Kaseya 2. Guide de démarrage rapide. pour VSA 6,0

Dimension: px
Commencer à balayer dès la page:

Download "Kaseya 2. Guide de démarrage rapide. pour VSA 6,0"

Transcription

1 Kaseya 2 Monitoring Configuration Guide de démarrage rapide pour VSA 6,0 June 10, 2010

2 About Kaseya Kaseya is a global provider of IT automation software for IT Solution Providers and Public and Private Sector IT organizations. Kaseya's IT Automation Framework allows IT Professionals to proactively monitor, manage and maintain distributed IT infrastructure remotely, easily and efficiently with one integrated Web based platform. Kaseya's technology is licensed on over three million machines worldwide. Copyright Kaseya International Limited. All Rights Reserved.

3 Contents Introduction 1 Notification 3 Alarmes... 4 Vues du tableau de bord et dashlets s, tickets et procédures... 8 Méthodes de surveillance 11 Alertes Alertes des journaux des événements Journaux des événements Exemples de jeux d'événements Affectation de jeux d'événements Modification de jeux d'événements Vérifications système Jeux de surveillance Jeux de surveillance Exemples de jeux de surveillance Définition de jeux de surveillance Exemple de définition manuelle des seuils du compteur Affectation de jeux de surveillance Jeux de surveillance individualisés Jeux de surveillance d'apprentissage automatique Surveillance et modèles Jeux SNMP Jeux SNMP Observation du réseau local Jeux SNMP simplifiés Jeux SNMP standard Affectation de jeux SNMP Jeux SNMP individualisés Jeux SNMP d'apprentissage automatique Types SNMP Ajout d'objets SNMP Alerte de pièges SNMP Index 35 i

4

5 Introduction Le module Surveillance de Kaseya Virtual System Administrator propose cinq méthodes pour la surveillance des ordinateurs et des fichiers journaux : Alertes : surveille les événements sur les ordinateurs installés par un agent. Jeux de surveillance : surveille le niveau de performance sur les ordinateurs installés par un agent. Jeux SNMP : surveille le niveau de performance sur les périphériques non installés par un agent. Vérification du système : surveille les événements sur les ordinateurs non installés par un agent. Surveillance des journaux : surveille les événements dans les fichiers journaux. This quick start guide provides an introduction to the first four methods of monitoring and to notification in general. See the Configuring Log Parsers Step-by-Step quick start guide for information about the monitoring of log files.

6

7 C h a p i t r e 1 Notification Dans ce chapitre Alarmes 4 Vues du tableau de bord et dashlets 7 s, tickets et procédures 8 3

8 Notification Alarmes Les mêmes concepts et règles de gestion des alarmes s'appliquent à toutes les méthodes de surveillance. Conditions d'alarme Une condition d'alarme survient lorsque les performances d'un ordinateur répondent ou non à un critère prédéfini. Alarmes Dans tous les affichages graphiques du VSA, si une condition d'alarme existe, le VSA affiche, par défaut, une icône feu de circulation rouge. Si aucune condition d'alarme n'existe, une icône feu de circulation vert s'affiche. Ces icônes peuvent être personnalisées. Vous pouvez activer les alarmes et d'autres types de réponse dans les pages suivantes : Agent > Observation du réseau local Sauvegarde > Alerte de sauvegarde Surveillance > Alertes Surveillance > Affecter la surveillance Surveillance > Alerte de pièges SNMP Surveillance > Affecter SNMP Surveillance > Vérifications système Surveillance > Récapitulatif de l'analyseur Surveillance > Affecter les jeux d'analyse Gestion des correctifs > Alertes de correctif Contrôle à distance > Alertes sur connexion hors site Sécurité > Appliquer des jeux d'alarmes Cinq méthodes de surveillance Chacune des cinq méthodes de surveillance dans Kaseya Virtual System Administrator est liée soit aux événements, soit aux états. Liée aux événements Alertes : surveille les événements sur les ordinateurs installés par un agent. Vérification du système : surveille les événements sur les ordinateurs non installés par un agent. Surveillance des journaux : surveille les événements dans les fichiers journaux. Liée aux états Jeux de surveillance : surveille le niveau de performance sur les ordinateurs installés par un agent. Jeux SNMP : surveille le niveau de performance sur les périphériques non installés par un agent. Alarmes liées aux événements Les alertes, les vérifications système et la surveillance des journaux représentent des alarmes liées à un événement qui peuvent ne se produire qu'une fois. Par exemple lorsqu'une sauvegarde échoue. Il n'y a aucune transition à cette condition, elle se produit tout simplement. Comme il n'y a pas d'état, l'alarme rouge d'un dashlet ne redevient jamais verte tant que vous n'avez pas fermé l'alarme dans le journal des alarmes. Généralement, les alarmes liées à des événements sont plus faciles à configurer car il y a moins de possibilités qu'un ou plusieurs événements se soient produits ou non dans une période 4

9 Notification donnée. Alarmes liées aux états Les compteurs, services et processus des jeux de surveillance et les objets de jeux SNMP affichent dynamiquement des icônes d'alarme rouges ou vertes selon qu'ils sont dans leur plage d'état prévue ou non. Il s'agit des alarmes liées aux états. Si un état d'alarme existe, les dashlets de surveillance affichent des alarmes rouges. Si aucun état d'alarme n'existe, les dashlets de surveillance affichent des alarmes vertes. Pour les jeux de surveillance et les jeux SNMP, les critères d'une condition d'alarme peuvent être personnalisés dans Apprentissage automatique et Jeux individualisés. Les alarmes des jeux de surveillance et des jeux SNMP peuvent être fermées à l'aide du dashlet Statut réseau. Généralement, les alarmes liées aux états requièrent plus de réflexion pour leur configuration que les alarmes liées aux événements, car le but est de mesurer le niveau de performance plutôt que l'échec absolu. Consultation des alarmes créées Toutes les conditions d'alarme dont la case Créer une alarme est cochée(alarmes liées aux états et aux événements) sont enregistrées dans le journal des alarmes. _ Les alarmes peuvent également être supprimées du journal. Veuillez noter qu'une alarme liée à un état, tel qu'un jeu de surveillance ou un jeu SNMP, peut déclencher un état d'alarme qui passe au rouge puis repasse au vert. Si la case Créer une alarme est cochée, cette même alarme liée à un état peut également générer un enregistrement d'alarme qui reste ouvert jusqu'à ce que vous le fermiez. Les alarmes créées peuvent être consultées, fermées ou supprimées comme suit : Surveillance > Récapitulatif de l'alarme Surveillance > Liste des tableaux de bord> toute Fenêtre Récapitulatif de l'alarme dans un dashlet Agent > Journaux des agents > Journal des alarmes Connexion live > Données des agents > Journaux des agents > Journal des alarmes Les alarmes créées peuvent également être consultées comme suit : Surveillance > Liste des tableaux de bord > Liste des alarmes Surveillance > Liste des tableaux de bord > Statut réseau de l'alarme Surveillance > Liste des tableaux de bord > Rotateur d'alarmes Surveillance > Liste des tableaux de bord > Message d'alarme défilant Surveillance > Liste des tableaux de bord > Statut de l'alarme de groupe Surveillance > Liste des tableaux de bord > Statut du jeu de surveillance Surveillance > Liste des tableaux de bord > Statut de surveillance Surveillance > Liste des tableaux de bord > Décompte des N premières alarmes de surveillance Surveillance > Liste des tableaux de bord > Statut KES Surveillance > Liste des tableaux de bord > Menaces KES Centre d'information > Rapports > Surveillance > Journaux > Journal des alarmes Centre d'information > Rapports > Surveillance > Journal des actions de surveillance Consultation des conditions d'alarme avec ou sans création d'alarme Un utilisateur peut affecter des jeux de surveillance, des jeux SNMP, des alertes, des vérifications système ou une surveillance des journaux à des ID d'ordinateur sans cocher la case Créer une alarme. Une entrée sera néanmoins créée dans le journal des actions de surveillance. Ces journaux permettent à un utilisateur VSA de consulter les conditions d'alarme qui se sont produites, qu'il ait été notifié ou non par la création d'une alarme, d'un ou d'un ticket. Vous pouvez générer un rapport dans Centre d'information > Rapports > Surveillance > Journal des actions de surveillance 5

10 Notification Consultation des performances avec ou sans création d'alarme Vous pouvez consulter les résultats de performance des jeux de surveillance et des jeux SNMP avec ou sans création d'alarme comme suit: Surveillance > Compteur live Surveillance > Journal de surveillance Surveillance > Journal SNMP Surveillance > Tableau de bord > Statut réseau Surveillance > Tableau de bord > Statut de l'alarme de groupe Surveillance > Tableau de bord > Statut du jeu de surveillance Centre d'information > Rapports > Surveillance > Journaux Remarque : vous devez exécuter Mise à jour des listes par analyse pour chaque ID d'ordinateur auquel vous affectez un jeu de surveillance afin de garantir qu'une liste complète des définitions de surveillance existe sur le VSA pour surveiller cet ordinateur. Consultation des données de performance à l'aide des jeux simplifiés La fonction Statut rapide vous permet de sélectionner un compteur du jeu de surveillance, un service ou un processus de n'importe quel ID d'ordinateur et de l'ajouter à la même fenêtre d'affichage unique. À l'aide de Statut rapide, vous pouvez rapidement comparer la performance du même compteur, service ou processus sur différents ordinateurs ou afficher les compteurs, services et processus sélectionnés de différents jeux de surveillance dans la même vue. Les jeux SNMP offrent une vue Statut rapide similaire pour les objets SNMP sélectionnés. Lorsque vous créez une vue Statut rapide, elle n'existe que le temps de la session en cours. Vous pouvez accéder à la fenêtre Statut rapide via Surveillance > Tableau de bord > Statut du jeu de surveillance, puis en cliquant sur le lien Statut rapide ou sur l'icône Statut rapide _. Consultation des données de performance à l'aide du statut de l'ordinateur ou du statut du périphérique La fonction Statut de l'ordinateur vous permet de sélectionner un compteur du jeu de surveillance, un service ou un processus pour un seul ID d'ordinateur et de l'ajouter à la même fenêtre d'affichage unique. Contrairement à la fenêtre Statut rapide, la vue Statut de l'ordinateur persiste d'une session à l'autre. Les jeux SNMP affichent une fenêtre similaire appelée Statut du périphérique pour les objets SNMP sélectionnés. Vous pouvez accéder à la fenêtre Statut de l'ordinateur et à la fenêtre Statut du périphérique sous Surveillance > Tableau de bord > Statut du jeu de surveillance en cliquant sur l'icône de statut de l'ordinateur/du périphérique. Suspension des alarmes Le déclenchement des alarmes peut être suspendu. La page Suspendre les alarmes supprime les alarmes pour des périodes de temps données, y compris les périodes de temps régulières. Ceci permet de procéder aux mises à niveau et à la maintenance sans déclencher d'alarme. Lorsque les alarmes sont suspendues pour un ID d'ordinateur, l'agent continue à collecter des données mais ne génère pas d'alarme correspondante. Alarmes de groupe Les alarmes d'alerte, de vérification système et de surveillance des journaux sont automatiquement affectées à une catégorie d'alarme de groupe. Si une alarme se déclenche, l'alarme de groupe correspondante se déclenche également. Les catégories d'alarme de groupe pour les jeux de surveillance et les jeux SNMP sont affectées manuellement une fois les jeux définis. Les alarmes de groupe s'affichent dans le dashlet Statut de l'alarme de groupe de la page Surveillance > Liste des tableaux de bord. Vous pouvez créer de nouveaux groupes à l'aide de l'onglet Noms des colonnes d'alarmes de groupe sous Surveillance > Listes de surveillance. La fenêtre Définir le jeu de surveillance permet d'affecter des noms de colonnes d'alarmes de groupes à des jeux de surveillance. 6

