 WhatsUp Gold-Hilfe – Sprachen
 Einführung in WhatsUp Gold
 Einführung
 Neue Funktionen
 Kurzanleitung für die Testversion
 Benutzeroberfläche
 WhatsUp Gold Live
 Geräteliste
 WhatsUp Gold durchsuchen
 Erste Schritte
 Hilfe und weitere Informationen
 Erkennung
 Suchlaufoptimierung
 SNMP/WMI auf überwachten Geräten
 Cloud-basierte WLAN-Controller
 Ermittlung und Überwachung von Geräten in der Cloud
 Ermittlungssuchlauf starten
 Gemeinsam genutzte Adressen (Geräte zusammenführen)
 Häufige Einsatzgebiete gemeinsam genutzter Adressen
 Liste mit IP-Adressen ausschließen
 Gespeicherte Suchlaufeinstellungen verwenden
 Erkannte Geräte (zu MEIN NETZWERK) hinzufügen
 Geräterollen
 Geräterollen
 Geräterollen (Erkennungskategorien)
 Standardrollen mit benutzerdefinierten Monitoren versehen
 Benutzerdefinierte Geräterolle erstellen
 Geräterollen klonen
 Suchlaufregeln justieren
 Logik zwischen Regelgruppen überprüfen
 Bibliothek der Rollen und untergeordneten Rollen
 Assistent zum Hinzufügen/Bearbeiten von (untergeordneten) Rollen
 Allgemeine Einstellungen
 Regelsätze für die Geräteerkennung erstellen
 Regeln für den Geräte-Suchlauf
 Infosets abfragen
 Verknüpfte Rollen
 Verknüpfte untergeordnete Rollen
 Attribute
 Monitore
 Filterbibliothek
 Schnittstellenfilter hinzufügen/bearbeiten
 Konfigurationsmanagement-Tasks
 Rollen importieren und exportieren
 Anmeldeinformationen
 Mit Anmeldeinformationen arbeiten
 Verfügbare Anmeldeinformationen
 SNMPv1
 SNMPv2
 SNMPv3
 Windows
 ADO
 Telnet
 SSH
 VMware
 JMX
 SMI-S-Anmeldeinformationen
 Installation des SMI-S-Agents für WhatsUp Gold
 Überwachung von Dell Compellent-Speicherumgebungen
 Überwachung von Dell EMC-Speicherumgebungen
 AWS-Anmeldeinformationen
 AWS-Zugriffsschlüssel erstellen
 Azure-Anmeldeinformationen
 Zugriffsschlüssel im Azure-Verwaltungsportal erstellen
 Felder der Azure-Mandanten-Anmeldeinformationen
 Anmeldeinformationen für die Meraki-Cloud
 Meraki-API-Schlüssel erstellen
 Anmeldeinformationen für die REST-API
 Konfiguration von Anmeldeinformationen für die REST-API zur Überwachung von Flowmon-Geräten
 Konfiguration von Anmeldeinformationen für die REST-API zum Versand von E-Mails mit OAuth-2.0-Authentifizierung
 Redfish
 Tipps für den Einsatz von Anmeldeinformationen
 Anmeldeinformationen erstellen
 Anmeldeinformationen zuweisen
 Abbildungen
 Ermitteltes Netzwerk
 Mein Netzwerk
 Symbole und Kommentare
 Kartenfilter
 Geräteinformationskarte
 Reagieren auf Web-Alarme
 Verknüpfungen zwischen Geräten erstellen
 Kartenansicht anpassen
 Geräte
 Gerätestatus
 Panel „Geräteeigenschaften“
 Geräteverwaltungsaktionen
 Gerätegruppen
 Verwaltungsaktionen für Gerätegruppen
 Gerätegruppeneigenschaften bearbeiten
 Dynamische Gruppen
 Editor für Filter für dynamische Gruppen
 Dynamische Gruppen der Schicht 2
 Monitore
 Monitore zuweisen
 Kritische aktive Monitore
 Aktive Monitore
 Active-Script (Aktiv)
 APC-USV (Aktiv)
 BGP-Peer-Status
 Cloud-Ressourcen-Monitor
 DNS
 E-Mail
 Exchange 2003
 Exchange
 Lüfter
 Dateiinhalt
 Dateieigenschaften
 Ordner
 FTP
 HTTP-Inhalt
 JMX (Aktiv)
 „Meraki-Gerätestatus“ (aktiver Monitor)
 Netzwerkstatistik
 Ping
 Jitter zwischen Ankunftszeit bei Pings
