Kaseya 2. Guide de démarrage rapide. pour VSA 6,0

Dimension: px
Commencer à balayer dès la page:

Download "Kaseya 2. Guide de démarrage rapide. pour VSA 6,0"

Transcription

1 Kaseya 2 Monitoring Configuration Guide de démarrage rapide pour VSA 6,0 June 10, 2010

2 About Kaseya Kaseya is a global provider of IT automation software for IT Solution Providers and Public and Private Sector IT organizations. Kaseya's IT Automation Framework allows IT Professionals to proactively monitor, manage and maintain distributed IT infrastructure remotely, easily and efficiently with one integrated Web based platform. Kaseya's technology is licensed on over three million machines worldwide. Copyright Kaseya International Limited. All Rights Reserved.

3 Contents Introduction 1 Notification 3 Alarmes... 4 Vues du tableau de bord et dashlets s, tickets et procédures... 8 Méthodes de surveillance 11 Alertes Alertes des journaux des événements Journaux des événements Exemples de jeux d'événements Affectation de jeux d'événements Modification de jeux d'événements Vérifications système Jeux de surveillance Jeux de surveillance Exemples de jeux de surveillance Définition de jeux de surveillance Exemple de définition manuelle des seuils du compteur Affectation de jeux de surveillance Jeux de surveillance individualisés Jeux de surveillance d'apprentissage automatique Surveillance et modèles Jeux SNMP Jeux SNMP Observation du réseau local Jeux SNMP simplifiés Jeux SNMP standard Affectation de jeux SNMP Jeux SNMP individualisés Jeux SNMP d'apprentissage automatique Types SNMP Ajout d'objets SNMP Alerte de pièges SNMP Index 35 i

4

5 Introduction Le module Surveillance de Kaseya Virtual System Administrator propose cinq méthodes pour la surveillance des ordinateurs et des fichiers journaux : Alertes : surveille les événements sur les ordinateurs installés par un agent. Jeux de surveillance : surveille le niveau de performance sur les ordinateurs installés par un agent. Jeux SNMP : surveille le niveau de performance sur les périphériques non installés par un agent. Vérification du système : surveille les événements sur les ordinateurs non installés par un agent. Surveillance des journaux : surveille les événements dans les fichiers journaux. This quick start guide provides an introduction to the first four methods of monitoring and to notification in general. See the Configuring Log Parsers Step-by-Step quick start guide for information about the monitoring of log files.

6

7 C h a p i t r e 1 Notification Dans ce chapitre Alarmes 4 Vues du tableau de bord et dashlets 7 s, tickets et procédures 8 3

8 Notification Alarmes Les mêmes concepts et règles de gestion des alarmes s'appliquent à toutes les méthodes de surveillance. Conditions d'alarme Une condition d'alarme survient lorsque les performances d'un ordinateur répondent ou non à un critère prédéfini. Alarmes Dans tous les affichages graphiques du VSA, si une condition d'alarme existe, le VSA affiche, par défaut, une icône feu de circulation rouge. Si aucune condition d'alarme n'existe, une icône feu de circulation vert s'affiche. Ces icônes peuvent être personnalisées. Vous pouvez activer les alarmes et d'autres types de réponse dans les pages suivantes : Agent > Observation du réseau local Sauvegarde > Alerte de sauvegarde Surveillance > Alertes Surveillance > Affecter la surveillance Surveillance > Alerte de pièges SNMP Surveillance > Affecter SNMP Surveillance > Vérifications système Surveillance > Récapitulatif de l'analyseur Surveillance > Affecter les jeux d'analyse Gestion des correctifs > Alertes de correctif Contrôle à distance > Alertes sur connexion hors site Sécurité > Appliquer des jeux d'alarmes Cinq méthodes de surveillance Chacune des cinq méthodes de surveillance dans Kaseya Virtual System Administrator est liée soit aux événements, soit aux états. Liée aux événements Alertes : surveille les événements sur les ordinateurs installés par un agent. Vérification du système : surveille les événements sur les ordinateurs non installés par un agent. Surveillance des journaux : surveille les événements dans les fichiers journaux. Liée aux états Jeux de surveillance : surveille le niveau de performance sur les ordinateurs installés par un agent. Jeux SNMP : surveille le niveau de performance sur les périphériques non installés par un agent. Alarmes liées aux événements Les alertes, les vérifications système et la surveillance des journaux représentent des alarmes liées à un événement qui peuvent ne se produire qu'une fois. Par exemple lorsqu'une sauvegarde échoue. Il n'y a aucune transition à cette condition, elle se produit tout simplement. Comme il n'y a pas d'état, l'alarme rouge d'un dashlet ne redevient jamais verte tant que vous n'avez pas fermé l'alarme dans le journal des alarmes. Généralement, les alarmes liées à des événements sont plus faciles à configurer car il y a moins de possibilités qu'un ou plusieurs événements se soient produits ou non dans une période 4

9 Notification donnée. Alarmes liées aux états Les compteurs, services et processus des jeux de surveillance et les objets de jeux SNMP affichent dynamiquement des icônes d'alarme rouges ou vertes selon qu'ils sont dans leur plage d'état prévue ou non. Il s'agit des alarmes liées aux états. Si un état d'alarme existe, les dashlets de surveillance affichent des alarmes rouges. Si aucun état d'alarme n'existe, les dashlets de surveillance affichent des alarmes vertes. Pour les jeux de surveillance et les jeux SNMP, les critères d'une condition d'alarme peuvent être personnalisés dans Apprentissage automatique et Jeux individualisés. Les alarmes des jeux de surveillance et des jeux SNMP peuvent être fermées à l'aide du dashlet Statut réseau. Généralement, les alarmes liées aux états requièrent plus de réflexion pour leur configuration que les alarmes liées aux événements, car le but est de mesurer le niveau de performance plutôt que l'échec absolu. Consultation des alarmes créées Toutes les conditions d'alarme dont la case Créer une alarme est cochée(alarmes liées aux états et aux événements) sont enregistrées dans le journal des alarmes. _ Les alarmes peuvent également être supprimées du journal. Veuillez noter qu'une alarme liée à un état, tel qu'un jeu de surveillance ou un jeu SNMP, peut déclencher un état d'alarme qui passe au rouge puis repasse au vert. Si la case Créer une alarme est cochée, cette même alarme liée à un état peut également générer un enregistrement d'alarme qui reste ouvert jusqu'à ce que vous le fermiez. Les alarmes créées peuvent être consultées, fermées ou supprimées comme suit : Surveillance > Récapitulatif de l'alarme Surveillance > Liste des tableaux de bord> toute Fenêtre Récapitulatif de l'alarme dans un dashlet Agent > Journaux des agents > Journal des alarmes Connexion live > Données des agents > Journaux des agents > Journal des alarmes Les alarmes créées peuvent également être consultées comme suit : Surveillance > Liste des tableaux de bord > Liste des alarmes Surveillance > Liste des tableaux de bord > Statut réseau de l'alarme Surveillance > Liste des tableaux de bord > Rotateur d'alarmes Surveillance > Liste des tableaux de bord > Message d'alarme défilant Surveillance > Liste des tableaux de bord > Statut de l'alarme de groupe Surveillance > Liste des tableaux de bord > Statut du jeu de surveillance Surveillance > Liste des tableaux de bord > Statut de surveillance Surveillance > Liste des tableaux de bord > Décompte des N premières alarmes de surveillance Surveillance > Liste des tableaux de bord > Statut KES Surveillance > Liste des tableaux de bord > Menaces KES Centre d'information > Rapports > Surveillance > Journaux > Journal des alarmes Centre d'information > Rapports > Surveillance > Journal des actions de surveillance Consultation des conditions d'alarme avec ou sans création d'alarme Un utilisateur peut affecter des jeux de surveillance, des jeux SNMP, des alertes, des vérifications système ou une surveillance des journaux à des ID d'ordinateur sans cocher la case Créer une alarme. Une entrée sera néanmoins créée dans le journal des actions de surveillance. Ces journaux permettent à un utilisateur VSA de consulter les conditions d'alarme qui se sont produites, qu'il ait été notifié ou non par la création d'une alarme, d'un ou d'un ticket. Vous pouvez générer un rapport dans Centre d'information > Rapports > Surveillance > Journal des actions de surveillance 5

10 Notification Consultation des performances avec ou sans création d'alarme Vous pouvez consulter les résultats de performance des jeux de surveillance et des jeux SNMP avec ou sans création d'alarme comme suit: Surveillance > Compteur live Surveillance > Journal de surveillance Surveillance > Journal SNMP Surveillance > Tableau de bord > Statut réseau Surveillance > Tableau de bord > Statut de l'alarme de groupe Surveillance > Tableau de bord > Statut du jeu de surveillance Centre d'information > Rapports > Surveillance > Journaux Remarque : vous devez exécuter Mise à jour des listes par analyse pour chaque ID d'ordinateur auquel vous affectez un jeu de surveillance afin de garantir qu'une liste complète des définitions de surveillance existe sur le VSA pour surveiller cet ordinateur. Consultation des données de performance à l'aide des jeux simplifiés La fonction Statut rapide vous permet de sélectionner un compteur du jeu de surveillance, un service ou un processus de n'importe quel ID d'ordinateur et de l'ajouter à la même fenêtre d'affichage unique. À l'aide de Statut rapide, vous pouvez rapidement comparer la performance du même compteur, service ou processus sur différents ordinateurs ou afficher les compteurs, services et processus sélectionnés de différents jeux de surveillance dans la même vue. Les jeux SNMP offrent une vue Statut rapide similaire pour les objets SNMP sélectionnés. Lorsque vous créez une vue Statut rapide, elle n'existe que le temps de la session en cours. Vous pouvez accéder à la fenêtre Statut rapide via Surveillance > Tableau de bord > Statut du jeu de surveillance, puis en cliquant sur le lien Statut rapide ou sur l'icône Statut rapide _. Consultation des données de performance à l'aide du statut de l'ordinateur ou du statut du périphérique La fonction Statut de l'ordinateur vous permet de sélectionner un compteur du jeu de surveillance, un service ou un processus pour un seul ID d'ordinateur et de l'ajouter à la même fenêtre d'affichage unique. Contrairement à la fenêtre Statut rapide, la vue Statut de l'ordinateur persiste d'une session à l'autre. Les jeux SNMP affichent une fenêtre similaire appelée Statut du périphérique pour les objets SNMP sélectionnés. Vous pouvez accéder à la fenêtre Statut de l'ordinateur et à la fenêtre Statut du périphérique sous Surveillance > Tableau de bord > Statut du jeu de surveillance en cliquant sur l'icône de statut de l'ordinateur/du périphérique. Suspension des alarmes Le déclenchement des alarmes peut être suspendu. La page Suspendre les alarmes supprime les alarmes pour des périodes de temps données, y compris les périodes de temps régulières. Ceci permet de procéder aux mises à niveau et à la maintenance sans déclencher d'alarme. Lorsque les alarmes sont suspendues pour un ID d'ordinateur, l'agent continue à collecter des données mais ne génère pas d'alarme correspondante. Alarmes de groupe Les alarmes d'alerte, de vérification système et de surveillance des journaux sont automatiquement affectées à une catégorie d'alarme de groupe. Si une alarme se déclenche, l'alarme de groupe correspondante se déclenche également. Les catégories d'alarme de groupe pour les jeux de surveillance et les jeux SNMP sont affectées manuellement une fois les jeux définis. Les alarmes de groupe s'affichent dans le dashlet Statut de l'alarme de groupe de la page Surveillance > Liste des tableaux de bord. Vous pouvez créer de nouveaux groupes à l'aide de l'onglet Noms des colonnes d'alarmes de groupe sous Surveillance > Listes de surveillance. La fenêtre Définir le jeu de surveillance permet d'affecter des noms de colonnes d'alarmes de groupes à des jeux de surveillance. 6