11 Notification Vues du tableau de bord et dashlets La page Liste des tableaux de bord est la principale méthode du VSA pour afficher visuellement les données de surveillance, y compris les conditions d'alarme déclenchées. La page Liste des tableaux de bord contient des fenêtres de surveillance configurables appelées Vues de tableau de bord. Chaque tableau de bord contient un ou plusieurs volets de données de surveillance appelés dashlets. Tous les utilisateurs VSA peuvent créer leurs propres tableaux de bord personnalisés. Ajout de vues du tableau de bord et de dashlets Pour ajouter un tableau de bord : 1. Cliquez sur pour créer une nouvelle Vue de tableau de bord. Le nouveau tableau de bord s'affiche dans une fenêtre contextuelle. 2. Saisissez le Titre et la Description de votre nouveau tableau de bord. 3. Cliquez sur l'onglet Ajouter des dashlets. Un panneau latéral affiche la liste des dashlets. Les choix disponibles sont notamment : Liste des alarmes Statut réseau de l'alarme Rotateur d'alarmes Message d'alarme défilant Statut réseau Statut de l'alarme de groupe Statut du jeu de surveillance Statut de surveillance Ordinateurs en ligne Graphique des N premières alarmes de surveillance Statut KES Menaces KES 4. Cochez les cases souhaitées, puis cliquez sur Ajouter. Le panneau latéral se ferme et les dashlets s'affichent dans la Vue de tableau de bord. 5. Vous pouvez déplacer et redimensionner les dashlets dans la Vue de tableau de bord. 6. Cliquez sur l'onglet Supprimer pour supprimer des dashlets déjà affichés dans la Vue de tableau de bord. 7. Cliquez sur pour enregistrer la Vue de tableau de bord. Cliquez sur pour enregistrer la Vue de tableau de bord avec un autre titre et une autre description. 8. Cliquez sur Partager pour partager la Vue de tableau de bord avec d'autres utilisateurs ou rôles d'utilisateur ou pour permettre à tous les utilisateurs de l'utiliser et de la modifier. 9. Cliquez sur Devenir propriétaire pour devenir propriétaire d'une vue de tableau de bord. Cette option s'affiche uniquement pour les utilisateurs maîtres. Configuration des options des dashlets Vous pouvez redimensionner et positionner tous les dashlets de la Vue du tableau de bord. Vous pouvez également accéder à des options de configuration supplémentaires pour chaque dashlet en cliquant sur l'icône de configuration située dans le coin supérieur gauche du dashlet. Les options de configuration les plus courantes sont : Afficher la barre de titre : permet d'afficher le dashlet avec une barre de titre. 7

12 Notification Titre : permet d'indiquer le titre du dashlet Fréquence d'actualisation : permet d'indiquer à quelle fréquence les données du dashlet doivent être actualisées. ID d'ordinateur : permet de filtrer le dashlet par ID d'ordinateur. Insérez un astérisque (*) avec le texte que vous saisissez pour assortir plusieurs enregistrements. Groupe d'ordinateurs : permet de filtrer les dashlets par ID de groupe. Sélectionnez <Tous les groupes> pour voir tous les groupes que vous avez l'autorisation d'afficher. Remarque : les dashlets ne sont pas affectés par le filtre principal d'id d'ordinateur ou de groupe d'ordinateurs situé en haut de la page Web de VSA. s, tickets et procédures La création d'une alarme est l'un des trois moyens permettant d'informer les utilisateurs d'une condition d'alarme. Les deux autres moyens sont l'envoi d'un et la création d'un ticket. En outre, les conditions d'alarme peuvent entraîner l'exécution d'une procédure d'agent pour répondre automatiquement à une condition d'alarme. Ces quatre types de réponses sont appelés le Code de réponse ATSE. Qu'il s'agisse d'un ID d'ordinateur, d'un ID de groupe ou d'un périphérique SNMP, la désignation indique quels types de réponses sont actifs pour la condition d'alarme définie. A = Créer une Alarme T = Créer un Ticket S = Exécuter la procédure d'agent E = Destinataires de l' Aucune des réponses ATSE n'est obligatoire. La condition d'alarme et les réponses ATSE, y compris l'absence de réponse, sont incluses dans le rapport Centre d'information > Surveillance - Journal des actions de surveillance. Le principe ATSE s'applique à toutes les méthodes de surveillance proposées par le VSA. Envoi d' s Toutes les pages qui permettent de créer des alarmes présentent également la case Destinataire de l' . Si vous cochez cette option, un est envoyé aux utilisateurs lorsqu'une condition d'alarme se produit. L' sortant contient les détails de la condition d'alarme. Vous pouvez personnaliser le format des s sortants dans la fenêtre contextuelle Format des s. Les mêmes instructions de paramétrage des s s'appliquent à toutes les méthodes de surveillance ou conditions d'alarme : L'adresse de l'utilisateur actuellement connecté s'affiche dans le champ Destinataires de l' . Ce paramètre par défaut est défini dans la page Système > Préférences. Cliquez sur Format des s pour afficher la fenêtre contextuelle Format des s d'alerte. Cette fenêtre vous permet de définir le format d'affichage des s générés par le système lorsqu'une condition d'alarme est détectée. Si vous sélectionnez la case d'option Ajouter à la liste actuelle, lorsque vous cliquez sur Appliquer, les paramètres d'alerte sont appliqués et les adresses spécifiées sont ajoutées sans que les adresses s précédemment affectées soient supprimées. Si vous sélectionnez la case d'option Remplacer la liste, lorsque vous cliquez sur Appliquer, les paramètres d'alerte sont appliqués et les adresses spécifiées remplacent les adresses déjà affectées. Si vous cliquez sur Supprimer, toutes les adresses sont supprimées sans modifier les paramètres d'alerte. L' est directement envoyé depuis le KServer à l'adresse spécifiée dans l'alerte. Vous pouvez définir l'adresse de l'expéditeur dans Système > sortant. 8

13 Notification Création de tickets La plupart des pages qui permettent de créer des alarmes présentent également la case Créer un ticket. Si vous cochez cette option, un ticket est créé lorsqu'une condition d'alarme se produit. Les tickets consignent la réponse de votre organisation à des conditions d'alarme d'une manière plus formelle, qui peut être traitée par la note initiale associée à chaque alarme. Les tickets peuvent être classés et transmis d'un utilisateur à l'autre si plusieurs actions sont requises. Pour plus d'informations, consultez les rubriques consacrées aux tickets ou à Service Desk dans l'assistance aux utilisateurs en ligne. Exécution de procédures d'agent La plupart des pages qui permettent de créer des alarmes présentent également la case Exécuter la procédure. Si vous cochez cette option, une procédure d'agent est exécutée lorsqu'une condition d'alarme se produit. Cliquez sur le lien sélectionner une procédure pour choisir une procédure d'agent à exécuter. Vous pouvez également demander l'exécution d'une procédure d'agent sur une plage définie d'id d'ordinateur en cliquant sur le lien cet ID d'ordinateur. Les ID d'ordinateur spécifiés ne doivent pas nécessairement correspondre à l'id d'ordinateur qui a déclenché la condition d'alarme. Pour plus d'informations, consultez la rubrique Procédures d'agent dans l'assistance aux utilisateurs en ligne. 9

14

15 C h a p i t r e 2 Méthodes de surveillance Dans ce chapitre Alertes 12 Alertes des journaux des événements 13 Vérifications système 17 Jeux de surveillance 17 Surveillance et modèles 24 Jeux SNMP 25 11

16 Alertes La page Alertes vous permet de définir rapidement des alertes pour les conditions d'alarme les plus fréquentes dans votre environnement informatique. Par exemple, le manque d'espace disque est un problème qui survient couramment sur les ordinateurs gérés. Lorsque vous sélectionnez le type d'alarme Espace disque faible, un champ supplémentaire s'affiche pour vous permettre de définir le seuil % d'espace libre. Vous pouvez ensuite appliquer immédiatement cette alarme à n'importe quel ID d'ordinateur affiché sur la page Alertes et spécifier la réponse à apporter à l'alarme. Vous pouvez choisir différents types d'alerte. Types d'alerte La page Alertes - Récapitulatif affiche les alertes activées pour chaque ordinateur. Vous pouvez appliquer ou effacer les paramètres ou copier des paramètres d'alerte activés. La page Alertes - Statut des agents déclenche une alerte lorsqu'un agent est déconnecté, lorsqu'il est connecté en premier ou lorsqu'un utilisateur a désactivé le contrôle à distance sur l'ordinateur sélectionné. La page Modifications des applications déclenche une alerte lorsqu'une nouvelle application est installée ou supprimée sur les ordinateurs sélectionnés. La page Alertes - Récupérer le fichier déclenche une alerte lorsqu'une commande de procédure Récupérer le fichier ou Récupérer le fichier dans le chemin du répertoire est exécutée et lorsqu'elle charge le fichier. Le fichier n'est désormais plus le même que la copie stockée sur le KServer. S'il n'existe aucune copie sur le KServer, la condition d'alarme est détectée. La page Alertes - Modifications du matériel déclenche une alerte lorsqu'une configuration matérielle est modifiée sur les ordinateurs sélectionnés. Parmi les modifications matérielles détectées, vous comptez notamment l'ajout ou la suppression de la mémoire vive (RAM), des périphériques PCI et des lecteurs de disques durs. La page Espace disque faible déclenche une alerte lorsque l'espace libre du disque est inférieur au pourcentage spécifié. La page Alertes - Journaux des événements déclenche une alerte lorsqu'une entrée de journal des événements d'un ordinateur donné correspond aux critères spécifiés. Après avoir sélectionné le type de journal des événements, vous pouvez filtrer les conditions d'alarme spécifiées par jeu d'événements et par catégorie d'événement. La page Alertes - Observateur de réseaux locaux fonctionne avec la page Observateur de réseaux locaux. Observateur de réseaux locaux analyse le réseau local de l'id d'un ordinateur et détecte les nouveaux ordinateurs et périphériques connectés au réseau local de l'ordinateur. Les pages Observateur de réseaux locaux et Alertes - Observateur de réseaux locaux peuvent ensuite toutes deux déclencher une alerte lorsqu'un nouvel ordinateur ou périphérique est découvert sur un réseau local. Seule la page Alertes - Observateur de réseaux locaux peut créer un ticket lorsqu'un nouvel ordinateur ou périphérique est découvert sur un réseau local. La page Échec de la procédure d'agent déclenche une alerte en cas d'échec d'exécution d'une procédure d'agent sur un ordinateur géré La page Alertes - Violation de protection déclenche une alerte en cas de modification d'un fichier ou de violation d'accès sur un ordinateur géré. La page Nouvel agent installé déclenche une alerte lors de l'installation d'un nouvel agent sur un ordinateur géré par des groupes d'ordinateurs sélectionnés. La page Alerte de correctif déclenche une alerte pour les événements de gestion des correctifs sur les ordinateurs gérés. La page Alerte de sauvegarde déclenche une alerte pour les événements de sauvegarde sur les ordinateurs gérés. La page Alertes- Système déclenche une alerte pour les événements sélectionnés se produisant sur le KServer. 12