 Stromversorgung
 PowerShell
 Drucker
 Prozess
 REST-API (aktiv)
 Dienst
 SMI-S
 Erweiterter SNMP-Monitor
 SNMP (Aktiv)
 SQL-Abfragen (Aktiv)
 SQL Server
 SSH (Aktiv)
 SSL-Zertifikat
 Monitor für die Integrität von Speicher-Controllern
 TCPIP
 Skriptsyntax
 Telnet
 Temperatur
 VoIP
 WAP-Sender
 WMI (formatiert)
 WMI
 Konfiguration der Firewall für WMI-Datenverkehr
 Abfrageeigenschaften einstellen
 Verwenden von Aktionsrichtlinien
 Richtlinie für implizite Aktionen
 Passive Monitore
 Syslog
 Windows-Ereignisprotokoll
 SNMP-Trap
 Leistungsmonitore
 Active-Script (Leistung)
 Verwenden von Referenzvariablen mit Skriptmonitoren
 APC-USV (Leistung)
 AWS-CloudWatch (Leistungsmonitor)
 Überwachung von Abrechnungen und Nutzung mit dem AWS-CloudWatch-Leistungsmonitor
 Azure-Cloud (Leistungsmonitor)
 Azure-Cloud (Abrechnung und Nutzung)
 CPU-Auslastung (Leistung)
 PowerShell-Skripting
 Datenträgerauslastung (Leistung)
 Leistungsmonitor für Tinte/Toner von Druckern
 Datenträger-Aktivität – virtuelle Hyper-V-Maschinen
 JMX (Leistung)
 Schnittstellenauslastung
 Arbeitsspeicherauslastung (Leistung)
 Ping-Latenz und -Verfügbarkeit
 REST-API (Leistung)
 SNMP (Leistung)
 SNMP (Leistung)
 SQL-Abfrage (Leistung)
 SSH (Leistung)
 IOPS für VMware-Datenspeicher
 Windows-Leistungsindikator
 Konfigurieren von WMI-formatierten Indikatormonitoren
 WMI-Leistungsmonitor
 Monitor für das Hyper-V-Ereignisprotokoll
 Monitor für virtuelle Maschinen auf Hyper-V-Hosts
 Regelausdruck-Editor
 Dashboards
 Dashboards erstellen
 NOC-Ansichten und benutzerdefinierte Dashboards
 Dashboards
 Start-Dashboard
 Überblick
 Gerätestatus
 AlertCenter
 Dashboard für Benutzerberechtigungen
 WhatsUp Gold Live-Aktivitäten
 Leistung
 TOP 10
 CPU-Auslastung
 Datenträgerauslastung
 Arbeitsspeicherauslastung
 Benutzerdefinierter Leistungsmonitor
 Bericht „Vorausschauende Trendanalyse“
 Netzwerk
 Schnittstellenauslastung
 Verfügbarkeit via Ping (Paketverluste)
 Ping-Antwortzeit
 Schnittstellenfehler
 Verworfene Pakete
 Datenverkehr
 Gerät
 Verfügbarkeit aktiver Monitore
 Geräte in Wartung
 Geräte-Integrität
 Geräte-Erreichbarkeit
 Bericht „Geräteauslastung – Zusammenfassung“
 Nicht erreichbare aktive Monitore
 Nicht erreichbare Schnittstellen
 Angewendete Monitore
 Zusammenfassung – Verfügbarkeit (Quartal)
 Bericht zur Quittierung von Zustandsänderungen
 Zeitachse der Zustandsänderungen
 Gerätezustandszusammenfassung
 Web-Alarme
 Alarme und Aktionen
 Protokoll „Angewendete Aktionen“
 AlertCenter
 AlertCenter-Protokollansicht
 Bestand
 Asset-Bestand
 Bericht „Asset-Details“
 Bericht „Aktualisierungszusammenfassung“
 Installierte Software
 Bericht „Adressenzusammenfassung“
 Bericht „IP-/MAC-Adressen“
 Geräte-Konnektivität
 Switch-Port-Auslastung
 VLAN-Ansicht
 Subnetz-Ansicht
 Computer-Systeme
 BIOS
 Software-Updates
 Windows-Dienste
 Protokolle
 Tools
 Anwendungsüberwachung
 Anwendungsüberwachung
 Konfigurations-Management
 Konfigurationsarchive
 Log Management
 Dashboard für Log Management
 Protokollanzeige (Vollbildbericht)
 Serverstatus für Log Management
 Netzwerkdatenverkehrsanalyse
 Datenverkehrsanalyse – Dashboard
 NTA-Start-Dashboard
 NTA-Absender und -Empfänger
