Contents

Aide de la langue de WhatsUp Gold
Présentation de WhatsUp Gold
Bienvenue
Nouvelles fonctionnalités
Évaluation rapide
Interface utilisateur
WhatsUp Gold Live
Liste des périphériques
Recherches dans WhatsUp Gold
Prise en main
Obtention d'aide et d'informations supplémentaires
Découverte
Comment tirer pleinement parti de votre analyse
Garantir la fonction SNMP/WMI sur les périphériques surveillés
Contrôleurs LAN sans fil basés sur le cloud
Lancement d'une analyse de découverte
Gestion des adresses partagées (fusion de périphériques)
Utilisation type d'un adressage partagé
Exclure une liste d'adresses IP
Utilisation des paramètres d'analyse de découverte enregistrés
Ajout de périphériques découverts (à MON RÉSEAU)
Rôles du périphérique
À propos des rôles de périphérique
Rôles des périphériques (détection des catégories)
Ajuster des rôles par défaut avec des analyseurs personnalisés
Création d'un rôle de périphérique personnalisé
Cloner un rôle de périphérique
Affiner les règles d'analyse
Vérifier la logique entre les groupes de règles
Bibliothèque de rôles et de sous-rôles
Assistant de création/modification de rôle/sous-rôle
Paramètres généraux
Création d'ensembles de règles pour la détection de périphériques
Règles d'analyse de périphérique
Interrogation d'infosets
Rôles associés
Sous-rôles associés
Attributs
Analyseurs
Bibliothèque de filtres
Ajouter/modifier un filtre d'interface
Tâches de gestion de la configuration
Informations d'identification
Utilisation des informations d'identification
SNMPv1
SNMPv2
SNMPv3
Windows
ADO
Telnet
SSH
VMware
JMX
Informations d'identification SMI-S
Installation de l'agent SMI-S en vue d'une utilisation avec WhatsUp Gold
Surveillance des environnements de stockage Dell Compellent
Surveillance des environnements de stockage Dell EMC
Informations d'identification AWS
Création de clés d’accès à AWS
Informations d'identification Azure
Créer une clé d'accès à l'application avec le portail de gestion Azure
Champs d'informations d'identification du locataire Azure
Informations d'identification Meraki Cloud
Génération d’une clé API Meraki
Conseils pour appliquer des informations d'identification
Création d'authentifiants
Attribution d'informations d'identification
Cartes
Réseau découvert
Mon réseau
Icônes et annotations
Filtrage de cartographie
Cartes d'informations sur les périphériques
Gestion d'alarmes Web
Création de liens entre périphériques
Personnalisation de votre vue de carte
Périphériques
État du périphérique
Panneau Propriétés du périphérique
Actions de gestion des périphériques
Groupes de périphériques
Groupes dynamiques
Analyseurs
Affectation d'analyseurs
Analyseurs actifs critiques
Analyseurs actifs
Script actif (Actif)
Onduleur APC (actif)
État de l'homologue BGP
Analyseur de ressources basées sur le cloud
DNS
Adresse de courrier électronique
Exchange 2003
Exchange
Ventilateur
Contenu de fichier
File Properties (Propriétés de fichier)
Folder (Dossier)
FTP
Contenu HTTP
JMX (Actif)
Analyseur actif d'état de périphérique Meraki
Network Statistics (Statistiques réseau)
Test ping
Gigue inter-arrivée ping
Alimentation électrique
PowerShell
Imprimante
Processus
Processus
SMI-S
SNMP étendu
SNMP (actif)
Requête SQL (active)
SQL Server
SSH (Actif)
Certificat SSL
Analyseur d'intégrité du contrôleur de stockage
TCPIP
Syntaxe de script
Telnet
Température
VoIP
Radio WAP
Au format WMI
WMI
Définition des propriétés d'interrogation
Utiliser des stratégies d'action
Stratégie d'action implicite
Analyseurs passifs
Syslog
Journal des événements Windows