17 Onglet Alertes du récapitulatif d'ordinateur L'onglet Alertes de la page Récapitulatif d'ordinateur présente sous forme résumée toutes les alertes définies pour un ID d'ordinateur. Cet onglet vous permet de consulter, activer ou désactiver rapidement toutes les alertes appliquées à un même ordinateur. Généralement, vous affichez cette page en cliquant sur l'icône du statut d'enregistrement tout en maintenant la touche Alt enfoncée, par exemple sur l'icône en regard d'un ID d'ordinateur. Pour créer une alerte La même procédure générale s'applique à tous les types d'alerte. 1. Sélectionnez une fonction d'alerte dans la liste déroulante Fonction de sélection des alertes. 2. Cochez l'une de ces cases pour exécuter l'action correspondante lorsqu'une condition d'alarme survient : Créer une Alarme Créer un Ticket Exécuter le Script Destinataires de l' 3. Configurez des paramètres de messagerie supplémentaires. 4. Configurez des paramètres supplémentaires propres aux alertes. Ceux-ci diffèrent selon la fonction d'alerte sélectionnée. 5. Cochez les lignes de pagination auxquelles appliquer l'alerte. 6. Cliquez sur le bouton Appliquer. Pour annuler une alerte 1. Sélectionnez une ou plusieurs lignes de pagination. 2. Cliquez sur le bouton Effacer. Les informations sur les alertes en regard de la ligne de pagination sont supprimées. Alertes des journaux des événements La page Alertes - Journaux des événements propose un des types les plus avancés d'alerte et nécessite une configuration spéciale. Avant tout, vous devez bien connaître le fonctionnement des journaux des événements. Journaux des événements Un service de journal des événements est exécuté sur les systèmes d'exploitation Windows (non disponible avec Win9x). Grâce à ce service, les messages des journaux d'événements peuvent être émis par des programmes et des composants Windows. Ces événements sont enregistrés dans des journaux sur chaque ordinateur. La base de données de KServer peut contenir les journaux d'événements des ordinateurs gérés. Ces journaux servent aux alertes et aux rapports ; vous pouvez les archiver. En fonction du système d'exploitation, les types de journaux d'événements disponibles sont notamment mais pas exclusivement les suivants : Journal des applications Journal de sécurité Journal système Journal du service de répertoire 13

18 Journal du service de réplication des fichiers Journal du serveur DNS Vous pouvez mettre à jour la liste des types d'événement à sélectionner dans Surveillance > Mise à jour des listes par analyse. Vous pouvez répartir les événements Windows dans les catégories de journal des événements suivantes : Erreur Avertissement Information Audit des succès Audit des échecs Critique - Valide pour Vista uniquement. Commentaires - Valide pour Vista uniquement. Les pages VSA suivantes utilisent ou font référence aux journaux d'événements : Surveillance > Journaux des agents Surveillance > Alertes > Journaux des événements Surveillance > Alertes > Éditer le jeu d'événements Surveillance > Mise à jour des listes par analyse Agent > Historique des journaux Agent > Paramètres du journal des événements Agent > Journaux des agents Rapports > Journaux Système > Vues de la base de données > vnteventlog Exemples de jeux d'événements Une liste croissante d'exemples de jeux d'événements est fournie. Le nom des exemples de jeux d'événements commence par ZC. Vous pouvez modifier les exemples de jeux d'événements, mais il est préférable de copier un exemple de jeu d'événements et de personnaliser la copie. Les exemples de jeux d'événements peuvent être écrasés chaque fois que les exemples de jeux sont mis à jour pendant un cycle de maintenance. Affectation de jeux d'événements Pour appliquer des jeux d'événements à des ID d'ordinateur cible, utilisez la page Surveillance > Alertes - Journaux des événements. Création d'une alerte de journal des événements 1. Sur la page Surveillance > Alertes, sélectionnez le type de journal des événements dans la liste déroulante. 2. Sélectionnez le filtre Jeu d'événements pour filtrer les événements qui déclenchent des alertes. <All Events> est sélectionné par défaut. 3. Cochez la case en regard de toute catégorie d'événement suivante : Erreur Avertissement Information Audit des succès Audit des échecs Critique - Valide pour Vista uniquement. Commentaires - Valide pour Vista uniquement. 14

19 Remarque : les lettres rouges indiquent que la connexion est désactivée. Les journaux des événements peuvent être désactivés par le VSA pour un ordinateur donné, en fonction des paramètres définis sous Agent > Paramètres du journal des événements. Il se peut qu'une catégorie donnée d'événements ne soit pas disponible pour certains ordinateurs, telles que les catégories d'événements Critique et Détaillé pour les ordinateurs non-vista. 4. Spécifiez la fréquence de la condition d'alarme requise pour déclencher une alerte : Alerter lorsque cet événement survient une seule fois. Alerter lorsque cet événement survient <N> fois en <N> <periods>. Alerter lorsque cet événement ne survient pas dans les <N> <periods>. Ignorer les alarmes supplémentaires pendant <N> <periods>. 5. Sélectionnez les cases d'option Ajouter ou Remplacer, puis cliquez sur Appliquer pour affecter des alertes d'événements sélectionnées aux ID d'ordinateurs concernés. 6. Cliquez sur Supprimer pour supprimer toutes les alertes basées sur les événements et issues d'id d'ordinateur sélectionnés. Modification de jeux d'événements Au cours de l'étape 2 de la procédure de création d'une alerte de journal des événements ci-dessus, vous devez sélectionner un jeu d'événements. La section qui suit explique comment modifier des jeux d'événements. Éditer le jeu d'événements filtre le déclenchement des alertes en fonction de la surveillance des événements dans les journaux d'événements gérés par le système d'exploitation Windows d'un ordinateur géré. Il est possible d'affecter plusieurs jeux d'événements à un ID d'ordinateur. Les jeux d'événements contiennent une ou plusieurs conditions. Chaque condition contient des filtres pour différents champs d'une entrée du journal des événements. Les champs sont source, catégorie, ID d'événement, utilisateur et description. Une entrée du journal des événements (page 13) doit correspondre à tous les filtres de champ d'une condition pour être considéré comme une correspondance. Un champ contenant un astérisque (*) signifie que toute chaîne, y compris une chaîne nulle, est considérée comme une correspondance. Une correspondance d'une seule des conditions d'un jeu d'événements suffit à déclencher une alerte pour tous les ordinateurs auxquels est appliqué ce jeu d'événements. Remarque : normalement, si deux conditions sont ajoutées à un jeu d'événements, elles sont interprétées comme une instruction OU. Si l'une des deux est une correspondance, l'alerte est déclenchée. L'exception se produit lorsque l'option Alerter lorsque cet événement ne survient pas dans les <N> <periods> est sélectionnée. Dans ce cas, les deux conditions doivent être interprétées comme une instruction ET. Les deux ne doivent pas se produire dans la période spécifiée pour le déclenchement d'une alerte. Remarque : vous pouvez afficher directement les journaux d'événements. Sur un ordinateur Windows, cliquez sur Démarrer, puis sélectionnez Panneau de configuration, Outils d'administration et Observateur d'événements. Cliquez sur Application, Sécurité ou Système pour afficher les événements présents dans le journal. Double-cliquez sur un événement pour afficher sa fenêtre de propriétés. Vous pouvez copier et coller le texte de la fenêtre de propriétés de n'importe quel événement dans les champs Éditer le jeu d'événements. Pour créer un jeu d'événements : 1. Dans la page Alertes, sélectionnez Journaux des événements dans la liste déroulante Fonction de sélection des alertes. 2. Sélectionnez un type de journal des événements dans la deuxième liste déroulante. 3. Sélectionnez <New Event Set> dans la liste déroulante Définir les événements à trouver ou à ignorer. La fenêtre contextuelle Éditer le jeu d'événements s'affiche. Pour créer un jeu d'événements, vous pouvez : 15

