 Aide de la langue de WhatsUp Gold
 Présentation de WhatsUp Gold
 Bienvenue
 Nouvelles fonctionnalités
 Évaluation rapide
 Interface utilisateur
 WhatsUp Gold Live
 Liste des périphériques
 Recherches dans WhatsUp Gold
 Prise en main
 Obtention d'aide et d'informations supplémentaires
 Découverte
 Comment tirer pleinement parti de votre analyse
 Garantir la fonction SNMP/WMI sur les périphériques surveillés
 Contrôleurs LAN sans fil basés sur le cloud
 Lancement d'une analyse de découverte
 Gestion des adresses partagées (fusion de périphériques)
 Utilisation type d'un adressage partagé
 Exclure une liste d'adresses IP
 Utilisation des paramètres d'analyse de découverte enregistrés
 Ajout de périphériques découverts (à MON RÉSEAU)
 Rôles du périphérique
 À propos des rôles de périphérique
 Rôles des périphériques (détection des catégories)
 Ajuster des rôles par défaut avec des analyseurs personnalisés
 Création d'un rôle de périphérique personnalisé
 Cloner un rôle de périphérique
 Affiner les règles d'analyse
 Vérifier la logique entre les groupes de règles
 Bibliothèque de rôles et de sous-rôles
 Assistant de création/modification de rôle/sous-rôle
 Paramètres généraux
 Création d'ensembles de règles pour la détection de périphériques
 Règles d'analyse de périphérique
 Interrogation d'infosets
 Rôles associés
 Sous-rôles associés
 Attributs
 Analyseurs
 Bibliothèque de filtres
 Ajouter/modifier un filtre d'interface
 Tâches de gestion de la configuration
 Informations d'identification
 Utilisation des informations d'identification
 SNMPv1
 SNMPv2
 SNMPv3
 Windows
 ADO
 Telnet
 SSH
 VMware
 JMX
 Informations d'identification SMI-S
 Installation de l'agent SMI-S en vue d'une utilisation avec WhatsUp Gold
 Surveillance des environnements de stockage Dell Compellent
 Surveillance des environnements de stockage Dell EMC
 Informations d'identification AWS
 Création de clés d’accès à AWS
 Informations d'identification Azure
 Créer une clé d'accès à l'application avec le portail de gestion Azure
 Champs d'informations d'identification du locataire Azure
 Informations d'identification Meraki Cloud
 Génération d’une clé API Meraki
 Informations d'identification de l'API REST
 Ubiquiti
 Conseils pour appliquer des informations d'identification
 Création d'authentifiants
 Attribution d'informations d'identification
 Cartes
 Réseau découvert
 Mon réseau
 Icônes et annotations
 Filtrage de cartographie
 Cartes d'informations sur les périphériques
 Gestion d'alarmes Web
 Création de liens entre périphériques
 Personnalisation de votre vue de carte
 Périphériques
 État du périphérique
 Panneau Propriétés du périphérique
 Actions de gestion des périphériques
 Groupes de périphériques
 Actions de gestion des groupes de périphériques
 Analyseurs
 Affectation d'analyseurs
 Analyseurs actifs critiques
 Analyseurs actifs
 Script actif (Actif)
 Onduleur APC (actif)
 État de l'homologue BGP
 Analyseur de ressources basées sur le cloud
 DNS
 Adresse de courrier électronique
 Exchange 2003
 Exchange
 Ventilateur
 Contenu de fichier
 File Properties (Propriétés de fichier)
 Folder (Dossier)
 FTP
 Contenu HTTP
 JMX (Actif)
 Analyseur actif d'état de périphérique Meraki
 Network Statistics (Statistiques réseau)
 Test ping
 Gigue inter-arrivée ping
 Alimentation électrique
 PowerShell
 Imprimante
 Processus
 REST API (Active)
 Service
 SMI-S
 SNMP étendu
 SNMP (actif)
 Requête SQL (active)
 SQL Server
 SSH (Actif)
 Certificat SSL
 Analyseur d'intégrité du contrôleur de stockage
 TCPIP
 Syntaxe de script
 Telnet
 Température
 VoIP
 Radio WAP
 Au format WMI
 WMI
 Définition des propriétés d'interrogation
 Utiliser des stratégies d'action
 Stratégie d'action implicite
 Analyseurs passifs
 Syslog
 Journal des événements Windows