 NTA-Problembehandlung
 Steuerung „Zeitfenster“
 Datenverkehrsüberblick
 Virtuelle Überwachung
 Virtuelle Überwachung
 WLAN
 WLAN-Monitoring
 Rogues-Dashboard
 Flowmon
 Flowmon-Dashboard
 Flowmon-Ereignisse
 Kritische Aktivität
 Speicherüberwachung
 Unklassifiz. Datenverkehr
 Aktionen und Alarme
 Erstellen von Aktionen und Aktionsrichtlinien
 Integrierte Aktionstypen
 Active-Script-Aktion
 Funkrufempfänger-Aktion
 Neue Konfigurationsmanagement-Aktion
 Aktion für „ServiceNow“-Ereignis erstellen
 E-Mail-Aktion
 Aktion „In Datei protokollieren“
 OpsGenie-Alarmmanagement-Aktion
 Pager-Aktion
 Aktion „In IFTTT posten“
 Aktion „In MS Teams posten“
 Aktion „In Slack posten“
 PowerShell-Script-Aktion
 Programmaktion
 SMS-Aktion
 Direkt-SMS-Aktion
 SNMP-Einstellungs-Aktion
 SSH-Aktion
 Dienstneustart-Aktion
 Audio-Aktion
 Syslog-Aktion
 Sprachausgabe-Aktion
 VMware-Aktion
 Web-Alarm-Aktion
 Windows-Ereignisprotokoll-Aktion
 Richtlinien für die Erstellung von Aktionsrichtlinien
 Prozentvariablen
 Bibliothek wiederkehrender Aktionen
 Hinzufügen und Bearbeiten von wiederkehrenden Aktionen
 AlertCenter-Bibliotheken
 AlertCenter – Einführung
 Umgang mit Benachrichtigungen, Benachrichtigungsrichtlinien und Schwellen
 AlertCenter-Benachrichtigungen
 Benachrichtigungsrichtlinien
 Schwellen-Bibliothek
 Filterhäufigkeitsschwellenwert für Log Management
 Filterhäufigkeitsschwellenwert für Log Management konfigurieren
 CPU-Schwelle
 CPU-Auslastungsschwellen konfigurieren
 Benutzerdefinierte Schwelle
 Konfigurieren eines Schwellenwerts für benutzerdefinierte Leistungsmonitore
 Datenträgerauslastungs-Schwelle
 Datenträgerauslastungs-Schwellen konfigurieren
 Schnittstellenschwelle
 Schwellen für die Schnittstellenauslastung konfigurieren
 Schwelle für Schnittstellenfehler und verworfene Pakete
 Konfigurieren einer Schwelle für Schnittstellenfehler und verworfene Pakete
 Arbeitsspeicher-Schwelle
 Schwellen für die Arbeitsspeicherauslastung konfigurieren
 Ping-Verfügbarkeitsschwelle
 Konfigurieren einer Ping-Verfügbarkeitsschwelle
 Ping-Antwortzeit-Schwelle
 Konfigurieren einer Ping-Antwortzeit-Schwelle
 SNMP-Trap-Schwelle
 SNMP-Trap-Schwellen konfigurieren
 Windows-Ereignisprotokoll-Schwelle
 Windows-Ereignisprotokoll-Schwellen konfigurieren
 Syslog-Schwelle
 Syslog-Schwellen konfigurieren
 Hyper-V-Ereignisschwelle
 Hyper-V-Schwellen konfigurieren
 VMware-Schwelle
 VMware-Schwellen konfigurieren
 Aussetzungs-Zusammenfassungsschwelle
 Konfigurieren einer Schwelle für die Aussetzungszusammenfassung
 Failover-Schwelle
 Konfigurieren einer Failover-Schwelle
 WhatsUp-Integritätsschwelle
 Konfigurieren einer WhatsUp-Integritätsschwelle
 Konversationspartner-Schwelle
 Konversationspartner-Schwellen konfigurieren
 Benutzerdefinierte Netzwerkdatenverkehrsanalyse-Schwelle
 Konfigurieren einer benutzerdefinierten Network Traffic Analyzer-Schwelle
 Fehlgeschlagene Verbindungen
 Konfigurieren einer Schwelle für fehlgeschlagene Verbindungen
 Schnittstellen-Datenverkehrsschwelle
 Konfigurieren einer Schwelle für den Schnittstellen-Datenverkehr
 Häufigste Absender/Empfänger
 Konfigurieren einer Schwelle für Top-Absender/Top-Empfänger