20 saisir un nouveau nom et cliquer sur le bouton Nouveau ; coller les données d'un jeu d'événements sous forme de texte ; importer des données relatives à un jeu d'événements depuis un fichier. 1. Lorsque vous saisissez un nouveau nom et cliquez sur Nouveau, la fenêtre Éditer le jeu d'événements affiche les cinq propriétés à partir desquelles vous pouvez filtrer les événements. 2. Cliquez sur Ajouter pour ajouter un événement au jeu d'événements. 3. Cliquez sur Ignorer pour indiquer qu'un événement ne doit pas déclencher d'alarme. 4. Vous pouvez également Renommer, Supprimer ou Exporter le jeu d'événements. Conditions ignorées Si une entrée de journal des événements correspond à une ou plusieurs conditions ignorées d'un jeu d'événements, aucune alerte n'est déclenchée par aucun jeu d'événements, même si plusieurs conditions de plusieurs jeux d'événements correspondent à une entrée de journal des événements. Étant donné que les conditions ignorées remplacent tous les jeux d'événements, il est conseillé de définir un seul jeu d'événements pour toutes les conditions ignorées, de sorte à n'avoir qu'une chose à vérifier si vous soupçonnez qu'une condition ignorée affecte le comportement de toutes vos alertes. Vous devez affecter le jeu d'événements contenant une condition ignorée à un ID d'ordinateur pour qu'il remplace tous les autres jeux d'événements appliqués au même ID d'ordinateur. Les conditions ignorées remplacent uniquement les événements du même type de journal. Ainsi, si vous créez un "jeu ignoré" pour toutes les conditions ignorées, il doit être appliqué plusieurs fois au même ID d'ordinateur, une fois pour chaque type de journal. Par exemple, un jeu ignoré appliqué uniquement au type Journal système ne remplacera pas les conditions d'événement appliquées aux événements de type Journal des applications et Journal de sécurité. 1. Dans la page Alertes, sélectionnez Journaux des événements dans la liste déroulante Fonction de sélection des alertes. 2. Cochez la case Erreur et sélectionnez <All Events> dans la liste de jeux d'événements. Cliquez sur le bouton Appliquer pour affecter ces paramètres à tous les ID d'ordinateur sélectionnés. Cette procédure indique au système qu'il doit générer une alerte pour tous les événements de type erreur. Notez le type de journal affecté. 3. Créez et affectez à ces mêmes ID d'ordinateur un "jeu d'événements ignoré" spécifiant tous les événements que vous souhaitez ignorer. Le type de journal doit correspondre à celui de l'étape 2. Utilisation de l'astérisque (*) Insérez un astérisque (*) avec le texte que vous saisissez pour assortir plusieurs enregistrements.par exemple : *votre_filtre1*votre_filtre2* correspondrait à et déclencherait une alarme pour un événement comportant la chaîne suivante : "Ceci est un test. La description contient votre_filtre1 et votre_filtre2." Exportation et importation de jeux d'événements Vous pouvez exporter et importer des enregistrements de jeux d'événements sous forme de fichiers XML. Pour exporter un enregistrement de jeu d'événement existant dans un fichier XML, utilisez la fenêtre contextuelle Éditer le jeu d'événements. Pour importer un fichier XML contenant un jeu d'événements, sélectionnez <Import Event Set> ou <New Event Set> dans la liste déroulante des jeux d'événements. Par exemple : <?xml version="1.0" encoding="iso "?> <event_sets> <set_elements setname="test Monitor Set" eventsetid=" "> <element_data ignore="0" source="*sourcevalue*" 16

21 category="*categoryvalue*" eventid="12345" username="*uservalue*" description="*descriptionvalue*"/> </set_elements> </event_sets> Vérifications système Le VSA peut surveiller les ordinateurs sur lesquels aucun agent n'est installé. Cette fonction est effectuée entièrement sur une seule page appelée Vérification du système. Les ordinateurs sans agent sont appelés systèmes externes. Un ordinateur doté d'un agent est chargé de réaliser la vérification du système sur le système externe. La vérification du système détermine généralement si un système externe est disponible ou non. Les différents types de vérification du système sont : serveur Web, serveur DNS, port de connexion, ping et personnalisée. Jeux de surveillance Les jeux de surveillance utilisent des compteurs de performance basés sur Windows pour indiquer les performances du système d'exploitation ou d'une application, d'un service ou d'un lecteur. Les données recueillies aident à déterminer les goulots d'étranglement et à ajuster les performances du système et des applications. Par exemple, un serveur peut continuer à fonctionner sans générer d'erreurs ou d'avertissements dans les journaux des événements, alors que ses utilisateurs se plaignent d'un temps de réponse trop lent. Remarque : les compteurs des jeux de surveillance VSA sont basés sur des données d'état en temps réel, et non sur des fichiers journaux. Pour plus d'informations, consultez la rubrique Alarmes (page 4). Objets de performance, instances et compteurs Pour configurer les seuils de compteur dans les jeux de surveillance (page 17), il ne faut pas oublier comment précisément Windows et le VSA identifient les composants que vous pouvez surveiller : Objet de performance : ensemble logique de compteurs associé à une ressource ou un service pouvant être surveillé. Par exemple : les processeurs, mémoires, disques physiques, serveurs ont chacun leur propre jeu de compteurs prédéfinis. Instance d'objet de performance : terme utilisé pour distinguer les différents objets performance du même type sur un ordinateur. Par exemple : processeurs multiples ou disques physiques multiples. Le VSA vous permet d'ignorer ce champ s'il n'y a qu'une seule instance d'un objet. Compteur de performance : élément de données associé à un objet performance et, si nécessaire, à l'instance. Chaque compteur sélectionné présente une valeur correspondant à un aspect particulier de la performance qui est défini pour l'objet performance et l'instance. Jeux de surveillance Un jeu de surveillance est un ensemble d'objets compteurs, de compteurs, d'instances de compteurs, de services et de processus utilisés pour surveiller les performances des ordinateurs. Généralement, un seuil est affecté à chaque objet/instance/compteur, service ou processus d'un jeu de surveillance. Le déclenchement d'alarmes peut être défini en cas de dépassement de l'un des seuils du jeu de surveillance. Un jeu de surveillance doit être utilisé comme un ensemble logique d'éléments à surveiller. La surveillance de tous les compteurs et services inhérents à l'exécution d'un serveur Exchange constitue un exemple de regroupement logique. Vous pouvez affecter un jeu de surveillance à tout ordinateur exécutant un système d'exploitation Windows 2000 ou supérieur. La procédure général pour le travail avec les jeux de surveillance est la suivante : 17

22 1. Mettez à jour les objets, instances et compteurs des jeux de surveillance par ID d'ordinateur source via Surveillance > Mise à jour des listes par analyse. Remarque : vous devez exécuter Mise à jour des listes par analyse pour chaque ID d'ordinateur auquel vous affectez un jeu de surveillance afin de garantir qu'une liste complète des définitions de surveillance existe sur le VSA pour surveiller cet ordinateur. 2. Éventuellement, mettez manuellement à jour les objets, instances et compteurs des jeux de surveillance et consultez-les via Listes de surveillance. 3. Créez et gérez les jeux de surveillance sous Surveillance > Jeux de surveillance. 4. Affectez des jeux de surveillance à des ID d'ordinateur sous Surveillance > Affecter la surveillance. 5. Éventuellement, personnalisez les jeux de surveillance standard en jeux de surveillance individualisés. 6. Éventuellement, personnalisez les jeux de surveillance standard à l'aide de l'apprentissage automatique. 7. Consultez les résultats des jeux de surveillance via : Surveillance > Journal de surveillance Surveillance > Compteur live Surveillance > Tableau de bord > Statut réseau Surveillance > Tableau de bord > Statut de l'alarme de groupe Surveillance > Tableau de bord > Statut du jeu de surveillance Centre d'information > Rapports > Surveillance > Rapport de jeux de surveillance Centre d'information > Rapports > Surveillance > Journal des actions de surveillance Exemples de jeux de surveillance Le VSA fournit une liste croissantes d'exemples de jeux de surveillance. Le nom des exemples de jeux de surveillance commence par ZC. Vous pouvez modifier les exemples de jeux de surveillance, mais il est préférable de copier un exemple de jeu de surveillance et de personnaliser la copie. Les exemples de jeux de surveillance peuvent être écrasés chaque fois que les exemples de jeux sont mis à jour pendant un cycle de maintenance. Définition de jeux de surveillance Quatre onglets permettent de définir les jeux de surveillance. L'onglet Seuils du compteur permet de définir des conditions d'alarme pour la totalité des objets performance/instances/compteurs associés à un jeu de surveillance. Il s'agit des mêmes objets performance, instances et compteurs que ceux qui s'affichent lorsque vous exécutez PerfMon.exe sur un ordinateur Windows. L'onglet Vérification des services permet de définir les conditions d'alarme pour un service si le service s'est interrompu sur un ID d'ordinateur. Si vous sélectionnez cette option, le système peut également tenter de redémarrer le service arrêté. L'onglet Statut du processus permet de définir des conditions d'alarme selon si un processus est lancé ou arrêté sur un ID d'ordinateur. L'onglet Icônes de surveillance permet de sélectionner les icônes de surveillance qui doivent s'afficher dans la page Journal de surveillance lorsque les divers états d'alarme se produisent. Configuration des seuils du compteur Après avoir ajouté un nouveau jeu de surveillance dans Surveillance > Jeux de surveillance, vous pouvez ajouter ou modifier des seuils de compteur dans l'onglet Seuils du compteur. 18

23 Cliquez sur Ajouter ou sur l'icône de modification pour faire appel à un assistant qui vous guide à travers les six étapes à suivre pour ajouter ou modifier un compteur de performance. 1. Sélectionnez un objet, un compteur et, le cas échéant, une instance dans les listes déroulantes respectives. S'il n'existe qu'une instance d'un objet performance, le champ Instance peut généralement être ignoré. Les listes déroulantes permettant de sélectionner les objets performance, les compteurs et les instances se basent sur la "liste principale" gérée dans la page Listes de surveillance. Si un(e) objet/instance/compteur ne s'affiche pas dans la liste déroulante correspondante, vous pouvez l'ajouter manuellement à l'aide des fonctions Ajouter un objet, Ajouter un compteur et Ajouter une instance. Vous pouvez également mettre à jour la "liste principale" de tous les objets, instances et compteurs en analysant des ID d'ordinateur à l'aide de la fonction Mise à jour des listes par analyse. Une fois la mise à jour terminée, les listes déroulantes doivent être renseignées avec les options nécessaires. S'il existe plusieurs instances, vous avez souvent la possibilité d'utiliser une instance appelée _Total. L'instance _Total signifie que vous voulez surveiller la valeur combinée de toutes les autres instances d'un objet performance avec un seul compteur. _Total sert en quelque sorte d'instance "générique". Sans l'instance _Total, vous devez spécifier chaque instance par son nom exact, ce qui complique l'application du même jeu de surveillance à plusieurs ordinateurs. Le véritable avantage de l'instance _Total est qu'elle détermine s'il y a des problèmes de performance pour quelque instance de cet objet que ce soit. Une fois que vous possédez ces informations, vous pouvez en rechercher la cause spécifique. S'il existe plusieurs instances, vous avez parfois la possibilité d'utiliser une instance appelée *TOUT. L'instance *TOUT signifie que vous voulez surveiller toutes les instances du même objet performance à l'aide de compteurs individuels. 2. Vous pouvez modifier le Nom et la Description par défaut des objets compteurs. 3. Sélectionnez les données de journal collectées. Si la valeur renvoyée est numérique, vous pouvez réduire la quantité de données de journal indésirables en définissant un opérateur de collecte juste au-dessus ou juste en dessous du seuil de collecte. Opérateur de collecte : pour les valeurs renvoyées sous forme de chaînes de caractères, les options sont Modifié, Égal ou Pas égal. Pour les valeurs renvoyées sous forme numérique, les options sont Égal, Pas égal, Au-dessus ou Au-dessous. Seuil de la collection : permet de définir une valeur fixe à laquelle la valeur renvoyée est comparée, à l'aide de l'opérateur de collecte sélectionné, afin de déterminer quelles données de journal sont collectées. Intervalle d'échantillonnage : permet de définir à quelle fréquence les données sont envoyées au KServer par l'agent. 4. Spécifiez à quel moment une condition d'alarme se produit. Opérateur de l'alarme : pour les valeurs renvoyées sous forme de chaînes de caractères, les options sont Modifié, Égal ou Pas égal. Pour les valeurs renvoyées sous forme numérique, les options sont Égal, Pas égal, Au-dessus ou Au-dessous. Seuil de l'alarme : permet de définir une valeur fixe à laquelle la valeur renvoyée est comparée, à l'aide de l'opérateur de l'alarme sélectionné, afin de déterminer quand une condition d'alarme doit se déclencher. Durée : permet de spécifier la durée consécutive pendant laquelle les valeurs renvoyées doivent dépasser le seuil pour générer la condition d'alarme. De nombreuses conditions d'alarme sont uniquement justifiées si leur niveau se maintient pendant une longue période. Ignorer les alarmes supplémentaires pendant : permet de supprimer les conditions d'alarme supplémentaires concernant le même problème pendant la durée indiquée, afin de réduire 19