11 Notification Vues du tableau de bord et dashlets La page Liste des tableaux de bord est la principale méthode du VSA pour afficher visuellement les données de surveillance, y compris les conditions d'alarme déclenchées. La page Liste des tableaux de bord contient des fenêtres de surveillance configurables appelées Vues de tableau de bord. Chaque tableau de bord contient un ou plusieurs volets de données de surveillance appelés dashlets. Tous les utilisateurs VSA peuvent créer leurs propres tableaux de bord personnalisés. Ajout de vues du tableau de bord et de dashlets Pour ajouter un tableau de bord : 1. Cliquez sur pour créer une nouvelle Vue de tableau de bord. Le nouveau tableau de bord s'affiche dans une fenêtre contextuelle. 2. Saisissez le Titre et la Description de votre nouveau tableau de bord. 3. Cliquez sur l'onglet Ajouter des dashlets. Un panneau latéral affiche la liste des dashlets. Les choix disponibles sont notamment : Liste des alarmes Statut réseau de l'alarme Rotateur d'alarmes Message d'alarme défilant Statut réseau Statut de l'alarme de groupe Statut du jeu de surveillance Statut de surveillance Ordinateurs en ligne Graphique des N premières alarmes de surveillance Statut KES Menaces KES 4. Cochez les cases souhaitées, puis cliquez sur Ajouter. Le panneau latéral se ferme et les dashlets s'affichent dans la Vue de tableau de bord. 5. Vous pouvez déplacer et redimensionner les dashlets dans la Vue de tableau de bord. 6. Cliquez sur l'onglet Supprimer pour supprimer des dashlets déjà affichés dans la Vue de tableau de bord. 7. Cliquez sur pour enregistrer la Vue de tableau de bord. Cliquez sur pour enregistrer la Vue de tableau de bord avec un autre titre et une autre description. 8. Cliquez sur Partager pour partager la Vue de tableau de bord avec d'autres utilisateurs ou rôles d'utilisateur ou pour permettre à tous les utilisateurs de l'utiliser et de la modifier. 9. Cliquez sur Devenir propriétaire pour devenir propriétaire d'une vue de tableau de bord. Cette option s'affiche uniquement pour les utilisateurs maîtres. Configuration des options des dashlets Vous pouvez redimensionner et positionner tous les dashlets de la Vue du tableau de bord. Vous pouvez également accéder à des options de configuration supplémentaires pour chaque dashlet en cliquant sur l'icône de configuration située dans le coin supérieur gauche du dashlet. Les options de configuration les plus courantes sont : Afficher la barre de titre : permet d'afficher le dashlet avec une barre de titre. 7

12 Notification Titre : permet d'indiquer le titre du dashlet Fréquence d'actualisation : permet d'indiquer à quelle fréquence les données du dashlet doivent être actualisées. ID d'ordinateur : permet de filtrer le dashlet par ID d'ordinateur. Insérez un astérisque (*) avec le texte que vous saisissez pour assortir plusieurs enregistrements. Groupe d'ordinateurs : permet de filtrer les dashlets par ID de groupe. Sélectionnez <Tous les groupes> pour voir tous les groupes que vous avez l'autorisation d'afficher. Remarque : les dashlets ne sont pas affectés par le filtre principal d'id d'ordinateur ou de groupe d'ordinateurs situé en haut de la page Web de VSA. s, tickets et procédures La création d'une alarme est l'un des trois moyens permettant d'informer les utilisateurs d'une condition d'alarme. Les deux autres moyens sont l'envoi d'un et la création d'un ticket. En outre, les conditions d'alarme peuvent entraîner l'exécution d'une procédure d'agent pour répondre automatiquement à une condition d'alarme. Ces quatre types de réponses sont appelés le Code de réponse ATSE. Qu'il s'agisse d'un ID d'ordinateur, d'un ID de groupe ou d'un périphérique SNMP, la désignation indique quels types de réponses sont actifs pour la condition d'alarme définie. A = Créer une Alarme T = Créer un Ticket S = Exécuter la procédure d'agent E = Destinataires de l' Aucune des réponses ATSE n'est obligatoire. La condition d'alarme et les réponses ATSE, y compris l'absence de réponse, sont incluses dans le rapport Centre d'information > Surveillance - Journal des actions de surveillance. Le principe ATSE s'applique à toutes les méthodes de surveillance proposées par le VSA. Envoi d' s Toutes les pages qui permettent de créer des alarmes présentent également la case Destinataire de l' . Si vous cochez cette option, un est envoyé aux utilisateurs lorsqu'une condition d'alarme se produit. L' sortant contient les détails de la condition d'alarme. Vous pouvez personnaliser le format des s sortants dans la fenêtre contextuelle Format des s. Les mêmes instructions de paramétrage des s s'appliquent à toutes les méthodes de surveillance ou conditions d'alarme : L'adresse de l'utilisateur actuellement connecté s'affiche dans le champ Destinataires de l' . Ce paramètre par défaut est défini dans la page Système > Préférences. Cliquez sur Format des s pour afficher la fenêtre contextuelle Format des s d'alerte. Cette fenêtre vous permet de définir le format d'affichage des s générés par le système lorsqu'une condition d'alarme est détectée. Si vous sélectionnez la case d'option Ajouter à la liste actuelle, lorsque vous cliquez sur Appliquer, les paramètres d'alerte sont appliqués et les adresses spécifiées sont ajoutées sans que les adresses s précédemment affectées soient supprimées. Si vous sélectionnez la case d'option Remplacer la liste, lorsque vous cliquez sur Appliquer, les paramètres d'alerte sont appliqués et les adresses spécifiées remplacent les adresses déjà affectées. Si vous cliquez sur Supprimer, toutes les adresses sont supprimées sans modifier les paramètres d'alerte. L' est directement envoyé depuis le KServer à l'adresse spécifiée dans l'alerte. Vous pouvez définir l'adresse de l'expéditeur dans Système > sortant. 8

13 Notification Création de tickets La plupart des pages qui permettent de créer des alarmes présentent également la case Créer un ticket. Si vous cochez cette option, un ticket est créé lorsqu'une condition d'alarme se produit. Les tickets consignent la réponse de votre organisation à des conditions d'alarme d'une manière plus formelle, qui peut être traitée par la note initiale associée à chaque alarme. Les tickets peuvent être classés et transmis d'un utilisateur à l'autre si plusieurs actions sont requises. Pour plus d'informations, consultez les rubriques consacrées aux tickets ou à Service Desk dans l'assistance aux utilisateurs en ligne. Exécution de procédures d'agent La plupart des pages qui permettent de créer des alarmes présentent également la case Exécuter la procédure. Si vous cochez cette option, une procédure d'agent est exécutée lorsqu'une condition d'alarme se produit. Cliquez sur le lien sélectionner une procédure pour choisir une procédure d'agent à exécuter. Vous pouvez également demander l'exécution d'une procédure d'agent sur une plage définie d'id d'ordinateur en cliquant sur le lien cet ID d'ordinateur. Les ID d'ordinateur spécifiés ne doivent pas nécessairement correspondre à l'id d'ordinateur qui a déclenché la condition d'alarme. Pour plus d'informations, consultez la rubrique Procédures d'agent dans l'assistance aux utilisateurs en ligne. 9

14

15 C h a p i t r e 2 Méthodes de surveillance Dans ce chapitre Alertes 12 Alertes des journaux des événements 13 Vérifications système 17 Jeux de surveillance 17 Surveillance et modèles 24 Jeux SNMP 25 11

