À propos des Groupes de composants critiques

Un groupe de composants critique est un regroupement de composants qui contient une logique spécifique pour autoriser une évaluation complexe de l'état « disponible »/« non disponible » d'une application. Prenons par exemple quatre composants A, B, C et D. La logique suivante peut être appliquée : si A et B ou C et D sont indisponibles, l'application devient alors indisponible. ((A et B) ou (C et D)). Les groupes de composants critiques sont toujours considérés comme « critiques », c'est-à-dire que si un groupe de composants critique est considéré comme indisponible, toute l'application le devient également.

Les composants peuvent être ajoutés aux ou supprimés des profils d'application entiers ou d'applications individuelles surveillées.

Par exemple, vous créez un groupe de composants critique appelé Device Utilization (Utilisation du périphérique) et attribuer les composants suivants au groupe :

Vous attribuez alors la logique d'état suivante au groupe de composants critique : Si les valeurs de CPU Utilization (Utilisation du processeur) et Virtual Memory Utilization (Utilisation de la mémoire virtuelle) sont égales à Down (Inactive) et que la valeur de Disk Utilization (Utilisation du disque) est égale à Warning (Avertissement), alors le groupe de composants est Down (Inactif). Puisque ce groupe de composants est considéré comme « critique », l'instance d'application qui contient le groupe de composants critique est également Down (Inactif).

See Also

Applications

Surveillance des applications

Terminologie inhérente à la surveillance des applications

Préparation de la surveillance des applications

Découverte d'applications

Cartographie d'applications

Travailler avec des profils d'application

Travailler avec des applications surveillées

Composants, groupes de composants critiques et applications discrètes

À propos des stratégies d'action, des actions, des stratégies d'indisponibilité et de la surveillance des applications WhatsUp Gold

Actions de surveillance d'applications

Stratégies d'indisponibilité de surveillance d'application

Stratégies d'action de surveillance des applications

Configuration d'une stratégie d'action de surveillance des applications

Attributs d'application

Paramètres de surveillance des applications