 Schwelle „Verdächtige Verbindungen“
 Schwelle „Verdächtige Verbindungen“ konfigurieren
 Zugangspunkt-Arbeitsspeicher-Schwelle
 Konfigurieren einer WLAN-Arbeitsspeicherauslastungs-Schwelle
 Zugangspunkt-CPU-Schwelle
 Konfigurieren einer WLAN-CPU-Auslastungsschwelle
 Schwelle für Geräte-Überbelegung
 Konfigurieren einer WLAN-Überbelegungsschwelle für Zugangspunkte
 Schwelle für Anzahl verdächtiger Rogues
 Verwenden der Optionen für AlertCenter-Benachrichtigungsrichtlinien
 Konfigurieren einer Schwelle für die Anzahl verdächtiger WLAN-Rogues
 Schwelle für MAC-Adressen von verdächtigen Zugangspunkten
 Konfigurieren einer Schwelle für MAC-Adressen von verdächtigen WLAN-Zugangspunkten
 Schwelle für verdächtige verborgene SSIDs
 Konfigurieren einer Schwelle für verdächtige verborgene WLAN-SSIDs
 Schwelle für verdächtige spezifische SSIDs
 Konfigurieren einer Schwelle für verdächtige spezifische WLAN-SSIDs
 Schwelle für verdächtige unbekannte SSIDs
 Konfigurieren einer Schwelle für verdächtige unbekannte WLAN-SSIDs
 RSSI-Schwelle für Zugangspunkte
 Konfigurieren einer Schwelle für die WLAN-Zugangspunkt-RSSI
 WLAN-Client-Bandbreitenschwelle
 Konfigurieren einer WLAN-Client-Bandbreitenschwelle
 Aussetzungsrichtlinien für Benachrichtigungen
 Berichte
 Berichte zu Leistung, Bestand und Betriebszeiten
 Kurzanleitung für Berichte
 Anwendungsüberwachung
 Ereignisprotokoll – Anwendung
 Zustandszusammenfassung – Anwendung
 Bericht für laufende Aktionsrichtlinien
 Instanzzusammenfassung
 Stündliche Verfügbarkeit im Zeitverlauf
 Benutzerdefinierter Content
 Benutzerdefinierte Links
 Geräte(n)
 Verfügbarkeit aktiver Monitore
 Attribute
 Aktuelle Gerätezustände
 Abhängigkeiten
 Gerätezustände – aktiver Monitor
 Benutzerdefinierte Geräte-Links
 Gruppenstatus
 Geräteinformationen und -status
 SNMP-Details (Geräte)
 Geräte in Wartung
 Aktivierte aktive Monitore
 Schnittstellen-Details
 WhatsUp Gold Live-Aktivitäten
 Kartenansicht
 Angewendete Monitore
 Kommentare
 Leistungsmonitore – Zusammenfassung
 Gerätezustandszusammenfassung
 SNMP-Details
 Geräte-Erreichbarkeit
 Geräte-Integrität
 Start/Laufend
 Log Management
 Protokollaktivität
 Serverstatus für Log Management
 Statistiken zur Protokollquelle
 Geräte mit kritischen Windows-Sicherheitsereignissen – Top 10
 Geräte mit kritischen Windows-Anwendungsereignissen – Top 10
 Geräte mit kritischen Windows-Systemereignissen – Top 10
 Geräte mit kritischen Syslog-Problemen – Top 10
 Netzwerkdatenverkehr
 NTA-Berichte und die Weltkarte
 Empfänger
 Top-Empfänger
 Top-Empfänger-ASN
 Top-Empfängerorte
 Top-Empfängerdomänen
 Top-Empfängergruppen
 Top-Empfänger-TLDs
 Top-Empfänger mit den meisten Konversationspartnern
 Top-Empfänger mit den meisten Verbindungsfehlern
 Top-Empfängerländer
 Absender
 Top-Absender
 Top-Absender-ASN
 Top-Absenderorte
 Top-Absenderdomänen
 Top-Absendergruppen
 Top-Absender-TLDs
 Top-Absender mit den meisten Konversationspartnern
 Top-Absender mit den meisten Verbindungsfehlern
 Top-Absenderländer
 Top-Orte
 Top-Konversationen zwischen Städten
 Schnittstellennutzung
 NBAR-Anwendungen – Flow-Details
 NBAR-Anwendungen – Gesamtwerte für Schnittstelle
 NTA-Diensttypen (Type of Service, ToS)