16 Alertes La page Alertes vous permet de définir rapidement des alertes pour les conditions d'alarme les plus fréquentes dans votre environnement informatique. Par exemple, le manque d'espace disque est un problème qui survient couramment sur les ordinateurs gérés. Lorsque vous sélectionnez le type d'alarme Espace disque faible, un champ supplémentaire s'affiche pour vous permettre de définir le seuil % d'espace libre. Vous pouvez ensuite appliquer immédiatement cette alarme à n'importe quel ID d'ordinateur affiché sur la page Alertes et spécifier la réponse à apporter à l'alarme. Vous pouvez choisir différents types d'alerte. Types d'alerte La page Alertes - Récapitulatif affiche les alertes activées pour chaque ordinateur. Vous pouvez appliquer ou effacer les paramètres ou copier des paramètres d'alerte activés. La page Alertes - Statut des agents déclenche une alerte lorsqu'un agent est déconnecté, lorsqu'il est connecté en premier ou lorsqu'un utilisateur a désactivé le contrôle à distance sur l'ordinateur sélectionné. La page Modifications des applications déclenche une alerte lorsqu'une nouvelle application est installée ou supprimée sur les ordinateurs sélectionnés. La page Alertes - Récupérer le fichier déclenche une alerte lorsqu'une commande de procédure Récupérer le fichier ou Récupérer le fichier dans le chemin du répertoire est exécutée et lorsqu'elle charge le fichier. Le fichier n'est désormais plus le même que la copie stockée sur le KServer. S'il n'existe aucune copie sur le KServer, la condition d'alarme est détectée. La page Alertes - Modifications du matériel déclenche une alerte lorsqu'une configuration matérielle est modifiée sur les ordinateurs sélectionnés. Parmi les modifications matérielles détectées, vous comptez notamment l'ajout ou la suppression de la mémoire vive (RAM), des périphériques PCI et des lecteurs de disques durs. La page Espace disque faible déclenche une alerte lorsque l'espace libre du disque est inférieur au pourcentage spécifié. La page Alertes - Journaux des événements déclenche une alerte lorsqu'une entrée de journal des événements d'un ordinateur donné correspond aux critères spécifiés. Après avoir sélectionné le type de journal des événements, vous pouvez filtrer les conditions d'alarme spécifiées par jeu d'événements et par catégorie d'événement. La page Alertes - Observateur de réseaux locaux fonctionne avec la page Observateur de réseaux locaux. Observateur de réseaux locaux analyse le réseau local de l'id d'un ordinateur et détecte les nouveaux ordinateurs et périphériques connectés au réseau local de l'ordinateur. Les pages Observateur de réseaux locaux et Alertes - Observateur de réseaux locaux peuvent ensuite toutes deux déclencher une alerte lorsqu'un nouvel ordinateur ou périphérique est découvert sur un réseau local. Seule la page Alertes - Observateur de réseaux locaux peut créer un ticket lorsqu'un nouvel ordinateur ou périphérique est découvert sur un réseau local. La page Échec de la procédure d'agent déclenche une alerte en cas d'échec d'exécution d'une procédure d'agent sur un ordinateur géré La page Alertes - Violation de protection déclenche une alerte en cas de modification d'un fichier ou de violation d'accès sur un ordinateur géré. La page Nouvel agent installé déclenche une alerte lors de l'installation d'un nouvel agent sur un ordinateur géré par des groupes d'ordinateurs sélectionnés. La page Alerte de correctif déclenche une alerte pour les événements de gestion des correctifs sur les ordinateurs gérés. La page Alerte de sauvegarde déclenche une alerte pour les événements de sauvegarde sur les ordinateurs gérés. La page Alertes- Système déclenche une alerte pour les événements sélectionnés se produisant sur le KServer. 12

17 Onglet Alertes du récapitulatif d'ordinateur L'onglet Alertes de la page Récapitulatif d'ordinateur présente sous forme résumée toutes les alertes définies pour un ID d'ordinateur. Cet onglet vous permet de consulter, activer ou désactiver rapidement toutes les alertes appliquées à un même ordinateur. Généralement, vous affichez cette page en cliquant sur l'icône du statut d'enregistrement tout en maintenant la touche Alt enfoncée, par exemple sur l'icône en regard d'un ID d'ordinateur. Pour créer une alerte La même procédure générale s'applique à tous les types d'alerte. 1. Sélectionnez une fonction d'alerte dans la liste déroulante Fonction de sélection des alertes. 2. Cochez l'une de ces cases pour exécuter l'action correspondante lorsqu'une condition d'alarme survient : Créer une Alarme Créer un Ticket Exécuter le Script Destinataires de l' 3. Configurez des paramètres de messagerie supplémentaires. 4. Configurez des paramètres supplémentaires propres aux alertes. Ceux-ci diffèrent selon la fonction d'alerte sélectionnée. 5. Cochez les lignes de pagination auxquelles appliquer l'alerte. 6. Cliquez sur le bouton Appliquer. Pour annuler une alerte 1. Sélectionnez une ou plusieurs lignes de pagination. 2. Cliquez sur le bouton Effacer. Les informations sur les alertes en regard de la ligne de pagination sont supprimées. Alertes des journaux des événements La page Alertes - Journaux des événements propose un des types les plus avancés d'alerte et nécessite une configuration spéciale. Avant tout, vous devez bien connaître le fonctionnement des journaux des événements. Journaux des événements Un service de journal des événements est exécuté sur les systèmes d'exploitation Windows (non disponible avec Win9x). Grâce à ce service, les messages des journaux d'événements peuvent être émis par des programmes et des composants Windows. Ces événements sont enregistrés dans des journaux sur chaque ordinateur. La base de données de KServer peut contenir les journaux d'événements des ordinateurs gérés. Ces journaux servent aux alertes et aux rapports ; vous pouvez les archiver. En fonction du système d'exploitation, les types de journaux d'événements disponibles sont notamment mais pas exclusivement les suivants : Journal des applications Journal de sécurité Journal système Journal du service de répertoire 13

18 Journal du service de réplication des fichiers Journal du serveur DNS Vous pouvez mettre à jour la liste des types d'événement à sélectionner dans Surveillance > Mise à jour des listes par analyse. Vous pouvez répartir les événements Windows dans les catégories de journal des événements suivantes : Erreur Avertissement Information Audit des succès Audit des échecs Critique - Valide pour Vista uniquement. Commentaires - Valide pour Vista uniquement. Les pages VSA suivantes utilisent ou font référence aux journaux d'événements : Surveillance > Journaux des agents Surveillance > Alertes > Journaux des événements Surveillance > Alertes > Éditer le jeu d'événements Surveillance > Mise à jour des listes par analyse Agent > Historique des journaux Agent > Paramètres du journal des événements Agent > Journaux des agents Rapports > Journaux Système > Vues de la base de données > vnteventlog Exemples de jeux d'événements Une liste croissante d'exemples de jeux d'événements est fournie. Le nom des exemples de jeux d'événements commence par ZC. Vous pouvez modifier les exemples de jeux d'événements, mais il est préférable de copier un exemple de jeu d'événements et de personnaliser la copie. Les exemples de jeux d'événements peuvent être écrasés chaque fois que les exemples de jeux sont mis à jour pendant un cycle de maintenance. Affectation de jeux d'événements Pour appliquer des jeux d'événements à des ID d'ordinateur cible, utilisez la page Surveillance > Alertes - Journaux des événements. Création d'une alerte de journal des événements 1. Sur la page Surveillance > Alertes, sélectionnez le type de journal des événements dans la liste déroulante. 2. Sélectionnez le filtre Jeu d'événements pour filtrer les événements qui déclenchent des alertes. <All Events> est sélectionné par défaut. 3. Cochez la case en regard de toute catégorie d'événement suivante : Erreur Avertissement Information Audit des succès Audit des échecs Critique - Valide pour Vista uniquement. Commentaires - Valide pour Vista uniquement. 14

19 Remarque : les lettres rouges indiquent que la connexion est désactivée. Les journaux des événements peuvent être désactivés par le VSA pour un ordinateur donné, en fonction des paramètres définis sous Agent > Paramètres du journal des événements. Il se peut qu'une catégorie donnée d'événements ne soit pas disponible pour certains ordinateurs, telles que les catégories d'événements Critique et Détaillé pour les ordinateurs non-vista. 4. Spécifiez la fréquence de la condition d'alarme requise pour déclencher une alerte : Alerter lorsque cet événement survient une seule fois. Alerter lorsque cet événement survient <N> fois en <N> <periods>. Alerter lorsque cet événement ne survient pas dans les <N> <periods>. Ignorer les alarmes supplémentaires pendant <N> <periods>. 5. Sélectionnez les cases d'option Ajouter ou Remplacer, puis cliquez sur Appliquer pour affecter des alertes d'événements sélectionnées aux ID d'ordinateurs concernés. 6. Cliquez sur Supprimer pour supprimer toutes les alertes basées sur les événements et issues d'id d'ordinateur sélectionnés. Modification de jeux d'événements Au cours de l'étape 2 de la procédure de création d'une alerte de journal des événements ci-dessus, vous devez sélectionner un jeu d'événements. La section qui suit explique comment modifier des jeux d'événements. Éditer le jeu d'événements filtre le déclenchement des alertes en fonction de la surveillance des événements dans les journaux d'événements gérés par le système d'exploitation Windows d'un ordinateur géré. Il est possible d'affecter plusieurs jeux d'événements à un ID d'ordinateur. Les jeux d'événements contiennent une ou plusieurs conditions. Chaque condition contient des filtres pour différents champs d'une entrée du journal des événements. Les champs sont source, catégorie, ID d'événement, utilisateur et description. Une entrée du journal des événements (page 13) doit correspondre à tous les filtres de champ d'une condition pour être considéré comme une correspondance. Un champ contenant un astérisque (*) signifie que toute chaîne, y compris une chaîne nulle, est considérée comme une correspondance. Une correspondance d'une seule des conditions d'un jeu d'événements suffit à déclencher une alerte pour tous les ordinateurs auxquels est appliqué ce jeu d'événements. Remarque : normalement, si deux conditions sont ajoutées à un jeu d'événements, elles sont interprétées comme une instruction OU. Si l'une des deux est une correspondance, l'alerte est déclenchée. L'exception se produit lorsque l'option Alerter lorsque cet événement ne survient pas dans les <N> <periods> est sélectionnée. Dans ce cas, les deux conditions doivent être interprétées comme une instruction ET. Les deux ne doivent pas se produire dans la période spécifiée pour le déclenchement d'une alerte. Remarque : vous pouvez afficher directement les journaux d'événements. Sur un ordinateur Windows, cliquez sur Démarrer, puis sélectionnez Panneau de configuration, Outils d'administration et Observateur d'événements. Cliquez sur Application, Sécurité ou Système pour afficher les événements présents dans le journal. Double-cliquez sur un événement pour afficher sa fenêtre de propriétés. Vous pouvez copier et coller le texte de la fenêtre de propriétés de n'importe quel événement dans les champs Éditer le jeu d'événements. Pour créer un jeu d'événements : 1. Dans la page Alertes, sélectionnez Journaux des événements dans la liste déroulante Fonction de sélection des alertes. 2. Sélectionnez un type de journal des événements dans la deuxième liste déroulante. 3. Sélectionnez <New Event Set> dans la liste déroulante Définir les événements à trouver ou à ignorer. La fenêtre contextuelle Éditer le jeu d'événements s'affiche. Pour créer un jeu d'événements, vous pouvez : 15