 Interception SNMP
 Analyseurs de performances
 Script actif (performances)
 Utilisation de variables de référence avec des analyseurs de scripts
 APC UPS (Performances)
 AWS CloudWatch (performances)
 Comment surveiller la facturation et l'utilisation à l'aide de l'Analyseur de performances AWS CloudWatch
 Azure Cloud (performances)
 Azure Cloud (facturation et utilisation)
 Utilisation du processeur (performances)
 Script PowerShell
 Utilisation du disque (performances)
 Analyseur de performances du niveau d'encre ou de toner de l'imprimante
 Activité du disque de la machine virtuelle Hyper-V
 JMX (performances)
 Utilisation de l'interface
 Utilisation de la mémoire (performances)
 Ping Latency and Availability (Latence et disponibilité du ping)
 API REST (Performance)
 SNMP (performances)
 Requête SQL (performances)
 SSH (performances)
 IOPS du magasin de données VMware
 Compteur de performances Windows
 Configuration des analyseurs de compteurs au format WMI
 Analyseur de performances WMI
 Analyseur du journal d'événements Hyper-V
 Analyseur de machines virtuelles d'hôte Hyper-V
 Éditeur d'expressions de règles
 Tableaux de bord
 Création de tableau de bord
 Vues NOC et de tableaux de bord personnalisés
 Tableaux de bord
 Tableau de bord d'accueil
 Présentation
 État du périphérique
 Centre d'alerte
 Tableau de bord des autorisations de l'utilisateur
 Activité WhatsUp Gold Live
 Performances
 TOP 10
 Utilisation du processeur
 Utilisation du disque
 Utilisation de la mémoire
 Analyseur de performances personnalisé
 Rapport de tendance prédictive
 Réseau
 Utilisation de l'interface
 Disponibilité du test ping (perte de paquets)
 Temps de réponse du test ping
 Erreurs d'interface
 Rejets d'interface
 Trafic de l’interface
 Périphérique
 Disponibilité des analyseurs actifs
 Périphériques en maintenance
 Intégrité des périphériques
 Temps de disponibilité des périphériques
 Résumé de l'utilisation du périphérique
 Analyseurs actifs indisponibles
 Interfaces indisponibles
 Analyseurs appliqués
 Résumé des disponibilités trimestrielles
 Rapport de validation de changement d'état
 Chronologie des changements d'état
 Résumé des états des périphériques
 Alarmes Web
 Alertes et actions
 Journal des actions appliquées
 Centre d'alerte
 Vue du Journal du Centre d'alerte
 Inventaire
 Inventaire des ressources
 Rapport détaillé sur les ressources
 Actualiser le rapport de synthèse
 Logiciels installés
 Rapport de synthèse sur les adresses
 Rapport d'adresses IP/MAC
 Connectivité du périphérique
 Utilisation des ports de commutateur
 Vue des VLAN
 Vue des sous-réseaux
 Systèmes informatiques
 BIOS
 Mises à jour logicielles
 Services Windows
 Journaux
 Outils
 Surveillance des applications
 Surveillance des applications
 Gestion de la configuration
 Archives de configuration
 Log Management
 Tableau de bord de Log Management
 Visionneuse de journaux (rapport pleine page)
 État du serveur Log Management
 Surveillance virtuelle
 Surveillance virtuelle
 Sans fil
 Surveillance sans fil
 Tableau de bord de systèmes non autorisés
 Analyse du trafic
 Tableau d'analyse du trafic
 Tableau de bord d'accueil NTA
 Expéditeurs et destinataires NTA
 Résolution des problèmes NTA
 Commande de fenêtre horaire
 Aperçu du trafic
 Activité critique
 Surveillance des ressources de stockage
 Trafic non classé
 Alertes et actions
 Application de seuils, d'alertes, de planifications de notification et de stratégies d'action
 Créations d'alertes
 Types d'action intégrés
 Action Script actif
 Action Bippeur
 Action E-mail
 Action Poster dans IFTTT
 Action Journal dans fichier texte
 Action Gestion des alertes OpsGenie
 Action Récepteur d'appel
 Action Poster dans Slack
 PowerShell Action (Action PowerShell).