Interception SNMP
Analyseurs de performances
Script actif (performances)
Utilisation de variables de référence avec des analyseurs de scripts
APC UPS (Performances)
AWS CloudWatch (performances)
Comment surveiller la facturation et l'utilisation à l'aide de l'Analyseur de performances AWS CloudWatch
Azure Cloud (performances)
Azure Cloud (facturation et utilisation)
Utilisation du processeur (performances)
Script PowerShell
Utilisation du disque (performances)
Analyseur de performances du niveau d'encre ou de toner de l'imprimante
Activité du disque de la machine virtuelle Hyper-V
JMX (performances)
Utilisation de l'interface
Utilisation de la mémoire (performances)
Ping Latency and Availability (Latence et disponibilité du ping)
SNMP (performances)
Requête SQL (performances)
SSH (performances)
IOPS du magasin de données VMware
Compteur de performances Windows
Configuration des analyseurs de compteurs au format WMI
Analyseur de performances WMI
Analyseur du journal d'événements Hyper-V
Analyseur de machines virtuelles d'hôte Hyper-V
Éditeur d'expressions de règles
Tableaux de bord
Création de tableau de bord
Vues NOC et de tableaux de bord personnalisés
Tableaux de bord
Tableau de bord d'accueil
Présentation
État du périphérique
Centre d'alerte
Activité WhatsUp Gold Live
Performances
TOP 10
Utilisation du processeur
Utilisation du disque
Utilisation de la mémoire
Analyseur de performances personnalisé
Rapport de tendance prédictive
Réseau
Utilisation de l'interface
Disponibilité du test ping (perte de paquets)
Temps de réponse du test ping
Erreurs d'interface
Rejets d'interface
Trafic de l’interface
Périphérique
Disponibilité des analyseurs actifs
Périphériques en maintenance
Intégrité des périphériques
Temps de disponibilité des périphériques
Résumé de l'utilisation du périphérique
Analyseurs actifs indisponibles
Interfaces indisponibles
Analyseurs appliqués
Résumé des disponibilités trimestrielles
Rapport de validation de changement d'état
Chronologie des changements d'état
Résumé des états des périphériques
Alarmes Web
Alertes et actions
Journal des actions appliquées
Centre d'alerte
Vue du Journal du Centre d'alerte
Inventaire
Inventaire des ressources
Rapport détaillé sur les ressources
Actualiser le rapport de synthèse
Logiciels installés
Rapport de synthèse sur les adresses
Rapport d'adresses IP/MAC
Connectivité du périphérique
Utilisation des ports de commutateur
Vue des VLAN
Vue des sous-réseaux
Systèmes informatiques
BIOS
Mises à jour logicielles
Services Windows
Journaux
WUG20.0 - Outils
Surveillance des applications
Surveillance des applications
Gestion de la configuration
Archives de configuration
Log Management
Tableau de bord de Log Management
Visionneuse de journaux (rapport pleine page)
Analyse du trafic
Aperçu du trafic
Surveillance virtuelle
Surveillance virtuelle
Sans fil
Surveillance sans fil
Tableau de bord de systèmes non autorisés
Tableaux de bord Network Traffic Analyzer
Tableau de bord d'accueil NTA
Expéditeurs et destinataires NTA
Résolution des problèmes NTA
Commande de fenêtre horaire
Activité critique
Surveillance des ressources de stockage
Trafic non classé
Alertes et actions
Application de seuils, d'alertes, de planifications de notification et de stratégies d'action
Créations d'alertes
Types d'action intégrés
Action Script actif
Action Bippeur
Action E-mail
Action Poster dans IFTTT
Action Journal dans fichier texte
Action Gestion des alertes OpsGenie
Action Récepteur d'appel
Action Poster dans Slack
PowerShell Action (Action PowerShell).