20 saisir un nouveau nom et cliquer sur le bouton Nouveau ; coller les données d'un jeu d'événements sous forme de texte ; importer des données relatives à un jeu d'événements depuis un fichier. 1. Lorsque vous saisissez un nouveau nom et cliquez sur Nouveau, la fenêtre Éditer le jeu d'événements affiche les cinq propriétés à partir desquelles vous pouvez filtrer les événements. 2. Cliquez sur Ajouter pour ajouter un événement au jeu d'événements. 3. Cliquez sur Ignorer pour indiquer qu'un événement ne doit pas déclencher d'alarme. 4. Vous pouvez également Renommer, Supprimer ou Exporter le jeu d'événements. Conditions ignorées Si une entrée de journal des événements correspond à une ou plusieurs conditions ignorées d'un jeu d'événements, aucune alerte n'est déclenchée par aucun jeu d'événements, même si plusieurs conditions de plusieurs jeux d'événements correspondent à une entrée de journal des événements. Étant donné que les conditions ignorées remplacent tous les jeux d'événements, il est conseillé de définir un seul jeu d'événements pour toutes les conditions ignorées, de sorte à n'avoir qu'une chose à vérifier si vous soupçonnez qu'une condition ignorée affecte le comportement de toutes vos alertes. Vous devez affecter le jeu d'événements contenant une condition ignorée à un ID d'ordinateur pour qu'il remplace tous les autres jeux d'événements appliqués au même ID d'ordinateur. Les conditions ignorées remplacent uniquement les événements du même type de journal. Ainsi, si vous créez un "jeu ignoré" pour toutes les conditions ignorées, il doit être appliqué plusieurs fois au même ID d'ordinateur, une fois pour chaque type de journal. Par exemple, un jeu ignoré appliqué uniquement au type Journal système ne remplacera pas les conditions d'événement appliquées aux événements de type Journal des applications et Journal de sécurité. 1. Dans la page Alertes, sélectionnez Journaux des événements dans la liste déroulante Fonction de sélection des alertes. 2. Cochez la case Erreur et sélectionnez <All Events> dans la liste de jeux d'événements. Cliquez sur le bouton Appliquer pour affecter ces paramètres à tous les ID d'ordinateur sélectionnés. Cette procédure indique au système qu'il doit générer une alerte pour tous les événements de type erreur. Notez le type de journal affecté. 3. Créez et affectez à ces mêmes ID d'ordinateur un "jeu d'événements ignoré" spécifiant tous les événements que vous souhaitez ignorer. Le type de journal doit correspondre à celui de l'étape 2. Utilisation de l'astérisque (*) Insérez un astérisque (*) avec le texte que vous saisissez pour assortir plusieurs enregistrements.par exemple : *votre_filtre1*votre_filtre2* correspondrait à et déclencherait une alarme pour un événement comportant la chaîne suivante : "Ceci est un test. La description contient votre_filtre1 et votre_filtre2." Exportation et importation de jeux d'événements Vous pouvez exporter et importer des enregistrements de jeux d'événements sous forme de fichiers XML. Pour exporter un enregistrement de jeu d'événement existant dans un fichier XML, utilisez la fenêtre contextuelle Éditer le jeu d'événements. Pour importer un fichier XML contenant un jeu d'événements, sélectionnez <Import Event Set> ou <New Event Set> dans la liste déroulante des jeux d'événements. Par exemple : <?xml version="1.0" encoding="iso "?> <event_sets> <set_elements setname="test Monitor Set" eventsetid=" "> <element_data ignore="0" source="*sourcevalue*" 16

21 category="*categoryvalue*" eventid="12345" username="*uservalue*" description="*descriptionvalue*"/> </set_elements> </event_sets> Vérifications système Le VSA peut surveiller les ordinateurs sur lesquels aucun agent n'est installé. Cette fonction est effectuée entièrement sur une seule page appelée Vérification du système. Les ordinateurs sans agent sont appelés systèmes externes. Un ordinateur doté d'un agent est chargé de réaliser la vérification du système sur le système externe. La vérification du système détermine généralement si un système externe est disponible ou non. Les différents types de vérification du système sont : serveur Web, serveur DNS, port de connexion, ping et personnalisée. Jeux de surveillance Les jeux de surveillance utilisent des compteurs de performance basés sur Windows pour indiquer les performances du système d'exploitation ou d'une application, d'un service ou d'un lecteur. Les données recueillies aident à déterminer les goulots d'étranglement et à ajuster les performances du système et des applications. Par exemple, un serveur peut continuer à fonctionner sans générer d'erreurs ou d'avertissements dans les journaux des événements, alors que ses utilisateurs se plaignent d'un temps de réponse trop lent. Remarque : les compteurs des jeux de surveillance VSA sont basés sur des données d'état en temps réel, et non sur des fichiers journaux. Pour plus d'informations, consultez la rubrique Alarmes (page 4). Objets de performance, instances et compteurs Pour configurer les seuils de compteur dans les jeux de surveillance (page 17), il ne faut pas oublier comment précisément Windows et le VSA identifient les composants que vous pouvez surveiller : Objet de performance : ensemble logique de compteurs associé à une ressource ou un service pouvant être surveillé. Par exemple : les processeurs, mémoires, disques physiques, serveurs ont chacun leur propre jeu de compteurs prédéfinis. Instance d'objet de performance : terme utilisé pour distinguer les différents objets performance du même type sur un ordinateur. Par exemple : processeurs multiples ou disques physiques multiples. Le VSA vous permet d'ignorer ce champ s'il n'y a qu'une seule instance d'un objet. Compteur de performance : élément de données associé à un objet performance et, si nécessaire, à l'instance. Chaque compteur sélectionné présente une valeur correspondant à un aspect particulier de la performance qui est défini pour l'objet performance et l'instance. Jeux de surveillance Un jeu de surveillance est un ensemble d'objets compteurs, de compteurs, d'instances de compteurs, de services et de processus utilisés pour surveiller les performances des ordinateurs. Généralement, un seuil est affecté à chaque objet/instance/compteur, service ou processus d'un jeu de surveillance. Le déclenchement d'alarmes peut être défini en cas de dépassement de l'un des seuils du jeu de surveillance. Un jeu de surveillance doit être utilisé comme un ensemble logique d'éléments à surveiller. La surveillance de tous les compteurs et services inhérents à l'exécution d'un serveur Exchange constitue un exemple de regroupement logique. Vous pouvez affecter un jeu de surveillance à tout ordinateur exécutant un système d'exploitation Windows 2000 ou supérieur. La procédure général pour le travail avec les jeux de surveillance est la suivante : 17

22 1. Mettez à jour les objets, instances et compteurs des jeux de surveillance par ID d'ordinateur source via Surveillance > Mise à jour des listes par analyse. Remarque : vous devez exécuter Mise à jour des listes par analyse pour chaque ID d'ordinateur auquel vous affectez un jeu de surveillance afin de garantir qu'une liste complète des définitions de surveillance existe sur le VSA pour surveiller cet ordinateur. 2. Éventuellement, mettez manuellement à jour les objets, instances et compteurs des jeux de surveillance et consultez-les via Listes de surveillance. 3. Créez et gérez les jeux de surveillance sous Surveillance > Jeux de surveillance. 4. Affectez des jeux de surveillance à des ID d'ordinateur sous Surveillance > Affecter la surveillance. 5. Éventuellement, personnalisez les jeux de surveillance standard en jeux de surveillance individualisés. 6. Éventuellement, personnalisez les jeux de surveillance standard à l'aide de l'apprentissage automatique. 7. Consultez les résultats des jeux de surveillance via : Surveillance > Journal de surveillance Surveillance > Compteur live Surveillance > Tableau de bord > Statut réseau Surveillance > Tableau de bord > Statut de l'alarme de groupe Surveillance > Tableau de bord > Statut du jeu de surveillance Centre d'information > Rapports > Surveillance > Rapport de jeux de surveillance Centre d'information > Rapports > Surveillance > Journal des actions de surveillance Exemples de jeux de surveillance Le VSA fournit une liste croissantes d'exemples de jeux de surveillance. Le nom des exemples de jeux de surveillance commence par ZC. Vous pouvez modifier les exemples de jeux de surveillance, mais il est préférable de copier un exemple de jeu de surveillance et de personnaliser la copie. Les exemples de jeux de surveillance peuvent être écrasés chaque fois que les exemples de jeux sont mis à jour pendant un cycle de maintenance. Définition de jeux de surveillance Quatre onglets permettent de définir les jeux de surveillance. L'onglet Seuils du compteur permet de définir des conditions d'alarme pour la totalité des objets performance/instances/compteurs associés à un jeu de surveillance. Il s'agit des mêmes objets performance, instances et compteurs que ceux qui s'affichent lorsque vous exécutez PerfMon.exe sur un ordinateur Windows. L'onglet Vérification des services permet de définir les conditions d'alarme pour un service si le service s'est interrompu sur un ID d'ordinateur. Si vous sélectionnez cette option, le système peut également tenter de redémarrer le service arrêté. L'onglet Statut du processus permet de définir des conditions d'alarme selon si un processus est lancé ou arrêté sur un ID d'ordinateur. L'onglet Icônes de surveillance permet de sélectionner les icônes de surveillance qui doivent s'afficher dans la page Journal de surveillance lorsque les divers états d'alarme se produisent. Configuration des seuils du compteur Après avoir ajouté un nouveau jeu de surveillance dans Surveillance > Jeux de surveillance, vous pouvez ajouter ou modifier des seuils de compteur dans l'onglet Seuils du compteur. 18