 Action Programme
 Action Redémarrage de service
 Action Création d'un incident ServiceNow
 Action SMS
 Action SMS direct
 Action Jeu SNMP
 Action Son
 Action SSH
 Action Syslog
 Action Synthèse vocale
 Action VMware
 Action Alarme Web
 Action WhatsConfigured
 Action Journal des événements Windows
 Instructions pour la création de stratégies d'action
 Bibliothèque d'actions récurrentes
 Ajout et modification d'une action récurrente
 Configuration des actions et alertes
 Bibliothèque de seuils
 Seuil de fréquence de filtrage de Log Management
 Configuration d'un seuil de fréquence du filtre de Log Management
 Seuil du processeur
 Configuration d'un seuil d'utilisation du processeur
 Seuil personnalisé
 Configuration d'un seuil de contrôle des performances personnalisé
 Seuil d'utilisation du disque
 Configuration d'un seuil d'utilisation du disque
 Seuil d'interface
 Configuration d'un seuil d'utilisation de l'interface
 Seuil de rejet et erreurs d'interface
 Configuration d'un seuil de rejet et d'erreur d'interface
 Seuil de la mémoire
 Configuration d'un seuil d'utilisation de la mémoire
 Seuil de disponibilité du test ping
 Configuration d'un seuil de disponibilité du test ping
 Seuil du temps de réponse du test ping
 Configuration d'un seuil de temps de réponse du test ping
 Seuil d'interception SNMP
 Configuration d'un seuil d'interception SNMP
 Seuil du journal des événements Windows
 Configuration d'un seuil du journal des événements Windows
 Seuil Syslog
 Configuration d'un seuil Syslog
 Seuil des événements Hyper-V
 Configuration d'un seuil Hyper-V
 Seuil VMware
 Configuration d'un seuil VMWare
 Seuil de résumé d'indisponibilité
 Configuration d'un seuil de résumé d'indisponibilité
 Seuil de basculement
 Configuration d'un seuil de basculement
 Seuil WhatsUpHealth
 Configuration d'un seuil d'intégrité WhatsUp
 Seuil des partenaires de conversation
 Configuration d'un seuil de partenaires de conversation
 Seuil personnalisé Analyse du trafic réseau
 Configuration d'un seuil personnalisé Network Traffic Analyzer
 Connexions échouées
 Configuration d'un seuil de connexions échouées
 Seuil de trafic d'interface
 Configuration d'un seuil du trafic d'interface
 Émetteur/récepteur récurrent
 Configuration d'un seuil d'expéditeur/destinataire prioritaire
 Seuil de connexions suspectes
 Configuration du seuil de connexions suspectes
 Seuil de mémoire du point d'accès
 Configuration d'un seuil d'utilisation de la mémoire sans fil
 Seuil de processeur du point d'accès
 Configuration d'un seuil d'utilisation du processeur sans fil
 Seuil du périphérique sur abonnement
 Configuration d'un seuil de point d'accès sans fil sur abonnement
 Seuil de système non autorisé excessif
 Utilisation des options de stratégie de notification du Centre d'alerte
 Configuration d'un seuil de systèmes sans fil non autorisés excessifs
 Seuil d'adresse MAC de point d'accès non autorisé
 Configuration d'un seuil d'adresses MAC de point d'accès non autorisé sans fil
 Seuil de SSID masqué non autorisé
 Configuration d'un seuil de SSID masqué non autorisé sans fil
 Seuil de SSID spécifique non autorisé
 Configuration d'un seuil de SSID spécifique non autorisé sans fil
 Seuil de SSID inconnu non autorisé
 Configuration d'un seuil de SSID inconnu non autorisé sans fil
 Seuil de RSSI de point d'accès sans fil
 Configuration d'un seuil de RSSI de point d'accès sans fil
 Seuil de bande passante de clients sans fil
 Configuration d'un seuil de bande passante de client sans fil
 Bibliothèque de notifications
 Stratégies de notification
 Stratégies d'indisponibilité et de notification
 Rapports
 Rapports des performances, de l'inventaire et du temps de disponibilité
 Rapport de démarrage rapide
 Surveillance des applications
 Journal des événements d'application
 Résumé de l'état de l'application
 Rapport de stratégie d'action d'exécution
 Résumé de l'instance
 Disponibilité horaire au fil du temps
 Contenu personnalisé
 Liens personnalisés
 Périphériques
 Disponibilité des analyseurs actifs
 Attributs
 États actuels des périphériques
 Dépendances