24 la confusion liée au déclenchement de plusieurs conditions d'alarme pour un même problème. 5. Avertir lorsque la tendance atteint X % du seuil de l'alarme (facultatif) : permet d'afficher un avertissement lorsque la valeur renvoyée correspond à un certain pourcentage du Seuil de l'alarme. L'icône d'avertissement par défaut est un feu de circulation jaune :. Consultez la section Icônes de surveillance. 6. Vous pouvez également activer une alarme de tendance. Les alarmes de tendance utilisent les données d'historique pour prévoir la survenue de la prochaine condition d'alarme. Tendance activée? : si oui, une courbe de tendance de régression linéaire est calculée à partir des derniers points de données enregistrés. Fenêtre Étude de tendance : période de temps utilisée pour projeter la courbe de tendance calculée dans le futur. Si la courbe de tendance prévue dépasse le seuil d'alarme dans la période à venir spécifiée, une condition d'alarme de tendance est générée. Il est généralement conseillé de définir une période correspondant au temps dont vous avez besoin pour vous préparer à une condition d'alarme, le cas échéant. Par exemple : un utilisateur peut décider qu'il souhaite être averti 10 jours à l'avance d'une condition d'alarme liée au disque dur, afin d'avoir le temps nécessaire pour commander, recevoir et installer un plus gros disque dur. Ignorer les alarmes de tendance supplémentaires pendant : permet de supprimer les conditions d'alarme de tendance supplémentaires concernant le même problème pendant la durée indiquée. Par défaut, les alarmes de tendance sont identifiées par une icône orange :. Vous pouvez modifier cette icône dans l'onglet Icônes de surveillance. Les conditions d'alarme de statut d'avertissement et les conditions d'alarme de statut de tendance ne créent pas d'entrée d'alarme dans le journal des alarmes, mais elles modifient l'image de l'icône d'alarme dans différentes fenêtres. Vous pouvez générer un rapport de tendance dans Rapports > Surveillance. Configuration de la vérification des services Pour surveiller les services à l'aide d'un jeu de surveillance, procédez comme suit. Cliquez sur Ajouter ou sur l'icône de modification pour gérer une Vérification des services. 1. Service : permet de sélectionner le service à surveiller dans la liste déroulante. Cette liste déroulante se base sur la "liste principale" gérée dans la page Listes de surveillance. Si un service ne s'affiche pas dans la liste déroulante, vous pouvez l'ajouter manuellement à l'aide de Ajouter un service. Vous pouvez également mettre à jour la "liste principale" en analysant des ID d'ordinateur à l'aide de la fonction Mise à jour des listes par analyse. Sélectionnez *TOUT pour surveiller tous les services d'un ordinateur. 2. Description : description du service et du motif de la surveillance. 3. Tentatives de redémarrage : nombre de fois que le système doit tenter de redémarrer le service. 4. Intervalle de redémarrage : durée à attendre entre les tentatives de redémarrage. Certains services nécessitent plus de temps. 5. Ignorer les alarmes supplémentaires pendant : permet de supprimer les conditions d'alarme supplémentaires pendant la durée spécifiée. Configuration du statut du processus Cliquez sur Ajouter ou sur l'icône de modification pour gérer une entrée de Statut du processus. 1. Processus : permet de sélectionner le processus à surveiller dans la liste déroulante. Cette liste déroulante se base sur la "liste principale" gérée dans la page Listes de surveillance. Si un processus ne s'affiche pas dans la liste déroulante, vous pouvez l'ajouter manuellement en 20

25 cliquant sur Ajouter un processus. Vous pouvez également mettre à jour la "liste principale" en analysant des ID d'ordinateur à l'aide de la fonction Mise à jour des listes par analyse. 2. Description : description du processus et du motif de la surveillance. 3. Alarme de transition : une condition d'alarme est déclenchée lorsqu'un processus (une application) est lancé ou arrêté. 4. Ignorer les alarmes supplémentaires pendant : permet de supprimer les conditions d'alarme supplémentaires pendant la durée spécifiée. Exemple de définition manuelle des seuils du compteur Cet exemple s'appuie sur le jeu de surveillance ZC-PS1-Print Server Monitor pour illustrer la définition des seuils du compteur des jeux de surveillance. 1. Cliquez sur Surveillance > Jeux de surveillance pour afficher la première page de tous les jeux de surveillance disponibles dans votre VSA. Ici, des exemples de jeux de surveillance ont été chargés dans le VSA. Le nom des exemples de jeux de surveillance commence par le préfixe ZC. Pour charger des exemples de jeux dans le VSA, sélectionnez Système > Configurer. 2. Cliquez sur le bouton Éditer à côté du jeu de surveillance ZC-PS1-Print Server Monitor. 3. La page Définir les jeux de surveillance s'affiche. L'onglet Seuils du compteur s'affiche en premier. Il s'agit de l'onglet qui nous intéresse. Cette feuille de calcul présente les paramètres définis pour chacun des compteurs. Pour modifier un compteur, cliquez sur l'icône Éditer dans la colonne la plus à gauche pour afficher l'assistant correspondant. Remarque : vous pouvez modifier un exemple de jeu de surveillance ZC, mais ces derniers sont susceptibles d'être écrasés si vous lancez une mise à jour dans Système > Configurer. Si vous souhaitez personnaliser un exemple de jeu ZC et garantir que vos modifications seront conservées, créez une copie de cet exemple de jeu et modifiez la copie. 21

26 Nous allons rester sur cette feuille de calcul pour examiner les paramètres de tous les compteurs de ce jeu de surveillance. 4. Étudions les cinq premières colonnes de l'onglet Seuils du compteur pour ce jeu de surveillance. Ici, tous les compteurs se rapportent au même objet File d'attente d'impression. Les jeux de surveillance ne sont pas limités à un seul objet de performance, mais il est plus logique de les regrouper dans un seul jeu de surveillance lié à une fonction Windows définie. La colonne Instance est une sous-catégorie de l'objet, et non du compteur. Les compteurs sont définis pour une combinaison objet/instance. Par exemple, les instances de l'objet File d'attente d'impression sont les noms des imprimantes sur lesquelles l'ordinateur cible peut imprimer, avec l'instance appelée _Total. L'instance _Total combine les valeurs numériques des données des compteurs de toutes les imprimantes et les ajoute. Elle sert aussi en quelque sorte d'instance «générique». Sans l'instance _Total, vous devez spécifier chaque instance par son nom d'imprimante exact, ce qui complique l'application du même jeu de surveillance à plusieurs ordinateurs. Ici, le véritable avantage de l'instance _Total est qu'elle détermine s'il y a des erreurs d'imprimante sur quelque imprimante que ce soit. Une fois que vous possédez ces informations, vous pouvez en rechercher la cause spécifique. 5. Le groupe de colonnes suivant décrit les paramètres de collecte et de seuil d'alarme. Notez que toutes les valeurs Opérateur de collecte et Seuil de collecte sont définies sur Au-dessus de -1. Le critère de collecte Au-dessus de -1 est souvent utilisé pour garantir que toutes les valeurs sont collectées, y compris le zéro, qu'un seuil d'alarme soit atteint ou non. Ainsi, vous avez la certitude d'avoir accès à toutes les données générées par un compteur. Chaque compteur fournit une nouvelle valeur toutes les cinq minutes, comme spécifié dans la colonne Intervalle d'échantillonnage. Des valeurs de seuil d'alarme élevées sont définies pour les compteurs Nombre total de tâches d'impression et Nombre total de pages imprimées. Ces valeurs sont appropriées car une imprimante traitant de gros volumes atteint facilement ce nombre de tâches d'impression et de pages imprimées. Les valeurs de seuil d'alarme pour Tâches et Erreurs d'impression sont bien inférieures. Le compteur Tâches renvoie le nombre de tâches en cours de traitement. Il devrait donc afficher une valeur basse. Le compteur Erreurs d'impression renvoie le nombre d'erreurs qui se sont produites depuis le dernier démarrage du serveur d'impression. En cas de problème, une imprimante traitant de gros volumes dépassera rapidement ce seuil d'alarme. Le compteur Erreurs de papier manquant affiche un seuil nul. Cette valeur est normale si 22