23 Cliquez sur Ajouter ou sur l'icône de modification pour faire appel à un assistant qui vous guide à travers les six étapes à suivre pour ajouter ou modifier un compteur de performance. 1. Sélectionnez un objet, un compteur et, le cas échéant, une instance dans les listes déroulantes respectives. S'il n'existe qu'une instance d'un objet performance, le champ Instance peut généralement être ignoré. Les listes déroulantes permettant de sélectionner les objets performance, les compteurs et les instances se basent sur la "liste principale" gérée dans la page Listes de surveillance. Si un(e) objet/instance/compteur ne s'affiche pas dans la liste déroulante correspondante, vous pouvez l'ajouter manuellement à l'aide des fonctions Ajouter un objet, Ajouter un compteur et Ajouter une instance. Vous pouvez également mettre à jour la "liste principale" de tous les objets, instances et compteurs en analysant des ID d'ordinateur à l'aide de la fonction Mise à jour des listes par analyse. Une fois la mise à jour terminée, les listes déroulantes doivent être renseignées avec les options nécessaires. S'il existe plusieurs instances, vous avez souvent la possibilité d'utiliser une instance appelée _Total. L'instance _Total signifie que vous voulez surveiller la valeur combinée de toutes les autres instances d'un objet performance avec un seul compteur. _Total sert en quelque sorte d'instance "générique". Sans l'instance _Total, vous devez spécifier chaque instance par son nom exact, ce qui complique l'application du même jeu de surveillance à plusieurs ordinateurs. Le véritable avantage de l'instance _Total est qu'elle détermine s'il y a des problèmes de performance pour quelque instance de cet objet que ce soit. Une fois que vous possédez ces informations, vous pouvez en rechercher la cause spécifique. S'il existe plusieurs instances, vous avez parfois la possibilité d'utiliser une instance appelée *TOUT. L'instance *TOUT signifie que vous voulez surveiller toutes les instances du même objet performance à l'aide de compteurs individuels. 2. Vous pouvez modifier le Nom et la Description par défaut des objets compteurs. 3. Sélectionnez les données de journal collectées. Si la valeur renvoyée est numérique, vous pouvez réduire la quantité de données de journal indésirables en définissant un opérateur de collecte juste au-dessus ou juste en dessous du seuil de collecte. Opérateur de collecte : pour les valeurs renvoyées sous forme de chaînes de caractères, les options sont Modifié, Égal ou Pas égal. Pour les valeurs renvoyées sous forme numérique, les options sont Égal, Pas égal, Au-dessus ou Au-dessous. Seuil de la collection : permet de définir une valeur fixe à laquelle la valeur renvoyée est comparée, à l'aide de l'opérateur de collecte sélectionné, afin de déterminer quelles données de journal sont collectées. Intervalle d'échantillonnage : permet de définir à quelle fréquence les données sont envoyées au KServer par l'agent. 4. Spécifiez à quel moment une condition d'alarme se produit. Opérateur de l'alarme : pour les valeurs renvoyées sous forme de chaînes de caractères, les options sont Modifié, Égal ou Pas égal. Pour les valeurs renvoyées sous forme numérique, les options sont Égal, Pas égal, Au-dessus ou Au-dessous. Seuil de l'alarme : permet de définir une valeur fixe à laquelle la valeur renvoyée est comparée, à l'aide de l'opérateur de l'alarme sélectionné, afin de déterminer quand une condition d'alarme doit se déclencher. Durée : permet de spécifier la durée consécutive pendant laquelle les valeurs renvoyées doivent dépasser le seuil pour générer la condition d'alarme. De nombreuses conditions d'alarme sont uniquement justifiées si leur niveau se maintient pendant une longue période. Ignorer les alarmes supplémentaires pendant : permet de supprimer les conditions d'alarme supplémentaires concernant le même problème pendant la durée indiquée, afin de réduire 19

24 la confusion liée au déclenchement de plusieurs conditions d'alarme pour un même problème. 5. Avertir lorsque la tendance atteint X % du seuil de l'alarme (facultatif) : permet d'afficher un avertissement lorsque la valeur renvoyée correspond à un certain pourcentage du Seuil de l'alarme. L'icône d'avertissement par défaut est un feu de circulation jaune :. Consultez la section Icônes de surveillance. 6. Vous pouvez également activer une alarme de tendance. Les alarmes de tendance utilisent les données d'historique pour prévoir la survenue de la prochaine condition d'alarme. Tendance activée? : si oui, une courbe de tendance de régression linéaire est calculée à partir des derniers points de données enregistrés. Fenêtre Étude de tendance : période de temps utilisée pour projeter la courbe de tendance calculée dans le futur. Si la courbe de tendance prévue dépasse le seuil d'alarme dans la période à venir spécifiée, une condition d'alarme de tendance est générée. Il est généralement conseillé de définir une période correspondant au temps dont vous avez besoin pour vous préparer à une condition d'alarme, le cas échéant. Par exemple : un utilisateur peut décider qu'il souhaite être averti 10 jours à l'avance d'une condition d'alarme liée au disque dur, afin d'avoir le temps nécessaire pour commander, recevoir et installer un plus gros disque dur. Ignorer les alarmes de tendance supplémentaires pendant : permet de supprimer les conditions d'alarme de tendance supplémentaires concernant le même problème pendant la durée indiquée. Par défaut, les alarmes de tendance sont identifiées par une icône orange :. Vous pouvez modifier cette icône dans l'onglet Icônes de surveillance. Les conditions d'alarme de statut d'avertissement et les conditions d'alarme de statut de tendance ne créent pas d'entrée d'alarme dans le journal des alarmes, mais elles modifient l'image de l'icône d'alarme dans différentes fenêtres. Vous pouvez générer un rapport de tendance dans Rapports > Surveillance. Configuration de la vérification des services Pour surveiller les services à l'aide d'un jeu de surveillance, procédez comme suit. Cliquez sur Ajouter ou sur l'icône de modification pour gérer une Vérification des services. 1. Service : permet de sélectionner le service à surveiller dans la liste déroulante. Cette liste déroulante se base sur la "liste principale" gérée dans la page Listes de surveillance. Si un service ne s'affiche pas dans la liste déroulante, vous pouvez l'ajouter manuellement à l'aide de Ajouter un service. Vous pouvez également mettre à jour la "liste principale" en analysant des ID d'ordinateur à l'aide de la fonction Mise à jour des listes par analyse. Sélectionnez *TOUT pour surveiller tous les services d'un ordinateur. 2. Description : description du service et du motif de la surveillance. 3. Tentatives de redémarrage : nombre de fois que le système doit tenter de redémarrer le service. 4. Intervalle de redémarrage : durée à attendre entre les tentatives de redémarrage. Certains services nécessitent plus de temps. 5. Ignorer les alarmes supplémentaires pendant : permet de supprimer les conditions d'alarme supplémentaires pendant la durée spécifiée. Configuration du statut du processus Cliquez sur Ajouter ou sur l'icône de modification pour gérer une entrée de Statut du processus. 1. Processus : permet de sélectionner le processus à surveiller dans la liste déroulante. Cette liste déroulante se base sur la "liste principale" gérée dans la page Listes de surveillance. Si un processus ne s'affiche pas dans la liste déroulante, vous pouvez l'ajouter manuellement en 20

25 cliquant sur Ajouter un processus. Vous pouvez également mettre à jour la "liste principale" en analysant des ID d'ordinateur à l'aide de la fonction Mise à jour des listes par analyse. 2. Description : description du processus et du motif de la surveillance. 3. Alarme de transition : une condition d'alarme est déclenchée lorsqu'un processus (une application) est lancé ou arrêté. 4. Ignorer les alarmes supplémentaires pendant : permet de supprimer les conditions d'alarme supplémentaires pendant la durée spécifiée. Exemple de définition manuelle des seuils du compteur Cet exemple s'appuie sur le jeu de surveillance ZC-PS1-Print Server Monitor pour illustrer la définition des seuils du compteur des jeux de surveillance. 1. Cliquez sur Surveillance > Jeux de surveillance pour afficher la première page de tous les jeux de surveillance disponibles dans votre VSA. Ici, des exemples de jeux de surveillance ont été chargés dans le VSA. Le nom des exemples de jeux de surveillance commence par le préfixe ZC. Pour charger des exemples de jeux dans le VSA, sélectionnez Système > Configurer. 2. Cliquez sur le bouton Éditer à côté du jeu de surveillance ZC-PS1-Print Server Monitor. 3. La page Définir les jeux de surveillance s'affiche. L'onglet Seuils du compteur s'affiche en premier. Il s'agit de l'onglet qui nous intéresse. Cette feuille de calcul présente les paramètres définis pour chacun des compteurs. Pour modifier un compteur, cliquez sur l'icône Éditer dans la colonne la plus à gauche pour afficher l'assistant correspondant. Remarque : vous pouvez modifier un exemple de jeu de surveillance ZC, mais ces derniers sont susceptibles d'être écrasés si vous lancez une mise à jour dans Système > Configurer. Si vous souhaitez personnaliser un exemple de jeu ZC et garantir que vos modifications seront conservées, créez une copie de cet exemple de jeu et modifiez la copie. 21

26 Nous allons rester sur cette feuille de calcul pour examiner les paramètres de tous les compteurs de ce jeu de surveillance. 4. Étudions les cinq premières colonnes de l'onglet Seuils du compteur pour ce jeu de surveillance. Ici, tous les compteurs se rapportent au même objet File d'attente d'impression. Les jeux de surveillance ne sont pas limités à un seul objet de performance, mais il est plus logique de les regrouper dans un seul jeu de surveillance lié à une fonction Windows définie. La colonne Instance est une sous-catégorie de l'objet, et non du compteur. Les compteurs sont définis pour une combinaison objet/instance. Par exemple, les instances de l'objet File d'attente d'impression sont les noms des imprimantes sur lesquelles l'ordinateur cible peut imprimer, avec l'instance appelée _Total. L'instance _Total combine les valeurs numériques des données des compteurs de toutes les imprimantes et les ajoute. Elle sert aussi en quelque sorte d'instance «générique». Sans l'instance _Total, vous devez spécifier chaque instance par son nom d'imprimante exact, ce qui complique l'application du même jeu de surveillance à plusieurs ordinateurs. Ici, le véritable avantage de l'instance _Total est qu'elle détermine s'il y a des erreurs d'imprimante sur quelque imprimante que ce soit. Une fois que vous possédez ces informations, vous pouvez en rechercher la cause spécifique. 5. Le groupe de colonnes suivant décrit les paramètres de collecte et de seuil d'alarme. Notez que toutes les valeurs Opérateur de collecte et Seuil de collecte sont définies sur Au-dessus de -1. Le critère de collecte Au-dessus de -1 est souvent utilisé pour garantir que toutes les valeurs sont collectées, y compris le zéro, qu'un seuil d'alarme soit atteint ou non. Ainsi, vous avez la certitude d'avoir accès à toutes les données générées par un compteur. Chaque compteur fournit une nouvelle valeur toutes les cinq minutes, comme spécifié dans la colonne Intervalle d'échantillonnage. Des valeurs de seuil d'alarme élevées sont définies pour les compteurs Nombre total de tâches d'impression et Nombre total de pages imprimées. Ces valeurs sont appropriées car une imprimante traitant de gros volumes atteint facilement ce nombre de tâches d'impression et de pages imprimées. Les valeurs de seuil d'alarme pour Tâches et Erreurs d'impression sont bien inférieures. Le compteur Tâches renvoie le nombre de tâches en cours de traitement. Il devrait donc afficher une valeur basse. Le compteur Erreurs d'impression renvoie le nombre d'erreurs qui se sont produites depuis le dernier démarrage du serveur d'impression. En cas de problème, une imprimante traitant de gros volumes dépassera rapidement ce seuil d'alarme. Le compteur Erreurs de papier manquant affiche un seuil nul. Cette valeur est normale si 22