 États de l'analyseur actif de périphérique
 Liens personnalisés des périphériques
 État du groupe
 Informations et statut de l'appareil
 Détails SNMP des périphériques
 Périphériques en maintenance
 Analyseurs actifs activés
 Détails de l'interface
 Activité WhatsUp Gold Live
 Vue Carte
 Analyseurs appliqués
 Notes
 Résumé de l'analyseur de performances
 Résumé des états des périphériques
 Détails SNMP
 Temps de disponibilité des périphériques
 Intégrité des périphériques
 Démarrage contre exécution
 Log Management
 Activité du journal
 État du serveur Log Management
 Statistiques sur les sources des journaux
 Top 10 des périphériques présentant des événements critiques pour la sécurité Windows
 Top 10 des périphériques avec des événements critiques pour les applications Windows
 Top 10 des périphériques avec des événements critiques pour le système Windows
 Top 10 des périphériques présentant des problèmes Syslog critiques
 Analyse du trafic
 Travailler avec les rapports NTA à l'aide de la carte du monde
 Destinataires
 Destinataires récurrents
 ASN des destinataires récurrents
 Villes des destinataires récurrents
 Domaines des récepteurs récurrents
 Groupes de destinataires récurrents
 TLD des destinataires récurrents
 Destinataires récurrents avec le plus de partenaires de conversation
 Destinataires récurrents avec le plus de connexions échouées
 Pays des destinataires récurrents
 Expéditeurs
 Expéditeurs récurrents
 ASN des expéditeurs récurrents
 Villes des destinataires récurrents
 Domaines des expéditeurs récurrents
 Groupes d'expéditeurs récurrents
 TLD des expéditeurs récurrents.
 Expéditeurs récurrents avec le plus de partenaires de conversation
 Expéditeurs récurrents avec le plus de connexions échouées
 Pays des expéditeurs récurrents
 Villes récurrentes
 Conversations récurrentes entre villes
 Usage de l'interface
 Applications NBAR - Détails des flux
 Applications NBAR - Totaux des interfaces
 Type de service (ToS) NTA
 Rapport des connexions suspectes
 Distribution de la taille des paquets
 Ports récurrents
 Protocoles récurrents
 Applications récurrentes
 Conversations récurrentes
 Groupes de terminaux récurrents
 Terminaux récurrents
 Types ICMP
 Interfaces récurrentes par trafic
 Interfaces récurrentes par utilisation
 Sources avec interfaces récurrentes
 Trafic total
 Trafic non classé
 Utilisation de la QoS sur la base de classes
 Performances
 Utilisation du processeur
 Analyseur de performances personnalisé
 Résumé de l'utilisation du périphérique
 Espace disque disponible
 Utilisation du disque
 Rejets d'interface
 Erreurs d'interface
 Trafic de l’interface
 Utilisation de l'interface
 Utilisation de la mémoire
 Disponibilité du test ping (perte de paquets)
 Perte de paquets ping
 Temps de réponse du test ping
 Infos système
 Inventaire
 Virtualisation
 Liste des hôtes
 Serveur virtuel
 Attributs de l'hôte virtuel
 Attributs des machines virtuelles
 Inventaire des ressources
 Logiciels installés
 Connectivité du périphérique
 Utilisation des ports de commutateur
 Vue des VLAN
 Vue des sous-réseaux
 Systèmes informatiques
 BIOS
 Mises à jour logicielles
 Services Windows
 Informations sur la garantie
 Nombre d'éléments
 Actions totales appliquées par type
 Analyseurs actifs par type
 Périphériques par type
 Périphériques avec un attribut spécifique
 Nombre total de périphériques par rôle
 Analyseurs passifs par type
 Analyseurs de performances totaux par type
 NTA
 Taille de la base de données
 Usage des tables de base de données
 Intégrité de l'observateur
 Couverture réseau
 Composition de rôle de périphérique
 Résolution des problèmes
 Périphérique spécifique
 Chronologie des changements d'état
 Analyseurs actifs indisponibles
 Interfaces indisponibles
 Rejets d'interface
 Erreurs d'interface
 Erreurs et rejets d'interface
 Résumé des disponibilités trimestrielles
 Fin du journal d'activité des actions
 Fin du journal des erreurs des analyseurs passifs
 Fin du journal des interceptions SNMP
 Fin du Syslog
 Fin du journal des événements Windows
 Alarmes Web
 Actions déclenchées