27 aucun problème de papier manquant n'est survenu depuis le dernier démarrage du serveur d'impression. Si une seule erreur «papier manquant» se produit, toutes les valeurs au-dessus de 0 déclenchent une condition d'alarme, indiquant qu'il faut rajouter du papier dans l'imprimante. 6. Les cinq dernières colonnes indiquent les alarmes d'avertissement et les alarmes de tendance. L'alarme d'avertissement est spécifiée sous la forme d'un pourcentage. Pour le compteur Erreurs d'impression, une alarme d'avertissement se déclenche lorsque la valeur du compteur atteint 10 % de son seuil d'alarme. Une alarme de tendance, lorsqu'elle est activée, calcule une courbe de tendance à partir des données collectées. Si la courbe de tendance indique que le seuil d'alarme sera dépassé au cours de la période spécifiée dans la fenêtre Étude de tendance, une alarme de tendance se déclenche. Les alarmes d'avertissement et de tendance ne sont généralement pas utilisées, sauf pour les ressources critiques ou celles déjà en cours d'investigation. Il est généralement conseillé de définir une période correspondant au temps dont vous avez besoin pour vous préparer à une condition d'alarme, le cas échéant. Les alarmes de statut d'avertissement et les alarmes de statut de tendance ne créent pas d'alarmes dans le journal des alarmes, mais elles modifient l'image de l'icône d'alarme dans différentes fenêtres. Vous pouvez générer un rapport de tendance dans Centre d'information > Rapports > Surveillance. Affectation de jeux de surveillance Pour affecter des jeux de surveillance à des ID d'ordinateur, sélectionnez Surveillance > Affecter la surveillance. Vous pouvez personnaliser les jeux de surveillance appliqués de deux manières : Jeux de surveillance individualisés Apprentissage automatique Jeux de surveillance individualisés Vous pouvez individualiser les paramètres des jeux de surveillance pour un ordinateur. 1. Sous Surveillance > Affecter la surveillance, sélectionnez un jeu de surveillance standard dans la liste déroulante <Select Monitor Set>. 2. Affectez ce jeu de surveillance standard à un ID d'ordinateur. Le nom du jeu de surveillance s'affiche dans la colonne Jeu de surveillance. 3. Cliquez sur l'icône de jeu de surveillance individualisé dans la colonne Jeu de surveillance pour afficher les mêmes options que lors de la définition d'un jeu de surveillance standard. Les noms des jeux de surveillance individualisés sont constitués du nom du jeu de surveillance précédé d'un préfixe (IND). 23

Kaseya 2. Guide de démarrage rapide. pour VSA 6,0

Kaseya 2. Guide de démarrage rapide. pour VSA 6,0 Kaseya 2 Mise en route Guide de démarrage rapide pour VSA 6,0 June 10, 2010 About Kaseya Kaseya is a global provider of IT automation software for IT Solution Providers and Public and Private Sector IT

Plus en détail

Kaseya 2. Guide de démarrage rapide. pour VSA 6,0

Kaseya 2. Guide de démarrage rapide. pour VSA 6,0 Kaseya 2 Configuring Log Parsers Step-by-Step Guide de démarrage rapide pour VSA 6,0 June 10, 2010 About Kaseya Kaseya is a global provider of IT automation software for IT Solution Providers and Public

Plus en détail

Kaseya 2. Guide de démarrage rapide. for VSA 6,0

Kaseya 2. Guide de démarrage rapide. for VSA 6,0 Kaseya 2 User Administration Guide de démarrage rapide for VSA 6,0 June 10, 2010 About Kaseya Kaseya is a global provider of IT automation software for IT Solution Providers and Public and Private Sector

Plus en détail

Guide de l'utilisateur PROTECTIS. Réalisé par le C.D.I.P.

Guide de l'utilisateur PROTECTIS. Réalisé par le C.D.I.P. Guide de l'utilisateur PROTECTIS Réalisé par le C.D.I.P. Table des matières INSTALLATION 1 Installation du logiciel...1 Ouverture du logiciel...1 Première ouverture du logiciel...1 Les ouvertures suivantes...3

Plus en détail

Acronis Backup & Recovery 11

Acronis Backup & Recovery 11 Acronis Backup & Recovery 11 Guide de démarrage rapide S'applique aux éditions suivantes : Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Serveur pour Linux Serveur pour

Plus en détail

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation Sauvegarde automatique des données de l ordinateur Manuel d utilisation Sommaire 1- Présentation de la Sauvegarde automatique des données... 3 2- Interface de l'application Sauvegarde automatique des données...

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

Kaseya 2. Guide de l'utilisateur. Version 3,1

Kaseya 2. Guide de l'utilisateur. Version 3,1 Kaseya 2 Backup and Disaster Recovery Guide de l'utilisateur Version 3,1 June 10, 2010 About Kaseya Kaseya is a global provider of IT automation software for IT Solution Providers and Public and Private

Plus en détail

Guide d'utilisation du Serveur USB

Guide d'utilisation du Serveur USB Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques

Plus en détail

Asset Management Software Client Module. Manuel d utilisation

Asset Management Software Client Module. Manuel d utilisation Asset Management Software Client Module Manuel d utilisation Kodak Asset Management Software Client Module Etat et paramètres de l'actif... 1 Menu Asset Status (Etat de l'actif)... 2 Menu Asset settings

Plus en détail

Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage. Pour les Macs en réseau sous Mac OS X

Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage. Pour les Macs en réseau sous Mac OS X Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage Pour les Macs en réseau sous Mac OS X Date du document : Juin 2007 A propos de ce guide Si vous avez un serveur Windows, il est recommandé

Plus en détail

Guide d utilisation. Les solutions ZEN par

Guide d utilisation. Les solutions ZEN par Guide d utilisation 1 Sommaire 1 COMPTE... 4 1.1 MON COMPTE A ETE BLOQUE SUITE A L'ECHEC DE 5 TENTATIVES DE CONNEXION. COMMENT PUIS-JE RECUPERER MES IDENTIFIANTS? 4 1.2 MA SESSION RESTE ACTIVE PENDANT

Plus en détail

Fiche pratique. Les outils systèmes. Maintenance, défragmenter, planifier, sauvegarder

Fiche pratique. Les outils systèmes. Maintenance, défragmenter, planifier, sauvegarder 1 Fiche pratique Les outils systèmes Maintenance, défragmenter, planifier, sauvegarder Les outils système Proposés dans Windows Vista vous permettent de défragmenter, nettoyer, sauvegarder, restaurer...

Plus en détail

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide ESET NOD32 Antivirus 4 pour Linux Desktop Guide de démarrage rapide ESET NOD32 Antivirus 4 assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse

Plus en détail

Quantum Blue Reader QB Soft

Quantum Blue Reader QB Soft Quantum Blue Reader QB Soft Notice d utilisation V02; 08/2013 BÜHLMANN LABORATORIES AG Baselstrasse 55 CH - 4124 Schönenbuch, Switzerland Tel.: +41 61 487 1212 Fax: +41 61 487 1234 info@buhlmannlabs.ch

Plus en détail

Instructions concernant l'installation et la durée d'exécution

Instructions concernant l'installation et la durée d'exécution SartoCollect v1.0 - Instructions concernant l'installation et la durée d'exécution Nous vous remercions d'avoir fait récemment l'acquisition de SartoCollect. Le logiciel SartoCollect permet de connecter

Plus en détail

Niveau 2. Atelier d'initiation à l'ordinateur et à Windows ... xfondation de la Bibliothèque Memphrémagog inc. Magog (Québec) J1X 2E7 Tél.

Niveau 2. Atelier d'initiation à l'ordinateur et à Windows ... xfondation de la Bibliothèque Memphrémagog inc. Magog (Québec) J1X 2E7 Tél. xfondation de la Bibliothèque Memphrémagog inc. Magog (Québec) J1X 2E7 Tél. : 843-1330. Atelier d'initiation à l'ordinateur et à Windows Niveau 2.......... JB 15 septembre 2008 ( Canevas original : Marcel

Plus en détail

Google Chrome. La barre de favoris: Une petit barre (Ctrl+B) qui fait tout la largeur du navigateur juste en dessous de la barre de recherche.

Google Chrome. La barre de favoris: Une petit barre (Ctrl+B) qui fait tout la largeur du navigateur juste en dessous de la barre de recherche. Google Chrome Résumé rapide: Lien de téléchargement: http://www.google.fr/chrome La barre de favoris: Une petit barre (Ctrl+B) qui fait tout la largeur du navigateur juste en dessous de la barre de recherche.

Plus en détail

Avaya Modular Messaging Microsoft Outlook Client version 5.0

Avaya Modular Messaging Microsoft Outlook Client version 5.0 Avaya Modular Messaging Microsoft Outlook Client version 5.0 Important : les instructions figurant dans ce guide s'appliquent uniquement si votre banque d'informations est Avaya Message Storage Server

Plus en détail

Kaseya 2. Guide de l'utilisateur. Version 2,1

Kaseya 2. Guide de l'utilisateur. Version 2,1 Kaseya 2 Kaseya Endpoint Security Guide de l'utilisateur Version 2,1 June 10, 2010 About Kaseya Kaseya is a global provider of IT automation software for IT Solution Providers and Public and Private Sector

Plus en détail

Mise en route. Nero BackItUp. Ahead Software AG

Mise en route. Nero BackItUp. Ahead Software AG Mise en route Nero BackItUp Ahead Software AG Informations relatives au copyright et aux marques Le manuel utilisateur Nero BackItUp et tout son contenu sont protégés par un copyright et sont la propriété

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security apporte à votre ordinateur une excellente protection contre les codes malveillants. Fondé sur la technologie

Plus en détail

TeamViewer 9 Manuel Management Console

TeamViewer 9 Manuel Management Console TeamViewer 9 Manuel Management Console Rév 9.2-07/2014 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Sommaire 1 A propos de la TeamViewer Management Console... 4 1.1 A propos de la

Plus en détail

Interface PC Vivago Ultra. Pro. Guide d'utilisation

Interface PC Vivago Ultra. Pro. Guide d'utilisation Interface PC Vivago Ultra Pro Guide d'utilisation Version 1.03 Configuration de l'interface PC Vivago Ultra Configuration requise Avant d'installer Vivago Ultra sur votre ordinateur assurez-vous que celui-ci

Plus en détail

Retrospect 9 pour Mac Manuel d'utilisation, addendum

Retrospect 9 pour Mac Manuel d'utilisation, addendum Retrospect 9 pour Mac Manuel d'utilisation, addendum 2 Retrospect 9 Manuel d'utilisation, addendum www.retrospect.com 2011 Retrospect, Inc. Tous droits réservés. Manuel d'utilisation de Retrospect 9, première

Plus en détail

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Pour les Macs exécutant Mac OS X en réseau Version du produit : 8.0 Date du document : avril 2012 Table des matières 1 À propos de ce guide...3

Plus en détail

Manuel TeamViewer Manager 6.0

Manuel TeamViewer Manager 6.0 Manuel TeamViewer Manager 6.0 Revision TeamViewer 6.0-954 Sommaire 1 Présentation... 2 1.1 À propos de TeamViewer Manager... 2 1.2 À propos de ce manuel... 2 2 Installation et Démarrage initial... 3 2.1

Plus en détail

Kaseya 2. Guide de l'utilisateur. Version 1,0

Kaseya 2. Guide de l'utilisateur. Version 1,0 Kaseya 2 Kaseya Service Desk Guide de l'utilisateur Version 1,0 June 10, 2010 About Kaseya Kaseya is a global provider of IT automation software for IT Solution Providers and Public and Private Sector

Plus en détail

MANUEL. de l application «CdC Online» pour Windows. Table des matières

MANUEL. de l application «CdC Online» pour Windows. Table des matières MANUEL de l application «CdC Online» pour Windows Version 2.0 juin 2015 Table des matières 1 Introduction... 2 2 Compatibilité... 2 3 Téléchargement et installation... 2 4 Configuration... 6 5 Fonctionnement

Plus en détail

Microsoft Windows Server Update Services. Microsoft Internet Information Services (IIS) 6.0. Pour des

Microsoft Windows Server Update Services. Microsoft Internet Information Services (IIS) 6.0. Pour des Microsoft Windows Server Update Services Conditions requises pour l'installation de WSUS Microsoft Internet Information Services (IIS) 6.0. Pour des instructions sur le mode d'installation des services

Plus en détail

TeamViewer 7 Manuel Manager

TeamViewer 7 Manuel Manager TeamViewer 7 Manuel Manager TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Présentation Sommaire Sommaire... 2 1 Présentation... 4 1.1 À propos de TeamViewer Manager... 4 1.2 À propos

Plus en détail

Manuel Nero ControlCenter

Manuel Nero ControlCenter Manuel Nero ControlCenter Nero AG Informations sur le copyright et les marques Le manuel Nero ControlCenter et l'ensemble de son contenu sont protégés par un copyright et sont la propriété de Nero AG.