27 aucun problème de papier manquant n'est survenu depuis le dernier démarrage du serveur d'impression. Si une seule erreur «papier manquant» se produit, toutes les valeurs au-dessus de 0 déclenchent une condition d'alarme, indiquant qu'il faut rajouter du papier dans l'imprimante. 6. Les cinq dernières colonnes indiquent les alarmes d'avertissement et les alarmes de tendance. L'alarme d'avertissement est spécifiée sous la forme d'un pourcentage. Pour le compteur Erreurs d'impression, une alarme d'avertissement se déclenche lorsque la valeur du compteur atteint 10 % de son seuil d'alarme. Une alarme de tendance, lorsqu'elle est activée, calcule une courbe de tendance à partir des données collectées. Si la courbe de tendance indique que le seuil d'alarme sera dépassé au cours de la période spécifiée dans la fenêtre Étude de tendance, une alarme de tendance se déclenche. Les alarmes d'avertissement et de tendance ne sont généralement pas utilisées, sauf pour les ressources critiques ou celles déjà en cours d'investigation. Il est généralement conseillé de définir une période correspondant au temps dont vous avez besoin pour vous préparer à une condition d'alarme, le cas échéant. Les alarmes de statut d'avertissement et les alarmes de statut de tendance ne créent pas d'alarmes dans le journal des alarmes, mais elles modifient l'image de l'icône d'alarme dans différentes fenêtres. Vous pouvez générer un rapport de tendance dans Centre d'information > Rapports > Surveillance. Affectation de jeux de surveillance Pour affecter des jeux de surveillance à des ID d'ordinateur, sélectionnez Surveillance > Affecter la surveillance. Vous pouvez personnaliser les jeux de surveillance appliqués de deux manières : Jeux de surveillance individualisés Apprentissage automatique Jeux de surveillance individualisés Vous pouvez individualiser les paramètres des jeux de surveillance pour un ordinateur. 1. Sous Surveillance > Affecter la surveillance, sélectionnez un jeu de surveillance standard dans la liste déroulante <Select Monitor Set>. 2. Affectez ce jeu de surveillance standard à un ID d'ordinateur. Le nom du jeu de surveillance s'affiche dans la colonne Jeu de surveillance. 3. Cliquez sur l'icône de jeu de surveillance individualisé dans la colonne Jeu de surveillance pour afficher les mêmes options que lors de la définition d'un jeu de surveillance standard. Les noms des jeux de surveillance individualisés sont constitués du nom du jeu de surveillance précédé d'un préfixe (IND). 23

Kaseya 2. Guide de démarrage rapide. pour VSA 6,0

Kaseya 2. Guide de démarrage rapide. pour VSA 6,0 Kaseya 2 Mise en route Guide de démarrage rapide pour VSA 6,0 June 10, 2010 About Kaseya Kaseya is a global provider of IT automation software for IT Solution Providers and Public and Private Sector IT

Plus en détail

Kaseya 2. Guide de l'utilisateur. Version 3,1

Kaseya 2. Guide de l'utilisateur. Version 3,1 Kaseya 2 Backup and Disaster Recovery Guide de l'utilisateur Version 3,1 June 10, 2010 About Kaseya Kaseya is a global provider of IT automation software for IT Solution Providers and Public and Private

Plus en détail

Manuel TeamViewer Manager 6.0

Manuel TeamViewer Manager 6.0 Manuel TeamViewer Manager 6.0 Revision TeamViewer 6.0-954 Sommaire 1 Présentation... 2 1.1 À propos de TeamViewer Manager... 2 1.2 À propos de ce manuel... 2 2 Installation et Démarrage initial... 3 2.1

Plus en détail

Kaseya 2. Guide de l'utilisateur. Version 1,0

Kaseya 2. Guide de l'utilisateur. Version 1,0 Kaseya 2 Kaseya Service Desk Guide de l'utilisateur Version 1,0 June 10, 2010 About Kaseya Kaseya is a global provider of IT automation software for IT Solution Providers and Public and Private Sector

Plus en détail

TeamViewer 7 Manuel Manager

TeamViewer 7 Manuel Manager TeamViewer 7 Manuel Manager TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Présentation Sommaire Sommaire... 2 1 Présentation... 4 1.1 À propos de TeamViewer Manager... 4 1.2 À propos

Plus en détail

TeamViewer 9 Manuel Management Console

TeamViewer 9 Manuel Management Console TeamViewer 9 Manuel Management Console Rév 9.2-07/2014 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Sommaire 1 A propos de la TeamViewer Management Console... 4 1.1 A propos de la

Plus en détail

Asset Management Software Client Module. Manuel d utilisation

Asset Management Software Client Module. Manuel d utilisation Asset Management Software Client Module Manuel d utilisation Kodak Asset Management Software Client Module Etat et paramètres de l'actif... 1 Menu Asset Status (Etat de l'actif)... 2 Menu Asset settings

Plus en détail

Avaya Modular Messaging Microsoft Outlook Client version 5.0

Avaya Modular Messaging Microsoft Outlook Client version 5.0 Avaya Modular Messaging Microsoft Outlook Client version 5.0 Important : les instructions figurant dans ce guide s'appliquent uniquement si votre banque d'informations est Avaya Message Storage Server

Plus en détail

Interface PC Vivago Ultra. Pro. Guide d'utilisation

Interface PC Vivago Ultra. Pro. Guide d'utilisation Interface PC Vivago Ultra Pro Guide d'utilisation Version 1.03 Configuration de l'interface PC Vivago Ultra Configuration requise Avant d'installer Vivago Ultra sur votre ordinateur assurez-vous que celui-ci

Plus en détail

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation Sauvegarde automatique des données de l ordinateur Manuel d utilisation Sommaire 1- Présentation de la Sauvegarde automatique des données... 3 2- Interface de l'application Sauvegarde automatique des données...

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

Guide d'utilisation du Serveur USB

Guide d'utilisation du Serveur USB Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques

Plus en détail

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions

Plus en détail

Quantum Blue Reader QB Soft

Quantum Blue Reader QB Soft Quantum Blue Reader QB Soft Notice d utilisation V02; 08/2013 BÜHLMANN LABORATORIES AG Baselstrasse 55 CH - 4124 Schönenbuch, Switzerland Tel.: +41 61 487 1212 Fax: +41 61 487 1234 info@buhlmannlabs.ch

Plus en détail

Capture Pro Software. Démarrage. A-61640_fr

Capture Pro Software. Démarrage. A-61640_fr Capture Pro Software Démarrage A-61640_fr Prise en main de Kodak Capture Pro Software et de Capture Pro Limited Edition Installation du logiciel : Kodak Capture Pro Software et Network Edition... 1 Installation

Plus en détail

MANUEL. de l application «CdC Online» pour Windows. Table des matières

MANUEL. de l application «CdC Online» pour Windows. Table des matières MANUEL de l application «CdC Online» pour Windows Version 2.0 juin 2015 Table des matières 1 Introduction... 2 2 Compatibilité... 2 3 Téléchargement et installation... 2 4 Configuration... 6 5 Fonctionnement

Plus en détail

d'administration Guide BlackBerry Internet Service Version: 4.5.1

d'administration Guide BlackBerry Internet Service Version: 4.5.1 BlackBerry Internet Service Version: 4.5.1 Guide d'administration Publié : 2014-01-14 SWD-20140114161813410 Table des matières 1 Mise en route...6 Disponibilité des fonctionnalités d'administration...

Plus en détail

Modem LG LDU-1900D. Guide d utilisateur. LG Electronics

Modem LG LDU-1900D. Guide d utilisateur. LG Electronics Modem LG LDU-1900D Guide d utilisateur LG Electronics >> Consignes de sécurité 1. N'utilisez pas le Modem LG LDU-1900D lorsque des opérations de dynamitage sont en cours ou dans des zones à atmosphère

Plus en détail

Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage. Pour les Macs en réseau sous Mac OS X

Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage. Pour les Macs en réseau sous Mac OS X Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage Pour les Macs en réseau sous Mac OS X Date du document : Juin 2007 A propos de ce guide Si vous avez un serveur Windows, il est recommandé

Plus en détail

GUIDE DE DÉMARRAGE RAPIDE

GUIDE DE DÉMARRAGE RAPIDE GUIDE DE DÉMARRAGE RAPIDE Bienvenue dans SugarSync. Ce guide explique comment installer SugarSync sur votre ordinateur principal, configurer vos dossiers à synchroniser dans le cloud SugarSync. et utiliser

Plus en détail

HDM-2100. Connection Manager

HDM-2100. Connection Manager HDM-2100 Connection Manager Contents I- Installation de LG Connection Manager... 2 II- Configuration requise...3 III- Introduction et mise en route de LG Connection Manager... 3 IV-Fonctions de LG Connection

Plus en détail

Sophos Enterprise Console Aide. Version du produit : 5.1

Sophos Enterprise Console Aide. Version du produit : 5.1 Sophos Enterprise Console Aide Version du produit : 5.1 Date du document : juin 2012 Table des matières 1 À propos de Enterprise Console...3 2 Guide de l'interface de l'enterprise Console...4 3 Démarrage