 Périphériques totalement indisponibles
 État min. du groupe de périphériques
 Analyseurs actifs indisponibles
 Périphériques avec analyseurs critiques indisponibles
 Interfaces indisponibles
 Décomptes récapitulatifs
 Rapport de validation de changement d'état
 Fin du journal d'activité des actions
 Fin du journal des erreurs des analyseurs passifs
 Fin du journal des interceptions SNMP
 Fin du journal des changements d'état
 Fin du Syslog
 Fin du journal des événements Windows
 Périphériques non acquittés
 Analyseurs actifs indisponibles
 Utilisateurs
 Droits d'accès aux périphériques
 Droits d'accès du groupe de périphériques
 Droits d'accès du groupe de périphériques de l'utilisateur
 Reporting virtuel
 Utilisation du processeur des machines virtuelles
 Activité du disque des machines virtuelles
 Utilisation de l'interface des machines virtuelles
 Utilisation de la mémoire des machines virtuelles
 IOPS du magasin de données des machines virtuelles VMWare
 IOPS du magasin de données du périphérique VMware
 Rapports sans fil
 Utilisation de la bande passante sans fil
 Résumé de bande passante
 Utilisation du processeur sans fil
 Nombre de clients
 Sans fil
 Utilisation de la mémoire sans fil
 RSSI
 Nombre de systèmes non autorisés
 Rapport signal sur bruit
 Résumé du système sans fil
 Clients sans fil
 Clients sans fil : client spécifique
 Détails d'une session sans fil
 Bande passante de client
 Associations de clients
 Détails de la session de client sans fil
 Qualité du signal du client sans fil
 Bande passante de client sans fil (client spécifique)
 Texte/HTML en forme libre
 Alertes
 Seuils des périphériques
 Résumé des seuils
 Informations du système distant
 Liste des groupes distants
 Aperçu du site distant
 Utilisation des licences des sites distants
 Liste des sites distants
 Statut des sites distants
 Journal des erreurs du site distant
 Rapports d'environnement distant
 Journal d'activité des actions (distant)
 État des analyseurs actifs (site distant)
 Utilisation du processeur (site distant)
 Analyseur de performances personnalisé (site distant)
 Espace disque disponible (site distant)
 Utilisation du disque (site distant)
 Trafic de l’interface (site distant)
 Utilisation de l'interface (site distant)
 Utilisation de la mémoire (site distant)
 Disponibilité du test ping et perte de paquets (site distant)
 Temps de réponse du test ping (site distant)
 Décomptes récapitulatifs (site distant)
 Affichage des performances en temps réel
 Rapport de l'analyseur de performances en temps réel
 Journaux
 À propos des journaux
 Démarrage rapide de la journalisation
 Enquête sur les journaux fréquemment utilisés
 Journaux consolidés
 Journal des actions
 Journal d'activité
 Vue du Journal du Centre d'alerte
 Journal des résumés d'indisponibilité
 Historique des analyses
 Journal des erreurs générales
 Journal des événements Hyper-V
 Messages d'intégrité de l'enregistreur
 Journal des erreurs des analyseurs passifs
 Journal des erreurs des analyseurs de performances
 Audit des stratégies
 Journal des actions récurrentes
 Journal des rapports planifiés
 Journal des interceptions SNMP
 Syslog
 Journal des événements VMware
 Journal d'activité des utilisateurs Web
 Journal des événements Windows
 Journaux Network Traffic Analyzer
 Journal NTA
 Trafic non classé
 Journal des modifications d'état des applications
 Journal des éléments résolus APM
 Log Management
 À propos de Log Management
 Configurer une source de journal
 Paramètres de Log Management
 Création de filtres
 Configuration d'un seuil de fréquence du filtre de Log Management
 Tableau de bord de Log Management
 Visionneuse de journaux (rapport pleine page)
 Journaux archivés
 Agents WhatsUp Gold
 Présentation de WhatsUp Gold Agent
 Considérations importantes et planification du déploiement et de l'utilisation de l'agent WhatsUp Gold
 À propos de l'utilisation d'agents avec la base de données de Log Management
 Configuration des paramètres généraux de l'agent WhatsUp Gold
 À propos du nom commun du certificat
 Déploiement d'un agent WhatsUp Gold sur une source de données de journal