 Bericht „Verdächtige Verbindungen“
 Verteilung der Paketgröße
 Top-Ports
 Top-Protokolle
 Top-Anwendungen
 Top-Konversationen
 Top-Endpunktgruppen
 Top-Endpunkte
 ICMP-Typen
 Top-Schnittstellen nach Datenverkehr
 Top-Schnittstellen nach Auslastung
 Top-Quellen mit Schnittstellen
 Datenverkehr-Gesamtwerte
 Unklassifiz. Datenverkehr
 Klassenbasierte QoS-Nutzung
 Netzwerkdatenverkehr (Flowmon)
 Flowmon-Berichte
 Leistung
 CPU-Auslastung
 Benutzerdefinierter Leistungsmonitor
 Bericht „Geräteauslastung – Zusammenfassung“
 Freier Festplattenspeicher
 Datenträgerauslastung
 Verworfene Pakete
 Schnittstellenfehler
 Datenverkehr
 Schnittstellenauslastung
 Arbeitsspeicherauslastung
 Verfügbarkeit via Ping (Paketverluste)
 Ping-Paketverlust
 Ping-Antwortzeit
 Systeminfo
 Bestand
 Virtual
 Hostliste
 Virtueller Server
 Attribute virtueller Hosts
 Attribute der virtuellen Maschine
 Asset-Bestand
 Installierte Software
 Geräte-Konnektivität
 Switch-Port-Auslastung
 VLAN-Ansicht
 Subnetz-Ansicht
 Computer-Systeme
 BIOS
 Software-Updates
 Windows-Dienste
 Garantieinfos
 Elementanzahl
 Alle Aktionen nach Typ
 Aktive Monitore nach Art
 Geräte nach Typ
 Geräte mit einem bestimmten Attribut
 Alle Geräte nach Rolle
 Passive Monitore nach Art
 Alle Leistungsmonitore nach Typ
 NTA
 Datenbankgröße
 Datenbanktabellen-Nutzung
 Abfragedienst-Integrität
 Netzwerkabdeckung
 Zusammensetzung nach Geräterollen
 Problembehandlung
 Bestimmtes Gerät
 Zeitachse der Zustandsänderungen
 Nicht erreichbare aktive Monitore
 Nicht erreichbare Schnittstellen
 Verworfene Pakete
 Zusammenfassung – Verfügbarkeit (Quartal)
 Schnittstellenfehler
 Schnittstellenfehler und verworfene Pakete
 Aktuellste Einträge des Protokolls „Aktionsaktivitäten“
 Aktuellste Einträge des Protokolls „Fehlerprotokoll – passiver Monitor“
 Aktuellste Einträge des Protokolls „SNMP-Traps“
 Aktuellste Einträge des Syslog-Protokolls
 Aktuellste Einträge des Windows-Ereignisprotokolls
 Web-Alarme
 Ausgelöste Aktionen
 Komplett nicht erreichbare Geräte
 Gerätegruppe – Ministatus
 Zeitachse der Zustandsänderungen – Gerät
 Nicht erreichbare aktive Monitore
 Geräte mit nicht erreichbaren kritischen Monitoren
 Nicht erreichbare Schnittstellen
 Gesamtanzahlen
 Bericht zur Quittierung von Zustandsänderungen
 Aktuellste Einträge des Protokolls „Aktionsaktivitäten“
 Aktuellste Einträge des Protokolls „Fehlerprotokoll – passiver Monitor“
 Aktuellste Einträge des Protokolls „SNMP-Traps“
 Aktuellste Einträge des Protokolls „Zustandsänderungen“
 Aktuellste Einträge des Syslog-Protokolls
 Aktuellste Einträge des Windows-Ereignisprotokolls
 Nicht quittierte Geräte
 Nicht erreichbare aktive Monitore
 Virtuelle Berichte
 CPU-Auslastung – virtuelle Maschinen
 Datenträger-Aktivität – virtuelle Maschinen
 Schnittstellenauslastung – virtuelle Maschinen
 Arbeitsspeicherauslastung – virtuelle Maschinen
 Datenspeicher-IOPS – virtuelle Maschinen (VMware)
 IOPS für VMware-Gerät-Datenspeicher
 WLAN-Berichte
 WLAN-Bandbreitennutzung
 Bandbreiten-Zusammenfassung
 WLAN – CPU-Auslastung
 Client-Anzahl
 WLAN
 WLAN – Arbeitsspeicherauslastung
 RSSI
 Rogue-Anzahl
 Rauschabstand
 WLAN-System-Zusammenfassung