Plus en détail

Guide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne

Guide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne Guide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne Aperçu du Centre de copies et d'impression Bureau en Gros en ligne Pour accéder à «copies et impression Bureau en Gros

Plus en détail

Mobile Security Configurator

Mobile Security Configurator Mobile Security Configurator 970.137 V1.1 2013.06 fr Manuel d'utilisation Mobile Security Configurator Table des matières fr 3 Table des matières 1 Introduction 4 1.1 Caractéristiques 4 1.2 Installation

Plus en détail

Sophos Enterprise Manager Aide. Version du produit : 4.7

Sophos Enterprise Manager Aide. Version du produit : 4.7 Sophos Enterprise Manager Aide Version du produit : 4.7 Date du document : juillet 2011 Table des matières 1 À propos de Sophos Enterprise Manager...3 2 Guide de l'interface d'enterprise Manager...4 3

Plus en détail

Symantec Backup Exec Remote Media Agent for Linux Servers

Symantec Backup Exec Remote Media Agent for Linux Servers Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

Les règles du contrôleur de domaine

Les règles du contrôleur de domaine Les règles du contrôleur de domaine Menu démarrer et barre des taches Supprimer le dossier des utilisateurs du menu Démarrer Désactiver et supprimer les liens vers Windows Update Supprimer le groupe de

Plus en détail

Instructions de mise à jour du micrologiciel des lecteurs SSD clients Crucial

Instructions de mise à jour du micrologiciel des lecteurs SSD clients Crucial Instructions de mise à jour du micrologiciel des lecteurs SSD clients Crucial Présentation Au moyen de ce guide, un utilisateur peut effectuer une mise à jour du micrologiciel sur les SSD Crucial Client

Plus en détail

Mise en route. Nero BackItUp. Ahead Software AG

Mise en route. Nero BackItUp. Ahead Software AG Mise en route Nero BackItUp Ahead Software AG Informations relatives au copyright et aux marques Le manuel utilisateur Nero BackItUp et tout son contenu sont protégés par un copyright et sont la propriété

Plus en détail

Niveau 2. Atelier d'initiation à l'ordinateur et à Windows ... xfondation de la Bibliothèque Memphrémagog inc. Magog (Québec) J1X 2E7 Tél.

Niveau 2. Atelier d'initiation à l'ordinateur et à Windows ... xfondation de la Bibliothèque Memphrémagog inc. Magog (Québec) J1X 2E7 Tél. xfondation de la Bibliothèque Memphrémagog inc. Magog (Québec) J1X 2E7 Tél. : 843-1330. Atelier d'initiation à l'ordinateur et à Windows Niveau 2.......... JB 15 septembre 2008 ( Canevas original : Marcel

Plus en détail

Guide d'installation. pour le 6.3 et tous les modules d'extensions complémentaires

Guide d'installation. pour le 6.3 et tous les modules d'extensions complémentaires Kaseya Server Setup Guide d'installation pour le 6.3 et tous les modules d'extensions complémentaires June 12, 2013 About Kaseya Kaseya is a global provider of IT automation software for IT Solution Providers

Plus en détail

Manuel de l'application SMS

Manuel de l'application SMS Manuel de l'application SMS Copyright 1998-2002 Palm, Inc. Tous droits réservés. Graffiti, HotSync, le logo Palm et Palm OS sont des marques déposées de Palm, Inc.. Le logo HotSync et Palm sont des marques

Plus en détail

Manuel de l utilisateur de Samsung Auto Backup

Manuel de l utilisateur de Samsung Auto Backup rev.2010-06-29 Manuel de l utilisateur de Samsung Auto Backup Table des matières Contents Chapter1 Précautions Chapter2 Les concepts de base de la sauvegarde (Backup) Apprendre les concepts de base de

Plus en détail

Boîte à outils OfficeScan

Boîte à outils OfficeScan Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et

Plus en détail

Manuel d'utilisation Microsoft Apps

Manuel d'utilisation Microsoft Apps Manuel d'utilisation Microsoft Apps Édition 1 2 À propos de Microsoft Apps À propos de Microsoft Apps Avec Microsoft Apps, vous disposez des applications professionnelles Microsoft sur votre téléphone

Plus en détail

Mode de surveillance / Aperçu en direct

Mode de surveillance / Aperçu en direct Cours de base SeeTec 5 Mode de surveillance / Aperçu en direct - 1 - Table des matières Général...3 Aperçu de caméra...4 Zone de visualisation / Vues...7 Plan de localisation...8 MPEG Audio...9 Boutons...10

Plus en détail

Tune Sweeper Manuel de l'utilisateur

Tune Sweeper Manuel de l'utilisateur Tune Sweeper Manuel de l'utilisateur www.wideanglesoftware.com Table des matières Introduction 2 Démarrage rapide 5 Recherche de doublons 9 Sélection des pistes à conserver 12 Éliminer les doublons 15

Plus en détail

CA ARCserve Backup Patch Manager pour Windows

CA ARCserve Backup Patch Manager pour Windows CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),

Plus en détail

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd NetSupport Notify (v2.01) Guide de démarrage Tous droits réservés 2009 NetSupport Ltd NETSUPPORT NOTIFY : PRÉSENTATION GÉNÉRALE NetSupport Notify est une solution mise au point spécifiquement pour permettre

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières

Plus en détail

Didacticiel de mise à jour Web

Didacticiel de mise à jour Web Didacticiel de mise à jour Web Copyright 1995-2012 Esri All rights reserved. Table of Contents Didacticiel : Création d'une application de mise à jour Web.................. 0 Copyright 1995-2012 Esri.

Plus en détail

Aide Datalogger Graph Software

Aide Datalogger Graph Software Aide Datalogger Graph Software Version 2.0, 7 août 2007 Pour plus d'informations consulter le guide de l'utilisateur inclus sur le disque du programme fourni. TABLE DES MATIÈRES Logiciel graphique Installation.

Plus en détail

DataTraveler 410. Manuel d'utilisation de SecureTraveler

DataTraveler 410. Manuel d'utilisation de SecureTraveler Manuel d'utilisation de SecureTraveler SecureTraveler est l'utilitaire de configuration DataTraveler permettant aux utilisateurs en entreprise et aux utilisateurs privés d'établir des zones publiques et

Plus en détail

Roxio Easy LP to MP3 Guide de démarrage

Roxio Easy LP to MP3 Guide de démarrage Roxio Easy LP to MP3 Guide de démarrage Corel Corporation ou ses filiales. Tous droits réservés. 2 Prise en main de Roxio Easy LP to MP3 Dans ce guide Bienvenue à Roxio Easy LP to MP3 3 Configuration requise

Plus en détail

Symantec Enterprise Vault

Symantec Enterprise Vault Symantec Enterprise Vault Manuel pour les utilisateurs de Microsoft Outlook 2010 9.0 Symantec Enterprise Vault: Manuel pour les utilisateurs de Microsoft Outlook 2010 Le logiciel décrit dans cette publication

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Pour les Macs exécutant Mac OS X en réseau Version du produit : 8.0 Date du document : avril 2012 Table des matières 1 À propos de ce guide...3

Plus en détail

VRM Monitor. Aide en ligne

VRM Monitor. Aide en ligne VRM Monitor fr Aide en ligne VRM Monitor Table des matières fr 3 Table des matières 1 Introduction 3 2 Vue d'ensemble du système 3 3 Getting started 4 3.1 Démarrage de VRM Monitor 4 3.2 Démarrage de Configuration

Plus en détail

Aide d'active System Console

Aide d'active System Console Aide d'active System Console Présentation... 1 Installation... 2 Affichage des informations système... 4 Seuils de surveillance système... 5 Paramètres de notification par courrier électronique... 5 Paramètres

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4 BlackBerry Professional Software pour IBM Lotus Domino Version: 4.1 Service Pack: 4 SWD-311541-0911043520-002 Table des matières 1 Gestion des comptes d'utilisateur... 7 Ajouter un compte utilisateur...

Plus en détail

Guide de déploiement Version du logiciel 7.0

Guide de déploiement Version du logiciel 7.0 Guide de déploiement Version du logiciel 7.0 Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel SNMP Enabler

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation STATISTICA en Réseau Classique avec Validation du Nom de Domaine Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux

Plus en détail

Extension WebEx pour la téléphonie IP Cisco Unified

Extension WebEx pour la téléphonie IP Cisco Unified Extension WebEx pour la téléphonie IP Cisco Unified Guide d utilisation Version 2.7 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. Cisco, WebEx et Cisco WebEx sont des marques déposées

Plus en détail

IP Office IP Office Manuel de l'utilisateur de la messagerie vocale intégrée

IP Office IP Office Manuel de l'utilisateur de la messagerie vocale intégrée Manuel de l'utilisateur de la messagerie vocale intégrée 15-604067 Version 11a - (29/04/2011) 2011 AVAYA Tous droits réservés. Note Bien que tous les efforts nécessaires aient été mis en œuvre en vue de

Plus en détail

Cyberclasse L'interface web pas à pas

Cyberclasse L'interface web pas à pas Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il

Plus en détail

Storebox User Guide. Swisscom (Suisse) SA

Storebox User Guide. Swisscom (Suisse) SA Storebox User Guide Swisscom (Suisse) SA Table des matières. Généralités/Configuration 3. Qu'est-ce que Storebox? 4. Structure de dossier 5.3 Connexion au portail de l'équipe 6.4 Déconnexion du portail

Plus en détail

Manuel d'utilisation de Palm BlueBoard 2.0

Manuel d'utilisation de Palm BlueBoard 2.0 Manuel d'utilisation de Palm BlueBoard 2.0 Copyright 2002 Palm, Inc. Tous droits réservés. Graffiti, HotSync et Palm OS sont des marques déposées de Palm, Inc. Le logo HotSync, Palm et le logo Palm sont

Plus en détail

Lisez-moi d abord. Nouveautés de la version 10.5. Présentation de Symantec pcanywhere 10.5

Lisez-moi d abord. Nouveautés de la version 10.5. Présentation de Symantec pcanywhere 10.5 Lisez-moi d abord Nouveautés de la version 10.5 Symantec Corporation 2001. Tous droits réservés. Imprimé en Irlande. 10/01 07-70-01298-FR Présentation de Symantec pcanywhere 10.5 Symantec pcanywhere, vous