Action Programme
Action Redémarrage de service
Action Création d'un incident ServiceNow
Action SMS
Action SMS direct
Action Jeu SNMP
Action Son
Action SSH
Action Syslog
Action Synthèse vocale
Action VMware
Action Alarme Web
Action WhatsConfigured
Action Journal des événements Windows
Instructions pour la création de stratégies d'action
Configuration des actions et alertes
Bibliothèque de seuils
Seuil de fréquence de filtrage de Log Management
Configuration d'un seuil de fréquence du filtre de Log Management
Seuil du processeur
Configuration d'un seuil d'utilisation du processeur
Seuil personnalisé
Configuration d'un seuil de contrôle des performances personnalisé
Seuil d'utilisation du disque
Configuration d'un seuil d'utilisation du disque
Seuil d'interface
Configuration d'un seuil d'utilisation de l'interface
Seuil de rejet et erreurs d'interface
Configuration d'un seuil de rejet et d'erreur d'interface
Seuil de la mémoire
Configuration d'un seuil d'utilisation de la mémoire
Seuil de disponibilité du test ping
Configuration d'un seuil de disponibilité du test ping
Seuil du temps de réponse du test ping
Configuration d'un seuil de temps de réponse du test ping
Seuil d'interception SNMP
Configuration d'un seuil d'interception SNMP
Seuil du journal des événements Windows
Configuration d'un seuil du journal des événements Windows
Seuil Syslog
Configuration d'un seuil Syslog
Seuil des événements Hyper-V
Configuration d'un seuil Hyper-V
Seuil VMware
Configuration d'un seuil VMWare
Seuil de résumé d'indisponibilité
Configuration d'un seuil de résumé d'indisponibilité
Seuil de basculement
Configuration d'un seuil de basculement
Seuil WhatsUpHealth
Configuration d'un seuil d'intégrité WhatsUp
Seuil des partenaires de conversation
Configuration d'un seuil de partenaires de conversation
Seuil personnalisé Analyse du trafic réseau
Configuration d'un seuil personnalisé Network Traffic Analyzer
Connexions échouées
Configuration d'un seuil de connexions échouées
Seuil de trafic d'interface
Configuration d'un seuil du trafic d'interface
Émetteur/récepteur récurrent
Configuration d'un seuil d'expéditeur/destinataire prioritaire
Seuil de connexions suspectes
Configuration du seuil de connexions suspectes
Seuil de mémoire du point d'accès
Configuration d'un seuil d'utilisation de la mémoire sans fil
Seuil de processeur du point d'accès
Configuration d'un seuil d'utilisation du processeur sans fil
Seuil du périphérique sur abonnement
Configuration d'un seuil de point d'accès sans fil sur abonnement
Seuil de système non autorisé excessif
Utilisation des options de stratégie de notification du Centre d'alerte
Configuration d'un seuil de systèmes sans fil non autorisés excessifs
Seuil d'adresse MAC de point d'accès non autorisé
Configuration d'un seuil d'adresses MAC de point d'accès non autorisé sans fil
Seuil de SSID masqué non autorisé
Configuration d'un seuil de SSID masqué non autorisé sans fil
Seuil de SSID spécifique non autorisé
Configuration d'un seuil de SSID spécifique non autorisé sans fil
Seuil de SSID inconnu non autorisé
Configuration d'un seuil de SSID inconnu non autorisé sans fil
Seuil de RSSI de point d'accès sans fil
Configuration d'un seuil de RSSI de point d'accès sans fil
Seuil de bande passante de clients sans fil
Configuration d'un seuil de bande passante de client sans fil
Bibliothèque de notifications
Stratégies de notification
Stratégies d'indisponibilité et de notification
Rapports
Rapports des performances, de l'inventaire et du temps de disponibilité
Rapport de démarrage rapide
Surveillance des applications
Journal des événements d'application
Résumé de l'état de l'application
Rapport de stratégie d'action d'exécution
Résumé de l'instance
Disponibilité horaire au fil du temps
Contenu personnalisé
Liens personnalisés
Périphériques
Disponibilité des analyseurs actifs
Attributs
États actuels des périphériques
Dépendances
États de l'analyseur actif de périphérique
Liens personnalisés des périphériques
État du groupe
Informations et statut de l'appareil
Détails SNMP des périphériques
Périphériques en maintenance
Analyseurs actifs activés
Détails de l'interface
Activité WhatsUp Gold Live
Vue Carte
Analyseurs appliqués
Notes
Résumé de l'analyseur de performances
Résumé des états des périphériques
Détails SNMP
Temps de disponibilité des périphériques
Intégrité des périphériques
Démarrage contre exécution
Log Management
Activité du journal
État du serveur Elasticsearch
Statistiques sur les sources des journaux
Top 10 des périphériques présentant des événements critiques pour la sécurité Windows
Top 10 des périphériques avec des événements critiques pour les applications Windows
Top 10 des périphériques avec des événements critiques pour le système Windows
Top 10 des périphériques présentant des problèmes Syslog critiques
Analyse du trafic
Travailler avec les rapports NTA à l'aide de la carte du monde
Destinataires
Destinataires récurrents
ASN des destinataires récurrents
Villes des destinataires récurrents
Domaines des récepteurs récurrents
Groupes de destinataires récurrents
TLD des destinataires récurrents
Destinataires récurrents avec le plus de partenaires de conversation
Destinataires récurrents avec le plus de connexions échouées
Pays des destinataires récurrents
Expéditeurs
Expéditeurs récurrents
ASN des expéditeurs récurrents
Villes des destinataires récurrents
Domaines des expéditeurs récurrents
Groupes d'expéditeurs récurrents
TLD des expéditeurs récurrents.