 WLAN-Clients
 WLAN-Clients: Bestimmter Client
 WLAN-Sitzungsdetails
 Client-Bandbreite
 Client-Zuordnungen
 WLAN-Clients – Sitzungsdetails
 WLAN-Clients – Empfangsqualität
 WLAN-Client-Bandbreite (einzelner Client)
 Freitext/HTML
 Alarme
 Geräteschwellen
 Schwellen-Überblick
 Remote-Systeminfo
 Liste der Remote-Gruppen
 Remote-Standort im Überblick
 Lizenzverwendung für Remote-Standorte
 Liste der Remote-Standorte
 Status der Remote-Standorte
 Fehlerprotokoll für Remote-Standorte
 Leistung in Echtzeit anzeigen
 Bericht „Echtzeit-Leistungsmonitor“
 Protokolle
 Allgemeines zu Protokollen
 Kurzanleitung zu Protokollen
 Häufig eingesetzte Protokolle
 Konsolidierte Protokolle
 Aktionsprotokoll
 Aktivitätsprotokoll
 AlertCenter-Protokollansicht
 Aussetzungsprotokoll – Zusammenfassung
 Suchverlauf
 Allgemeines Fehlerprotokoll
 Hyper-V-Ereignisprotokoll
 Statusnachrichten der Protokollfunktion
 Fehlerprotokoll – passiver Monitor
 Fehlerprotokoll – Leistungsmonitor
 Richtlinienaudit
 Protokoll wiederkehrender Aktionen
 Protokoll geplanter Berichte
 SNMP-Trap-Protokoll
 Syslog
 VMware-Ereignisprotokoll
 Aktivitätsprotokoll – Web-Benutzer
 Windows-Ereignisprotokoll
 Network Traffic Analyzer-Protokolle
 NTA-Protokoll
 Unklassifiz. Datenverkehr
 Protokoll „Zustandsänderungen“ – Anwendung
 Protokoll der APM-geschlossenen Elemente
 Log Management
 Informationen zur Protokollverwaltung „Log Management“
 Protokollquelle konfigurieren
 Einstellungen für das Log Management
 Filter erstellen
 Filterhäufigkeitsschwellenwert für Log Management konfigurieren
 Dashboard für Log Management
 Protokollanzeige (Vollbildbericht)
 Einführung in die Archivierungsfunktionen von Log Management
 Benutzeroberfläche des Protokollarchivs
 WhatsUp Gold-Agents
 WhatsUp Gold-Agents – Überblick
 Wichtige Überlegungen und Planung der Bereitstellung und des Einsatzes von WhatsUp Gold-Agents
 Einsatz von Agents mit der Log-Management-Datenbank
 Allgemeine Einstellungen für den WhatsUp Gold-Agent konfigurieren
 Gemeinsamer Name des Zertifikats
 Einen WhatsUp Gold-Agent auf einer Protokolldatenquelle bereitstellen
 WLAN
 WLAN überwachen
 WLAN-Abbildung
 WLAN-Einstellungen
 Globale WLAN-Einstellungen
 WLAN – Client-Gruppen
 Ausgeschlossene WLAN-Rogues
 Virtual
 Virtuelle Umgebungen überwachen
 Abbildung der virtuellen Umgebung
 Einstellungen für virtuelle Umgebungen
 Anwendungen
 Überwachen von Anwendungen
 Begriffe für die Anwendungsüberwachung
 Bibliothek der Anwendungsprofile
 Vorbereiten der Anwendungsüberwachung
 Erkennen von Anwendungen
 Abbildung von Anwendungen
 Arbeiten mit Anwendungsprofilen
 Arbeiten mit überwachten Anwendungen
 Komponenten, kritische Komponentengruppen und diskrete Anwendungen
 Cloud-Überwachung für Azure
 Cloud-Überwachung für AWS
 CPU-Auslastung
 Datenbankabfrage
 Datenträgerauslastung
 Dateiinhalt
 Überprüfung von HTTP-Inhalten
 Schnittstellenstatistiken
 JMX-Leistungsprüfung
 Arbeitsspeicherauslastung
 Netzwerkportüberprüfung
 Prozessprüfung
 REST-API (aktiv, Anwendung)
 REST-API (Leistung, Anwendung)
 Skripting (PowerShell)
 Skripting (Endbenutzermonitor)
 Über iDrone (EUM-Abfragedienst) und Verwenden von EUM-Komponenten