Plus en détail

HDM-2100. Connection Manager

HDM-2100. Connection Manager HDM-2100 Connection Manager Contents I- Installation de LG Connection Manager... 2 II- Configuration requise...3 III- Introduction et mise en route de LG Connection Manager... 3 IV-Fonctions de LG Connection

Plus en détail

Capture Pro Software. Démarrage. A-61640_fr

Capture Pro Software. Démarrage. A-61640_fr Capture Pro Software Démarrage A-61640_fr Prise en main de Kodak Capture Pro Software et de Capture Pro Limited Edition Installation du logiciel : Kodak Capture Pro Software et Network Edition... 1 Installation

Plus en détail

DataTraveler 410. Manuel d'utilisation de SecureTraveler

DataTraveler 410. Manuel d'utilisation de SecureTraveler Manuel d'utilisation de SecureTraveler SecureTraveler est l'utilitaire de configuration DataTraveler permettant aux utilisateurs en entreprise et aux utilisateurs privés d'établir des zones publiques et

Plus en détail

Sophos SafeGuard File Encryption pour Mac Guide de démarrage rapide. Version du produit : 7

Sophos SafeGuard File Encryption pour Mac Guide de démarrage rapide. Version du produit : 7 Sophos SafeGuard File Encryption pour Mac Guide de démarrage rapide Version du produit : 7 Date du document : décembre 2014 Table des matières 1 À propos de Sophos SafeGuard File Encryption pour Mac...3

Plus en détail

Installation. Le programme d'installation de l'application SanDisk +Cloud se trouve sur la clé SanDisk.

Installation. Le programme d'installation de l'application SanDisk +Cloud se trouve sur la clé SanDisk. Installation Le programme d'installation de l'application SanDisk +Cloud se trouve sur la clé SanDisk. Tout d'abord, assurez-vous que l'ordinateur est bien connecté à Internet. Ensuite, insérez la clé

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation STATISTICA en Réseau Classique avec Validation du Nom de Domaine Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux

Plus en détail

Mobile Security Configurator

Mobile Security Configurator Mobile Security Configurator 970.137 V1.1 2013.06 fr Manuel d'utilisation Mobile Security Configurator Table des matières fr 3 Table des matières 1 Introduction 4 1.1 Caractéristiques 4 1.2 Installation

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation de STATISTICA Entreprise pour une Utilisation sous Terminal Server et Citrix Remarques : 1. Ces instructions s'appliquent à une installation sous Terminal

Plus en détail

Roxio Easy LP to MP3 Guide de démarrage

Roxio Easy LP to MP3 Guide de démarrage Roxio Easy LP to MP3 Guide de démarrage Corel Corporation ou ses filiales. Tous droits réservés. 2 Prise en main de Roxio Easy LP to MP3 Dans ce guide Bienvenue à Roxio Easy LP to MP3 3 Configuration requise

Plus en détail

Tune Sweeper Manuel de l'utilisateur

Tune Sweeper Manuel de l'utilisateur Tune Sweeper Manuel de l'utilisateur www.wideanglesoftware.com Table des matières Introduction 2 Démarrage rapide 5 Recherche de doublons 9 Sélection des pistes à conserver 12 Éliminer les doublons 15

Plus en détail

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET Smart

Plus en détail

Utiliser un classeur partagé pour collaborer

Utiliser un classeur partagé pour collaborer Page 1 sur 9 France (modifier) Tous les sites Microsoft Se connecter à Mon site Office Online (Qu'est-ce que c'est?) Se connecter Accueil Produits Aide et procédures Téléchargements Images clipart Modèles

Plus en détail

Création d'un petit réseau

Création d'un petit réseau Création d'un petit réseau PLAN I. Installer la carte réseau (NIC) II. Configuration de la carte réseau (NIC) III. Configuration d'un PC pour utilisation réseau IV. Configuration du réseau V. Utilisation

Plus en détail

ENVOI EN NOMBRE DE FAX PERSONNALISES

ENVOI EN NOMBRE DE FAX PERSONNALISES FAXING ENVOI EN NOMBRE DE FAX PERSONNALISES 2 Téléchargement 3 Installation 7 Configuration de la consôle de télécopie de Windows XP 11 Ecran D accueil 20 Création du document texte personnalisé à Faxer

Plus en détail

Sophos Anti-Virus pour Mac : Édition Familiale Aide

Sophos Anti-Virus pour Mac : Édition Familiale Aide Sophos Anti-Virus pour Mac : Édition Familiale Aide Pour les Macs autonomes sous Mac OS X Version du produit : 9C Date du document : juin 2013 Table des matières 1 À propos de Sophos Anti-Virus...3 2 Contrôle

Plus en détail

SMALL BUSINESS EDITION. Sophos Control Center Aide

SMALL BUSINESS EDITION. Sophos Control Center Aide SMALL BUSINESS EDITION Sophos Control Center Aide Version du produit : 4.0 Date du document : septembre 2009 Table des matières 1 A propos du Sophos Control Center...3 2 Présentation du Sophos Control

Plus en détail

Instructions de mise à jour du micrologiciel des lecteurs SSD clients Crucial

Instructions de mise à jour du micrologiciel des lecteurs SSD clients Crucial Instructions de mise à jour du micrologiciel des lecteurs SSD clients Crucial Présentation Au moyen de ce guide, un utilisateur peut effectuer une mise à jour du micrologiciel sur les SSD Crucial Client

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur

Plus en détail

Sophos Anti-Virus pour Mac OS X Aide

Sophos Anti-Virus pour Mac OS X Aide Sophos Anti-Virus pour Mac OS X Aide Pour Macs en réseau et autonomes sous Mac OS X Version du produit : 9 Date du document : juin 2013 Table des matières 1 À propos de Sophos Anti-Virus...3 2 Contrôle

Plus en détail

Modem LG LDU-1900D. Guide d utilisateur. LG Electronics

Modem LG LDU-1900D. Guide d utilisateur. LG Electronics Modem LG LDU-1900D Guide d utilisateur LG Electronics >> Consignes de sécurité 1. N'utilisez pas le Modem LG LDU-1900D lorsque des opérations de dynamitage sont en cours ou dans des zones à atmosphère

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide ESET NOD32 Antivirus apport à votre ordinateur une excellente protection contre les codes malveillants. Fondé

Plus en détail

Préparer son passage à Windows 8

Préparer son passage à Windows 8 Préparer son passage à Windows 8 Nous ne le rappellerons jamais assez : la sauvegarde de ses documents doit être une pratique régulière. Avant de passer à Windows 8, cette opération est indispensable,

Plus en détail

Les règles du contrôleur de domaine

Les règles du contrôleur de domaine Les règles du contrôleur de domaine Menu démarrer et barre des taches Supprimer le dossier des utilisateurs du menu Démarrer Désactiver et supprimer les liens vers Windows Update Supprimer le groupe de

Plus en détail

Manuel d'utilisation Microsoft Apps

Manuel d'utilisation Microsoft Apps Manuel d'utilisation Microsoft Apps Édition 1 2 À propos de Microsoft Apps À propos de Microsoft Apps Avec Microsoft Apps, vous disposez des applications professionnelles Microsoft sur votre téléphone

Plus en détail

MANUEL. de l application «CdC Online» pour Mac. Table des matières

MANUEL. de l application «CdC Online» pour Mac. Table des matières MANUEL de l application «CdC Online» pour Mac Version 2.0 juin 2015 Table des matières 1 Introduction... 2 2 Compatibilité... 2 3 Téléchargement et installation... 2 4 Configuration... 6 5 Fonctionnement

Plus en détail

Pilote de l'imprimante photo recto verso KODAK D4000 pour WINDOWS

Pilote de l'imprimante photo recto verso KODAK D4000 pour WINDOWS ReadMe_Driver.pdf 11/2011 Pilote de l'imprimante photo recto verso KODAK D4000 pour WINDOWS Description Le pilote de l'imprimante D4000 est un pilote d'imprimante MICROSOFT spécialement prévu pour être

Plus en détail

GUIDE DE DÉMARRAGE RAPIDE

GUIDE DE DÉMARRAGE RAPIDE GUIDE DE DÉMARRAGE RAPIDE Bienvenue dans SugarSync. Ce guide explique comment installer SugarSync sur votre ordinateur principal, configurer vos dossiers à synchroniser dans le cloud SugarSync. et utiliser

Plus en détail

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4 BlackBerry Professional Software pour IBM Lotus Domino Version: 4.1 Service Pack: 4 SWD-311541-0911043520-002 Table des matières 1 Gestion des comptes d'utilisateur... 7 Ajouter un compte utilisateur...

Plus en détail

Guide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne

Guide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne Guide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne Aperçu du Centre de copies et d'impression Bureau en Gros en ligne Pour accéder à «copies et impression Bureau en Gros

Plus en détail

Symantec Backup Exec Remote Media Agent for Linux Servers

Symantec Backup Exec Remote Media Agent for Linux Servers Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

WEBSTATISTICA - Version 10

WEBSTATISTICA - Version 10 WEBSTATISTICA - Version 10 Instructions d'installation WEBSTATISTICA Serveur Unique pour utilisation sous Terminal Server et Citrix Remarques : 1. Ces instructions s'appliquent à une installation sous

Plus en détail

Aide Datalogger Graph Software

Aide Datalogger Graph Software Aide Datalogger Graph Software Version 2.0, 7 août 2007 Pour plus d'informations consulter le guide de l'utilisateur inclus sur le disque du programme fourni. TABLE DES MATIÈRES Logiciel graphique Installation.