Expéditeurs récurrents avec le plus de partenaires de conversation
Expéditeurs récurrents avec le plus de connexions échouées
Pays des expéditeurs récurrents
Villes récurrentes
Conversations récurrentes entre villes
Usage de l'interface
Applications NBAR - Détails des flux
Applications NBAR - Totaux des interfaces
Type de service (ToS) NTA
Rapport des connexions suspectes
Distribution de la taille des paquets
Ports récurrents
Protocoles récurrents
Applications récurrentes
Conversations récurrentes
Groupes de terminaux récurrents
Terminaux récurrents
Types ICMP
Interfaces récurrentes par trafic
Interfaces récurrentes par utilisation
Sources avec interfaces récurrentes
Trafic total
Trafic non classé
Utilisation de la QoS sur la base de classes
Performances
Utilisation du processeur
Analyseur de performances personnalisé
Résumé de l'utilisation du périphérique
Espace disque disponible
Utilisation du disque
Rejets d'interface
Erreurs d'interface
Trafic de l’interface
Utilisation de l'interface
Utilisation de la mémoire
Disponibilité du test ping (perte de paquets)
Perte de paquets ping
Temps de réponse du test ping
Infos système
Inventaire
Virtualisation
Liste des hôtes
Serveur virtuel
Attributs de l'hôte virtuel
Attributs des machines virtuelles
Inventaire des ressources
Logiciels installés
Connectivité du périphérique
Utilisation des ports de commutateur
Vue des VLAN
Vue des sous-réseaux
Systèmes informatiques
BIOS
Mises à jour logicielles
Services Windows
Informations sur la garantie
Nombre d'éléments
Actions totales appliquées par type
Analyseurs actifs par type
Périphériques par type
Périphériques avec un attribut spécifique
Nombre total de périphériques par rôle
Analyseurs passifs par type
Analyseurs de performances totaux par type
NTA
Taille de la base de données
Usage des tables de base de données
Intégrité de l'observateur
Couverture réseau
Composition de rôle de périphérique
Résolution des problèmes
Périphérique spécifique
Chronologie des changements d'état
Analyseurs actifs indisponibles
Interfaces indisponibles
Rejets d'interface
Erreurs d'interface
Erreurs et rejets d'interface
Résumé des disponibilités trimestrielles
Fin du journal d'activité des actions
Fin du journal des erreurs des analyseurs passifs
Fin du journal des interceptions SNMP
Fin du Syslog
Fin du journal des événements Windows
Alarmes Web
Actions déclenchées
Périphériques totalement indisponibles
État min. du groupe de périphériques
Analyseurs actifs indisponibles
Périphériques avec analyseurs critiques indisponibles
Interfaces indisponibles
Décomptes récapitulatifs
Rapport de validation de changement d'état
Fin du journal d'activité des actions
Fin du journal des erreurs des analyseurs passifs
Fin du journal des interceptions SNMP
Fin du journal des changements d'état
Fin du Syslog
Fin du journal des événements Windows
Périphériques non acquittés
Analyseurs actifs indisponibles
Reporting virtuel
Utilisation du processeur des machines virtuelles
Activité du disque des machines virtuelles
Utilisation de l'interface des machines virtuelles
Utilisation de la mémoire des machines virtuelles
IOPS du magasin de données des machines virtuelles VMWare
IOPS du magasin de données du périphérique VMware
Rapports sans fil
Utilisation de la bande passante sans fil
Résumé de bande passante
Utilisation du processeur sans fil
Nombre de clients
Sans fil
Utilisation de la mémoire sans fil
RSSI
Nombre de systèmes non autorisés
Rapport signal sur bruit
Résumé du système sans fil
Clients sans fil
Clients sans fil : client spécifique
Détails d'une session sans fil
Bande passante de client
Associations de clients