Plus en détail

Guide d'utilisation de l'accès Web SAP BusinessObjects Financial Consolidation

Guide d'utilisation de l'accès Web SAP BusinessObjects Financial Consolidation SAP BusinessObjects Financial Consolidation Version du document : 10.0 2015-02-25 Guide d'utilisation de l'accès Web SAP BusinessObjects Financial Consolidation Contenu 1 Fonctions générales d'utilisateur....12

Plus en détail

Manuel d'utilisation de Mémo vocal

Manuel d'utilisation de Mémo vocal Manuel d'utilisation de Mémo vocal Copyright 2002 Palm, Inc. Tous droits réservés. HotSync, le logo Palm et Palm OS sont des marques déposées de Palm, Inc. Le logo HotSync et Palm sont des marques commerciales

Plus en détail

SFR Backup et restore Guide d'utilisation Version 1.16

SFR Backup et restore Guide d'utilisation Version 1.16 SFR Backup et restore Guide d'utilisation Version 1.16 Sommaire Chapitre 1: Présentation...5 Chapitre 2: Installation SFR Backup et restore...7 Téléchargement du client SFR Backup et restore...7 Installation

Plus en détail

Monitor Wall 4.0. Manuel d'installation et d'utilisation

Monitor Wall 4.0. Manuel d'installation et d'utilisation Monitor Wall 4.0 fr Manuel d'installation et d'utilisation Monitor Wall 4.0 Table des matières fr 3 Table des matières 1 Introduction 4 1.1 À propos de ce manuel 4 1.2 Conventions adoptées dans ce manuel

Plus en détail

Backup Exec 2012. Guide d'installation rapide

Backup Exec 2012. Guide d'installation rapide Backup Exec 2012 Guide d'installation rapide Installation Ce document traite des sujets suivants: Configuration système requise Liste de contrôle de préinstallation de Backup Exec Installation standard

Plus en détail

BlackBerry Desktop Software Guide de l'utilisateur

BlackBerry Desktop Software Guide de l'utilisateur BlackBerry Desktop Software Guide de l'utilisateur Version: 2.4 SWD-1905381-0426093716-002 Table des matières Notions de base... 3 À propos de BlackBerry Desktop Software... 3 Configurer votre smartphone

Plus en détail

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Cloud Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense, QlikView,

Plus en détail

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation 1 Présentation Stellar Phoenix Outlook PST Repair - Technical offre une solution complète pour la récupération de données à partir

Plus en détail

Netissime. [Sous-titre du document] Charles

Netissime. [Sous-titre du document] Charles [Sous-titre du document] Charles Sommaire I. Commandez votre sauvegarde en ligne 2 II. Installation 3-7 III. Utilisation du logiciel de sauvegarde en ligne 8-19 A. Fonctionnement de l application de protection

Plus en détail

Lenovo Online Data Backup Guide d'utilisation Version 1.8.14

Lenovo Online Data Backup Guide d'utilisation Version 1.8.14 Lenovo Online Data Backup Guide d'utilisation Version 1.8.14 Sommaire Chapitre 1: Installation Lenovo Online Data Backup...5 Téléchargement du client Lenovo Online Data Backup...5 Installation du client

Plus en détail

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guide Solutions de dépannage McAfee Security-as-a-Service Pour epolicy Orchestrator 4.6.0 Ce guide fournit des informations supplémentaires concernant l'installation et l'utilisation de l'extension McAfee

Plus en détail

LOGICIEL ALARM MONITORING

LOGICIEL ALARM MONITORING LOGICIEL ALARM MONITORING Superviseur des centrales Galaxy - 1 - APPLICATIONS 4 Application locale sur le site 4 Application à distance 4 RACCORDEMENTS 4 CARACTERISTIQUES MATERIELLES 5 Centrale Galaxy

Plus en détail

Manuel d installation Version Evolution réseau Ciel Compta Ciel Gestion commerciale Ciel Associations

Manuel d installation Version Evolution réseau Ciel Compta Ciel Gestion commerciale Ciel Associations Manuel d installation Version Evolution réseau Ciel Compta Ciel Gestion commerciale Ciel Associations Sage activité Ciel 35, rue de la Gare - 75917 PARIS Cedex 19 Tél. 01.55.26.33.33 - Fax. 01.55.26.40.33

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Desktop Software Version: 7.1 Guide de l'utilisateur Publié le 2012-06-05 SWD-20120605130348519 Table des matières Notions de base... 7 À propos de BlackBerry Desktop Software... 7 Configurer

Plus en détail

Printer Administration Utility 4.2

Printer Administration Utility 4.2 Printer Administration Utility 4.2 PRINTER ADMINISTRATION UTILITY (PAU) MANUEL D'INSTALLATION Version 2.2 Garantie Bien que l'entreprise se soit efforcée au maximum de rendre ce document aussi précis et

Plus en détail

MF9300. Manuel d Utilisation pour Imprimante Locale 30000 5232 0-0 2

MF9300. Manuel d Utilisation pour Imprimante Locale 30000 5232 0-0 2 MF900 Manuel d Utilisation pour Imprimante Locale 0000 5 0-0 S INTRODUCTION Ce manuel explique comment installer et configurer le logiciel nécessaire à la fonction imprimante de la machine. La procédure

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

Guide de configuration des messages d'alerte et des destinations de numérisation X500 Series

Guide de configuration des messages d'alerte et des destinations de numérisation X500 Series Guide de configuration des messages d'alerte et des destinations de numérisation X500 Series www.lexmark.com juillet 2007 Lexmark et Lexmark accompagné du logo en forme de diamant sont des marques de Lexmark

Plus en détail

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil

Plus en détail

Sophos Endpoint Security and Control Guide de démarrage pour postes autonomes

Sophos Endpoint Security and Control Guide de démarrage pour postes autonomes Sophos Endpoint Security and Control Guide de démarrage pour postes autonomes Sophos Endpoint Security and Control pour Windows, version 10.0 Sophos Anti-Virus pour Mac OS X, version 8 Date du document

Plus en détail

Gestion des périphériques Windows Embedded 8. avec System Center Configuration Manager 2012

Gestion des périphériques Windows Embedded 8. avec System Center Configuration Manager 2012 Gestion des périphériques Windows Embedded 8 avec System Center Configuration Manager 2012 Version 1.0 janvier 2013 Sommaire Introduction... 3 Types de filtre d'écriture... 3 Présentation des fonctionnalités

Plus en détail

Sage CRM. Sage CRM 7.3 Guide CTI

Sage CRM. Sage CRM 7.3 Guide CTI Sage CRM Sage CRM 7.3 Guide CTI Copyright 2014 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Installation de Windows 2003 Serveur

Installation de Windows 2003 Serveur Installation de Windows 2003 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Publication d'application

Publication d'application Publication d'application Vue d'ensemble JetClouding supporte 3 types de publication d'application: Microsoft Remote Desktop: L'utilisateur verra le Bureau à distance Windows dans la session. Le contrôle

Plus en détail

Client Citrix ICA Windows CE Carte de référence rapide

Client Citrix ICA Windows CE Carte de référence rapide Client Citrix ICA Windows CE Carte de référence rapide Exigences Pour exécuter le client ICA Windows CE, vous devez disposer des éléments suivants : Un périphérique Windows CE Une carte d'interface réseau

Plus en détail

Configuration Manager. Guide d'installation et d'utilisation

Configuration Manager. Guide d'installation et d'utilisation Configuration Manager Guide d'installation et d'utilisation Copyright Ce manuel est la propriété intellectuelle de Bosch Security Systems et est protégé par copyright. Tous droits réservés. Aucune partie

Plus en détail

PGP Portable Guide de démarrage rapide Version 10.2

PGP Portable Guide de démarrage rapide Version 10.2 PGP Portable Guide de démarrage rapide Version 10.2 Découverte de PGP Portable PGP Portable vous permet de distribuer des fichiers chiffrés à des utilisateurs ne disposant pas du logiciel PGP Desktop.

Plus en détail

Guide d installation de Windows Vista /Windows 7

Guide d installation de Windows Vista /Windows 7 Guide d installation de Windows Vista / 7 Avant d utiliser l appareil, vous devez configurer le matériel et installer le pilote de périphérique. Pour obtenir les directives de configuration et d installation,

Plus en détail

Administration du site (Back Office)

Administration du site (Back Office) Administration du site (Back Office) A quoi sert une interface d'administration? Une interface d'administration est une composante essentielle de l'infrastructure d'un site internet. Il s'agit d'une interface

Plus en détail

Astuces de dépannage quand problème de scan to folder

Astuces de dépannage quand problème de scan to folder Astuces de dépannage quand problème de scan to folder Si vous ne parvenez pas à transférer des données numérisées vers un dossier, les astuces de dépannage suivantes devraient vous aider à résoudre le

Plus en détail

Manuel d'installation de PharmTaxe

Manuel d'installation de PharmTaxe Manuel d'installation de PharmTaxe Première installation Si vous voulez uniquement charger un Update de programme sur une version existante, veuillez consulter le chapitre Update de programme. De quoi

Plus en détail

DÉCOUVERTE DE L ORDINATEUR

DÉCOUVERTE DE L ORDINATEUR UNIVERSITÉ D AUVERGNE FORMATION EN INFORMATIQUE CERTIFICAT INFORMATIQUE ET INTERNET DÉCOUVERTE DE L ORDINATEUR 1. ENVIRONNEMENT ET PRINCIPE DE FONCTIONNEMENT DE WINDOWS Un système d exploitation est un

Plus en détail

Guide de prise en main Symantec Protection Center 2.1

Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule

Plus en détail

Vue d ensemble. Menu Listes

Vue d ensemble. Menu Listes Vue d ensemble Avant de commencer à saisir les pièces commerciales, vous devez passer en revue les différentes listes de votre dossier. Dans la plupart des fiches qui composent le menu LISTES (clients,

Plus en détail

Préparation à l installation d Active Directory

Préparation à l installation d Active Directory Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur

Plus en détail

Le générateur d'activités

Le générateur d'activités Le générateur d'activités Tutoriel Mise à jour le 09/06/2015 Sommaire A. Mise en route du Générateur d'activité... 2 1. Installation de Page... 2 2. Création des bases du générateur d'activités... 3 3.

Plus en détail