Plus en détail

Formation Windows 7 créer par ABC-INFO47

Formation Windows 7 créer par ABC-INFO47 Formation Windows 7 par ABC-INFO47 Page 1 SOMMAIRE L ordinateur et les périphériques... 3 Le bureau de Windows 7... 3 Liste des icônes principales du bureau :... 4 Personnaliser les icones du bureau :...

Plus en détail

Guide d'installation Stellar OST to PST Converter 5.0

Guide d'installation Stellar OST to PST Converter 5.0 Guide d'installation Stellar OST to PST Converter 5.0 1 Présentation Stellar OST to PST Converter constitue une solution complète pour convertir des fichiers OST en fichiers Microsoft Outlook Personnel

Plus en détail

Sophos Enterprise Console Aide. Version du produit : 5.1

Sophos Enterprise Console Aide. Version du produit : 5.1 Sophos Enterprise Console Aide Version du produit : 5.1 Date du document : juin 2012 Table des matières 1 À propos de Enterprise Console...3 2 Guide de l'interface de l'enterprise Console...4 3 Démarrage

Plus en détail

Serveur de Licences Acronis. Guide Utilisateur

Serveur de Licences Acronis. Guide Utilisateur Serveur de Licences Acronis Guide Utilisateur TABLE DES MATIÈRES 1. INTRODUCTION... 3 1.1 Présentation... 3 1.2 Politique de Licence... 3 2. SYSTEMES D'EXPLOITATION COMPATIBLES... 4 3. INSTALLATION DU

Plus en détail

Notes légales. Remarque relative aux marques déposées. 2014 KYOCERA Document Solutions Inc.

Notes légales. Remarque relative aux marques déposées. 2014 KYOCERA Document Solutions Inc. Notes légales Toute reproduction non autorisée de l'ensemble ou d'une partie de ce manuel est interdite. Les informations contenues dans ce manuel sont sujettes à modification sans notification préalable.

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP 1 sur 25 16/08/2010 23:13 Réinstallation de Windows XP (avec formatage) Date 26/11/2005 16:08:03 Sujet : Tutorial Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très

Plus en détail

INSTALLATION DE WINDOWS

INSTALLATION DE WINDOWS Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

Xerox Device Agent, XDA-Lite. Guide d'installation rapide

Xerox Device Agent, XDA-Lite. Guide d'installation rapide Xerox Device Agent, XDA-Lite Guide d'installation rapide Présentation de XDA-Lite Le logiciel XDA-Lite a été développé pour récupérer des données de périphérique, avec pour principal objectif la transmission

Plus en détail

ENVOI EN NOMBRE DE FAX PERSONNALISES

ENVOI EN NOMBRE DE FAX PERSONNALISES ENVOI EN NOMBRE DE FAX PERSONNALISES 2 Téléchargement 3 Installation 7 Configuration de la console de télécopie de Windows XP 11 Ecran d accueil 23 Création du document texte personnalisé à Faxer 25 Création

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation Réseau Classique en Licences Flottantes Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux temps : a) l'installation

Plus en détail

Mise à jour, sauvegarde et restauration de logiciels

Mise à jour, sauvegarde et restauration de logiciels Mise à jour, sauvegarde et restauration de logiciels Manuel de l utilisateur Copyright 2007 Hewlett-Packard Development Company, L.P. Windows est une marque déposée aux États-Unis de Microsoft Corporation.

Plus en détail

MF9300. Manuel d Utilisation pour Imprimante Locale 30000 5232 0-0 2

MF9300. Manuel d Utilisation pour Imprimante Locale 30000 5232 0-0 2 MF900 Manuel d Utilisation pour Imprimante Locale 0000 5 0-0 S INTRODUCTION Ce manuel explique comment installer et configurer le logiciel nécessaire à la fonction imprimante de la machine. La procédure

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

Espace pro. Installation des composants avec Internet Explorer. Pour. Windows XP 32/64 bits

Espace pro. Installation des composants avec Internet Explorer. Pour. Windows XP 32/64 bits Espace pro Installation des composants avec Internet Explorer Pour Windows XP 32/64 bits Version 2.0.3 1 Sommaire 1. Installation du composant de lecture de la carte Vitale 2. Installation du composant

Plus en détail

À propos de cette page... 27. Recommandations pour le mot de passe... 26

À propos de cette page... 27. Recommandations pour le mot de passe... 26 Rebit 5 Help Table des matières Apprentissage... 1 Création du premier point de restauration... 1 Que fait le disque de sauvegarde Rebit 5?... 1 Fonctions de Rebit 5... 1 Création du premier point de restauration...

Plus en détail

TRIBVN Dicom - Imagerie Radiologique - Aide

TRIBVN Dicom - Imagerie Radiologique - Aide TRIBVN Dicom - Imagerie Radiologique - Aide 1- Introduction : Ce document est destiné aux utilisateurs qui souhaitent consulter les documents d'imagerie radiologique avec RemotEye. Pour toute information

Plus en détail

GFI MailArchiver 6.2 for Exchange. Manuel d'utilisation. GFI Software Ltd.

GFI MailArchiver 6.2 for Exchange. Manuel d'utilisation. GFI Software Ltd. GFI MailArchiver 6.2 for Exchange Manuel d'utilisation GFI Software Ltd. http://www.gfi.com E-mail : info@gfi.com Les informations contenues dans ce document sont susceptibles d'être modifiées sans avis

Plus en détail

Hosted Email Security Outil de synchronisation Active Directory Guide de l'utilisateur

Hosted Email Security Outil de synchronisation Active Directory Guide de l'utilisateur TREND MICRO Hosted Email Security Outil de synchronisation Active Directory Guide de l'utilisateur Intégrer la protection contre les menaces électroniques dans un service hébergé m s Sécurité des messages

Plus en détail

Client Citrix ICA Windows CE Carte de référence rapide

Client Citrix ICA Windows CE Carte de référence rapide Client Citrix ICA Windows CE Carte de référence rapide Exigences Pour exécuter le client ICA Windows CE, vous devez disposer des éléments suivants : Un périphérique Windows CE Une carte d'interface réseau

Plus en détail

SCOoffice Mail Connector for Microsoft Outlook. Guide d'installation Outlook 2002

SCOoffice Mail Connector for Microsoft Outlook. Guide d'installation Outlook 2002 SCOoffice Mail Connector for Microsoft Outlook Guide d'installation Outlook 2002 Rév 1.1 4 décembre 2002 SCOoffice Mail Connector for Microsoft Outlook Guide d'installation - Outlook XP Introduction Ce

Plus en détail

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd NetSupport Notify (v2.01) Guide de démarrage Tous droits réservés 2009 NetSupport Ltd NETSUPPORT NOTIFY : PRÉSENTATION GÉNÉRALE NetSupport Notify est une solution mise au point spécifiquement pour permettre

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Guide de l'utilisateur d'avigilon Control Center Gateway. Version 5.6

Guide de l'utilisateur d'avigilon Control Center Gateway. Version 5.6 Guide de l'utilisateur d'avigilon Control Center Gateway Version 5.6 2006-2015 Avigilon Corporation. Tous droits réservés. Sauf stipulation expresse écrite à cet effet, aucune licence n'est octroyée vis-à-vis

Plus en détail

Questions-Réponses 1.48

Questions-Réponses 1.48 Questions-Réponses 1.48 Copyright 2001-2014 Thomas et Mathieu DUBAËLE http://www.atlence.com Tutoriel de mise en route Tutoriel de Questions-Réponses 1.48 Auteurs : Thomas et Mathieu DUBAËLE - Révision

Plus en détail

Guide de l'utilisateur d'avigilon Control Center Server

Guide de l'utilisateur d'avigilon Control Center Server Guide de l'utilisateur d'avigilon Control Center Server Version 4.10 PDF-SERVER-D-Rev1_FR Copyright 2011 Avigilon. Tous droits réservés. Les informations présentées sont sujettes à modification sans avis

Plus en détail

Gérer les comptes utilisateur et les sessions avec Vista

Gérer les comptes utilisateur et les sessions avec Vista Gérer les comptes utilisateur et les sessions avec Vista Toute personne souhaitant utiliser Windows Vista doit ouvrir une session. Cela signifie que chacun doit posséder un compte personnel à son nom.

Plus en détail

Guide de l'utilisateur de Cisco Unified MeetingPlace pour Outlook, version 7.1

Guide de l'utilisateur de Cisco Unified MeetingPlace pour Outlook, version 7.1 Guide de l'utilisateur de Cisco Unified MeetingPlace pour Outlook, version 7.1 Siège social pour le continent américain Cisco Systems, Inc. 170 West Tasman Drive San Jose, CA 95134-1706 États-Unis http://www.cisco.com

Plus en détail

Cyberclasse L'interface web pas à pas

Cyberclasse L'interface web pas à pas Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il

Plus en détail

Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows

Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows Manuel de l utilisateur Service clientèle/ Support technique: Web: http://www.laplink.com/index.php/fre/contact

Plus en détail

CA ARCserve Backup Patch Manager pour Windows

CA ARCserve Backup Patch Manager pour Windows CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),

Plus en détail

Guide d'installation et de configuration d'ibm SPSS Modeler Social Network Analysis 16

Guide d'installation et de configuration d'ibm SPSS Modeler Social Network Analysis 16 Guide d'installation et de configuration d'ibm SPSS Modeler Social Network Analysis 16 Remarque Certaines illustrations de ce manuel ne sont pas disponibles en français à la date d'édition. Table des matières

Plus en détail

Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows

Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows Manuel de l utilisateur Service clientèle/ Support technique: Web: http://www.laplink.com/index.php/fre/contact

Plus en détail

Tobii Communicator 4. Guide de démarrage

Tobii Communicator 4. Guide de démarrage Tobii Communicator 4 Guide de démarrage BIENVENUE DANS TOBII COMMUNICATOR 4 Tobii Communicator 4 permet aux personnes souffrant de handicaps physiques ou de communication d'utiliser un ordinateur ou un

Plus en détail

Manuel de l'application SMS

Manuel de l'application SMS Manuel de l'application SMS Copyright 1998-2002 Palm, Inc. Tous droits réservés. Graffiti, HotSync et Palm OS sont des marques déposées de Palm, Inc. Le logo HotSync, Palm et le logo Palm sont des marques

Plus en détail