 Sans fil
 Surveillance sans fil
 Cartographie sans fil
 Paramètres sans fil
 Paramètres sans fil globaux
 Groupes de clients sans fil
 Systèmes non autorisés sans fil exclus
 Virtuel
 Surveillance virtuelle
 Cartographie virtuelle
 Paramètres virtuels
 Applications
 Surveillance des applications
 Terminologie inhérente à la surveillance des applications
 Bibliothèque des profils d'application
 Préparation de la surveillance des applications
 Découverte d'applications
 Cartographie d'applications
 Travailler avec des profils d'application
 Travailler avec des applications surveillées
 Composants, groupes de composants critiques et applications discrètes
 Surveillance de cloud pour Azure
 Surveillance de cloud pour AWS
 Utilisation du processeur
 Requête de base de données
 Utilisation du disque
 Contenu de fichier
 Vérification de contenu HTTP
 Statistiques d'interface
 Vérification de performances JMX
 Utilisation de la mémoire
 Vérification du port réseau
 Vérification du processus
 REST API active (appplication)
 Performances de l'API REST (application)
 Scripts (PowerShell)
 Scripts (Analyse des utilisateurs finaux)
 À propos d'iDrone (Observateur EUM) et de l'utilisation de composants EUM
 Configuration d'un iDrone (Observateur EUM)
 Utilisation d'iMacros avec les composants d'analyse des utilisateurs finaux (EUM)
 Vérification des services
 SNMP
 SSH
 WMI
 Compteur de performances Windows
 À propos des Groupes de composants critiques
 À propos des stratégies d'action, des actions, des stratégies d'indisponibilité et de la surveillance des applications WhatsUp Gold
 Actions de surveillance d'applications
 Stratégies d'indisponibilité de surveillance d'application
 Stratégies d'action de surveillance des applications
 Configuration d'une stratégie d'action de surveillance des applications
 Attributs d'application
 Paramètres de surveillance des applications
 Cloud (AWS/Azure/Meraki)
 Surveillance de périphériques gérés sur le cloud
 Analyse du trafic réseau
 Commencez à analyser votre réseau !
 Avant de commencer
 Vérifier les sources actives
 Vérifier les sources prêtes à configurer
 Qu'est-ce que les données de flux ?
 Caractéristiques et avantages de NTA
 Choix des sources NTA
 Configuration et activation de la collecte dans les sources
 Activation et affichage des statuts de collecte de flux
 Bibliothèque de sources NTA
 Affichage, modification, suppression et activation des sources de flux
 Modification des propriétés de l'interface
 Ajout d'une source NBAR
 Obtention du trafic total SNMP
 Extension de l'accès utilisateur aux données de trafic NTA
 Accès rapide aux données NTA
 Recherche, configuration et activation des sources NetFlow potentielles
 Configuration distante du périphérique Cisco Netflow
 Configuration de l'exportation de flux sur les périphériques sources
 Configuration de l'exportation des flux
 Configurer l'exportation sFlow sur des périphériques HP
 Configuration de Flexible NetFlow sur un périphérique Cisco
 Configuration de NetFlow pour Meraki
 Configuration de NetFlow pour Aruba
 Création de sources d'agrégats
 Agrégation des sources
 Regroupement du trafic
 Classification du trafic par numéro de port (applications NTA)
 Ajout de libellés personnalisés pour les ID Type de service (ToS)
 Maintenance de la base de données du collecteur
 Réduction et analyse du trafic avec un filtrage avancé
 Paramètres d'analyse du trafic réseau
 Bibliothèque de réputation d'IP
 Paramètres de port d'écoute, de collecte et de conservation
 Gestion de la configuration
 Gestion de la configuration
 Présentation du système de gestion de la configuration
 Utilisation de scripts de tâches
 Utilisation de la Bibliothèque de scripts de tâches Gestion de la configuration
 Création et modification d'un script de tâche
 Configuration des scripts de tâches personnalisés
 Importation et exportation de scripts de tâches
 Débogage de scripts de tâche
 Développement de scripts de tâches
 Exécution instantanée
 Utilisation de tâches
 Bibliothèque de tâches
 Configuration de tâches mot de passe