 Konfigurieren eines iDrones (EUM-Abfragedienstes)
 Verwenden von iMacros zusammen mit Endbenutzermonitor-Komponenten (EUM)
 Dienstprüfung
 SNMP
 SSH
 WMI
 Leistungsindikator für Windows
 Kritische Komponentengruppen
 Grundlegende Informationen zu Aktionsrichtlinien, Aktionen und Aussetzungsrichtlinien in der Anwendungsüberwachung von WhatsUp Gold
 Aktionen für die Anwendungsüberwachung
 Aussetzungsrichtlinien für die Anwendungsüberwachung
 Aktionsrichtlinien für die Anwendungsüberwachung
 Aktionsrichtlinie für die Anwendungsüberwachung konfigurieren
 Anwendungsattribute
 Anwendungsüberwachung – Einstellungen
 Speicher und Cloud
 Ermittlung und Überwachung von Geräten in der Cloud
 Netzwerkdatenverkehrsanalyse
 Erste Netzwerkanalyse
 Vor Beginn der Überwachung
 Auf aktive Quellen prüfen
 Auf konfigurationsbereite Quellen prüfen
 Was sind „Flow-Daten“?
 Funktionen und Vorteile von NTA
 Auswahl der NTA-Quellen
 Konfigurieren und Aktivieren der Erfassung an Quellen
 Aktivieren und Einsehen des Flow-Erfassungsstatus
 NTA-Quellenbibliothek
 Einsehen, Bearbeiten, Löschen und Aktivieren von Flow-Quellen
 Bearbeiten von Schnittstelleneigenschaften
 Hinzufügen einer NBAR-Quelle
 Abrufen der SNMP-Datenverkehrs-Gesamtwerte
 Definieren der Zugriffsrechte für NTA-Datenverkehrsdaten
 Schneller Zugriff auf NTA-Daten
 Durchsuchen, Konfigurieren und Aktivieren potenzieller Netflow-Quellen
 Konfigurieren eines Cisco-NetFlow-Geräts aus der Ferne
 Konfigurieren des Flow-Exports auf Quellgeräten
 Konfigurieren des Flow-Exports
 sFlow-Export auf HP-Geräten konfigurieren
 Konfiguration des flexiblen NetFlow auf einem Cisco-Gerät
 NetFlow für Meraki konfigurieren
 NetFlow für Aruba konfigurieren
 Aggregierte Quellen erstellen
 Zusammenführen von Quellen
 Gruppieren von Datenverkehr
 Datenverkehr nach Portnummer klassifizieren (NTA-Anwendungen)
 Hinzufügen benutzerdefinierter Kennzeichnungen für Diensttyp-IDs (ToS)
 Wartung der Collector-Datenbank
 Reduzieren und Analysieren von Datenverkehr mit dem erweiterten Filter
 Einstellungen für die Netzwerkdatenverkehrsanalyse
 IP-Bewertungsbibliothek
 Einstellungen für Listener-Port, Erfassung und Speicherung
 Konfigurationsmanagement
 Konfigurationsmanagement
 Konfigurations-Management – Systemüberblick
 Verwenden von Task-Skripten
 Verwenden der Konfigurationsmanagement-Task-Skript-Bibliothek
 Erstellen und Bearbeiten eines Task-Skripts
 Konfigurieren benutzerdefinierter Task-Skripte
 Importieren und Exportieren von Task-Skripten
 Fehlerbehebung für Task-Skripte
 Task-Skripte erstellen
 Jetzt ausführen
 Verwenden von Tasks
 Task-Bibliothek
 Konfigurieren von Kennwort-Tasks
 Konfigurieren planbarer Tasks
 Zuweisen eines Tasks zu einem Gerät
 Sofortiges Ausführen eines Tasks
 Verwenden der Geräteeigenschaften
 Einsehen von Konfigurationsmanagement in den Geräteeigenschaften
 Verknüpfen von Tasks mit Geräten
 Einsehen archivierter Konfigurationsdateien
 Vergleichen archivierter Konfigurationsdateien
 Ändern archivierter Konfigurationsdateien
 Importieren archivierter Konfigurationsdateien
 Exportieren archivierter Konfigurationsdateien
 Entfernen von Tasks von Geräten
 Wiederherstellen archivierter Konfigurationen
