques découverts (application de la surveillance).
  • Visualisez les périphériques gérés et travaillez avec depuis la vue Mon réseau.

Étape 3 : configuration des analyseurs DNSMonitor WMIperf

  • Affichez dans Propriétés du périphérique les analyseurs actuels pour un périphérique sélectionné. Properties
  • Sélectionnez, en bloc ou non, des périphériques et activez/désactivez des types d'analyseur individuels.
  • Associez de nouveaux analyseurs personnalisés aux profils de périphériques.
  • Ajoutez des analyseurs spécialisés et individuels ainsi que des jeux d'informations d'identification selon les besoins.

Étape 4 : affichage des rapports détaillés et résumés des statistiques et états des périphériques Status

Étape 5 : création de rôles utilisateurs, stratégies et chaînes de notification et définition d'actions correctives automatiques pour la gestion des alertes et événements concernant le réseau, les périphériques, ainsi que les applications.