Détails de la session de client sans fil
Qualité du signal du client sans fil
Bande passante de client sans fil (client spécifique)
Texte/HTML en forme libre
Alertes
Seuils des périphériques
Résumé des seuils
Informations du système distant
Liste des groupes distants
Aperçu du site distant
Utilisation des licences des sites distants
Liste des sites distants
Statut des sites distants
Journal des erreurs du site distant
Affichage des performances en temps réel
Rapport de l'analyseur de performances en temps réel
Journaux
À propos des journaux
Démarrage rapide de la journalisation
Enquête sur les journaux fréquemment utilisés
Journaux consolidés
Journal des actions
Journal d'activité
Vue du Journal du Centre d'alerte
Journal des résumés d'indisponibilité
Historique des analyses
Journal des erreurs générales
Messages d'intégrité de l'enregistreur
Journal des erreurs des analyseurs passifs
Journal des erreurs des analyseurs de performances
Journal des actions récurrentes
Journal des rapports planifiés
Journal des interceptions SNMP
Syslog
Journal d'activité des utilisateurs Web
Journal des événements Windows
Journaux Network Traffic Analyzer
Journal NTA
Trafic non classé
Journal des modifications d'état des applications
Journal des éléments résolus APM
Liens d'aide rapides
Log Management
À propos de Log Management
Configurer une source de journal
Paramètres de Log Management
Création de filtres
Configuration d'un seuil de fréquence du filtre de Log Management
Tableau de bord de Log Management
Visionneuse de journaux (rapport pleine page)
Sans fil
Surveillance sans fil
Cartographie sans fil
Paramètres sans fil
Paramètres sans fil globaux
Paramètres sans fil globaux
Groupes de clients sans fil
Systèmes non autorisés sans fil exclus
Virtuel
Surveillance virtuelle
Cartographie virtuelle
Paramètres virtuels
Applications
Surveillance des applications
Terminologie inhérente à la surveillance des applications
Bibliothèque des profils d'application
Préparation de la surveillance des applications
Découverte d'applications
Cartographie d'applications
Travailler avec des profils d'application
Travailler avec des applications surveillées
Composants, groupes de composants critiques et applications discrètes
Surveillance de cloud pour Azure
Surveillance de cloud pour AWS
Utilisation du processeur
Requête de base de données
Utilisation du disque
Contenu de fichier
Vérification de contenu HTTP
Statistiques d'interface
Vérification de performances JMX
Utilisation de la mémoire
Vérification du port réseau
Vérification du processus
Scripts (PowerShell)
Scripts (Analyse des utilisateurs finaux)
À propos d'iDrone (Observateur EUM) et de l'utilisation de composants EUM
Configuration d'un iDrone (Observateur EUM)
Utilisation d'iMacros avec les composants d'analyse des utilisateurs finaux (EUM)
Vérification des services
SNMP
SSH
WMI
Compteur de performances Windows
À propos des Groupes de composants critiques
À propos des stratégies d'action, des actions, des stratégies d'indisponibilité et de la surveillance des applications WhatsUp Gold
Actions de surveillance d'applications
Stratégies d'indisponibilité de surveillance d'application
Stratégies d'action de surveillance des applications
Configuration d'une stratégie d'action de surveillance des applications
Attributs d'application
Paramètres de surveillance des applications
Cloud (AWS/Azure/Meraki)
Surveillance de périphériques gérés sur le cloud
Analyse du trafic réseau
Commencez à analyser votre réseau !
Avant de commencer
Vérifier les sources actives
Vérifier les sources prêtes à configurer
Qu'est-ce que les données de flux ?