 Löschen archivierter Konfigurationsdateien
 Richtlinien verwenden
 Konfigurations-Management – Richtlinien-Bibliothek
 Konfigurieren einer Konfigurationsmanagement-Richtlinie
 Prüfen einer Richtlinie
 Einsehen der Ergebnisse zur Prüfung der Archivrichtlinie
 Konfigurationsmanagement-Vorlagen verwenden
 Erfassen und Hinzufügen von Vorlagen
 Erzeugen und Übernehmen von Vorlagen
 Importieren und Exportieren von Vorlagen
 Vorlagen-Bibliothek verwenden
 Einsetzen und Anpassen von System-Skripten
 System-Skript-Bibliothek
 Konfigurieren von Systemskripten
 Importieren und Exportieren von Systemskripten
 Verwalten von CLI- und Remote-Shell-Einstellungen
 CLI-Einstellungen – Bibliothek
 CLI-Einstellungsprofil
 Konfigurieren von CLI-Einstellungen
 Importieren und Exportieren von CLI-Einstellungen
 Remote-Client-Einstellungen
 Archivsuche
 Konfigurationsarchive
 Durchführen einer Archivsuche
 Ergebnis der Konfigurationsarchivsuche
 Reguläre Ausdrücke verwenden
 Musterbereich (IP-Adresse)
 Muster ausschließen
 VLAN-Manager des Konfigurationsmanagements verwenden
 Konfigurieren von VLAN-Trunks
 Benutzerdefinierte VLAN-Skripte schreiben
 Festlegen des Protokollablaufs
 Einstellungen für das Konfigurationsmanagement
 Tools
 Verwenden der Tools in WhatsUp Gold
 Direkte Verbindung zu einem überwachten Gerät über die WhatsUp Gold-Schnittstelle
 Einstellungen
 WhatsUp Gold-Einstellungen
 Verwenden der Verwaltungsfunktionen des Navigationsmenüs
 Systemdienste
 Systemeinstellungen
 Geplante Aktivitäten
 Zugriff auf die WhatsUp Gold-Bibliotheken
 Web-Alarm-Verhalten anpassen
 Systemtasks anwenden
 Verwendung von WhatsUp Gold-Systemtasks
 Ändern der Protokollaufbewahrungsdauer
 MIBs
 SNMP-MIBs verwalten
 MIB-Definitionen anzeigen
 MIB-Definitionen importieren
 Fehler in der MIB-Syntax und den Abhängigkeiten
 Benutzer und Benutzergruppen
 Verwalten von Benutzern und Benutzergruppen
 Gerätegruppen-Zugriffsrechte
 Benutzerkonten und Benutzergruppen verwalten
 Neue Benutzer und Benutzerrechte hinzufügen
 Richtlinie für den Kennwortablauf und die Kennwortwiederholung
 Admin-Konsole
 Lokaler Zugriff auf Einstellungen und Steuerelemente (WhatsUp Gold-Konsole)
 Gerätetypen verwenden
 Geräteeigenschaften – Allgemein
 Geräteeigenschaften – Menüs
 Menüelemente hinzufügen
 Ausführen von WhatsUp Gold im FIPS 140-2-konformen Modus
 Verwenden der Datenbankdienstprogramme von WhatsUp Gold
 Konfigurieren der Dateiübertragungseinstellungen
 Importieren von Trap-Definitionen
 Überwachen von VoIP-IP-SLAs
 Skalierbarkeitspoller
 Konfiguration des Abfragediensts
 Verwenden von Skalierbarkeitsabfragediensten mit WhatsUp Gold
 Skalierbarkeitsabfragedienste auf einem Remote-Computer installieren
 Skalierbarkeitspoller in WhatsUp Gold konfigurieren
 Verwenden von Skalierbarkeitsabfragediensten mit Failover und Distributed
 Failover
 Grundlegendes zur WhatsUp Gold Failover-Edition
 Failover-Optionen konfigurieren
 WhatsUp Gold-Failover-Konsole
 Distributed
 Grundlegendes zur WhatsUp Gold Distributed-Edition
 WhatsUp Gold Distributed-Edition konfigurieren
 Prozentvariablen
 Editor für Filter für dynamische Gruppen
 Urheberrechtsvermerk
|