 Configuration de tâches planifiables
 Attribution d'une tâche à un périphérique
 Exécution d'une tâche instantanée
 Utilisation des propriétés du périphérique
 Affichage de Gestion de la configuration dans Propriétés du périphérique
 Association de tâches aux périphériques
 Affichage des fichiers de configuration archivés
 Comparaison des fichiers de configuration archivés
 Modification des fichiers de configuration archivés
 Importation des fichiers de configuration archivés
 Exportation des fichiers de configuration archivés
 Suppression de tâches des périphériques
 Restauration des configurations archivées
 Suppression de fichiers de configuration archivés
 Utilisation des stratégies
 Bibliothèque de stratégies de gestion de configuration
 Configuration d'une stratégie Gestion de la configuration
 Audit d'une stratégie
 Affichage des résultats de l'audit des stratégies d'archive
 Utilisation des modèles Gestion de la configuration
 Capturer et ajouter des modèles
 Génération et application de modèles
 Importation et exportation des modèles
 Utilisation de la bibliothèque de modèles
 Utilisation et personnalisation des scripts système
 Bibliothèque de scripts système
 Configuration des scripts système
 Importation et exportation de scripts système
 Gestion des paramètres CLI et shell distants
 Bibliothèque de paramètres CLI
 Profil de paramètres CLI
 Configuration des paramètres CLI
 Importation et exportation de paramètres CLI
 Paramètres du client distant
 Recherche d'archives
 Compréhension des archives de configuration
 Réalisation d'une recherche d'archives
 Résultats de recherche d'archives de configuration
 Application d'expressions régulières
 Plage de motifs (adresse IP)
 Exclusion par motif
 Utilisation du Gestionnaire VLAN de Gestion de la configuration.
 Configuration des jonctions VLAN
 Rédaction de scripts de VLAN personnalisés
 Paramètre d'expiration du journal
 Paramètres de gestion de la configuration
 Outils
 Utilisation des outils dans WhatsUp Gold
 Connexion directe à un périphérique surveillé via l'interface WhatsUp Gold
 Paramètres
 Paramètres WhatsUp Gold
 Utilisation des fonctions d'administration du menu de navigation supérieur
 Services système
 Paramètres du système
 Planification des activités
 Accès aux bibliothèques WhatsUp Gold
 Personnalisation du comportement des alarmes Web
 Application de tâches système
 Utilisation des tâches système WhatsUp Gold
 Modification des paramètres de persistance des journaux
 MIB
 Gérer les MIB SNMP
 Affichage des définitions MIB
 Importation de définitions MIB
 Gestion des erreurs de syntaxe et de dépendances des MIB
 Utilisateurs et groupes d'utilisateurs
 Gestion des utilisateurs et de groupes d'utilisateurs
 Droits d'accès du groupe de périphériques
 Gestion des comptes d'utilisateurs et des groupes d'utilisateurs
 Ajouter un nouvel utilisateur et des droits d'utilisateur
 Règles d'expiration du mot de passe et de nouvelle tentative
 Console administrateur
 Accès local aux paramètres et aux commandes (console WhatsUp Gold)
 Utilisation des types de périphériques
 À propos des propriétés du périphérique - Général
 À propos des propriétés du périphérique - Menus
 Ajout d'une option de menu
 Fonctionnement de WhatsUp Gold en mode FIPS 140-2
 Utilisation des utilitaires de la base de données WhatsUp Gold
 Configuration des paramètres de transfert de fichiers
 Importation des définitions d'interception
 Surveillance VoIP IP SLA
 Observation étendue
 Configuration d'un observateur
 Utilisation d'observateurs d'évolutivité avec WhatsUp Gold
 Installation de l'application Observateur d'évolutivité sur une machine distante
 Configuration des observateurs d'évolutivité dans WhatsUp Gold
 Utilisation des observateurs d'évolutivité avec Failover et Distributed
 Failover
 À propos de WhatsUp Gold Failover Edition
 Configuration des options de basculement
 À propos de la console de basculement WhatsUp Gold
 Distributed
 À propos de WhatsUp Gold Distributed Edition
 Configuration de WhatsUp Gold Distributed Edition
 Avis de copyright
|