Caractéristiques et avantages de NTA
Choix des sources NTA
Configuration et activation de la collecte dans les sources
Activation et affichage des statuts de collecte de flux
Bibliothèque de sources NTA
Affichage, modification, suppression et activation des sources de flux
Modification des propriétés de l'interface
Ajout d'une source NBAR
Obtention du trafic total SNMP
Extension de l'accès utilisateur aux données de trafic NTA
Accès rapide aux données NTA
Recherche, configuration et activation des sources NetFlow potentielles
Configuration distante du périphérique Cisco Netflow
Configuration de l'exportation de flux sur les périphériques sources
Configuration de l'exportation des flux
Configurer l'exportation sFlow sur des périphériques HP
Configuration de Flexible NetFlow sur un périphérique Cisco
Configuration de NetFlow pour Meraki
Configuration de NetFlow pour Aruba
Création de sources d'agrégats
Agrégation des sources
Regroupement du trafic
Classification du trafic par numéro de port (applications NTA)
Ajout de libellés personnalisés pour les ID Type de service (ToS)
Maintenance de la base de données du collecteur
Réduction et analyse du trafic avec un filtrage avancé
Paramètres d'analyse du trafic réseau
Bibliothèque de réputation d'IP
Paramètres de port d'écoute, de collecte et de conservation
Gestion de la configuration
Gestion de la configuration
Présentation du système CM
Utilisation de scripts de tâches
Utilisation de la Bibliothèque de scripts de tâches Gestion de la configuration
Création et modification d'un script de tâche
Configuration des scripts de tâches personnalisés
Importation et exportation de scripts de tâches
Débogage de scripts de tâche
Développement de scripts de tâches
Exécution instantanée
Utilisation de tâches
Bibliothèque de tâches
Configuration de tâches mot de passe
Configuration de tâches planifiables
Attribution d'une tâche à un périphérique
Exécution d'une tâche instantanée
Utilisation des propriétés du périphérique
Affichage de Gestion de la configuration dans Propriétés du périphérique
Association de tâches aux périphériques
Affichage des fichiers de configuration archivés
Comparaison des fichiers de configuration archivés
Modification des fichiers de configuration archivés
Importation des fichiers de configuration archivés
Exportation des fichiers de configuration archivés
Suppression de tâches des périphériques
Restauration des configurations archivées
Suppression de fichiers de configuration archivés
Utilisation des stratégies
Bibliothèque de stratégies de gestion de configuration
Configuration d'une stratégie Gestion de la configuration
Audit d'une stratégie
Affichage des résultats de l'audit des stratégies d'archive
Utilisation des modèles Gestion de la configuration
Capturer et ajouter des modèles
Génération et application de modèles
Importation et exportation des modèles
Utilisation de la bibliothèque de modèles
Utilisation et personnalisation des scripts système
Bibliothèque de scripts système
Configuration des scripts système
Importation et exportation de scripts système
Gestion des paramètres CLI et shell distants
Bibliothèque de paramètres CLI
Profil de paramètres CLI
Configuration des paramètres CLI
Importation et exportation de paramètres CLI
Paramètres du client distant
Recherche d'archives
Compréhension des archives de configuration
Réalisation d'une recherche d'archives
Résultats de recherche d'archives de configuration
Application d'expressions régulières
Plage de motifs (adresse IP)
Exclusion par motif
Utilisation du Gestionnaire VLAN de Gestion de la configuration.
Configuration des jonctions VLAN
Rédaction de scripts de VLAN personnalisés
Paramètre d'expiration du journal
Paramètres de gestion de la configuration
Outils
Utilisation des outils dans WhatsUp Gold
Connexion directe à un périphérique surveillé via l'interface WhatsUp Gold
Paramètres
Paramètres WhatsUp Gold
Utilisation des fonctions d'administration du menu de navigation supérieur
Services système
Paramètres du système
Planification des activités
Accès aux bibliothèques WhatsUp Gold
Personnalisation du comportement des alarmes Web
Application de tâches système
Utilisation des tâches système WhatsUp Gold
Modification des paramètres de persistance des journaux
MIB
Gérer les MIB SNMP
Affichage des définitions MIB
Importation de définitions MIB
Gestion des erreurs de syntaxe et de dépendances des MIB
Utilisateurs et groupes d'utilisateurs
Gestion des utilisateurs et de groupes d'utilisateurs
Gestion des comptes d'utilisateurs et des groupes d'utilisateurs
Ajouter un nouvel utilisateur et des droits d'utilisateur
Règles d'expiration du mot de passe et de nouvelle tentative
Console administrateur
Accès local aux paramètres et aux commandes (console WhatsUp Gold)
Utilisation des types de périphériques
À propos des propriétés du périphérique - Général
À propos des propriétés du périphérique - Menus
Ajout d'une option de menu
Fonctionnement de WhatsUp Gold en mode FIPS 140-2
Utilisation des utilitaires de la base de données WhatsUp Gold
Configuration des paramètres de transfert de fichiers
Importation des définitions d'interception
Surveillance VoIP IP SLA
Observation étendue
Configuration d'un observateur
Utilisation d'observateurs d'évolutivité avec WhatsUp Gold
Installation de l'application Observateur d'évolutivité sur une machine distante
Configuration des observateurs d'évolutivité dans WhatsUp Gold
Utilisation des observateurs d'évolutivité avec Failover et Distributed
Failover
À propos de WhatsUp Gold Failover Edition
Configuration des options de basculement
À propos de la console de basculement WhatsUp Gold
Distributed
À propos de WhatsUp Gold Distributed Edition
Configuration de WhatsUp Gold Distributed Edition
Avis de copyright